Sicurezza mobile e BYOD

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza mobile e BYOD"

Transcript

1 Copia gratuita offerta da Kaspersky Lab Sicurezza mobile e BYOD Realizzato grazie al contributo di Georgina Gilmore Peter Beardmore

2 A proposito di Kaspersky Lab Kaspersky Lab è il maggiore vendor privato di soluzioni di protezione endpoint al mondo. La società si colloca fra i primi quattro vendor mondiali di soluzioni di sicurezza per utenti endpoint.* Nel corso dei suoi 15 anni di vita, Kaspersky Lab è rimasta un innovatrice nella sicurezza IT, offrendo soluzioni di sicurezza digitali efficaci per piccole, medie e grandi imprese, oltre che per i consumatori finali. Attualmente Kaspersky Lab opera in quasi 200 Paesi e territori in tutto il mondo, proteggendo più di 300 milioni di persone. Per saperne di più visitare * La società è stata classificata quarta nella Worldwide Endpoint Security Revenue del 2011 da International Data Corporation su commissione di Vendor. La classifica è stata pubblicata nella relazione di IDC Worldwide Endpoint Security Forecast and 2011 Vendor Shares (IDC #235930, luglio 2012), e ha riflesso i risultati dei vendor di software per generazione di utili da soluzioni di sicurezza endpoint nel 2011.

3 Sicurezza Mobile e Byod Una pubblicazione Wiley Edizione limitata Kaspersky

4

5 Sicurezza Mobile e Byod Una pubblicazione Wiley Edizione limitata Kaspersky Georgina Gilmore e Peter Beardmore Una pubblicazione Wiley

6 Sicurezza mobile e BYOD For Dummies, Edizione limitata Kaspersky Una pubblicazione John Wiley & Sons, Ltd The Atrium Southern Gate Chichester West Sussex PO19 8SQ Inghilterra Per i dettagli su come creare un libro Per Principianti a fini commerciali o aziendali, contattare Per informazioni sulla concessione di licenza Per Principianti per prodotti e servizi, contattare Visita la nostra Home Page al sito Copyright 2013 by John Wiley & Sons Ltd Editore, Chichester, West Sussex, Inghilterra Tutti i diritti sono riservati. È severamente proibito riprodurre i contenuti, salvarli in un sistema di recupero dati o trasmetterli in qualsiasi formato e in qualsiasi mezzo, sia esso elettronico, meccanico, tramite fotocopiatura, registrazione, scansione o altro, eccetto nei limiti di quanto specificato e consentito nei termini del Copyright, Designs and Patents Act 1988 (atto legislativo del 1988 che regola il diritto d autore, i brevetti e i diritti proprietari industriale relativi a opere di design), o nei termini di licenza stabiliti dalla Copyright Licensing Agency Ltd, 90 Tottenham Court Road, Londra, W1T 4LP, Regno Unito, senza l espressa e formale autorizzazione scritta da parte dell Editore. Le richieste di autorizzazione devono essere inviate a Permissions Department, John Wiley & Sons, Ltd, The Atrium, Southern Gate, Chichester, West Sussex, PO19 8SQ, Inghilterra; oppure spedite via posta elettronica all indirizzo o via fax al numero (+44) Trademarks: I marchi Wiley, il logo Wiley Publishing, For Dummies, l immagine dell uomo For Dummies, A Reference for the Rest of Us!, The Dummies Way, Dummies Daily, The Fun and Easy Way, Dummies.com e i relativi aspetti caratteristici che contraddistinguono il marchio ( trade dress ) sono marchi o marchi registrati di proprietà di John Wiley & Sons, Inc. e/o di società affiliate con sede negli Stati Uniti e in altri Paesi, e non possono essere utilizzati senza previa autorizzazione scritta. Tutti gli altri marchi sono proprietà dei rispettivi possessori. Wiley Publishing, Inc., l Editore, non è affiliato ad alcun prodotto o distributore menzionato in questa pubblicazione. LIMITAZIONE DELLA RESPONSABILITÀ/ESCLUSIONE DELLA GARANZIA: L EDITORE, L AUTORE, E CHIUNQUE SIA STATO COINVOLTO NELLA PREPARAZIONE DI QUEST OPERA NON ACCETTANO ALCUNA RESPONSABILITÀ RELATIVAMENTE ALLA CORRETTEZZA O ALLA COMPLETEZZA DELLE INFORMAZIONI IVI CONTENUTE, ED ESCLUDONO OGNI FORMA DI RESPONSABILITÀ, COMPRESA, ILLIMITATAMENTE, QUELLA RELATIVA ALL ADEGUATEZZA PER UNO SCOPO PARTICOLARE. NON SI ASSUME ALCUNA RESPONSABILITÀ DERIVATA O ESTESA DA MATERIALI DI VENDITA O PROMOZIONALI. I CONSIGLI E LE STRATEGIE CONTENUTE NELL OPERA POTREBBERO NON ESSERE ADATTE A TUTTE LE SITUAZIONI. QUEST OPERA È VENDUTA NELL ASSUNZIONE CHE L EDITORE NON HA ALCUN OBBLIGO DI FORNIRE SERVIZI LEGALI, PROFESSIONALI O ALTRO TIPO DI SERVIZI PROFESSIONALI. IN CASO DI NECESSITÀ DI UN SUPPORTO PROFESSIONALE, SI CONSIGLIA DI RICERCARE I SERVIZI DI UN PROFESSIONISTA COMPETENTE. NÉ L EDITORE NÉ L AUTORE SI RITERRANNO RESPONSABILI PER GLI EVENTUALI DANNI DERIVATI. IL FATTO CHE UN ORGANIZZAZIONE O UN SITO WEB SIANO CITATI IN QUEST OPERA E/O INDICATI COME POTEZIALI FONTI D INFORMAZIONI, NON IMPLICA CHE L AUTORE O L EDITORE SOSTENGANO LE INFORMAZIONI FORNITE DALL ORGANIZZAZIONE O SUL SITO WEB, O LE LORO EVENTUALI RACCOMANDAZIONI. SI AVVISANO INOLTRE I SIGNORI LETTORI CHE I SITI INTERNET ELECATI IN QUEST OPERA POTREBBERO ESSERE CAMBIATI O SOSPESI IN SEGUITO ALLA STESURA DELL OPERA E PRIMA DELLA SUA LETTURA. Wiley pubblica inoltre i suoi libri in una varietà di formati digitali. Alcuni contenuti della versione stampata potrebbero non essere disponibili nei libri elettronici. ISBN: (ebook)

