Problemi di sicurezza mobile in azienda
|
|
- Italo Sasso
- 8 anni fa
- Visualizzazioni
Transcript
1 White paper Problemi di sicurezza mobile in azienda Be Ready for What s Next.
2 Problemi di sicurezza mobile in azienda Il mercato degli smartphone si sta espandendo rapidamente. In base alle stime attuali dell associazione di categoria BITKOM [1], il mercato globale dell IT e delle telecomunicazioni crescerà quest anno del 4,8 percento. I dispositivi mobili (in particolare gli smartphone) guidano questo trend positivo con un incremento previsto delle vendite pari all 11,5%. Le vendite degli smartphone hanno superato persino quelle dei PC, essendo i primi sempre più diffusi sia in ambito aziendale che privato. Il risultato di questa tendenza è che anche le aziende che di per sé non necessiterebbero di smartphone per la gestione quotidiana in realtà siano sempre più indotte dall utilizzo privato dei loro dipendenti ad adottare questi dispositivi anche per scopi lavorativi. Inoltre molte aziende offrono ai loro dipendenti l uso di smartphone come benefit. Secondo la European Information Technology Organisation (EITO) le vendite globali di telefoni mobili ammonteranno a 1,4 miliardi nel Il mercato degli smartphone è sempre più dinamico Chiunque osservi attentamente il mercato degli smartphone noterà che non esiste attualmente un sistema operativo dominante, che possa essere paragonato a Windows per il mercato dei computer. L ultima analisi condotta da Canalys [2] mostra che diversi vendor sono assestati su buone posizioni e si spartiscono ampie quote di mercato. Grazie alla sua distribuzione su una vasta gamma di dispositivi di vario prezzo, la piattaforma Android è quella che al momento ha tratto il maggior vantaggio dalla recente crescita del mercato. Con i 33,3 milioni di smartphone che hanno adottato Android, Google si è assicurata una quota di mercato pari al 32,9 percento, diventando così l azienda leader di mercato. A sorpresa, il secondo posto non è occupato da Apple, con il suo ben noto iphone, bensì da Symbian, che con una quota di mercato pari al 30,6% (corrispondente a 31 milioni di dispositivi) si colloca subito dopo Google e molto al di sopra di Apple. Solo a questo punto entra in scena il sistema operativo ios di iphone, che vanta 16,2 milioni di dispositivi e una quota di mercato pari al solo il 16%. Seguono a ruota i dispositivi BlackBerry, molto diffusi tra gli utenti aziendali, con una quota di mercato del 14,4%. L ultimo della lista è Microsoft, con il suo sistema operativo Windows e una quota di mercato complessiva pari al 3,1%. Il mercato degli smartphone rappresenta una sfida per gli analisti di mercato poiché risulta estremamente imprevedibile. Un anno fa, ad esempio, il quadro era ben diverso: la quota di mercato di ios (16,3 percento) era simile a quella attuale. I dispositivi BlackBerry detenevano ancora un quinto del mercato, mentre Android, il leader attuale, li inseguiva a distanza con il suo 8,7%. Tale percentuale lo collocava appena al di sopra di Windows Mobile, che deteneva allora una quota pari al 7,2%. Symbian era il leader di mercato con un margine molto elevato, potendo vantare una quota di mercato pari al 44,4 percento. Secondo i risultati di un recente sondaggio condotto da Forbes Insights [3], la quota di smartphone del mercato business ora è molto diversa. L 87% dei dirigenti delle aziende statunitensi utilizza un notebook, mentre l 82% possiede anche uno smartphone. Il 28% degli intervistati dichiara di possedere due dispositivi: oltre al BlackBerry (l apparecchio classico per le aziendali) possiede un dispositivo mobile basato su Android o un iphone. Più della metà degli intervistati ha scelto uno smartphone per comunicare.
