Sicurezza mobile e BYOD

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza mobile e BYOD"

Transcript

1 Copia gratuita offerta da Kaspersky Lab Sicurezza mobile e BYOD Realizzato grazie al contributo di Georgina Gilmore Peter Beardmore

2 A proposito di Kaspersky Lab Kaspersky Lab è il maggiore vendor privato di soluzioni di protezione endpoint al mondo. La società si colloca fra i primi quattro vendor mondiali di soluzioni di sicurezza per utenti endpoint.* Nel corso dei suoi 15 anni di vita, Kaspersky Lab è rimasta un innovatrice nella sicurezza IT, offrendo soluzioni di sicurezza digitali efficaci per piccole, medie e grandi imprese, oltre che per i consumatori finali. Attualmente Kaspersky Lab opera in quasi 200 Paesi e territori in tutto il mondo, proteggendo più di 300 milioni di persone. Per saperne di più visitare * La società è stata classificata quarta nella Worldwide Endpoint Security Revenue del 2011 da International Data Corporation su commissione di Vendor. La classifica è stata pubblicata nella relazione di IDC Worldwide Endpoint Security Forecast and 2011 Vendor Shares (IDC #235930, luglio 2012), e ha riflesso i risultati dei vendor di software per generazione di utili da soluzioni di sicurezza endpoint nel 2011.

3 Sicurezza Mobile e Byod Una pubblicazione Wiley Edizione limitata Kaspersky

4

5 Sicurezza Mobile e Byod Una pubblicazione Wiley Edizione limitata Kaspersky Georgina Gilmore e Peter Beardmore Una pubblicazione Wiley

6 Sicurezza mobile e BYOD For Dummies, Edizione limitata Kaspersky Una pubblicazione John Wiley & Sons, Ltd The Atrium Southern Gate Chichester West Sussex PO19 8SQ Inghilterra Per i dettagli su come creare un libro Per Principianti a fini commerciali o aziendali, contattare Per informazioni sulla concessione di licenza Per Principianti per prodotti e servizi, contattare Visita la nostra Home Page al sito Copyright 2013 by John Wiley & Sons Ltd Editore, Chichester, West Sussex, Inghilterra Tutti i diritti sono riservati. È severamente proibito riprodurre i contenuti, salvarli in un sistema di recupero dati o trasmetterli in qualsiasi formato e in qualsiasi mezzo, sia esso elettronico, meccanico, tramite fotocopiatura, registrazione, scansione o altro, eccetto nei limiti di quanto specificato e consentito nei termini del Copyright, Designs and Patents Act 1988 (atto legislativo del 1988 che regola il diritto d autore, i brevetti e i diritti proprietari industriale relativi a opere di design), o nei termini di licenza stabiliti dalla Copyright Licensing Agency Ltd, 90 Tottenham Court Road, Londra, W1T 4LP, Regno Unito, senza l espressa e formale autorizzazione scritta da parte dell Editore. Le richieste di autorizzazione devono essere inviate a Permissions Department, John Wiley & Sons, Ltd, The Atrium, Southern Gate, Chichester, West Sussex, PO19 8SQ, Inghilterra; oppure spedite via posta elettronica all indirizzo o via fax al numero (+44) Trademarks: I marchi Wiley, il logo Wiley Publishing, For Dummies, l immagine dell uomo For Dummies, A Reference for the Rest of Us!, The Dummies Way, Dummies Daily, The Fun and Easy Way, Dummies.com e i relativi aspetti caratteristici che contraddistinguono il marchio ( trade dress ) sono marchi o marchi registrati di proprietà di John Wiley & Sons, Inc. e/o di società affiliate con sede negli Stati Uniti e in altri Paesi, e non possono essere utilizzati senza previa autorizzazione scritta. Tutti gli altri marchi sono proprietà dei rispettivi possessori. Wiley Publishing, Inc., l Editore, non è affiliato ad alcun prodotto o distributore menzionato in questa pubblicazione. LIMITAZIONE DELLA RESPONSABILITÀ/ESCLUSIONE DELLA GARANZIA: L EDITORE, L AUTORE, E CHIUNQUE SIA STATO COINVOLTO NELLA PREPARAZIONE DI QUEST OPERA NON ACCETTANO ALCUNA RESPONSABILITÀ RELATIVAMENTE ALLA CORRETTEZZA O ALLA COMPLETEZZA DELLE INFORMAZIONI IVI CONTENUTE, ED ESCLUDONO OGNI FORMA DI RESPONSABILITÀ, COMPRESA, ILLIMITATAMENTE, QUELLA RELATIVA ALL ADEGUATEZZA PER UNO SCOPO PARTICOLARE. NON SI ASSUME ALCUNA RESPONSABILITÀ DERIVATA O ESTESA DA MATERIALI DI VENDITA O PROMOZIONALI. I CONSIGLI E LE STRATEGIE CONTENUTE NELL OPERA POTREBBERO NON ESSERE ADATTE A TUTTE LE SITUAZIONI. QUEST OPERA È VENDUTA NELL ASSUNZIONE CHE L EDITORE NON HA ALCUN OBBLIGO DI FORNIRE SERVIZI LEGALI, PROFESSIONALI O ALTRO TIPO DI SERVIZI PROFESSIONALI. IN CASO DI NECESSITÀ DI UN SUPPORTO PROFESSIONALE, SI CONSIGLIA DI RICERCARE I SERVIZI DI UN PROFESSIONISTA COMPETENTE. NÉ L EDITORE NÉ L AUTORE SI RITERRANNO RESPONSABILI PER GLI EVENTUALI DANNI DERIVATI. IL FATTO CHE UN ORGANIZZAZIONE O UN SITO WEB SIANO CITATI IN QUEST OPERA E/O INDICATI COME POTEZIALI FONTI D INFORMAZIONI, NON IMPLICA CHE L AUTORE O L EDITORE SOSTENGANO LE INFORMAZIONI FORNITE DALL ORGANIZZAZIONE O SUL SITO WEB, O LE LORO EVENTUALI RACCOMANDAZIONI. SI AVVISANO INOLTRE I SIGNORI LETTORI CHE I SITI INTERNET ELECATI IN QUEST OPERA POTREBBERO ESSERE CAMBIATI O SOSPESI IN SEGUITO ALLA STESURA DELL OPERA E PRIMA DELLA SUA LETTURA. Wiley pubblica inoltre i suoi libri in una varietà di formati digitali. Alcuni contenuti della versione stampata potrebbero non essere disponibili nei libri elettronici. ISBN: (ebook)