7 Indice riassuntivo Introduzione... 1 In questo volume... 1 Sciocche presupposizioni... 2 Com è organizzato questo volume... 2 Icone utilizzate in questo volume... 3 Come procedere... 3 Perché la mobilità e BYOD?...5 Che cos è l accesso tramite dispositivi mobili?... 5 Perché passare al BYOD?... 7 Conoscere i vantaggi... 7 Okay... dov è l inganno?... 8 Potreste dire di no all amministratore delegato? Accettare l inevitabile Rimettersi in carreggiata Un incubo: malware, perdita dati e altri rischi...13 Hai un computer in tasca? Va di moda il malware per dispositivi mobili Resta in guardia! Is any mobile safe? I principali malware per dispositivi mobili Trojan via SMS Altri Trojan... 19

8 vi Quella pubblicità che ti fa uscire pazzo Botnet Wi-Fi, Wi-Fi, perché sei tu Wi-Fi? È la loro vera identità? Un occhiata al futuro: le cose potrebbero peggiorare? I pericoli drive-by Red October Conoscere gli aspetti legali...25 A conti fatti, a chi spetta la responsabilità? Regolamenti e conformità Esistono precedenti legali? La parola ragionevole implica degli obblighi irragionevoli per le aziende? Prendere i primi passi per essere ragionevole Per cominciare È tutto lì dentro, se riesci a trovarlo Formazione e sensibilizzazione Incontriamo il tutore dell ordine! Cosa può accadere nella peggiore delle ipotesi? Come perfezionare la strategia, la politica aziendale e le linee guida BYOD...35 Cominciare con un pilot L ABC del BYOD e del CYOD Chi è coinvolto nell implementazione della strategia mobile o del BYOD?... 37

9 vii Portami dal tuo capo Chiarire che l accesso non è garantito Chiarire... non contraddire! Scegliere il software di sicurezza: le funzioni irrinunciabili...43 Attenzione al gradino! Arriva la cavalleria Anti-malware Mobile Device Management(MDM) Containerizzazione Criptaggio Il controllo delle applicazioni Filtro web Aiuto, mi hanno rubato il cellulare! Bloccare il cellulare perso... e cancellarne i dati Ritrovare il telefono? In sintesi Dieci domande per aiutarvi a perfezionare la vostra strategia...53

10 viii

11 Introduzione Benvenuti a Sicurezza Mobile e BYOD Per Negati la vostra guida sui punti chiave da considerare quando si vuole avviare o allargare l accesso ai propri sistemi aziendali tramite dispositivi mobili. Con i consigli e le dritte di questo volume, intendiamo aiutarvi ad evitare di compromettere la vostra sicurezza e d incorrere in sanzioni disciplinari o legali. Come per qualsiasi altra modifica ad un processo aziendale, è saggio non prenderne in considerazione soltanto i vantaggi. Quando si usano dispositivi mobili per accedere a dati e sistemi aziendali, possono sorgere complicazioni. Inoltre, qualora si decidesse di adottare la pratica del BYOD (Bring your own device, letteralmente Porta il tuo dispositivo da casa ), si presenterebbero ulteriori vantaggi e problematiche. Quindi conviene essere preparati... ed è proprio per questo che abbiamo scritto questo volume. In questo volume Questo volume potrà sembrare piccolo, ma è pieno zeppo di informazioni sui vantaggi e sulle problematiche che possono derivare dall accesso tramite dispositivi mobili e dal BYOD. In riferimento all accesso tramite dispositivi mobili, non esiste una regola universale. Questo volume vi fornirà preziose dritte e consigli mirati ad aiutare le aziende a considerare le proprie necessità, prima di formulare le proprie strategie. Sicurezza Mobile e BYOD Per Negati principianti vi aiuterà a prendere atto di:

12 2 Vantaggi e problematiche generali per il vostro business. Considerazioni legali e potenziali responsabilità. Ripercussioni sulle risorse umane: contratti, politiche aziendali e formazione. Problematiche e soluzioni relative a sicurezza e all informatica. Sciocche presupposizioni Per far sì che questo volume vi fornisca le informazioni di cui avete bisogno, abbiamo presupposto alcune cose: Il business che gestite, possedete o per cui lavorate, è interessato a fornire o ad estendere l accesso a dati e a sistemi tramite dispositivi mobili. State cercando consigli sulle strategie mobili o di BYOD. Vi serve qualche dritta sulle potenziali complicazioni legali e su come evitarle. Volete far sì che i dati riservati rimangano tali. Siete alla ricerca di informazioni sulle soluzioni tecnologiche create per evitare che l accesso tramite dispositivi mobili divenga fonte di minacce ai vostri sistemi aziendali. Com è organizzato questo volume Sicurezza mobile e BYOD For Dummies è diviso in sei capitoli concisi e pieni di informazioni: Capitolo 1: Perché mobilità e BYOD? Vi spieghiamo i vantaggi e le problematiche che vi attendono.