3 Windows Mobile 3,1% RIM (BlackBerry) 14,4% ios 16,0% Android 32,9% Symbian 30,6% Proteggere gli smartphone è una necessità A questo punto è lecito chiedersi per quale motivo le aziende dovrebbero includere gli smartphone nelle loro strategie di protezione. La risposta è semplice: queste piattaforme mobili hanno svariati utilizzi e per questo è importante proteggerle. Nelle aziende gli smartphone vengono impiegati per accedere alle reti di comunicazione e principalmente ai sistemi telefonici ed , ma anche, sempre più frequentemente, ad altri sistemi di messaggistica, finanche ai sistemi di gestione della pianificazione. Ancora, vengono anche utilizzati per consultare il database dei contatti aziendali. In questi casi è necessario assicurare la riservatezza dei dati sensibili dell azienda, evitando che terze parti possano accedere alle aziendali e, tanto più, alle informazioni relative a clienti o fornitori. Telefonate Sistemi di messaggistica Database di contatti Pianificazione Accesso VPN Servizi di social media Sistemi ERP
4 Il passaggio successivo consiste nell accesso alle reti aziendali. I dipendenti utilizzano di solito una connessione VPN per accedere alla rete aziendale, attraverso cui possono visualizzare file e utilizzare applicazioni aziendali come i sistemi ERP (Enterprise Resource Planning). È importante che le aziende adottino delle valide misure per impedire ad utenti non autorizzati di accedere a informazioni interne all azienda, sottrarre dati o manipolare le applicazioni. Negli scorsi anni le aziende hanno adottato strategie protettive nei confronti dei propri server, delle proprie workstation e di altri componenti IT. Proteggere gli smartphone utilizzati a scopo lavorativo non è invece ancora ricorrente nella protezione aziendale. Considerando i numerosi usi degli smartphone che abbiamo su menzionato, proteggere quelli aziendali è sicuramente consigliabile. Una strategia di protezione ottimale È possibile delineare tre scenari base in cui andrebbe assicurata la protezione degli smartphone. Lo scenario più comune è il seguente. Primo caso: perdita o furto. Secondo alcuni studi svolti da BITKOM, 10 Smartphone milioni di tedeschi hanno già perso (73) un telefono cellulare [4]. Durante un sondaggio condotto nel gennaio 2011 in 4 paesi europei svolto su utenti di dispositivi mobili che avessero dai 14 anni in su, il 20% degli intervistati ha affermato che i loro dispositivi mobili erano stati rubati o erano andati persi. Il secondo caso è simile al primo: una terza persona riesce ad avere accesso totale al vostro dispositivo mobile anche se per un breve periodo di tempo. Pensiamo a un episodio comune: durante la pausa pranzo un dipendente dimentica il proprio smartphone sulla scrivania e un collega o un altra persona se ne impossessa. Anche in questo caso il rischio di un uso improprio delle informazioni aziendali mediante un accesso non autorizzato è molto concreto. Il terzo caso combina entrambi gli scenari precedenti e contempla l uso di malware sviluppato specificatamente per i dispositivi mobili, attacchi tramite SMS e furto mirato di dati tramite messaggi o siti Web appositamente sviluppati. L unica differenza rispetto ai casi precedenti consiste nel fatto che in quest ultimo caso gli aggressori non hanno accesso fisico al dispositivo. Perdita dovuta a... Furto Stress Dimenticanza Smarrimento Accesso non autorizzato da parte di... Colleghi Terze parti Familiari Malware Virus Attacchi tramite messaggi di testo Furto mirato di dati
5 Protezione in caso di furto o smarrimento Se lo smartphone viene rubato o va perduto, una terza parte potrà accedere fisicamente ad esso. Se chi trova lo smartphone è una persona disonesta, potrà accedere in tutta tranquillità alle informazioni archiviate nel dispositivo. Non sono importanti solo i dati archiviati nel dispositivo mobile, ma anche le informazioni di accesso alle reti aziendali o ai servizi di comunicazione. Se nel telefono sono memorizzate le password di accesso alla rete VPN o al server delle , il ladro dovrà semplicemente utilizzare l applicazione appropriata per accedervi. Un software di protezione come Kaspersky Endpoint Security 8 for Smartphone offre funzioni speciali di antifurto in grado di impedire a terze parti di accedere alle informazioni presenti nei dispositivi segnalati come mancanti. Gli smartphone smarriti possono persino essere bloccati da remoto per mezzo di uno speciale software di gestione. I dispositivi dotati di ricevitore GPS (una funzione già inclusa nella maggior parte degli smartphone professionali) possono inoltre essere localizzati. In alternativa, nel caso in cui non si riesca a tornarne in possesso, è possibile adottare delle misure ancora più drastiche e servirsi di un comando di eliminazione totale del contenuto al fine di ripristinare le impostazioni di fabbrica del dispositivo. I vantaggi di questa operazione consistono nel fatto che, se