7 Indice riassuntivo Introduzione... 1 In questo volume... 1 Sciocche presupposizioni... 2 Com è organizzato questo volume... 2 Icone utilizzate in questo volume... 3 Come procedere... 3 Perché la mobilità e BYOD?...5 Che cos è l accesso tramite dispositivi mobili?... 5 Perché passare al BYOD?... 7 Conoscere i vantaggi... 7 Okay... dov è l inganno?... 8 Potreste dire di no all amministratore delegato? Accettare l inevitabile Rimettersi in carreggiata Un incubo: malware, perdita dati e altri rischi...13 Hai un computer in tasca? Va di moda il malware per dispositivi mobili Resta in guardia! Is any mobile safe? I principali malware per dispositivi mobili Trojan via SMS Altri Trojan... 19

8 vi Quella pubblicità che ti fa uscire pazzo Botnet Wi-Fi, Wi-Fi, perché sei tu Wi-Fi? È la loro vera identità? Un occhiata al futuro: le cose potrebbero peggiorare? I pericoli drive-by Red October Conoscere gli aspetti legali...25 A conti fatti, a chi spetta la responsabilità? Regolamenti e conformità Esistono precedenti legali? La parola ragionevole implica degli obblighi irragionevoli per le aziende? Prendere i primi passi per essere ragionevole Per cominciare È tutto lì dentro, se riesci a trovarlo Formazione e sensibilizzazione Incontriamo il tutore dell ordine! Cosa può accadere nella peggiore delle ipotesi? Come perfezionare la strategia, la politica aziendale e le linee guida BYOD...35 Cominciare con un pilot L ABC del BYOD e del CYOD Chi è coinvolto nell implementazione della strategia mobile o del BYOD?... 37

9 vii Portami dal tuo capo Chiarire che l accesso non è garantito Chiarire... non contraddire! Scegliere il software di sicurezza: le funzioni irrinunciabili...43 Attenzione al gradino! Arriva la cavalleria Anti-malware Mobile Device Management(MDM) Containerizzazione Criptaggio Il controllo delle applicazioni Filtro web Aiuto, mi hanno rubato il cellulare! Bloccare il cellulare perso... e cancellarne i dati Ritrovare il telefono? In sintesi Dieci domande per aiutarvi a perfezionare la vostra strategia...53

10 viii

11 Introduzione Benvenuti a Sicurezza Mobile e BYOD Per Negati la vostra guida sui punti chiave da considerare quando si vuole avviare o allargare l accesso ai propri sistemi aziendali tramite dispositivi mobili. Con i consigli e le dritte di questo volume, intendiamo aiutarvi ad evitare di compromettere la vostra sicurezza e d incorrere in sanzioni disciplinari o legali. Come per qualsiasi altra modifica ad un processo aziendale, è saggio non prenderne in considerazione soltanto i vantaggi. Quando si usano dispositivi mobili per accedere a dati e sistemi aziendali, possono sorgere complicazioni. Inoltre, qualora si decidesse di adottare la pratica del BYOD (Bring your own device, letteralmente Porta il tuo dispositivo da casa ), si presenterebbero ulteriori vantaggi e problematiche. Quindi conviene essere preparati... ed è proprio per questo che abbiamo scritto questo volume. In questo volume Questo volume potrà sembrare piccolo, ma è pieno zeppo di informazioni sui vantaggi e sulle problematiche che possono derivare dall accesso tramite dispositivi mobili e dal BYOD. In riferimento all accesso tramite dispositivi mobili, non esiste una regola universale. Questo volume vi fornirà preziose dritte e consigli mirati ad aiutare le aziende a considerare le proprie necessità, prima di formulare le proprie strategie. Sicurezza Mobile e BYOD Per Negati principianti vi aiuterà a prendere atto di:

12 2 Vantaggi e problematiche generali per il vostro business. Considerazioni legali e potenziali responsabilità. Ripercussioni sulle risorse umane: contratti, politiche aziendali e formazione. Problematiche e soluzioni relative a sicurezza e all informatica. Sciocche presupposizioni Per far sì che questo volume vi fornisca le informazioni di cui avete bisogno, abbiamo presupposto alcune cose: Il business che gestite, possedete o per cui lavorate, è interessato a fornire o ad estendere l accesso a dati e a sistemi tramite dispositivi mobili. State cercando consigli sulle strategie mobili o di BYOD. Vi serve qualche dritta sulle potenziali complicazioni legali e su come evitarle. Volete far sì che i dati riservati rimangano tali. Siete alla ricerca di informazioni sulle soluzioni tecnologiche create per evitare che l accesso tramite dispositivi mobili divenga fonte di minacce ai vostri sistemi aziendali. Com è organizzato questo volume Sicurezza mobile e BYOD For Dummies è diviso in sei capitoli concisi e pieni di informazioni: Capitolo 1: Perché mobilità e BYOD? Vi spieghiamo i vantaggi e le problematiche che vi attendono.

13 * Capitolo 2: Un incubo: malware, perdite e altri rischi. Questo capitolo illustra i principali rischi per la sicurezza, oggi come in futuro. * Capitolo 3: Conoscere gli aspetti legali. Informazioni mirate a farvi agire in piena legalità. * Capitolo 4: Come perfezionare la strategia, la politica aziendale e le linee guida BYOD. Chi includere e come avviare la propria iniziativa mobile. * Capitolo 5: Scegliere il software di sicurezza: le funzioni irrinunciabili. Tutto ciò che volete sapere sulle soluzioni tecnologiche che vi aiuteranno a proteggere dati e sistemi. * Capitolo 6: Dieci domande per aiutarvi a perfezionare la vostra strategia. Utilizzate queste domande come pratica lista di controllo. Icone utilizzate in questo volume Per aiutarti a trovare con maggiore facilità le informazioni che cerchi, le seguenti icone evidenziano i concetti-chiave: Il bersaglio segnala la presenza di consigli molto utili. 3 L icona della corda annodata mette in risalto importanti informazioni da tenere a mente. Attenti a non cadere in queste potenziali trappole! Come procedere Puoi consultare questo volume come e quando lo desideri, oppure leggerlo tutto dall inizio alla fine. È veloce e facile

14 4 da leggere! Qualsiasi approccio sceglierai, siamo certi che lo troverai pieno di consigli utili per far sì che il vostro progetto di accesso tramite dispositivi mobili o di BYOD sia un successo.

