Sicurezza mobile e BYOD

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza mobile e BYOD"

Transcript

1 Copia gratuita offerta da Kaspersky Lab Sicurezza mobile e BYOD Realizzato grazie al contributo di Georgina Gilmore Peter Beardmore

2 A proposito di Kaspersky Lab Kaspersky Lab è il maggiore vendor privato di soluzioni di protezione endpoint al mondo. La società si colloca fra i primi quattro vendor mondiali di soluzioni di sicurezza per utenti endpoint.* Nel corso dei suoi 15 anni di vita, Kaspersky Lab è rimasta un innovatrice nella sicurezza IT, offrendo soluzioni di sicurezza digitali efficaci per piccole, medie e grandi imprese, oltre che per i consumatori finali. Attualmente Kaspersky Lab opera in quasi 200 Paesi e territori in tutto il mondo, proteggendo più di 300 milioni di persone. Per saperne di più visitare * La società è stata classificata quarta nella Worldwide Endpoint Security Revenue del 2011 da International Data Corporation su commissione di Vendor. La classifica è stata pubblicata nella relazione di IDC Worldwide Endpoint Security Forecast and 2011 Vendor Shares (IDC #235930, luglio 2012), e ha riflesso i risultati dei vendor di software per generazione di utili da soluzioni di sicurezza endpoint nel 2011.

3 Sicurezza Mobile e Byod Una pubblicazione Wiley Edizione limitata Kaspersky

4

5 Sicurezza Mobile e Byod Una pubblicazione Wiley Edizione limitata Kaspersky Georgina Gilmore e Peter Beardmore Una pubblicazione Wiley

6 Sicurezza mobile e BYOD For Dummies, Edizione limitata Kaspersky Una pubblicazione John Wiley & Sons, Ltd The Atrium Southern Gate Chichester West Sussex PO19 8SQ Inghilterra Per i dettagli su come creare un libro Per Principianti a fini commerciali o aziendali, contattare Per informazioni sulla concessione di licenza Per Principianti per prodotti e servizi, contattare Visita la nostra Home Page al sito Copyright 2013 by John Wiley & Sons Ltd Editore, Chichester, West Sussex, Inghilterra Tutti i diritti sono riservati. È severamente proibito riprodurre i contenuti, salvarli in un sistema di recupero dati o trasmetterli in qualsiasi formato e in qualsiasi mezzo, sia esso elettronico, meccanico, tramite fotocopiatura, registrazione, scansione o altro, eccetto nei limiti di quanto specificato e consentito nei termini del Copyright, Designs and Patents Act 1988 (atto legislativo del 1988 che regola il diritto d autore, i brevetti e i diritti proprietari industriale relativi a opere di design), o nei termini di licenza stabiliti dalla Copyright Licensing Agency Ltd, 90 Tottenham Court Road, Londra, W1T 4LP, Regno Unito, senza l espressa e formale autorizzazione scritta da parte dell Editore. Le richieste di autorizzazione devono essere inviate a Permissions Department, John Wiley & Sons, Ltd, The Atrium, Southern Gate, Chichester, West Sussex, PO19 8SQ, Inghilterra; oppure spedite via posta elettronica all indirizzo o via fax al numero (+44) Trademarks: I marchi Wiley, il logo Wiley Publishing, For Dummies, l immagine dell uomo For Dummies, A Reference for the Rest of Us!, The Dummies Way, Dummies Daily, The Fun and Easy Way, Dummies.com e i relativi aspetti caratteristici che contraddistinguono il marchio ( trade dress ) sono marchi o marchi registrati di proprietà di John Wiley & Sons, Inc. e/o di società affiliate con sede negli Stati Uniti e in altri Paesi, e non possono essere utilizzati senza previa autorizzazione scritta. Tutti gli altri marchi sono proprietà dei rispettivi possessori. Wiley Publishing, Inc., l Editore, non è affiliato ad alcun prodotto o distributore menzionato in questa pubblicazione. LIMITAZIONE DELLA RESPONSABILITÀ/ESCLUSIONE DELLA GARANZIA: L EDITORE, L AUTORE, E CHIUNQUE SIA STATO COINVOLTO NELLA PREPARAZIONE DI QUEST OPERA NON ACCETTANO ALCUNA RESPONSABILITÀ RELATIVAMENTE ALLA CORRETTEZZA O ALLA COMPLETEZZA DELLE INFORMAZIONI IVI CONTENUTE, ED ESCLUDONO OGNI FORMA DI RESPONSABILITÀ, COMPRESA, ILLIMITATAMENTE, QUELLA RELATIVA ALL ADEGUATEZZA PER UNO SCOPO PARTICOLARE. NON SI ASSUME ALCUNA RESPONSABILITÀ DERIVATA O ESTESA DA MATERIALI DI VENDITA O PROMOZIONALI. I CONSIGLI E LE STRATEGIE CONTENUTE NELL OPERA POTREBBERO NON ESSERE ADATTE A TUTTE LE SITUAZIONI. QUEST OPERA È VENDUTA NELL ASSUNZIONE CHE L EDITORE NON HA ALCUN OBBLIGO DI FORNIRE SERVIZI LEGALI, PROFESSIONALI O ALTRO TIPO DI SERVIZI PROFESSIONALI. IN CASO DI NECESSITÀ DI UN SUPPORTO PROFESSIONALE, SI CONSIGLIA DI RICERCARE I SERVIZI DI UN PROFESSIONISTA COMPETENTE. NÉ L EDITORE NÉ L AUTORE SI RITERRANNO RESPONSABILI PER GLI EVENTUALI DANNI DERIVATI. IL FATTO CHE UN ORGANIZZAZIONE O UN SITO WEB SIANO CITATI IN QUEST OPERA E/O INDICATI COME POTEZIALI FONTI D INFORMAZIONI, NON IMPLICA CHE L AUTORE O L EDITORE SOSTENGANO LE INFORMAZIONI FORNITE DALL ORGANIZZAZIONE O SUL SITO WEB, O LE LORO EVENTUALI RACCOMANDAZIONI. SI AVVISANO INOLTRE I SIGNORI LETTORI CHE I SITI INTERNET ELECATI IN QUEST OPERA POTREBBERO ESSERE CAMBIATI O SOSPESI IN SEGUITO ALLA STESURA DELL OPERA E PRIMA DELLA SUA LETTURA. Wiley pubblica inoltre i suoi libri in una varietà di formati digitali. Alcuni contenuti della versione stampata potrebbero non essere disponibili nei libri elettronici. ISBN: (ebook)