da un lato il dispositivo deve comunque essere sostituito (ma questa procedura non rappresenta un problema per la maggior parte delle aziende), dall altro il ripristino delle impostazioni di fabbrica del dispositivo consente di evitare che dati aziendali sensibili cadano nelle mani sbagliate. Una ladro più esperto adotterà rapidamente delle misure volte a non farsi individuare. Una delle sue prime azioni sarà pertanto quella di rimuovere la scheda SIM dal telefono cellulare. Anche in questo caso Kaspersky Endpoint Security for Smartphone offre una soluzione valida: tramite la funzione SIM Watch, un software di gestione potrà tenere traccia del dispositivo anche quando la scheda SIM è stata rimossa. Il nuovo numero telefonico inserito verrà comunicato automaticamente via SMS al leggittimo proprietario del telefono. Che cosa succede se lo smartphone non viene bloccato in tempo? In questi casi viene in nostro aiuto la crittografia. Questo metodo consolidato nel tempo si è dimostrato efficace per proteggere i dati custoditi nei notebook. File, cartelle e supporti di archiviazione possono essere crittografati in modo irreversibile utilizzando Kaspersky Endpoint Security, che consente l accesso ai dati solo a coloro che dispongono della password corretta. Il software di protezione ottimale per i dispositivi mobili: Blocchi dell accesso Crittografia Protezione dei dati personali Gestione Over-the-air Criteri di gestione centralizzati Supporto multipiattaforma
6 Il problema del malware per i dispositivi mobili è un aspetto spesso trascurato. Probabilmente poiché il numero di segnalazioni per questo tipo di dispositivi non è paragonabile a quello che viene registrato per i sistemi Windows. Se da un lato il malware per le diverse piattaforme mobili è una realtà (come i trojan che inviano SMS ai servizi Premium per accrescere le bollette dei titolari del telefono), finora è stato registrato solo un numero limitato di casi di grossa rilevanza. È tuttavia consigliabile adottare un atteggiamento prudente, in quanto l accresciuta popolarità di smartphone e tablet li rende obiettivi interessanti per gli autori di malware. Vale inoltre la pena osservare che al giorno d oggi gli attacchi vengono lanciati in modo da non creare dei casi che attirino l attenzione dei media in modo da poter continuare ad agire indisturbati. Da anni gli esperti in materia di sicurezza osservano un progressivo aumento della professionalità nel mercato del malware. Il nostro consiglio è quello di adottare delle misure precauzionali implementando un sistema di protezione dai virus per dispositivi mobili. Kaspersky Endpoint Security 8 for Smartphone protegge i dispositivi mobili in tempo reale ed esegue analisi programmate di tutti i dispositivi per verificare la presenza di malware. In questo modo impedisce ai ladri di dati di acquisire vantaggi competitivi e stronca le minacce sul nascere. Oltre ad adottare una soluzione di protezione per i dispositivi mobili, è necessario implementare anche un modulo antispam, la cui funzionalità non si limiti alle sole , ma serva anche da filtro per chiamate ed SMS indesiderati. Ulteriori misure di protezione Mentre i blocchi dell accesso e la crittografia consentono di nascondere le informazioni, un software di protezione sofisticato può offrire altre utili funzionalità all utilizzatore, come le funzioni di protezione dei dati personali. Kaspersky Endpoint Security 8 for Smartphone, ad esempio, consente agli utenti di nascondere i contatti individuali, gli elenchi di chiamate e gli SMS. Protezione semplice per gli smartphone Gli smartphone consentono di svolgere innumerevoli attività, ragion per cui le minacce che li riguardano possono essere molto diversificate. Fortunatamente proteggere questi oggetti versatili è ancora semplice. Al momento della scelta di un software di protezione appropriato per gli smartphone, le aziende dovrebbero tenere presenti i seguenti punti. Funzioni di gestione Configurare uno smartphone manualmente è un operazione semplice. Configurarne più di cinque può essere una seccatura e configurarne più di dieci risulta economicamente svantaggioso, se non si dispone di una interfaccia di gestione centralizzata che consenta l accesso ai dispositivi mobili a scopo di manutenzione. Questo è esattamente ciò che si propone Kaspersky Endpoint Security 8 for Smartphone. Poiché le attività di supporto e manutenzione possono essere svolte anche da remoto, questa interfaccia consente ai team IT di mantenere costantemente il controllo totale sui dispositivi, come pure di installare aggiornamenti e nuovi programmi in modo facile e mirato. E importante anche considerare che Kaspersky Endpoint Security, oltre a essere gestito da Kaspersky Administration Kit, può anche essere facilmente integrato negli ambienti esistenti per la gestione dei dispositivi mobili, ad esempio il gestore di dispositivi mobili Microsoft o Sybase Afaria.