13 * Capitolo 2: Un incubo: malware, perdite e altri rischi. Questo capitolo illustra i principali rischi per la sicurezza, oggi come in futuro. * Capitolo 3: Conoscere gli aspetti legali. Informazioni mirate a farvi agire in piena legalità. * Capitolo 4: Come perfezionare la strategia, la politica aziendale e le linee guida BYOD. Chi includere e come avviare la propria iniziativa mobile. * Capitolo 5: Scegliere il software di sicurezza: le funzioni irrinunciabili. Tutto ciò che volete sapere sulle soluzioni tecnologiche che vi aiuteranno a proteggere dati e sistemi. * Capitolo 6: Dieci domande per aiutarvi a perfezionare la vostra strategia. Utilizzate queste domande come pratica lista di controllo. Icone utilizzate in questo volume Per aiutarti a trovare con maggiore facilità le informazioni che cerchi, le seguenti icone evidenziano i concetti-chiave: Il bersaglio segnala la presenza di consigli molto utili. 3 L icona della corda annodata mette in risalto importanti informazioni da tenere a mente. Attenti a non cadere in queste potenziali trappole! Come procedere Puoi consultare questo volume come e quando lo desideri, oppure leggerlo tutto dall inizio alla fine. È veloce e facile

14 4 da leggere! Qualsiasi approccio sceglierai, siamo certi che lo troverai pieno di consigli utili per far sì che il vostro progetto di accesso tramite dispositivi mobili o di BYOD sia un successo.

15 Capitolo 1 Perché la mobilità e BYOD? In questo capitolo Stima dei vantaggi Considerazione delle potenziali problematiche Come decidere se il BYOD si addice alla vostra azienda Mettersi in pari... quando la decisione è già stata presa In questo capitolo analizzeremo alcuni dei vantaggi e delle problematiche che le aziende incontrano quando decidono d introdurre l accesso a sistemi e dati aziendali tramite dispositivi mobili; valuteremo inoltre le conseguenze del BYOD (Porta il tuo dispositivo da casa). Che cos è l accesso tramite dispositivi mobili? Visti i frenetici ritmi del mondo del lavoro odierno, le aziende che forniscono ai propri dipendenti un accesso rapido e pratico ad un numero maggiore di dati e di sistemi aziendali, tramite i dispositivi mobili, possono accaparrarsi un significativo vantaggio sulla concorrenza. Concedere l accesso a dati aggiornati in tempo reale ai dipendenti remoti e fornire loro la possibilità di caricare

16 6 informazioni sui sistemi aziendali può portare ad un aumento dell efficienza e dell agilità aziendale. Comunque sia, oltre ai significativi vantaggi, bisogna affrontare anche alcune problematiche per far sì che l iniziativa di accesso tramite dispositivi mobili non vada a minare la sicurezza dei sistemi e dei dati aziendali, o non porti l azienda a non rispettare le normative o le esigenze di conformità esistenti. A nessuno fa piacere ricevere querele da clienti o partner aziendali, o che l amministra-tore delegato sia ritenuto personalmente responsabile di sanzioni legali... soprattutto se l amministratore delegato sei tu! Tanto per cominciare, ecco alcune delle problematiche che le aziende devono affrontare quando decidono di introdurre l accesso tramite dispositivi mobili: Cosa comporta il fatto che si possa accedere ai sistemi aziendali al di fuori del firewall aziendale? Salvare dati aziendali su dispositivi mobili è una pratica sicura? Esiste il rischio che l azienda non sappia più dove si trovino di preciso i propri dati? Vi sono potenziali ripercussioni legali per l azienda e per i suoi direttori? Cosa si può fare per prevenire che malware e pirati informatici accedano ai sistemi aziendali? Come motivare i dipendenti a prendere precauzioni per evitare questioni legali e di sicurezza? Si può garantire che i dati aziendali siano al sicuro anche quando un dispositivo viene smarrito o rubato?

17 Esistono questioni di conformità associate all accesso a sistemi e a dati aziendali tramite dispositivi mobili? Perché passare al BYOD? Con il sempre crescente interesse per le iniziative BYOD, con cui i dipendenti possono utilizzare i propri dispositivi mobili per le comunicazioni aziendali, si parla molto dei vantaggi che il BYOD può offrire sia ai datori di lavoro che ai dipendenti. Se c è la possibilità di ottenere vantaggi, allora vale la pena di approfondire la questione. Conoscere i vantaggi Per i datori di lavoro, il BYOD offre i vantaggi potenziali che seguono: Riduzione dei costi: L azienda non dovrà acquistare e aggiornare i dispositivi mobili. Il ciclo di aggiornamento per i telefoni cellulari può essere molto breve, soprattutto quando alcuni dipendenti devono assolutamente avere il dispositivo più all avanguardia non appena diviene disponibile. Il BYOD può liberare l azienda da questa costosa e ricorrente necessità. Aumento della produttività: Per quanto preoccupante, molti utenti hanno, con i propri dispositivi mobili, una relazione quasi intima ; quindi non c è da stupirsi che i dipendenti preferiscano avere la possibilità di scegliere liberamente marca e modello. Se un dipendente è già abituato ad un dato dispositivo, questo porterà a maggiore efficienza quando lo userà per lavoro. 7