15 Capitolo 1 Perché la mobilità e BYOD? In questo capitolo Stima dei vantaggi Considerazione delle potenziali problematiche Come decidere se il BYOD si addice alla vostra azienda Mettersi in pari... quando la decisione è già stata presa In questo capitolo analizzeremo alcuni dei vantaggi e delle problematiche che le aziende incontrano quando decidono d introdurre l accesso a sistemi e dati aziendali tramite dispositivi mobili; valuteremo inoltre le conseguenze del BYOD (Porta il tuo dispositivo da casa). Che cos è l accesso tramite dispositivi mobili? Visti i frenetici ritmi del mondo del lavoro odierno, le aziende che forniscono ai propri dipendenti un accesso rapido e pratico ad un numero maggiore di dati e di sistemi aziendali, tramite i dispositivi mobili, possono accaparrarsi un significativo vantaggio sulla concorrenza. Concedere l accesso a dati aggiornati in tempo reale ai dipendenti remoti e fornire loro la possibilità di caricare

16 6 informazioni sui sistemi aziendali può portare ad un aumento dell efficienza e dell agilità aziendale. Comunque sia, oltre ai significativi vantaggi, bisogna affrontare anche alcune problematiche per far sì che l iniziativa di accesso tramite dispositivi mobili non vada a minare la sicurezza dei sistemi e dei dati aziendali, o non porti l azienda a non rispettare le normative o le esigenze di conformità esistenti. A nessuno fa piacere ricevere querele da clienti o partner aziendali, o che l amministra-tore delegato sia ritenuto personalmente responsabile di sanzioni legali... soprattutto se l amministratore delegato sei tu! Tanto per cominciare, ecco alcune delle problematiche che le aziende devono affrontare quando decidono di introdurre l accesso tramite dispositivi mobili: Cosa comporta il fatto che si possa accedere ai sistemi aziendali al di fuori del firewall aziendale? Salvare dati aziendali su dispositivi mobili è una pratica sicura? Esiste il rischio che l azienda non sappia più dove si trovino di preciso i propri dati? Vi sono potenziali ripercussioni legali per l azienda e per i suoi direttori? Cosa si può fare per prevenire che malware e pirati informatici accedano ai sistemi aziendali? Come motivare i dipendenti a prendere precauzioni per evitare questioni legali e di sicurezza? Si può garantire che i dati aziendali siano al sicuro anche quando un dispositivo viene smarrito o rubato?

17 Esistono questioni di conformità associate all accesso a sistemi e a dati aziendali tramite dispositivi mobili? Perché passare al BYOD? Con il sempre crescente interesse per le iniziative BYOD, con cui i dipendenti possono utilizzare i propri dispositivi mobili per le comunicazioni aziendali, si parla molto dei vantaggi che il BYOD può offrire sia ai datori di lavoro che ai dipendenti. Se c è la possibilità di ottenere vantaggi, allora vale la pena di approfondire la questione. Conoscere i vantaggi Per i datori di lavoro, il BYOD offre i vantaggi potenziali che seguono: Riduzione dei costi: L azienda non dovrà acquistare e aggiornare i dispositivi mobili. Il ciclo di aggiornamento per i telefoni cellulari può essere molto breve, soprattutto quando alcuni dipendenti devono assolutamente avere il dispositivo più all avanguardia non appena diviene disponibile. Il BYOD può liberare l azienda da questa costosa e ricorrente necessità. Aumento della produttività: Per quanto preoccupante, molti utenti hanno, con i propri dispositivi mobili, una relazione quasi intima ; quindi non c è da stupirsi che i dipendenti preferiscano avere la possibilità di scegliere liberamente marca e modello. Se un dipendente è già abituato ad un dato dispositivo, questo porterà a maggiore efficienza quando lo userà per lavoro. 7

18 8 Il BYOD può offrire vantaggi anche ai dipendenti: Migliore protezione: I datori di lavoro coscienziosi fanno tutto il possibile per salvaguardare i propri dati e sistemi, e i dipendenti possono godere di programmi di sicurezza che proteggeranno anche i loro dati personali senza doverne affrontare la spesa. Semplicità d uso: I dipendenti possono scegliere il dispositivo che preferiscono utilizzare, e questo può portare ad una produttività ulteriore per il datore di lavoro! Quando si assume un dipendente, questi avrà molto da imparare. Ma se è già capace di usare il proprio dispositivo mobile per svolgere le mansioni lavorative, invece di dover imparare ad operare un dispositivo poco familiare, potrà iniziare da subito. Okay... dov è l inganno? Prima di lasciarci prendere troppo la mano dai potenziali vantaggi e d iniziare a considerare il BYOD come una pratica standard, prendiamoci una pausa di riflessione. È vero, ci sono dei vantaggi. Ma è altrettanto vero che, man mano che i lavoratori passano da un azienda all altra, l abitudine del BYOD è destinata ad espandersi. Quindi l inesorabile valanga del BYOD continua ad acquistare forza e le aziende sono costrette ad adottare un proprio programma BYOD. Comunque sia, questo non significa che il BYOD sia adatto al vostro business. Potrebbe esserlo, se trovaste una strategia grazie alla quale capitalizzarne i potenziali vantaggi senza cadere in nessuno dei tranelli. Ma d altro

19 canto ad alcune aziende non conviene affatto affidarsi al BYOD, magari per il campo in cui operano, per il tipo di dati che gestiscono, per i codici di condotta cui sono soggette... o per tutte e tre le cose. Il BYOD comporta le seguenti problematiche: L azienda ha un controllo minimo o inesistente sulla gamma di dispositivi e di sistemi operativi (SO) utilizzati, quindi gestire tutti questi dispositivi differenti potrebbe comportare spese aggiuntive. Sui dispositivi mobili la sicurezza è più a rischio (a causa di dati, allegati o applicazioni infette), e questo può portare a contagi o attacchi a tutto il resto della rete aziendale. Se l azienda si dirà disposta a supportare l uso di qualsiasi dispositivo mobile tra tutti quelli presenti sul mercato, questo potrebbe assorbire molte delle risorse. Rispetto al solo uso di dispositivi di proprietà dell azienda, in cui viene valutata e approvata solo una limitata gamma di dispositivi e di sistemi operativi, il BYOD porta con sé una pletora di dispositivi e SO che devono essere abilitati e resi sicuri. Esistono ingegnose soluzioni tecnologiche che possono aiutarvi a gestire la situazione, ma questa comporta complicazioni non indifferenti. Adottando il BYOD, l azienda potrebbe trovarsi costretta a supportare l uso di ios, Android, BlackBerry, Symbian, Windows Mobile e Windows Phone, comprese tutte le varianti di ciascun SO. E poi c è sempre la possibilità che in futuro siano introdotti nuovi SO, e bisognerà essere in grado di supportare anche quelli. 9

20 10 Potreste dire di no all amministratore delegato? Il BYOD ha smosso le acque come nessun altra innovazione precedente. Quando un azienda aggiorna i propri computer, portatili o da tavolo, o i propri server, il reparto IT ovviamente svolge un ruolo determinante: valuta i potenziali fornitori, esamina le prestazioni delle tecnologie concorrenti, stipula contratti di supporto e manutenzione e gestisce l avviamento del progetto. Anche se adottare una nuova strategia di accesso tramite dispositivi mobili richiede numerosi requisiti tecnici, di supporto e di sicurezza, l impeto iniziale alla base dell introduzione di nuove tecnologie mobili si è spesso rivelato meno formale. Pensate alla situazione in cui l amministratore delegato acquista un dispositivo all ultimo grido. È un dispositivo straordinario, addirittura criogenico! Non sarebbe bello poterlo usare per accedere ai sistemi aziendali? Potrebbe rivoluzionare il modo in cui facciamo affari, direbbe lui, e in men che non si dica il progetto di accesso tramite dispositivi mobili sarebbe bello che decollato. Accettare l inevitabile Tra voi esiste qualcuno che tiene alla propria carriera pronto a dire: Non se ne parla!? Anche se si è in buoni rapporti con il proprio amministratore delegato, sarebbe un rischio non da poco. Potrebbe bastare un semplice: Calma aspetti, ci sono un sacco di fattori importanti da considerare. Ma chi sarebbe pronto a non accontentare il proprio amministratore delegato? Dopo tutto, non ha tutti i torti: questo dispositivo potrebbe davvero rivoluzionare i processi aziendali e far aumentare l efficienza.