7 Regole Chi può fare Cosa nella tua rete? Definire dei criteri di protezione è diventato indispensabile per le aziende e non solo per ragioni di conformità. I criteri sono necessari anche per garantire una integrazione semplice e sicura degli smartphone. Kaspersky Endpoint Security consente pertanto di assegnare delle regole ai vari gruppi di utenti naturalmente in modo wireless. In questo modo gli amministratori possono configurare le impostazioni antivirus degli smartphone ad hoc, per definire, ad esempio, quali tipi di file debbano essere analizzati alla ricerca di malware o possono configurare la funzione antifurto a un livello molto dettagliato. Desiderate eliminare il contenuto degli smartphone rubati da remoto? È possibile definire delle regole che consentono di eseguire questa operazione. Anche per quanto riguarda la crittografia, i team IT dispongono di tutte le funzionalità necessarie. Le regole vengono utilizzate per definire quali cartelle debbano essere crittografate. Un altro vantaggio consiste nel fatto che i dipendenti non devono fare assolutamente nulla: i loro smartphone vengono configurati automaticamente in modo ottimale. Il risultato è che gli amministratori risparmiano tempo e, di conseguenza, denaro. Questo metodo elimina infatti la necessità di raccogliere fisicamente gli smartphone, collegarli a un PC o fare in modo che siano continuamente connessi alla rete aziendale per poterne modificare le impostazioni di sicurezza. Protezione su tutte le piattaforme Quando si tratta della sicurezza degli smartphone è opportuno non operare alcun compromesso. Il software di protezione scelto deve supportare tutte le piattaforme mobili attualmente utilizzate dall azienda. Kaspersky Endpoint Security 8 for Smartphone supporta al momento i dispositivi BlackBerry, Windows Mobile, Symbian e Android. In poche parole, la soluzione Kaspersky Lab copre attualmente circa l 85% del mercato degli smartphone. Dal momento che richiedono pochissime risorse, le soluzioni di protezione Kaspersky Lab non hanno alcun effetto negativo sulle prestazioni dei dispositivi mobili.
8 Informazioni su Kaspersky Lab Riteniamo che tutti debbano trarre il massimo beneficio dalla tecnologia, senza paura di intrusioni o di altri attacchi alla propria sicurezza. Il nostro team, composto da specialisti eccellenti, consente agli utenti di vivere la loro vita digitale senza preoccuparsi di perdere informazioni e risorse personali. Per 13 anni ci siamo dedicati a individuare, analizzare e neutralizzare le minacce IT. Lungo il percorso abbiamo accumulato una notevole esperienza sul malware e su come gestirlo. Oggi Kaspersky Lab è un azienda stabilmente affermata come uno dei quattro principali fornitori al mondo di software di sicurezza IT per utenti endpoint. Kaspersky Lab è un gruppo internazionale che impiega più di specialisti altamente qualificati e dispone di uffici centrali a Mosca, oltre che di uffici regionali per il coordinamento delle attività dei rivenditori e dei partner locali in cinque regioni del mondo: Europa occidentale, Europa orientale, Medio Oriente e Africa, America settentrionale e meridionale, regione Asia-Pacifico, Giappone. Attualmente l azienda è attiva in più di 100 paesi in tutto il mondo e dispone di uffici territoriali in 27 paesi. Più di 300 milioni di persone in tutto il mondo vengono protette dai prodotti e dalle tecnologie sviluppati da Kaspersky Lab, inclusi gli utenti di prodotti di terze parti che incorporano il motore antivirus di Kaspersky Lab. La base dei clienti aziendali di Kaspersky Lab supera le imprese distribuite in tutto il mondo, che vanno da piccole e medie imprese fino a vaste organizzazioni commerciali e governative. Il numero di clienti di Kaspersky Lab aumenta ogni giorno e le attivazioni dei suoi prodotti superano attualmente i 10 milioni al mese.