18 8 Il BYOD può offrire vantaggi anche ai dipendenti: Migliore protezione: I datori di lavoro coscienziosi fanno tutto il possibile per salvaguardare i propri dati e sistemi, e i dipendenti possono godere di programmi di sicurezza che proteggeranno anche i loro dati personali senza doverne affrontare la spesa. Semplicità d uso: I dipendenti possono scegliere il dispositivo che preferiscono utilizzare, e questo può portare ad una produttività ulteriore per il datore di lavoro! Quando si assume un dipendente, questi avrà molto da imparare. Ma se è già capace di usare il proprio dispositivo mobile per svolgere le mansioni lavorative, invece di dover imparare ad operare un dispositivo poco familiare, potrà iniziare da subito. Okay... dov è l inganno? Prima di lasciarci prendere troppo la mano dai potenziali vantaggi e d iniziare a considerare il BYOD come una pratica standard, prendiamoci una pausa di riflessione. È vero, ci sono dei vantaggi. Ma è altrettanto vero che, man mano che i lavoratori passano da un azienda all altra, l abitudine del BYOD è destinata ad espandersi. Quindi l inesorabile valanga del BYOD continua ad acquistare forza e le aziende sono costrette ad adottare un proprio programma BYOD. Comunque sia, questo non significa che il BYOD sia adatto al vostro business. Potrebbe esserlo, se trovaste una strategia grazie alla quale capitalizzarne i potenziali vantaggi senza cadere in nessuno dei tranelli. Ma d altro

19 canto ad alcune aziende non conviene affatto affidarsi al BYOD, magari per il campo in cui operano, per il tipo di dati che gestiscono, per i codici di condotta cui sono soggette... o per tutte e tre le cose. Il BYOD comporta le seguenti problematiche: L azienda ha un controllo minimo o inesistente sulla gamma di dispositivi e di sistemi operativi (SO) utilizzati, quindi gestire tutti questi dispositivi differenti potrebbe comportare spese aggiuntive. Sui dispositivi mobili la sicurezza è più a rischio (a causa di dati, allegati o applicazioni infette), e questo può portare a contagi o attacchi a tutto il resto della rete aziendale. Se l azienda si dirà disposta a supportare l uso di qualsiasi dispositivo mobile tra tutti quelli presenti sul mercato, questo potrebbe assorbire molte delle risorse. Rispetto al solo uso di dispositivi di proprietà dell azienda, in cui viene valutata e approvata solo una limitata gamma di dispositivi e di sistemi operativi, il BYOD porta con sé una pletora di dispositivi e SO che devono essere abilitati e resi sicuri. Esistono ingegnose soluzioni tecnologiche che possono aiutarvi a gestire la situazione, ma questa comporta complicazioni non indifferenti. Adottando il BYOD, l azienda potrebbe trovarsi costretta a supportare l uso di ios, Android, BlackBerry, Symbian, Windows Mobile e Windows Phone, comprese tutte le varianti di ciascun SO. E poi c è sempre la possibilità che in futuro siano introdotti nuovi SO, e bisognerà essere in grado di supportare anche quelli. 9

20 10 Potreste dire di no all amministratore delegato? Il BYOD ha smosso le acque come nessun altra innovazione precedente. Quando un azienda aggiorna i propri computer, portatili o da tavolo, o i propri server, il reparto IT ovviamente svolge un ruolo determinante: valuta i potenziali fornitori, esamina le prestazioni delle tecnologie concorrenti, stipula contratti di supporto e manutenzione e gestisce l avviamento del progetto. Anche se adottare una nuova strategia di accesso tramite dispositivi mobili richiede numerosi requisiti tecnici, di supporto e di sicurezza, l impeto iniziale alla base dell introduzione di nuove tecnologie mobili si è spesso rivelato meno formale. Pensate alla situazione in cui l amministratore delegato acquista un dispositivo all ultimo grido. È un dispositivo straordinario, addirittura criogenico! Non sarebbe bello poterlo usare per accedere ai sistemi aziendali? Potrebbe rivoluzionare il modo in cui facciamo affari, direbbe lui, e in men che non si dica il progetto di accesso tramite dispositivi mobili sarebbe bello che decollato. Accettare l inevitabile Tra voi esiste qualcuno che tiene alla propria carriera pronto a dire: Non se ne parla!? Anche se si è in buoni rapporti con il proprio amministratore delegato, sarebbe un rischio non da poco. Potrebbe bastare un semplice: Calma aspetti, ci sono un sacco di fattori importanti da considerare. Ma chi sarebbe pronto a non accontentare il proprio amministratore delegato? Dopo tutto, non ha tutti i torti: questo dispositivo potrebbe davvero rivoluzionare i processi aziendali e far aumentare l efficienza.

21 11 Rimettersi in carreggiata Quindi, nell esempio che abbiamo proposto, all azienda e al reparto IT toccherebbe trovare un modo per far sì che questo accada. Ma ciò potrebbe far perdere terreno al reparto IT e agli addetti alla sicurezza. Lo stallone è già scappato via imbizzarrito, e non gli abbiamo ancora costruito una stalla. Il prossimo capitolo vi aiuterà a valutare meglio i rischi... e a rimettervi in carreggiata.

22 12

23 Capitolo 2 Un incubo: malware, perdita dati e altri rischi In questo capitolo Scoprire la portata dei rischi di sicurezza Capire la natura delle varie minacce Come usare la connessione Wi-Fi con sicurezza Cosa ci attende in futuro Ben poche aziende gestirebbero la loro infrastruttura informatica senza mettere in atto delle adeguate tecnologie di sicurezza. Tuttavia, in generale, le aziende e i loro dipendenti sono molto meno coscienti dei rischi di sicurezza e dei problemi associati all utilizzo aziendale dei dispositivi mobili. Dopo tutto, è solo un cellulare o un tablet, e prima o poi ne abbiamo tutti perso uno... o no? Beh, potrebbe anche darsi, ma gli smartphone e i dispositivi attuali sono anni luce di distanza dai vecchi telefoni a conchiglia o a mattone che richiedevano un paio persone per portarli in giro! Se qualcuno lasciava un cellulare in taxi nel 2003, perdeva tutt al più una serie di contatti, e quella era la seccatura maggiore. Ma non era

24 14 certo la sicurezza del suo datore di lavoro ad essere in pericolo! Ma nel mondo di oggi, in rapida trasformazione, la questione è completamente diversa. Hai un computer in tasca? Il vostro dispositivo mobile è in realtà un computer molto potente capace di immagazzinare una quantità enorme di dati. Se lo usate per questioni lavorative, alcuni dei dati contenuti sul cellulare o tablet potrebbero seriamente compromettere la sicurezza della vostra azienda, se quelle informazioni finissero nelle mani sbagliate. Con tutte le password salvate sul dispositivo, i criminali potrebbero avere accesso diretto ai sistemi aziendali di livello corporate. I maggiori rischi di sicurezza comprendono: La perdita dei dati, come conseguenza dello smarrimento o del furto del dispositivo. Il furto d identità, nel caso in cui un criminale ruba il vostro dispositivo e accede ai vostri account online. Malware capace di rubare informazioni. Perdita d informazioni, tramite connessioni Wi-Fi contraffatte.