7 Indice riassuntivo Introduzione... 1 In questo volume... 1 Sciocche presupposizioni... 2 Com è organizzato questo volume... 2 Icone utilizzate in questo volume... 3 Come procedere... 3 Perché la mobilità e BYOD?...5 Che cos è l accesso tramite dispositivi mobili?... 5 Perché passare al BYOD?... 7 Conoscere i vantaggi... 7 Okay... dov è l inganno?... 8 Potreste dire di no all amministratore delegato? Accettare l inevitabile Rimettersi in carreggiata Un incubo: malware, perdita dati e altri rischi...13 Hai un computer in tasca? Va di moda il malware per dispositivi mobili Resta in guardia! Is any mobile safe? I principali malware per dispositivi mobili Trojan via SMS Altri Trojan... 19

8 vi Quella pubblicità che ti fa uscire pazzo Botnet Wi-Fi, Wi-Fi, perché sei tu Wi-Fi? È la loro vera identità? Un occhiata al futuro: le cose potrebbero peggiorare? I pericoli drive-by Red October Conoscere gli aspetti legali...25 A conti fatti, a chi spetta la responsabilità? Regolamenti e conformità Esistono precedenti legali? La parola ragionevole implica degli obblighi irragionevoli per le aziende? Prendere i primi passi per essere ragionevole Per cominciare È tutto lì dentro, se riesci a trovarlo Formazione e sensibilizzazione Incontriamo il tutore dell ordine! Cosa può accadere nella peggiore delle ipotesi? Come perfezionare la strategia, la politica aziendale e le linee guida BYOD...35 Cominciare con un pilot L ABC del BYOD e del CYOD Chi è coinvolto nell implementazione della strategia mobile o del BYOD?... 37

9 vii Portami dal tuo capo Chiarire che l accesso non è garantito Chiarire... non contraddire! Scegliere il software di sicurezza: le funzioni irrinunciabili...43 Attenzione al gradino! Arriva la cavalleria Anti-malware Mobile Device Management(MDM) Containerizzazione Criptaggio Il controllo delle applicazioni Filtro web Aiuto, mi hanno rubato il cellulare! Bloccare il cellulare perso... e cancellarne i dati Ritrovare il telefono? In sintesi Dieci domande per aiutarvi a perfezionare la vostra strategia...53

10 viii

11 Introduzione Benvenuti a Sicurezza Mobile e BYOD Per Negati la vostra guida sui punti chiave da considerare quando si vuole avviare o allargare l accesso ai propri sistemi aziendali tramite dispositivi mobili. Con i consigli e le dritte di questo volume, intendiamo aiutarvi ad evitare di compromettere la vostra sicurezza e d incorrere in sanzioni disciplinari o legali. Come per qualsiasi altra modifica ad un processo aziendale, è saggio non prenderne in considerazione soltanto i vantaggi. Quando si usano dispositivi mobili per accedere a dati e sistemi aziendali, possono sorgere complicazioni. Inoltre, qualora si decidesse di adottare la pratica del BYOD (Bring your own device, letteralmente Porta il tuo dispositivo da casa ), si presenterebbero ulteriori vantaggi e problematiche. Quindi conviene essere preparati... ed è proprio per questo che abbiamo scritto questo volume. In questo volume Questo volume potrà sembrare piccolo, ma è pieno zeppo di informazioni sui vantaggi e sulle problematiche che possono derivare dall accesso tramite dispositivi mobili e dal BYOD. In riferimento all accesso tramite dispositivi mobili, non esiste una regola universale. Questo volume vi fornirà preziose dritte e consigli mirati ad aiutare le aziende a considerare le proprie necessità, prima di formulare le proprie strategie. Sicurezza Mobile e BYOD Per Negati principianti vi aiuterà a prendere atto di:

12 2 Vantaggi e problematiche generali per il vostro business. Considerazioni legali e potenziali responsabilità. Ripercussioni sulle risorse umane: contratti, politiche aziendali e formazione. Problematiche e soluzioni relative a sicurezza e all informatica. Sciocche presupposizioni Per far sì che questo volume vi fornisca le informazioni di cui avete bisogno, abbiamo presupposto alcune cose: Il business che gestite, possedete o per cui lavorate, è interessato a fornire o ad estendere l accesso a dati e a sistemi tramite dispositivi mobili. State cercando consigli sulle strategie mobili o di BYOD. Vi serve qualche dritta sulle potenziali complicazioni legali e su come evitarle. Volete far sì che i dati riservati rimangano tali. Siete alla ricerca di informazioni sulle soluzioni tecnologiche create per evitare che l accesso tramite dispositivi mobili divenga fonte di minacce ai vostri sistemi aziendali. Com è organizzato questo volume Sicurezza mobile e BYOD For Dummies è diviso in sei capitoli concisi e pieni di informazioni: Capitolo 1: Perché mobilità e BYOD? Vi spieghiamo i vantaggi e le problematiche che vi attendono.

13 * Capitolo 2: Un incubo: malware, perdite e altri rischi. Questo capitolo illustra i principali rischi per la sicurezza, oggi come in futuro. * Capitolo 3: Conoscere gli aspetti legali. Informazioni mirate a farvi agire in piena legalità. * Capitolo 4: Come perfezionare la strategia, la politica aziendale e le linee guida BYOD. Chi includere e come avviare la propria iniziativa mobile. * Capitolo 5: Scegliere il software di sicurezza: le funzioni irrinunciabili. Tutto ciò che volete sapere sulle soluzioni tecnologiche che vi aiuteranno a proteggere dati e sistemi. * Capitolo 6: Dieci domande per aiutarvi a perfezionare la vostra strategia. Utilizzate queste domande come pratica lista di controllo. Icone utilizzate in questo volume Per aiutarti a trovare con maggiore facilità le informazioni che cerchi, le seguenti icone evidenziano i concetti-chiave: Il bersaglio segnala la presenza di consigli molto utili. 3 L icona della corda annodata mette in risalto importanti informazioni da tenere a mente. Attenti a non cadere in queste potenziali trappole! Come procedere Puoi consultare questo volume come e quando lo desideri, oppure leggerlo tutto dall inizio alla fine. È veloce e facile

14 4 da leggere! Qualsiasi approccio sceglierai, siamo certi che lo troverai pieno di consigli utili per far sì che il vostro progetto di accesso tramite dispositivi mobili o di BYOD sia un successo.

15 Capitolo 1 Perché la mobilità e BYOD? In questo capitolo Stima dei vantaggi Considerazione delle potenziali problematiche Come decidere se il BYOD si addice alla vostra azienda Mettersi in pari... quando la decisione è già stata presa In questo capitolo analizzeremo alcuni dei vantaggi e delle problematiche che le aziende incontrano quando decidono d introdurre l accesso a sistemi e dati aziendali tramite dispositivi mobili; valuteremo inoltre le conseguenze del BYOD (Porta il tuo dispositivo da casa). Che cos è l accesso tramite dispositivi mobili? Visti i frenetici ritmi del mondo del lavoro odierno, le aziende che forniscono ai propri dipendenti un accesso rapido e pratico ad un numero maggiore di dati e di sistemi aziendali, tramite i dispositivi mobili, possono accaparrarsi un significativo vantaggio sulla concorrenza. Concedere l accesso a dati aggiornati in tempo reale ai dipendenti remoti e fornire loro la possibilità di caricare

16 6 informazioni sui sistemi aziendali può portare ad un aumento dell efficienza e dell agilità aziendale. Comunque sia, oltre ai significativi vantaggi, bisogna affrontare anche alcune problematiche per far sì che l iniziativa di accesso tramite dispositivi mobili non vada a minare la sicurezza dei sistemi e dei dati aziendali, o non porti l azienda a non rispettare le normative o le esigenze di conformità esistenti. A nessuno fa piacere ricevere querele da clienti o partner aziendali, o che l amministra-tore delegato sia ritenuto personalmente responsabile di sanzioni legali... soprattutto se l amministratore delegato sei tu! Tanto per cominciare, ecco alcune delle problematiche che le aziende devono affrontare quando decidono di introdurre l accesso tramite dispositivi mobili: Cosa comporta il fatto che si possa accedere ai sistemi aziendali al di fuori del firewall aziendale? Salvare dati aziendali su dispositivi mobili è una pratica sicura? Esiste il rischio che l azienda non sappia più dove si trovino di preciso i propri dati? Vi sono potenziali ripercussioni legali per l azienda e per i suoi direttori? Cosa si può fare per prevenire che malware e pirati informatici accedano ai sistemi aziendali? Come motivare i dipendenti a prendere precauzioni per evitare questioni legali e di sicurezza? Si può garantire che i dati aziendali siano al sicuro anche quando un dispositivo viene smarrito o rubato?