21 11 Rimettersi in carreggiata Quindi, nell esempio che abbiamo proposto, all azienda e al reparto IT toccherebbe trovare un modo per far sì che questo accada. Ma ciò potrebbe far perdere terreno al reparto IT e agli addetti alla sicurezza. Lo stallone è già scappato via imbizzarrito, e non gli abbiamo ancora costruito una stalla. Il prossimo capitolo vi aiuterà a valutare meglio i rischi... e a rimettervi in carreggiata.

22 12

23 Capitolo 2 Un incubo: malware, perdita dati e altri rischi In questo capitolo Scoprire la portata dei rischi di sicurezza Capire la natura delle varie minacce Come usare la connessione Wi-Fi con sicurezza Cosa ci attende in futuro Ben poche aziende gestirebbero la loro infrastruttura informatica senza mettere in atto delle adeguate tecnologie di sicurezza. Tuttavia, in generale, le aziende e i loro dipendenti sono molto meno coscienti dei rischi di sicurezza e dei problemi associati all utilizzo aziendale dei dispositivi mobili. Dopo tutto, è solo un cellulare o un tablet, e prima o poi ne abbiamo tutti perso uno... o no? Beh, potrebbe anche darsi, ma gli smartphone e i dispositivi attuali sono anni luce di distanza dai vecchi telefoni a conchiglia o a mattone che richiedevano un paio persone per portarli in giro! Se qualcuno lasciava un cellulare in taxi nel 2003, perdeva tutt al più una serie di contatti, e quella era la seccatura maggiore. Ma non era

24 14 certo la sicurezza del suo datore di lavoro ad essere in pericolo! Ma nel mondo di oggi, in rapida trasformazione, la questione è completamente diversa. Hai un computer in tasca? Il vostro dispositivo mobile è in realtà un computer molto potente capace di immagazzinare una quantità enorme di dati. Se lo usate per questioni lavorative, alcuni dei dati contenuti sul cellulare o tablet potrebbero seriamente compromettere la sicurezza della vostra azienda, se quelle informazioni finissero nelle mani sbagliate. Con tutte le password salvate sul dispositivo, i criminali potrebbero avere accesso diretto ai sistemi aziendali di livello corporate. I maggiori rischi di sicurezza comprendono: La perdita dei dati, come conseguenza dello smarrimento o del furto del dispositivo. Il furto d identità, nel caso in cui un criminale ruba il vostro dispositivo e accede ai vostri account online. Malware capace di rubare informazioni. Perdita d informazioni, tramite connessioni Wi-Fi contraffatte.

25 15 Dove ho messo il mio cellulare? I dispositivi mobili di oggi sono così piccoli e sottili che perderli diventa sempre più facile. Per alcuni, sembra quasi inevitabile. È per questo che dovrebbero tutti prendere qualche precauzione. È saggio affidarsi ad un codice PIN quando una pass-phrase, un insieme di parole, garantirebbe maggiore sicurezza? Le precauzioni e le tecnologie possono essere utili nel caso in cui un dispositivo venga perso e trafugato. È possibile salvare i dati in modo tale che siano del tutto illeggibili in caso di furto. Inoltre, speciali tecnologie di sicurezza per cellulari possono consentire l accesso remoto al cellulare perso, permettendo di effettuare una serie di funzioni anti-furto e di protezione sul dispositivo. Maggiori informazioni sono presentate più avanti (se volete saltare fino a scoprire come fare, andate al Capitolo 5). Va di moda il malware per dispositivi mobili Il recente picco nell uso degli smartphone ha comportato un simile aumento nelle attività di criminali che aspettano la giusta opportunità per derubare vittime innocenti. Dal momento che usiamo tutti i cellulari per svolgere sempre più attività (come fare shopping, svolgere attività bancarie e per le mansioni lavorative) i criminali informatici stanno puntando sempre di più agli smartphone. Criminali informatici! Potrebbero sembrare dei personaggi usciti da un thriller di fantascienza, ma in realtà sono team di professionisti ben finanziati alla ricerca costante di metodi sempre

26 16 più sofisticati per rubare danaro e l identità alle persone... e per lanciare degli attacchi alle aziende. Sebbene il primo malware per cellulari venne scoperto nel 2004, la crescita degli attacchi malware è stata piuttosto lenta fino al Ma da allora... BOOM! Nel 2011, il volume di nuovi malware che mirano ai dispositivi mobili ha superato l intero volume dei sei anni precedenti. E il 2012 ha visto un altro aumento di sei volte nel malware mobile. Adesso è evidente che i dispositivi mobili siano diventati uno dei target principali per i criminali ed il malware. Resta in guardia! A cosa è dovuta la rapida crescita del malware per dispositivi mobili? In parte è dovuta all aumento nel numero di smartphone che utilizziamo, in parte alle operazioni che facciamo con gli smartphone e in parte perché abbiamo la tendenza ad abbassare la guardia. Per quanto riguarda quest ultimo punto possiamo darvi una mano. I dispositivi che vengono usati per il banking online, per fare acquisti e per accedere ai sistemi dei dipendenti aziendali sono destinati ad attrarre l attenzione di quei criminali,. Tuttavia molte società che normalmente non correrebbero rischi di sicurezza all interno della loro rete informatica, continuano a permettere l accesso a dati preziosi da quei piccoli dispositivi ritenuti innocenti... senza considerare abbastanza seriamente cosa accadrebbe se quelle informazioni e quelle password venissero rintracciate. Is any mobile safe? I criminali puntano al momento ad alcune piattaforme mobili molto più che su altre. Sebbene esistano dei rischi