25 15 Dove ho messo il mio cellulare? I dispositivi mobili di oggi sono così piccoli e sottili che perderli diventa sempre più facile. Per alcuni, sembra quasi inevitabile. È per questo che dovrebbero tutti prendere qualche precauzione. È saggio affidarsi ad un codice PIN quando una pass-phrase, un insieme di parole, garantirebbe maggiore sicurezza? Le precauzioni e le tecnologie possono essere utili nel caso in cui un dispositivo venga perso e trafugato. È possibile salvare i dati in modo tale che siano del tutto illeggibili in caso di furto. Inoltre, speciali tecnologie di sicurezza per cellulari possono consentire l accesso remoto al cellulare perso, permettendo di effettuare una serie di funzioni anti-furto e di protezione sul dispositivo. Maggiori informazioni sono presentate più avanti (se volete saltare fino a scoprire come fare, andate al Capitolo 5). Va di moda il malware per dispositivi mobili Il recente picco nell uso degli smartphone ha comportato un simile aumento nelle attività di criminali che aspettano la giusta opportunità per derubare vittime innocenti. Dal momento che usiamo tutti i cellulari per svolgere sempre più attività (come fare shopping, svolgere attività bancarie e per le mansioni lavorative) i criminali informatici stanno puntando sempre di più agli smartphone. Criminali informatici! Potrebbero sembrare dei personaggi usciti da un thriller di fantascienza, ma in realtà sono team di professionisti ben finanziati alla ricerca costante di metodi sempre

26 16 più sofisticati per rubare danaro e l identità alle persone... e per lanciare degli attacchi alle aziende. Sebbene il primo malware per cellulari venne scoperto nel 2004, la crescita degli attacchi malware è stata piuttosto lenta fino al Ma da allora... BOOM! Nel 2011, il volume di nuovi malware che mirano ai dispositivi mobili ha superato l intero volume dei sei anni precedenti. E il 2012 ha visto un altro aumento di sei volte nel malware mobile. Adesso è evidente che i dispositivi mobili siano diventati uno dei target principali per i criminali ed il malware. Resta in guardia! A cosa è dovuta la rapida crescita del malware per dispositivi mobili? In parte è dovuta all aumento nel numero di smartphone che utilizziamo, in parte alle operazioni che facciamo con gli smartphone e in parte perché abbiamo la tendenza ad abbassare la guardia. Per quanto riguarda quest ultimo punto possiamo darvi una mano. I dispositivi che vengono usati per il banking online, per fare acquisti e per accedere ai sistemi dei dipendenti aziendali sono destinati ad attrarre l attenzione di quei criminali,. Tuttavia molte società che normalmente non correrebbero rischi di sicurezza all interno della loro rete informatica, continuano a permettere l accesso a dati preziosi da quei piccoli dispositivi ritenuti innocenti... senza considerare abbastanza seriamente cosa accadrebbe se quelle informazioni e quelle password venissero rintracciate. Is any mobile safe? I criminali puntano al momento ad alcune piattaforme mobili molto più che su altre. Sebbene esistano dei rischi

27 17 reali che riguardano i dispositivi Apple e BlackBerry, il recente maggiore aumento di minacce ha coinvolto i dispositivi Android. Significa che chiunque usi dei dispositivi Apple o BlackBerry debba preoccuparsi comunque? In una parola, sì! Considera il mondo dei laptop e dei desktop. Molte aziende e molte persone si sentono più sicure utilizzando dei Mac anziché dei PC. Tuttavia, il trascurare in passato i possibili attacchi ai Mac si è dimostrato essere un grosso errore. Ci sono stati molti casi ben documentati di attacchi di malware indirizzati specificatamente ai Mac, e il numero di questi attacchi è in continua crescita. Allo stesso modo, può essere un errore pensare che una piattaforma particolare sia più sicura di un altra, e affidandosi a quella, fare nulla per la sicurezza. Appena i criminali informatici intravedono una possibilità e capiscono che il livello di guardia per una determinata piattaforma non è sufficientemte alto, ecco che puntano proprio a quel target. In passato è già successo. Prima del recente aumento delle minacce per dispositivi Android, il principale obiettivo degli attacchi era la versione mobile di Java. Prima ancora, gli obiettivi erano i dispositivi basati su sistemi operativi Symbian e Windows CE. Dunque la situazione è molto dinamica e fluida, e le aziende devono cercare di anticipare i criminali. Ricordate inoltre che il rischio non proviene solo dal malware: i dati contenuti in qualsiasi dispositivo perso o rubato sono vulnerabili a meno che il dispositivo non sia dotato di un qualche sistema di sicurezza. Oltre a ciò, un criminale può sottrarre informazioni da un qualsiasi dispositivo che utilizza una rete Wi-Fi non sicura.