17 Esistono questioni di conformità associate all accesso a sistemi e a dati aziendali tramite dispositivi mobili? Perché passare al BYOD? Con il sempre crescente interesse per le iniziative BYOD, con cui i dipendenti possono utilizzare i propri dispositivi mobili per le comunicazioni aziendali, si parla molto dei vantaggi che il BYOD può offrire sia ai datori di lavoro che ai dipendenti. Se c è la possibilità di ottenere vantaggi, allora vale la pena di approfondire la questione. Conoscere i vantaggi Per i datori di lavoro, il BYOD offre i vantaggi potenziali che seguono: Riduzione dei costi: L azienda non dovrà acquistare e aggiornare i dispositivi mobili. Il ciclo di aggiornamento per i telefoni cellulari può essere molto breve, soprattutto quando alcuni dipendenti devono assolutamente avere il dispositivo più all avanguardia non appena diviene disponibile. Il BYOD può liberare l azienda da questa costosa e ricorrente necessità. Aumento della produttività: Per quanto preoccupante, molti utenti hanno, con i propri dispositivi mobili, una relazione quasi intima ; quindi non c è da stupirsi che i dipendenti preferiscano avere la possibilità di scegliere liberamente marca e modello. Se un dipendente è già abituato ad un dato dispositivo, questo porterà a maggiore efficienza quando lo userà per lavoro. 7

18 8 Il BYOD può offrire vantaggi anche ai dipendenti: Migliore protezione: I datori di lavoro coscienziosi fanno tutto il possibile per salvaguardare i propri dati e sistemi, e i dipendenti possono godere di programmi di sicurezza che proteggeranno anche i loro dati personali senza doverne affrontare la spesa. Semplicità d uso: I dipendenti possono scegliere il dispositivo che preferiscono utilizzare, e questo può portare ad una produttività ulteriore per il datore di lavoro! Quando si assume un dipendente, questi avrà molto da imparare. Ma se è già capace di usare il proprio dispositivo mobile per svolgere le mansioni lavorative, invece di dover imparare ad operare un dispositivo poco familiare, potrà iniziare da subito. Okay... dov è l inganno? Prima di lasciarci prendere troppo la mano dai potenziali vantaggi e d iniziare a considerare il BYOD come una pratica standard, prendiamoci una pausa di riflessione. È vero, ci sono dei vantaggi. Ma è altrettanto vero che, man mano che i lavoratori passano da un azienda all altra, l abitudine del BYOD è destinata ad espandersi. Quindi l inesorabile valanga del BYOD continua ad acquistare forza e le aziende sono costrette ad adottare un proprio programma BYOD. Comunque sia, questo non significa che il BYOD sia adatto al vostro business. Potrebbe esserlo, se trovaste una strategia grazie alla quale capitalizzarne i potenziali vantaggi senza cadere in nessuno dei tranelli. Ma d altro

19 canto ad alcune aziende non conviene affatto affidarsi al BYOD, magari per il campo in cui operano, per il tipo di dati che gestiscono, per i codici di condotta cui sono soggette... o per tutte e tre le cose. Il BYOD comporta le seguenti problematiche: L azienda ha un controllo minimo o inesistente sulla gamma di dispositivi e di sistemi operativi (SO) utilizzati, quindi gestire tutti questi dispositivi differenti potrebbe comportare spese aggiuntive. Sui dispositivi mobili la sicurezza è più a rischio (a causa di dati, allegati o applicazioni infette), e questo può portare a contagi o attacchi a tutto il resto della rete aziendale. Se l azienda si dirà disposta a supportare l uso di qualsiasi dispositivo mobile tra tutti quelli presenti sul mercato, questo potrebbe assorbire molte delle risorse. Rispetto al solo uso di dispositivi di proprietà dell azienda, in cui viene valutata e approvata solo una limitata gamma di dispositivi e di sistemi operativi, il BYOD porta con sé una pletora di dispositivi e SO che devono essere abilitati e resi sicuri. Esistono ingegnose soluzioni tecnologiche che possono aiutarvi a gestire la situazione, ma questa comporta complicazioni non indifferenti. Adottando il BYOD, l azienda potrebbe trovarsi costretta a supportare l uso di ios, Android, BlackBerry, Symbian, Windows Mobile e Windows Phone, comprese tutte le varianti di ciascun SO. E poi c è sempre la possibilità che in futuro siano introdotti nuovi SO, e bisognerà essere in grado di supportare anche quelli. 9