27 17 reali che riguardano i dispositivi Apple e BlackBerry, il recente maggiore aumento di minacce ha coinvolto i dispositivi Android. Significa che chiunque usi dei dispositivi Apple o BlackBerry debba preoccuparsi comunque? In una parola, sì! Considera il mondo dei laptop e dei desktop. Molte aziende e molte persone si sentono più sicure utilizzando dei Mac anziché dei PC. Tuttavia, il trascurare in passato i possibili attacchi ai Mac si è dimostrato essere un grosso errore. Ci sono stati molti casi ben documentati di attacchi di malware indirizzati specificatamente ai Mac, e il numero di questi attacchi è in continua crescita. Allo stesso modo, può essere un errore pensare che una piattaforma particolare sia più sicura di un altra, e affidandosi a quella, fare nulla per la sicurezza. Appena i criminali informatici intravedono una possibilità e capiscono che il livello di guardia per una determinata piattaforma non è sufficientemte alto, ecco che puntano proprio a quel target. In passato è già successo. Prima del recente aumento delle minacce per dispositivi Android, il principale obiettivo degli attacchi era la versione mobile di Java. Prima ancora, gli obiettivi erano i dispositivi basati su sistemi operativi Symbian e Windows CE. Dunque la situazione è molto dinamica e fluida, e le aziende devono cercare di anticipare i criminali. Ricordate inoltre che il rischio non proviene solo dal malware: i dati contenuti in qualsiasi dispositivo perso o rubato sono vulnerabili a meno che il dispositivo non sia dotato di un qualche sistema di sicurezza. Oltre a ciò, un criminale può sottrarre informazioni da un qualsiasi dispositivo che utilizza una rete Wi-Fi non sicura.

28 18 Se un utente sceglie di effettuare il jailbreaking o il rooting sul suo dispositivo mobile (ad esempio per sbloccare il dispositivo in modo tale che possa essere utilizzato anche con un operatore mobile diverso da quello originario, oppure per rimuovere i limiti sulla gamma di applicazioni che può supportare), è un po come se rimuovesse la porta d ingresso di una casa. Il jailbreaking o rooting di un dispositivo ne rimuove la sicurezza. A quel punto, non ha più importanza quale sistema operativo utilizza il dispositivo per funzionare. Il rischio è reale. Volete davvero che i dispositivi sbloccati abbiano accesso alla rete aziendale? I principali malware per dispositivi mobili Attualmente, i tre principali tipi di malware per dispositivi mobili (o mobile malware ) sono: Trojan Programmi adware Botnet e altre minacce di pirateria informatica Trojan via SMS Nonostante il nome di cavallo di Troia, non c è nulla di classico o di mitologico a proposito di questo malware, che è di solito un modo molto subdolo di sottrarre denaro alla persona o alla società che paga la bolletta telefonica. Dopo che un dispositivo è stato infettato da un Trojan via SMS, il criminale ne approfitta facendo inviare al dispositivo in modo automatico e silenzioso molteplici

29 19 messaggi di testo a dei numeri di telefono a tariffazione maggiorata. Non è esattamente come scassinare una banca, o svaligiare i conti di una società, se è la vostra azienda a pagare la bolletta, ma vale comunque la pena di proteggere il dispositivo da questi attacchi, soprattutto perché potrebbero danneggiare il buon nome dell azienda. Altri Trojan Gli altri due tipi comuni di Trojan sono le backdoor e lo spyware, entrambi progettati allo scopo di sottrarre dati dai dispositivi mobili. Le backdoor permettono ad un hacker di controllare il dispositivo a distanza, permettendogli di fare praticamente qualsiasi cosa. I programmi di spyware comportano un passaggio di dati, tra cui messaggi personali o il numero seriale del dispositivo, dal telefono all hacker. Quella pubblicità che ti fa uscire pazzo A prima vista i programmi di Adware potrebbero sembrare piuttosto innocui, ma il fatto è che non veicolano soltanto messaggi pubblicitari, ma anche funzioni aggiuntive non autorizzate. Per esempio potrebbero cambiare la pagina iniziale del browser dell utente senza la sua autorizzazione. Botnet Abbiamo lasciato il meglio per ultimo. Questo gruppo di minacce estende il concetto di backdoor fino a permettere il controllo remoto di una moltitudine di dispositivi mobili, anche decine di migliaia alla volta. Le Botnet sono delle reti di dispositivi la cui sicurezza è stata compromessa e che sono sfruttati dagli hacker per diffondere malware e minacce. È una rete che sicuramente non vale la pena farne parte.

30 20 Talvolta le minacce per dispositivi mobili sono degli attacchi di tipo ibrido che uniscono la funzionalità di una backdoor, un Trojan via SMS e un bot. Dal momento che gli attacchi mirati alle società cominciano spesso con gli hacker che raccolgono informazioni che possono aiutare i criminali a progettare e a assemblare le loro attività intorno ad un azienda specifica, gli hacker e le minacce botnet sono fonte di serie preoccupazioni. Esistono casi ben documentati di questo tipo di attacchi lanciati a computer desktop e server. Ora, dato che molte aziende evitano di mettere in atto adeguate misure di sicurezza per i dispositivi mobili dei loro dipendenti, i criminali guardano ai cellulari come ad un modo facile, e sempre più remunerativo, di raccogliere informazioni accedendo alla rete aziendale. Wi-Fi, Wi-Fi, perché sei tu Wi-Fi? Quando il personale accede alle reti Wi-Fi pubbliche (negli aeroporti o negli alberghi, per esempio) c è il rischio che possano essere sniffato (vale a dire spiati illecitamente da criminali collegati alla stessa rete Wi-Fi). L utente potrebbe solo autenticarsi per accedere a Twitter o Facebook, ma se viene catturata la loro password, il criminale può facilmente accedere a molte altre informazioni. I gruppi criminali sono sempre più disposti ad investire nel lungo termine e a sfruttare cautamente le informazioni personali che sono riusciti a catturare. Spesso scoprire queste informazioni personali è un mezzo fine a se stesso: con tali informazioni i criminali possono individuare l identità digitale del dipendente e comunicare con i suoi colleghi, ignari di tutto. Quando poi gli stessi colleghi

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

SO Office Solutions SOLUZIONI E MACCHINE PER UFFICIO

SO Office Solutions SOLUZIONI E MACCHINE PER UFFICIO SO Office Solutions Con la Office Solutions da oggi. La realizzazione di qualsiasi progetto parte da un attenta analisi svolta con il Cliente per studiare insieme le esigenze al fine di individuare le

Dettagli

www.internetbusinessvincente.com

www.internetbusinessvincente.com Come trovare nuovi clienti anche per prodotti poco ricercati (o che necessitano di essere spiegati per essere venduti). Raddoppiando il numero di contatti e dimezzando i costi per contatto. Caso studio

Dettagli

Le caratteristiche must have del software gestionale ideale

Le caratteristiche must have del software gestionale ideale Le caratteristiche must have del software gestionale ideale ww.microsa Quali sono i principali elementi da tenere in considerazione per la scelta del Quali software sono i ottimale? principali elementi