28 18 Se un utente sceglie di effettuare il jailbreaking o il rooting sul suo dispositivo mobile (ad esempio per sbloccare il dispositivo in modo tale che possa essere utilizzato anche con un operatore mobile diverso da quello originario, oppure per rimuovere i limiti sulla gamma di applicazioni che può supportare), è un po come se rimuovesse la porta d ingresso di una casa. Il jailbreaking o rooting di un dispositivo ne rimuove la sicurezza. A quel punto, non ha più importanza quale sistema operativo utilizza il dispositivo per funzionare. Il rischio è reale. Volete davvero che i dispositivi sbloccati abbiano accesso alla rete aziendale? I principali malware per dispositivi mobili Attualmente, i tre principali tipi di malware per dispositivi mobili (o mobile malware ) sono: Trojan Programmi adware Botnet e altre minacce di pirateria informatica Trojan via SMS Nonostante il nome di cavallo di Troia, non c è nulla di classico o di mitologico a proposito di questo malware, che è di solito un modo molto subdolo di sottrarre denaro alla persona o alla società che paga la bolletta telefonica. Dopo che un dispositivo è stato infettato da un Trojan via SMS, il criminale ne approfitta facendo inviare al dispositivo in modo automatico e silenzioso molteplici

29 19 messaggi di testo a dei numeri di telefono a tariffazione maggiorata. Non è esattamente come scassinare una banca, o svaligiare i conti di una società, se è la vostra azienda a pagare la bolletta, ma vale comunque la pena di proteggere il dispositivo da questi attacchi, soprattutto perché potrebbero danneggiare il buon nome dell azienda. Altri Trojan Gli altri due tipi comuni di Trojan sono le backdoor e lo spyware, entrambi progettati allo scopo di sottrarre dati dai dispositivi mobili. Le backdoor permettono ad un hacker di controllare il dispositivo a distanza, permettendogli di fare praticamente qualsiasi cosa. I programmi di spyware comportano un passaggio di dati, tra cui messaggi personali o il numero seriale del dispositivo, dal telefono all hacker. Quella pubblicità che ti fa uscire pazzo A prima vista i programmi di Adware potrebbero sembrare piuttosto innocui, ma il fatto è che non veicolano soltanto messaggi pubblicitari, ma anche funzioni aggiuntive non autorizzate. Per esempio potrebbero cambiare la pagina iniziale del browser dell utente senza la sua autorizzazione. Botnet Abbiamo lasciato il meglio per ultimo. Questo gruppo di minacce estende il concetto di backdoor fino a permettere il controllo remoto di una moltitudine di dispositivi mobili, anche decine di migliaia alla volta. Le Botnet sono delle reti di dispositivi la cui sicurezza è stata compromessa e che sono sfruttati dagli hacker per diffondere malware e minacce. È una rete che sicuramente non vale la pena farne parte.

30 20 Talvolta le minacce per dispositivi mobili sono degli attacchi di tipo ibrido che uniscono la funzionalità di una backdoor, un Trojan via SMS e un bot. Dal momento che gli attacchi mirati alle società cominciano spesso con gli hacker che raccolgono informazioni che possono aiutare i criminali a progettare e a assemblare le loro attività intorno ad un azienda specifica, gli hacker e le minacce botnet sono fonte di serie preoccupazioni. Esistono casi ben documentati di questo tipo di attacchi lanciati a computer desktop e server. Ora, dato che molte aziende evitano di mettere in atto adeguate misure di sicurezza per i dispositivi mobili dei loro dipendenti, i criminali guardano ai cellulari come ad un modo facile, e sempre più remunerativo, di raccogliere informazioni accedendo alla rete aziendale. Wi-Fi, Wi-Fi, perché sei tu Wi-Fi? Quando il personale accede alle reti Wi-Fi pubbliche (negli aeroporti o negli alberghi, per esempio) c è il rischio che possano essere sniffato (vale a dire spiati illecitamente da criminali collegati alla stessa rete Wi-Fi). L utente potrebbe solo autenticarsi per accedere a Twitter o Facebook, ma se viene catturata la loro password, il criminale può facilmente accedere a molte altre informazioni. I gruppi criminali sono sempre più disposti ad investire nel lungo termine e a sfruttare cautamente le informazioni personali che sono riusciti a catturare. Spesso scoprire queste informazioni personali è un mezzo fine a se stesso: con tali informazioni i criminali possono individuare l identità digitale del dipendente e comunicare con i suoi colleghi, ignari di tutto. Quando poi gli stessi colleghi

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE Come assicurarsi che la propria azienda abbia una protezione della sicurezza IT completa #protectmybiz Le piccole aziende hanno dimensioni e strutture

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

TERMINI DI USO DEL SITO

TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO Benvenuti sul sito internet di Loro Piana ( Sito ). Il Sito è di proprietà ed è gestito da Loro Piana S.p.A. Società soggetta a direzione e coordinamento

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di:

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di: SHOPPING ONLINE: QUALI DIRITTI DIRITTI SHOPPING CONOSCI EBAY Un iniziativa educativa di: SHOPPING 1 L UNIONE NAZIONALE CONSUMATORI SPIEGA LO SHOPPING ONLINE 2 COME ACQUISTARE IN MODO SICURO 3 LA SCELTA

Dettagli

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Ogni giorno, chi utilizza connessioni Wi-Fi nel tragitto casa-lavoro,

Dettagli

Una guida per i genitori su. 2015 ConnectSafely.org

Una guida per i genitori su. 2015 ConnectSafely.org Una guida per i genitori su 2015 ConnectSafely.org Le 5 PRINCIPALI domande che i genitori hanno su Instagram 1. Perché i ragazzi adorano Instagram? Perché adorano i contenuti multimediali e amano condividerli

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Acquistare online con fiducia

Acquistare online con fiducia Acquistare online con fiducia Indice dei contenuti Introduzione 3 Pro e contro dello shopping online Vantaggi Svantaggi 5 6 Suggerimenti per acquistare online in maniera sicura Prima dell acquisto Durante