20 10 Potreste dire di no all amministratore delegato? Il BYOD ha smosso le acque come nessun altra innovazione precedente. Quando un azienda aggiorna i propri computer, portatili o da tavolo, o i propri server, il reparto IT ovviamente svolge un ruolo determinante: valuta i potenziali fornitori, esamina le prestazioni delle tecnologie concorrenti, stipula contratti di supporto e manutenzione e gestisce l avviamento del progetto. Anche se adottare una nuova strategia di accesso tramite dispositivi mobili richiede numerosi requisiti tecnici, di supporto e di sicurezza, l impeto iniziale alla base dell introduzione di nuove tecnologie mobili si è spesso rivelato meno formale. Pensate alla situazione in cui l amministratore delegato acquista un dispositivo all ultimo grido. È un dispositivo straordinario, addirittura criogenico! Non sarebbe bello poterlo usare per accedere ai sistemi aziendali? Potrebbe rivoluzionare il modo in cui facciamo affari, direbbe lui, e in men che non si dica il progetto di accesso tramite dispositivi mobili sarebbe bello che decollato. Accettare l inevitabile Tra voi esiste qualcuno che tiene alla propria carriera pronto a dire: Non se ne parla!? Anche se si è in buoni rapporti con il proprio amministratore delegato, sarebbe un rischio non da poco. Potrebbe bastare un semplice: Calma aspetti, ci sono un sacco di fattori importanti da considerare. Ma chi sarebbe pronto a non accontentare il proprio amministratore delegato? Dopo tutto, non ha tutti i torti: questo dispositivo potrebbe davvero rivoluzionare i processi aziendali e far aumentare l efficienza.

21 11 Rimettersi in carreggiata Quindi, nell esempio che abbiamo proposto, all azienda e al reparto IT toccherebbe trovare un modo per far sì che questo accada. Ma ciò potrebbe far perdere terreno al reparto IT e agli addetti alla sicurezza. Lo stallone è già scappato via imbizzarrito, e non gli abbiamo ancora costruito una stalla. Il prossimo capitolo vi aiuterà a valutare meglio i rischi... e a rimettervi in carreggiata.

22 12

23 Capitolo 2 Un incubo: malware, perdita dati e altri rischi In questo capitolo Scoprire la portata dei rischi di sicurezza Capire la natura delle varie minacce Come usare la connessione Wi-Fi con sicurezza Cosa ci attende in futuro Ben poche aziende gestirebbero la loro infrastruttura informatica senza mettere in atto delle adeguate tecnologie di sicurezza. Tuttavia, in generale, le aziende e i loro dipendenti sono molto meno coscienti dei rischi di sicurezza e dei problemi associati all utilizzo aziendale dei dispositivi mobili. Dopo tutto, è solo un cellulare o un tablet, e prima o poi ne abbiamo tutti perso uno... o no? Beh, potrebbe anche darsi, ma gli smartphone e i dispositivi attuali sono anni luce di distanza dai vecchi telefoni a conchiglia o a mattone che richiedevano un paio persone per portarli in giro! Se qualcuno lasciava un cellulare in taxi nel 2003, perdeva tutt al più una serie di contatti, e quella era la seccatura maggiore. Ma non era

24 14 certo la sicurezza del suo datore di lavoro ad essere in pericolo! Ma nel mondo di oggi, in rapida trasformazione, la questione è completamente diversa. Hai un computer in tasca? Il vostro dispositivo mobile è in realtà un computer molto potente capace di immagazzinare una quantità enorme di dati. Se lo usate per questioni lavorative, alcuni dei dati contenuti sul cellulare o tablet potrebbero seriamente compromettere la sicurezza della vostra azienda, se quelle informazioni finissero nelle mani sbagliate. Con tutte le password salvate sul dispositivo, i criminali potrebbero avere accesso diretto ai sistemi aziendali di livello corporate. I maggiori rischi di sicurezza comprendono: La perdita dei dati, come conseguenza dello smarrimento o del furto del dispositivo. Il furto d identità, nel caso in cui un criminale ruba il vostro dispositivo e accede ai vostri account online. Malware capace di rubare informazioni. Perdita d informazioni, tramite connessioni Wi-Fi contraffatte.

25 15 Dove ho messo il mio cellulare? I dispositivi mobili di oggi sono così piccoli e sottili che perderli diventa sempre più facile. Per alcuni, sembra quasi inevitabile. È per questo che dovrebbero tutti prendere qualche precauzione. È saggio affidarsi ad un codice PIN quando una pass-phrase, un insieme di parole, garantirebbe maggiore sicurezza? Le precauzioni e le tecnologie possono essere utili nel caso in cui un dispositivo venga perso e trafugato. È possibile salvare i dati in modo tale che siano del tutto illeggibili in caso di furto. Inoltre, speciali tecnologie di sicurezza per cellulari possono consentire l accesso remoto al cellulare perso, permettendo di effettuare una serie di funzioni anti-furto e di protezione sul dispositivo. Maggiori informazioni sono presentate più avanti (se volete saltare fino a scoprire come fare, andate al Capitolo 5). Va di moda il malware per dispositivi mobili Il recente picco nell uso degli smartphone ha comportato un simile aumento nelle attività di criminali che aspettano la giusta opportunità per derubare vittime innocenti. Dal momento che usiamo tutti i cellulari per svolgere sempre più attività (come fare shopping, svolgere attività bancarie e per le mansioni lavorative) i criminali informatici stanno puntando sempre di più agli smartphone. Criminali informatici! Potrebbero sembrare dei personaggi usciti da un thriller di fantascienza, ma in realtà sono team di professionisti ben finanziati alla ricerca costante di metodi sempre