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

1/ Internet e i sistemi automatici

1/ Internet e i sistemi automatici Dario Martinis e Andrea Deltetto hanno generato online oltre 700.000 euro di profitto netto in pochi anni, collaborato a tempo pieno con società online dai fatturati multi-milionari e insegnato ad oltre

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Le 5 cose da sapere prima di scegliere un preventivo per un nuovo sito web

Le 5 cose da sapere prima di scegliere un preventivo per un nuovo sito web Le 5 cose da sapere prima di scegliere un preventivo per un nuovo sito web Sono sempre di più i liberi professionisti e le imprese che vogliono avviare o espandere la propria attività e hanno compreso

Dettagli

1/ Internet e i sistemi automatici

1/ Internet e i sistemi automatici Dario Martinis e Andrea Deltetto hanno generato online oltre 700.000 euro di profitto netto in pochi anni, collaborato a tempo pieno con società online dai fatturati multi-milionari e insegnato ad oltre

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

MigliorShop e-commerce

MigliorShop e-commerce www.migliorshop.it Impara dal passato, vivi il presente, crea il tuo futuro MigliorShop e-commerce Il futuro della tua farmacia MigliorShop È il momento giusto per prendere una decisione strategica per

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

GUIDA ALLA REALIZZAZIONE DEL BUSINESS PLAN

GUIDA ALLA REALIZZAZIONE DEL BUSINESS PLAN GUIDA ALLA REALIZZAZIONE DEL BUSINESS PLAN COS È IL BUSINESS PLAN E QUAL È LA SUA UTILITÀ? Il business plan è un documento scritto che descrive la vostra azienda, i suoi obiettivi e le sue strategie, i

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013 QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI elaborato dagli alunni della 3E a.s. 2012-2013 F= risposta degli alunni/figli G = risposta dei genitori F: 1- Cosa pensi della dipendenza elettronica?

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Politica sulla Privacy di Travelport GDS

Politica sulla Privacy di Travelport GDS Benvenuti a questo sito web di Travelport. A Travelport riconosciamo l importanza di proteggere la privacy dei dati personali o delle informazioni che potrebbero identificare una persona ( Informazioni

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE Le seguenti disposizioni compongono la Politica di Tutela dei Dati relativi alle Risorse Umane del Gruppo Dassault

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

Protezione e sicurezza dei vostri dati personali

Protezione e sicurezza dei vostri dati personali Protezione e sicurezza dei vostri dati personali Vi preghiamo di leggere attentamente le seguenti informazioni, per comprendere il modo in cui Travelex gestisce i vostri dati personali. Creando un profilo,

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore!

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! oppure La Pubblicità su Google Come funziona? Sergio Minozzi Imprenditore di informatica da più di 20 anni. Per 12 anni ha lavorato

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST AVVISI AI NAVIGANTI VITA DIGITALE VITA REALE Non esiste più una separazione tra la vita on-line e quella off-line. Quello che scrivi e le immagini che pubblichi sui social network hanno quasi sempre un

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Siamo a novembre, la bella stagione è terminata. Sarebbe bello se fosse così semplice, Se possiedi un albergo, un hotel, un B&B,

Siamo a novembre, la bella stagione è terminata. Sarebbe bello se fosse così semplice, Se possiedi un albergo, un hotel, un B&B, Siamo a novembre, la bella stagione è terminata. Hai lavorato tanto e adesso ti si prospettano diversi mesi in cui potrai rilassarti in vista della prossima estate. Sarebbe bello se fosse così semplice,

Dettagli

La Fantasia è più importante del sapere Vuoi migliorare il tuo business, migliora il tuo sito!

La Fantasia è più importante del sapere Vuoi migliorare il tuo business, migliora il tuo sito! Vuoi migliorare il tuo business, migliora il tuo sito! Migliora il tuo sito e migliorerai il tuo business Ti sei mai domandato se il tuo sito aziendale è professionale? È pronto a fare quello che ti aspetti

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Stevie Jordan. Informazioni sul copyright

Stevie Jordan. Informazioni sul copyright Informazioni sul copyright 2013. Tutti i diritti riservati. Questo ebook, il suo titolo, e l'e-book design e il layout, sono di esclusiva proprietà dello stesso Autore. Tutte le altre illustrazioni e le

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

SCOPRI G2 AUTOMOTIVE. L ESCLUSIVO SISTEMA PERSONALIZZATO CHE GESTISCE IL TUO PARCO CLIENTI. E GENERA NUOVO BUSINESS.

SCOPRI G2 AUTOMOTIVE. L ESCLUSIVO SISTEMA PERSONALIZZATO CHE GESTISCE IL TUO PARCO CLIENTI. E GENERA NUOVO BUSINESS. SCOPRI G2 AUTOMOTIVE. L ESCLUSIVO SISTEMA PERSONALIZZATO CHE GESTISCE IL TUO PARCO CLIENTI. E GENERA NUOVO BUSINESS. Efficiente, rapido, su misura. G2 Automotive è l innovativo sistema di gestione specifico

Dettagli

SCOPRI G2 AUTOMOTIVE L ESCLUSIVO SISTEMA PERSONALIZZATO CHE GESTISCE IL TUO PARCO CLIENTI. E GENERA NUOVO BUSINESS.

SCOPRI G2 AUTOMOTIVE L ESCLUSIVO SISTEMA PERSONALIZZATO CHE GESTISCE IL TUO PARCO CLIENTI. E GENERA NUOVO BUSINESS. SCOPRI G2 AUTOMOTIVE L ESCLUSIVO SISTEMA PERSONALIZZATO CHE GESTISCE IL TUO PARCO CLIENTI. E GENERA NUOVO BUSINESS. Efficiente, rapido, su misura. G2 Automotive è l innovativo sistema di gestione specifico

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

SEGRETO N.2 Come usare l'effetto leva per ritorni del 100%

SEGRETO N.2 Come usare l'effetto leva per ritorni del 100% SEGRETO N.2 Come usare l'effetto leva per ritorni del 100% Risparmiare in acquisto è sicuramente una regola fondamentale da rispettare in tutti i casi e ci consente di ottenere un ritorno del 22,1% all

Dettagli

Installazione LEGGI E STUDIA IL TUO LIBRO DIGITALE! In questa breve guida scoprirai come:

Installazione LEGGI E STUDIA IL TUO LIBRO DIGITALE! In questa breve guida scoprirai come: GUIDA AL LIBRO DIGITALE Installazione LEGGI E STUDIA IL TUO LIBRO DIGITALE! In questa breve guida scoprirai come: ottenere un account Giunti Scuola installare il Dbook scaricare i tuoi libri digitali Scarica

Dettagli

La soluzione intelligente per gestire la vostra flotta taxi

La soluzione intelligente per gestire la vostra flotta taxi La soluzione intelligente per gestire la vostra flotta taxi Dite addio ai vostri vecchi terminali di bordo, alle ore passate vicino alle colonnine in attesa di una chiamata, alle polemiche con i colleghi