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

EMT110311ITA. KeySecurePC

EMT110311ITA. KeySecurePC KeySecurePC IL PRIMO SISTEMA AL MONDO CHE RENDE I DATI DEL PC DAVVERO INVIOLABILI. 100% DI DEI DATI DEL VOSTRO PC DELLA CRIPTATURA AES256 PER I DATI INTERNI KEYSECUREPC DEL WIPING: DISTRUZIONE VOLONTARIA

Dettagli

Grafico del livello di attività per 90 giorni

Grafico del livello di attività per 90 giorni Grafico del livello di attività per giorni "Gli agenti immobiliari di Successo fanno quello che gli agenti immobiliari normali non amano fare." Salvatore Coddetta. Il lavoro di agente immobiliare è quello

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Mobile Security per apparecchi Symbian^3

Mobile Security per apparecchi Symbian^3 Mobile Security per apparecchi Symbian^3 1 Swisscom Mobile Security per Symbian^3 Questo manuale è destinato ai cellulari dotati del sistema operativo Symbian^3 (Symbian Generation 3). Per sapere quali

Dettagli

''I 5 Passi per Dupplicare il modo di fare Network Marketing'' ---> 5) lezione: ''Come Ottimizzare la tua Presenza in facebook e nei Gruppi''

''I 5 Passi per Dupplicare il modo di fare Network Marketing'' ---> 5) lezione: ''Come Ottimizzare la tua Presenza in facebook e nei Gruppi'' J.AThePowerOfSponsorship Di Giuseppe Angioletti http://www.segretidei7uero.altervista.org ''I 5 Passi per Dupplicare il modo di fare Network Marketing'' ---> 5) lezione: ''Come Ottimizzare la tua Presenza

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Le 5 cose da sapere prima di scegliere un preventivo per un nuovo sito web

Le 5 cose da sapere prima di scegliere un preventivo per un nuovo sito web Le 5 cose da sapere prima di scegliere un preventivo per un nuovo sito web Sono sempre di più i liberi professionisti e le imprese che vogliono avviare o espandere la propria attività e hanno compreso

Dettagli

Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione

Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione DICHIARAZIONE SULLA PRIVACY Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione che disciplina la raccolta ed il trattamento dei dati personali

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande.

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. Quanto segue è un insieme di Frequently Asked Questions che vi aiuteranno a comprendere i vantaggi offerti dal software dedicato alla sicurezza

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

TERMINI E CONDIZIONI DEL SITO ROSETTASTONE.IT

TERMINI E CONDIZIONI DEL SITO ROSETTASTONE.IT TERMINI E CONDIZIONI DEL SITO ROSETTASTONE.IT ATTENZIONE: questi termini e condizioni ("Condizioni") si applicano a tutti i contenuti del presente sito Web con il nome di dominio www.rosettastone.it (

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Guida alla sicurezza: i social media per ragazzi e genitori

Guida alla sicurezza: i social media per ragazzi e genitori Fatti in breve Quasi tutti i bambini e i giovani navigano on-line e sono assidui frequentatori dei social network. Il problema: i genitori rimangono spesso sorpresi dei rischi che i loro figli corrono.

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza Internet e figli insegniamo ai nostri figli a navigare in sicurezza Stefano Ramacciotti C.I.S.S.P. 357229 Membro Direttivo (ISC)2 Italy Chapter Coordinatore GdL Educazione alla Sicurezza Informatica antivirus

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

MEDIO PADANA SERVICE Rea.297022 Related Services Railway Station

MEDIO PADANA SERVICE Rea.297022 Related Services Railway Station MEDIO PADANA SERVICE Rea.297022 Reggio Emilia 09/01/2015 Register. Prot.0010051.15. Privacy e Cookie La tua privacy è importante per noi. Apprezziamo molto la fiducia che hai in noi e ci impegniamo a proteggere

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Termini e condizioni d uso del sito. Termini e condizioni d uso del sito Internet SIZEUP di GIS Planning, Inc. ("SizeUp", "Noi")

Termini e condizioni d uso del sito. Termini e condizioni d uso del sito Internet SIZEUP di GIS Planning, Inc. (SizeUp, Noi) Termini e condizioni d uso del sito Termini e condizioni d uso del sito Internet SIZEUP di GIS Planning, Inc. ("SizeUp", "Noi") I TERMINI E LE CONDIZIONI DI SEGUITO RIPORTATI (LE CONDIZIONI ) REGOLANO

Dettagli

Musica, Film, TV e Internet La guida per genitori e insegnanti

Musica, Film, TV e Internet La guida per genitori e insegnanti Musica, Film, TV e Internet La guida per genitori e insegnanti Musica digitale quello che bisogna sapere Ci sono molti modi per avere accesso in maniera sicura e legale a musica, film e TV sul web. Questa

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

TERMINI E CONDIZIONI PER L USO DEL SITO focustv.it

TERMINI E CONDIZIONI PER L USO DEL SITO focustv.it TERMINI E CONDIZIONI PER L USO DEL SITO focustv.it Benvenuti nel sito www.focustv.it (il Sito ) offertovi da Discovery Italia S.r.l ( Discovery ), società parte del Gruppo Discovey Communications Inc e

Dettagli

Travelex Data Protection & Privacy and Information Security Guidelines

Travelex Data Protection & Privacy and Information Security Guidelines Nel corso del rapporto di lavoro con la Travelex, potrai venire in contatto con informazioni relative ai nostri clienti, partner e dipendenti. Il livello e la sensibilità delle informazioni varieranno

Dettagli

- 1 reference coded [1,02% Coverage]

<Documents\bo_min_2_M_17_ita_stu> - 1 reference coded [1,02% Coverage] - 1 reference coded [1,02% Coverage] Reference 1-1,02% Coverage Sì, adesso puoi fare i filmati, quindi alla fine se non hai niente da fare passi anche un ora al cellulare