26 16 più sofisticati per rubare danaro e l identità alle persone... e per lanciare degli attacchi alle aziende. Sebbene il primo malware per cellulari venne scoperto nel 2004, la crescita degli attacchi malware è stata piuttosto lenta fino al Ma da allora... BOOM! Nel 2011, il volume di nuovi malware che mirano ai dispositivi mobili ha superato l intero volume dei sei anni precedenti. E il 2012 ha visto un altro aumento di sei volte nel malware mobile. Adesso è evidente che i dispositivi mobili siano diventati uno dei target principali per i criminali ed il malware. Resta in guardia! A cosa è dovuta la rapida crescita del malware per dispositivi mobili? In parte è dovuta all aumento nel numero di smartphone che utilizziamo, in parte alle operazioni che facciamo con gli smartphone e in parte perché abbiamo la tendenza ad abbassare la guardia. Per quanto riguarda quest ultimo punto possiamo darvi una mano. I dispositivi che vengono usati per il banking online, per fare acquisti e per accedere ai sistemi dei dipendenti aziendali sono destinati ad attrarre l attenzione di quei criminali,. Tuttavia molte società che normalmente non correrebbero rischi di sicurezza all interno della loro rete informatica, continuano a permettere l accesso a dati preziosi da quei piccoli dispositivi ritenuti innocenti... senza considerare abbastanza seriamente cosa accadrebbe se quelle informazioni e quelle password venissero rintracciate. Is any mobile safe? I criminali puntano al momento ad alcune piattaforme mobili molto più che su altre. Sebbene esistano dei rischi

27 17 reali che riguardano i dispositivi Apple e BlackBerry, il recente maggiore aumento di minacce ha coinvolto i dispositivi Android. Significa che chiunque usi dei dispositivi Apple o BlackBerry debba preoccuparsi comunque? In una parola, sì! Considera il mondo dei laptop e dei desktop. Molte aziende e molte persone si sentono più sicure utilizzando dei Mac anziché dei PC. Tuttavia, il trascurare in passato i possibili attacchi ai Mac si è dimostrato essere un grosso errore. Ci sono stati molti casi ben documentati di attacchi di malware indirizzati specificatamente ai Mac, e il numero di questi attacchi è in continua crescita. Allo stesso modo, può essere un errore pensare che una piattaforma particolare sia più sicura di un altra, e affidandosi a quella, fare nulla per la sicurezza. Appena i criminali informatici intravedono una possibilità e capiscono che il livello di guardia per una determinata piattaforma non è sufficientemte alto, ecco che puntano proprio a quel target. In passato è già successo. Prima del recente aumento delle minacce per dispositivi Android, il principale obiettivo degli attacchi era la versione mobile di Java. Prima ancora, gli obiettivi erano i dispositivi basati su sistemi operativi Symbian e Windows CE. Dunque la situazione è molto dinamica e fluida, e le aziende devono cercare di anticipare i criminali. Ricordate inoltre che il rischio non proviene solo dal malware: i dati contenuti in qualsiasi dispositivo perso o rubato sono vulnerabili a meno che il dispositivo non sia dotato di un qualche sistema di sicurezza. Oltre a ciò, un criminale può sottrarre informazioni da un qualsiasi dispositivo che utilizza una rete Wi-Fi non sicura.

28 18 Se un utente sceglie di effettuare il jailbreaking o il rooting sul suo dispositivo mobile (ad esempio per sbloccare il dispositivo in modo tale che possa essere utilizzato anche con un operatore mobile diverso da quello originario, oppure per rimuovere i limiti sulla gamma di applicazioni che può supportare), è un po come se rimuovesse la porta d ingresso di una casa. Il jailbreaking o rooting di un dispositivo ne rimuove la sicurezza. A quel punto, non ha più importanza quale sistema operativo utilizza il dispositivo per funzionare. Il rischio è reale. Volete davvero che i dispositivi sbloccati abbiano accesso alla rete aziendale? I principali malware per dispositivi mobili Attualmente, i tre principali tipi di malware per dispositivi mobili (o mobile malware ) sono: Trojan Programmi adware Botnet e altre minacce di pirateria informatica Trojan via SMS Nonostante il nome di cavallo di Troia, non c è nulla di classico o di mitologico a proposito di questo malware, che è di solito un modo molto subdolo di sottrarre denaro alla persona o alla società che paga la bolletta telefonica. Dopo che un dispositivo è stato infettato da un Trojan via SMS, il criminale ne approfitta facendo inviare al dispositivo in modo automatico e silenzioso molteplici

29 19 messaggi di testo a dei numeri di telefono a tariffazione maggiorata. Non è esattamente come scassinare una banca, o svaligiare i conti di una società, se è la vostra azienda a pagare la bolletta, ma vale comunque la pena di proteggere il dispositivo da questi attacchi, soprattutto perché potrebbero danneggiare il buon nome dell azienda. Altri Trojan Gli altri due tipi comuni di Trojan sono le backdoor e lo spyware, entrambi progettati allo scopo di sottrarre dati dai dispositivi mobili. Le backdoor permettono ad un hacker di controllare il dispositivo a distanza, permettendogli di fare praticamente qualsiasi cosa. I programmi di spyware comportano un passaggio di dati, tra cui messaggi personali o il numero seriale del dispositivo, dal telefono all hacker. Quella pubblicità che ti fa uscire pazzo A prima vista i programmi di Adware potrebbero sembrare piuttosto innocui, ma il fatto è che non veicolano soltanto messaggi pubblicitari, ma anche funzioni aggiuntive non autorizzate. Per esempio potrebbero cambiare la pagina iniziale del browser dell utente senza la sua autorizzazione. Botnet Abbiamo lasciato il meglio per ultimo. Questo gruppo di minacce estende il concetto di backdoor fino a permettere il controllo remoto di una moltitudine di dispositivi mobili, anche decine di migliaia alla volta. Le Botnet sono delle reti di dispositivi la cui sicurezza è stata compromessa e che sono sfruttati dagli hacker per diffondere malware e minacce. È una rete che sicuramente non vale la pena farne parte.