Dettagli

1. LA MOTIVAZIONE. Imparare è una necessità umana

1. LA MOTIVAZIONE. Imparare è una necessità umana 1. LA MOTIVAZIONE Imparare è una necessità umana La parola studiare spesso ha un retrogusto amaro e richiama alla memoria lunghe ore passate a ripassare i vocaboli di latino o a fare dei calcoli dei quali

Dettagli

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication G&P communication srl - Milano Dal web 1.0 al web 2.0 la grande rivoluzione web 1.0 Statico

Dettagli

i vostri reclami e l ombudsman

i vostri reclami e l ombudsman i vostri reclami e l ombudsman Cos è l ombudsman Il Financial Ombudsman Service può intervenire qualora abbiate presentato un reclamo nei confronti di un ente finanziario e non siate soddisfatti degli

Dettagli

Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione

Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione 4 LEZIONE: Programmazione su Carta a Quadretti Tempo della lezione: 45-60 Minuti. Tempo di preparazione: 10 Minuti Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione SOMMARIO:

Dettagli

CHE TIPO DI TURISTA SEI?

CHE TIPO DI TURISTA SEI? CHE TIPO DI TURISTA SEI? POLICY PER LA PRIVACY Il Promotore è l Ente Nazionale Croato per il Turismo (CNTB). L applicazione nella quale avete effettuato l accesso è gestita da, o per conto di, l Ente Nazionale

Dettagli

INFORMAZIONI GENERALI SUI COOKIES

INFORMAZIONI GENERALI SUI COOKIES Con riferimento al provvedimento Individuazione delle modalità semplificate per l informativa e l acquisizione del consenso per l uso dei cookie 8 maggio 2014 (pubblicato sulla Gazzetta Ufficiale n. 126

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico la

Dettagli

www.italicaservice.com

www.italicaservice.com 1 2 è l innovativo sistema pensato per gli studi che vogliono vincere la sfida dell evoluzione dei tempi e del mercato offrendo strumenti di comunicazione istituzionale e servizi di pubblicazione dei documenti

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Guadagnare Con i Sondaggi Remunerati

Guadagnare Con i Sondaggi Remunerati ebook pubblicato da: www.comefaresoldi360.com Guadagnare Con i Sondaggi Remunerati Perché possono essere una fregatura Come e quanto si guadagna Quali sono le aziende serie Perché alcune aziende ti pagano

Dettagli

Il Piano Finanziario Parte 2: Equilibrio e Investimento

Il Piano Finanziario Parte 2: Equilibrio e Investimento Il Piano Finanziario Parte 2: Equilibrio e Investimento Non aspettare, il tempo non potrà mai essere " quello giusto". Inizia da dove ti trovi, e lavora con qualsiasi strumento di cui disponi, troverai

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

COME NON PERDERE TEMPO NEL NETWORK MARKETING!

COME NON PERDERE TEMPO NEL NETWORK MARKETING! COME NON PERDERE TEMPO NEL NETWORK MARKETING Grazie per aver scaricato questo EBOOK Mi chiamo Fabio Marchione e faccio network marketing dal 2012, sono innamorato e affascinato da questo sistema di business

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Politica sulla privacy

Politica sulla privacy Politica sulla privacy Kohler ha creato questa informativa sulla privacy con lo scopo di dimostrare il suo grande impegno nei confronti della privacy. Il documento seguente illustra le nostre pratiche

Dettagli

Il consulente aziendale di Richard Newton, FrancoAngeli 2012

Il consulente aziendale di Richard Newton, FrancoAngeli 2012 Introduzione Chiedete a qualunque professionista di darvi una definizione dell espressione consulente aziendale, e vedrete che otterrete molte risposte diverse, non tutte lusinghiere! Con tale espressione,

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

TERMINI DI USO DEL SITO

TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO Benvenuti sul sito internet di Loro Piana ( Sito ). Il Sito è di proprietà ed è gestito da Loro Piana S.p.A. Società soggetta a direzione e coordinamento

Dettagli

OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte.

OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte. 1 Guida Utente 1.1 Panoramica di OASIS OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte. Grazie a OASIS, sarai in grado di acquistare o selezionare, dallo store,

Dettagli

COME CREARE UNA COMUNICAZIONE / NEWSLETTER

COME CREARE UNA COMUNICAZIONE / NEWSLETTER COME CREARE UNA COMUNICAZIONE / NEWSLETTER Benvenuti nella MINI GUIDA di Centrico per la creazione di una nuova Comunicazione o Newsletter. Grazie a questa guida, potrai creare delle comunicazioni ad hoc

Dettagli

MOTOROLA RHOELEMENTS SVILUPPA UNA APPLICAZIONE CHE FUNZIONI SU DIVERSI DISPOSITIVI E CON DIFFERENTI SISTEMI OPERATIVI.

MOTOROLA RHOELEMENTS SVILUPPA UNA APPLICAZIONE CHE FUNZIONI SU DIVERSI DISPOSITIVI E CON DIFFERENTI SISTEMI OPERATIVI. MOTOROLA RHOELEMENTS SVILUPPA UNA APPLICAZIONE CHE FUNZIONI SU DIVERSI DISPOSITIVI E CON DIFFERENTI SISTEMI OPERATIVI. MOTOROLA RHOELEMENTS BROCHURE COSÌ TANTI DISPOSITIVI MOBILE. VOLETE SVILUPPARE UNA

Dettagli

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore.

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. L esperienza di Vodafone ci è utile anche per comprendere meglio quali tra le tante tecnologie

Dettagli

Maurizio Del Corso. Internet CASH. I Segreti per guadagnare veramente dalla rete

Maurizio Del Corso. Internet CASH. I Segreti per guadagnare veramente dalla rete Maurizio Del Corso Internet CASH I Segreti per guadagnare veramente dalla rete 1 Titolo Internet CASH Autore Maurizio Del Corso Editore Top Ebook Sito internet http://www.top-ebook.it ATTENZIONE: questo

Dettagli

CMX Professional. Software per Tarature completamente personalizzabile.

CMX Professional. Software per Tarature completamente personalizzabile. CMX Professional Software per Tarature completamente personalizzabile. CMX Professional Software per tarature con possibilità illimitate. Chi deve tarare? Che cosa? Quando? Con quali risultati? Pianificare,

Dettagli

Presentazione. Salamone.it di Nair Vanegas Via G. Verdi, 20-10042 Nichelino (TO) Tel. 011 6290976 - Cell. 347 7362958 Sito web: www.salamone.