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Termini e condizioni generali

Termini e condizioni generali Termini e condizioni generali I seguenti termini e condizioni - e le successive modifiche apportate - si applicano a tutti i nostri servizi resi disponibili online, in modo diretto o indiretto (attraverso

Dettagli

Pillole di Sicurezza Informatica

Pillole di Sicurezza Informatica Pillole di Sicurezza Informatica In un mondo dove il progresso tecnologico aumenta, cresce anche il divario tra le persone che sono in grado di usare quella tecnologia. Qui troverai,delle informazioni

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Indice documento. 1. Introduzione

Indice documento. 1. Introduzione Indice documento 1. Introduzione a. Scelta del dispositivo 2. Token Software su dispositivi mobili Step a. Installazione su iphone / ipad o Android Step 2 b. Installazione su BlackBerry Step 2 c. Installazione

Dettagli

Questi Termini e Condizioni d uso regolano l uso del Cliente di Traslochi-365.ch e di tutti gli altri siti web di SkyDreams.

Questi Termini e Condizioni d uso regolano l uso del Cliente di Traslochi-365.ch e di tutti gli altri siti web di SkyDreams. Termini e Condizioni d uso di Traslochi-365.ch Traslochi-365.ch è un servizio di connessione che permette alle aziende di traslochi (i Clienti) di ottenere dettagli su individui e entità aziendali (i Consumatori)

Dettagli

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013 QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI elaborato dagli alunni della 3E a.s. 2012-2013 F= risposta degli alunni/figli G = risposta dei genitori F: 1- Cosa pensi della dipendenza elettronica?

Dettagli

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni G DATA White Paper Mobile Device Management G DATA - Sviluppo applicazioni Sommario 1. Introduzione... 3 2. Dispositivi mobili nelle aziende... 3 2.1. Vantaggi... 4 2.2. Rischi... 5 3. Gestione dei dispositivi

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

UNILEVER PRIVACY PRINCIPLES UNILEVER PRIVACY POLICY

UNILEVER PRIVACY PRINCIPLES UNILEVER PRIVACY POLICY UNILEVER PRIVACY PRINCIPLES Unilever tratta la privacy (ovvero la riservatezza dei dati personali) molto sul serio. I cinque principi delineati di seguito costituiscono i pilastri del nostro approccio

Dettagli

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it 1 COSA SONO? piazze virtuali, luoghi in cui, via Internet, ci si ritrova portando con sé e condividendo

Dettagli

App GfK Digital Trends F.A.Q. Domande frequenti

App GfK Digital Trends F.A.Q. Domande frequenti App GfK Digital Trends F.A.Q. Domande frequenti App Digital Trends 1.18 per Android App Digital Trends 1.17 per ios Indice 1 Domande di carattere generale... 4 1.1 Quali sono i requisiti di sistema per

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

su misura Inchiesta Per dimezzare il costo delle telefonate al cellulare analizzate le vostre abitudini e scegliete bene. la NOSTRA INCHIESTA

su misura Inchiesta Per dimezzare il costo delle telefonate al cellulare analizzate le vostre abitudini e scegliete bene. la NOSTRA INCHIESTA Inchiesta Tariffe su misura Per dimezzare il costo delle telefonate al cellulare analizzate le vostre abitudini e scegliete bene. isparmiare oltre 200 euro all anno sulle chiamate effettuate e sugli sms

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

L email è in assoluto la forma di comunicazione elettronica più comune al mondo

L email è in assoluto la forma di comunicazione elettronica più comune al mondo L email è in assoluto la forma di comunicazione elettronica più comune al mondo Il numero di email spedite ogni giorno ammonta a QUASI QUATTRO VOLTE quello COMPLESSIVO di tutti gli aggiornamenti su Facebook/Twitter,

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Un nuovo gruppo di persone sta cambiando il nostro modo di lavorare, comunicare e vivere ÍNDICE. Siete pronti per la #GenMobile?

Un nuovo gruppo di persone sta cambiando il nostro modo di lavorare, comunicare e vivere ÍNDICE. Siete pronti per la #GenMobile? ÍNDICE Siete pronti per la? Siete pronti per la Un nuovo gruppo di persone sta cambiando il nostro modo di lavorare, comunicare e vivere Un nuovo gruppo di persone sta cambiando il nostro modo di lavorare,

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Dettagli

CON TABLET E SMARTPHONE L UFFICIO È IN TASCA, MA OCCHIO ALLA PRIVACY!

CON TABLET E SMARTPHONE L UFFICIO È IN TASCA, MA OCCHIO ALLA PRIVACY! Nicola Bernardi Presidente FederPrivacy CON TABLET E SMARTPHONE L UFFICIO È IN TASCA, MA OCCHIO ALLA PRIVACY! I dispositivi mobili dei quali facciamo largo uso possono rivelarsi una concreta insidia alla

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

Ti ringraziamo per aver condiviso con noi i tuoi dati personali.

Ti ringraziamo per aver condiviso con noi i tuoi dati personali. Informativa sulla privacy Ti ringraziamo per aver condiviso con noi i tuoi dati personali. Visitando www.store80.it, prendi atto ed accetti le procedure descritte in questa Informativa sulla privacy. Titolari

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

Ebook 2. Il Web in mano. Scopri la rivoluzione del web mobile SUBITO IL MONDO IN MANO WWW.LINKEB.IT

Ebook 2. Il Web in mano. Scopri la rivoluzione del web mobile SUBITO IL MONDO IN MANO WWW.LINKEB.IT Ebook 2 Il Web in mano Scopri la rivoluzione del web mobile SUBITO IL MONDO IN MANO Cosa trovi in questo ebook? 1. Il web in mano 2. Come si vede il tuo sito sul telefono 3. Breve storia del mobile web

Dettagli