30 20 Talvolta le minacce per dispositivi mobili sono degli attacchi di tipo ibrido che uniscono la funzionalità di una backdoor, un Trojan via SMS e un bot. Dal momento che gli attacchi mirati alle società cominciano spesso con gli hacker che raccolgono informazioni che possono aiutare i criminali a progettare e a assemblare le loro attività intorno ad un azienda specifica, gli hacker e le minacce botnet sono fonte di serie preoccupazioni. Esistono casi ben documentati di questo tipo di attacchi lanciati a computer desktop e server. Ora, dato che molte aziende evitano di mettere in atto adeguate misure di sicurezza per i dispositivi mobili dei loro dipendenti, i criminali guardano ai cellulari come ad un modo facile, e sempre più remunerativo, di raccogliere informazioni accedendo alla rete aziendale. Wi-Fi, Wi-Fi, perché sei tu Wi-Fi? Quando il personale accede alle reti Wi-Fi pubbliche (negli aeroporti o negli alberghi, per esempio) c è il rischio che possano essere sniffato (vale a dire spiati illecitamente da criminali collegati alla stessa rete Wi-Fi). L utente potrebbe solo autenticarsi per accedere a Twitter o Facebook, ma se viene catturata la loro password, il criminale può facilmente accedere a molte altre informazioni. I gruppi criminali sono sempre più disposti ad investire nel lungo termine e a sfruttare cautamente le informazioni personali che sono riusciti a catturare. Spesso scoprire queste informazioni personali è un mezzo fine a se stesso: con tali informazioni i criminali possono individuare l identità digitale del dipendente e comunicare con i suoi colleghi, ignari di tutto. Quando poi gli stessi colleghi

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore!

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! oppure La Pubblicità su Google Come funziona? Sergio Minozzi Imprenditore di informatica da più di 20 anni. Per 12 anni ha lavorato

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

milieu sul luogo professionnel: Qualche suggerimento per i colleghi

milieu sul luogo professionnel: Qualche suggerimento per i colleghi Problèmes Problemi con d alcool l alcol en milieu sul luogo professionnel: di lavoro Qualche suggerimento per i colleghi Edizione: Dipendenze Svizzera, 2011 Grafica: raschle & kranz, Berna Stampa: Jost

Dettagli

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com Il mobile e lo shopping on demand Come il performance marketing aiuta a ridisegnare i percorsi d acquisto tradedoubler.com I canali di performance marketing mobile stanno trasformando l esperienza di acquisto

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

L 8 maggio 2002 il Ministero

L 8 maggio 2002 il Ministero > > > > > Prima strategia: ascoltare le esigenze degli utenti, semplificare il linguaggio e la navigazione del sito. Seconda: sviluppare al nostro interno le competenze e le tecnologie per gestire in proprio

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

SETTE MOSSE PER LIBERARSI DALL ANSIA

SETTE MOSSE PER LIBERARSI DALL ANSIA LIBRO IN ASSAGGIO SETTE MOSSE PER LIBERARSI DALL ANSIA DI ROBERT L. LEAHY INTRODUZIONE Le sette regole delle persone molto inquiete Arrovellarvi in continuazione, pensando e ripensando al peggio, è la

Dettagli

Ci relazioniamo dunque siamo

Ci relazioniamo dunque siamo 7_CECCHI.N 17-03-2008 10:12 Pagina 57 CONNESSIONI Ci relazioniamo dunque siamo Curiosità e trappole dell osservatore... siete voi gli insegnanti, mi insegnate voi, come fate in questa catastrofe, con il

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

PROCESSO ALLE PROMOZIONI IL GIOCO VALE LA CANDELA?