Presentazione. Salamone.it di Nair Vanegas Via G. Verdi, 20-10042 Nichelino (TO) Tel. 011 6290976 - Cell. 347 7362958 Sito web: www.salamone. Presentazione Il web offre enormi opportunità. Avere una vetrina online con pagine web dedicate per ogni articolo o servizio, può espandere il tuo business in maniera significativa. Hai dei dubbi? Due

Dettagli

Finalmente a disposizione un software unico per tutte le LIM della scuola 2.0

Finalmente a disposizione un software unico per tutte le LIM della scuola 2.0 Finalmente a disposizione un software unico per tutte le LIM della scuola 2.0 Uno strumento unico per risolvere i problemi di compatibilità tra le diverse lavagne interattive Non fermarti alla LIM, con

Dettagli

il tuo servizio di web marketing costa troppo

il tuo servizio di web marketing costa troppo il tuo servizio di web marketing costa troppo LE 20 TECNICHE PIù POTENTI per demolire QUESTA obiezione > Nota del Curatore della collana Prima di tutto voglio ringraziarti. So che ha inserito la tua mail

Dettagli

Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008

Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008 Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008 Auditorium Sardegna Ricerche - Pula Linee guida per la sicurezza informatica nelle piccole e medie imprese Claudio Telmon CLUSIT

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Vivere il Sogno. Vivere è bello, vivere bene è meglio!!! Diventa fan su Facebook: Tutte le novità da subito

Vivere il Sogno. Vivere è bello, vivere bene è meglio!!! Diventa fan su Facebook: Tutte le novità da subito Vivere il Sogno Vivere è bello, vivere bene è meglio!!! Diventa fan su Facebook: Tutte le novità da subito VIVERE IL SOGNO!!! 4 semplici passi per la TUA indipendenza finanziaria (Il Network Marketing)

Dettagli

TROVARE NEI TUOI LIBRI LA SOLUZIONE CHE CERCAVI, DA OGGI È PIÙ SEMPLICE.

TROVARE NEI TUOI LIBRI LA SOLUZIONE CHE CERCAVI, DA OGGI È PIÙ SEMPLICE. TROVARE NEI TUOI LIBRI LA SOLUZIONE CHE CERCAVI, DA OGGI È PIÙ SEMPLICE. www.lamiabiblioteca.com Usa il lettore QR CODE del tuo smartphone e guarda subito la video presentazione de La Mia Biblioteca. Spesso

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

GUIDE Twitter per Hootsuite. La guida dei Social Media Coach

GUIDE Twitter per Hootsuite. La guida dei Social Media Coach GUIDE Twitter per Hootsuite La guida dei Social Media Coach Twitter per Hootsuite La guida dei Social Media Coach Come iniziare con Twitter e la dashboard di Hootsuite Twitter è diventato il mezzo più

Dettagli

Sezione: 10. RIEPILOGO E COSTI DELLA PIATTAFORMA

Sezione: 10. RIEPILOGO E COSTI DELLA PIATTAFORMA Scopri come Creare e Vendere viaggi online! Sezione: 10. RIEPILOGO E COSTI DELLA PIATTAFORMA Tutto ciò che ti serve e quanto devi investire per cominciare Ricapitoliamo quali sono gli strumenti e le risorse

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Un saluto a tutti e benvenuti in PUBLICEL.

Un saluto a tutti e benvenuti in PUBLICEL. Un saluto a tutti e benvenuti in PUBLICEL. Mi chiamo Antonio Poppi e da alcuni anni lavoro online in diversi settori. Sono il partner N 104281 di PUBLICEL Appena ho conosciuto questa azienda ho subito

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Soluzioni su misura per le flotte aziendali A confronto con André Siegrist della società René Faigle AG

Soluzioni su misura per le flotte aziendali A confronto con André Siegrist della società René Faigle AG Soluzioni su misura per le flotte aziendali A confronto con della società René Faigle AG La René Faigle AG svolge la sua attività con successo da più di ottant anni. L azienda svizzera a conduzione familiare

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

La dura realtà del guadagno online.

La dura realtà del guadagno online. La dura realtà del guadagno online. www.come-fare-soldi-online.info guadagnare con Internet Introduzione base sul guadagno Online 1 Distribuito da: da: Alessandro Cuoghi come-fare-soldi-online.info.info

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

CONTI, CARTE E SERVIZI SOLUZIONI PER SEMPLIFICARE IL TUO BUSINESS GUIDA ALLA SCELTA DEL CONTO CORRENTE E DEI SERVIZI SU MISURA PER LA TUA AZIENDA

CONTI, CARTE E SERVIZI SOLUZIONI PER SEMPLIFICARE IL TUO BUSINESS GUIDA ALLA SCELTA DEL CONTO CORRENTE E DEI SERVIZI SU MISURA PER LA TUA AZIENDA CONTI, CARTE E SERVIZI SOLUZIONI PER SEMPLIFICARE IL TUO BUSINESS GUIDA ALLA SCELTA DEL CONTO CORRENTE E DEI SERVIZI SU MISURA PER LA TUA AZIENDA Messaggio pubblicitario con finalità promozionale. Offerta

Dettagli

ANALISI FORENSE: COSA ANALIZZARE

ANALISI FORENSE: COSA ANALIZZARE ANALISI FORENSE: COSA ANALIZZARE Il contesto Prima di tutto è necessario capire quale è la problematica per la quale si è stati convocati. Può essere ad esempio un caso di spionaggio industriale, oppure

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

Manuale dell utente. ecmfad.com. L essenziale per la Formazione a Distanza (FAD)

Manuale dell utente. ecmfad.com. L essenziale per la Formazione a Distanza (FAD) Manuale dell utente ecmfad.com L essenziale per la Formazione a Distanza (FAD) 1 Primo ingresso Questa è la 2 edizione del Manuale dell utente relativo alla nuova piattaforma di formazione a distanza.

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

L economia: i mercati e lo Stato

L economia: i mercati e lo Stato Economia: una lezione per le scuole elementari * L economia: i mercati e lo Stato * L autore ringrazia le cavie, gli alunni della classe V B delle scuole Don Milanidi Bologna e le insegnati 1 Un breve

Dettagli

MANUALE PRATICO SU COSA FARE E COSA NON FARE

MANUALE PRATICO SU COSA FARE E COSA NON FARE MANUALE PRATICO SU E INDICE INTRODUZIONE 1. MARCHI: E 2. BREVETTI: E 3. DESIGN: E 4. COPYRIGHT: E 5. SEGRETO INDUSTRIALE: E Introduzione Ogni impresa, sia essa una start-up o un azienda consolidata, possiede

Dettagli

Copyright 2013 www.creazioneecommerce.com

Copyright 2013 www.creazioneecommerce.com Per non perderti nella giungla legislativa in materia di e-commerce Ecco le 5 cose che devi sapere per poter aprire un ecommerce Ti aiuteranno ad inquadrare i principali capitoli legali per sentirti più

Dettagli