PROCESSO ALLE PROMOZIONI IL GIOCO VALE LA CANDELA? PROCESSO ALLE PROMOZIONI IL GIOCO VALE LA CANDELA? La maggior parte dei Retailer effettua notevoli investimenti in attività promozionali. Non è raro che un Retailer decida di rinunciare al 5-10% dei ricavi

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Email: cose da fare e cose da non fare

Email: cose da fare e cose da non fare OUCH! Marzo 2012 IN QUESTO NUMERO Auto-completamento Cc: / CCn: Liste di distribuzione Emozioni e privacy Email: cose da fare e cose da non fare L AUTORE DI QUESTO NUMERO Fred Kerby ha collaborato a questo

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

Alcolismo: anche la famiglia e gli amici sono coinvolti

Alcolismo: anche la famiglia e gli amici sono coinvolti Alcolismo: anche la famiglia e gli amici sono coinvolti Informazioni e consigli per chi vive accanto ad una persona con problemi di alcol L alcolismo è una malattia che colpisce anche il contesto famigliare

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

LA PROGETTAZIONE SECONDO LA ISO 9001: 2000 (Giorgio Facchetti)

LA PROGETTAZIONE SECONDO LA ISO 9001: 2000 (Giorgio Facchetti) LA PROGETTAZIONE SECONDO LA ISO 9001: 2000 (Giorgio Facchetti) Uno degli incubi più ricorrenti per le aziende certificate l applicazione del requisito relativo alla progettazione in occasione dell uscita

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Il Numero e la Tessera Social Security

Il Numero e la Tessera Social Security Il Numero e la Tessera Social Security Il Numero e la Tessera Social Security Avere un numero di Social Security è importante perché è richiesto al momento di ottenere un lavoro, percepire sussidi dalla

Dettagli

Guida all'uso di StarOffice 5.2

Guida all'uso di StarOffice 5.2 Eraldo Bonavitacola Guida all'uso di StarOffice 5.2 Introduzione Dicembre 2001 Copyright 2001 Eraldo Bonavitacola-CODINF CODINF COordinamento Docenti INFormati(ci) Introduzione Pag. 1 INTRODUZIONE COS'È

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

GUIDA PER ORGANIZZARE IL TRASLOCO

GUIDA PER ORGANIZZARE IL TRASLOCO GUIDA PER ORGANIZZARE IL TRASLOCO Consigli e trucchi da esperti del settore IN QUESTA GUIDA: I. COME ORGANIZZARE UN TRASLOCO II. PRIMA DEL TRASLOCO III. DURANTE IL TRASLOCO IV. DOPO IL TRASLOCO V. SCEGLIERE

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Il successo sin dai primi passi. Consigli per il vostro colloquio di presentazione. Adecco Career

Il successo sin dai primi passi. Consigli per il vostro colloquio di presentazione. Adecco Career Il successo sin dai primi passi Consigli per il vostro colloquio di presentazione Adecco Career Adecco: al vostro fianco per la vostra carriera. Da oltre 50 anni Adecco opera nei servizi del personale

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Chi siamo Siamo una delle più consolidate realtà di Internet Marketing in Italia: siamo sul mercato dal 1995, e

Dettagli

Bambini oppositivi e provocatori 9 regole per sopravvivere!

Bambini oppositivi e provocatori 9 regole per sopravvivere! Anna La Prova Bambini oppositivi e provocatori 9 regole per sopravvivere! Chi sono i bambini Oppositivi e Provocatori? Sono bambini o ragazzi che sfidano l autorità, che sembrano provare piacere nel far

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione REGOLAMENTO DI GESTIONE DEL SITO WEB Art. 1 (Finalità) Il Sito Web del Consorzio è concepito e utilizzato quale strumento istituzionale

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Sono gocce, ma scavano il marmo

Sono gocce, ma scavano il marmo Sono gocce, ma scavano il marmo di Alberto Spampinato G occiola un liquido lurido e appiccicoso. Cade a gocce. A gocce piccole, a volte a goccioloni. Può cadere una sola goccia in due giorni. Possono caderne

Dettagli

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Grazie per il suo interesse alla nuova tecnologia voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Cristina Brambilla Telefono 348.9897.337,

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? La rivoluzione dei dispositivi mobili è con tutta probabilità il cambiamento più significativo nell'ambito dell'informatica, dal superamento

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Che cos è e come funziona l e-book

Che cos è e come funziona l e-book Che cos è e come funziona l e-book 1/3 di Francesca Cosi e Alessandra Repossi Negli ultimi mesi si è parlato molto dell e-book e del fatto che presto rivoluzionerà il mondo dell editoria: sono stati organizzati

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

Come diventare un KNX Partner

Come diventare un KNX Partner Come diventare un KNX Partner Introduzione Diventando un KNX partner, come installatore certificato KNX porrete voi stessi e la vostra azienda sotto la luce dei riflettori, apparendo su un sito internazionale

Dettagli

rancore Vita libera, abbastanza libera, e quindi restituita, nostra unica occasione finalmente afferrata. Una vita libera dal rancore.

rancore Vita libera, abbastanza libera, e quindi restituita, nostra unica occasione finalmente afferrata. Una vita libera dal rancore. Commozione Si commuove il corpo. A sorpresa, prima che l opportunità, la ragionevolezza, la buona educazione, la paura, la fretta, il decoro, la dignità, l egoismo possano alzare il muro. Si commuove a

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

Guida alla registrazione e all installazione del Chart Risk Manager (C.R.M.) www.privatetrading.eu

Guida alla registrazione e all installazione del Chart Risk Manager (C.R.M.) www.privatetrading.eu Guida alla registrazione e all installazione del Chart Risk Manager (C.R.M.) www.privatetrading.eu 1 Benvenuti dagli ideatori e sviluppatori del Chart Risk Manager Tool per MetaTrader 4. Raccomandiamo

Dettagli