9 Kaspersky Endpoint Security for Smartphone Kaspersky Endpoint Security for Smartphone è una nuova applicazione che rientra in una famiglia di prodotti basata su un insieme uniforme di tecnologie antimalware di prim ordine e di altre tecnologie di base. Offre funzionalità di protezione semplici da utilizzare e da gestire che consentono di proteggere i dati sensibili dei dispositivi mobili aziendali in caso di smarrimento, furto, accesso non autorizzato e malware, dovunque si trovino gli utilizzatori. Punti di maggiore interesse Efficaci funzionalità garantiscono una protezione ottimale dei dati Kaspersky Endpoint Security for Smartphone offre efficaci funzionalità di protezione, che includono crittografia, antivirus, firewall, antispam per telefonate e SMS, protezione dei dati personali, come pure antifurto con funzioni di blocco o eliminazione dei dati da remoto e localizzazione GPS. Supporto multipiattaforma L applicazione fornisce un efficace protezione antimalware per i dispositivi mobili eseguiti su telefoni Symbian S60, BlackBerry, Windows Mobile e Android. Semplice distribuzione È possibile distribuire facilmente Kaspersky Endpoint Security for Smartphone da un punto singolo a tutti i dispositivi mobili aziendali, in modo wireless o quando gli smartphone sono collegati a un PC. Gestione efficace L applicazione consente agli amministratori di sistema di gestire le impostazioni, le restrizioni, i criteri di gruppo e altre caratteristiche da una console centralizzata mediante Kaspersky Administration Kit, Sybase Afaria o Microsoft System Center Mobile Device Manager. Requisiti di sistema: Piattaforme di gestione supportate: Kaspersky Administration Kit 8.0 (Critical Fix 2 o superiore) Microsoft System Center Mobile Device Manager 2008 SP1 Sybase Afaria 6.5 Sistemi operativi supportati: Symbian S and Symbian^3 (solo Nokia) Windows Mobile BlackBerry Android
10 [1] [2] [3] [4] Kaspersky Lab Italy yda
per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliCondividi, Sincronizza e Collabora
Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliLa soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity
La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
DettagliWtÜ É _xåué & aâvv É eéåxé
Presentazione a cura del Reparto Tecnico WtÜ É _xåué & aâvv É eéåxé Snuko Anti-Theft Software Hai smarrito o subito un furto del tuo dispositivo portatile? Te lo recuperiamo Noi! Situazione Attuale 1 dispositivo
DettagliCREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!
CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliRisposte e consigli ruotanti attorno a Docsafe
Risposte e consigli ruotanti attorno a Docsafe Cos è Docsafe? Docsafe consente di ricevere, salvare e gestire documenti in formato digitale. È possibile inoltre aggiungere documenti propri. In questo modo
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliProtezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.
SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliF-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
DettagliSi applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove
Dettagliwww.shift.it - 031.241.987 - info@shift.it
- - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.
DettagliDr.WEB ENTERPRISE. La soluzione per la protezione delle reti
Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza
DettagliL APP PER IPHONE E ANDROID
L APP PER IPHONE E ANDROID PER LA PIANIFICAZIONE E GESTIONE DELLA FORZA LAVORO IN MOBILITA GIUGNO 2013 RCSOFT Software House 1 GAT MOBILE COS E GAT MOBILE è una APP rivolta alle aziende che si occupano
DettagliNuove Funzionalità CAS genesisworld x6
Nuove Funzionalità CAS genesisworld x6 xrm e CRM per le PMI italiane CAS genesisworld x6: Aiuto indispensabile nel cammino verso la centralità del cliente CAS genesisworld aiuta la vostra azienda a raggiungere
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliINFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO?
INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO? L 11 settembre 2014 Pax ha lanciato la nuova immagine del suo marchio. Essa comporta alcuni cambiamenti
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliCrea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!
Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Cos è UPP? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliDEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE
DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo
DettagliVivere meglio ed aiutare il proprio territorio
ORGANIZZARSI PER VIVERE MEGLIO Conoscere GAŠ-web per: Gestire al meglio un Gruppo di Acquisto ottimizzare le risorse a disposizione risparmiare il proprio tempo Vivere meglio ed aiutare il proprio territorio
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
Dettaglihttp://dtco.it Remote Download (DLD ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS
http://dtco.it Remote Download ( ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS Requisiti per l utilizzo del Short Range Wide Range Un computer in sede con una connessione di
DettagliPROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business
PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.
DettagliCome funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliPosta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi
- Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliServizi. Web Solution
Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della
DettagliPresentazione della release 3.0
ProgettOrchestra 2.2 diventa Smart+ERP 3.0 Presentazione della release 3.0 La nuova versione di ProgettOrchestra prende il nome di Smart+ERP e viene rilasciata già nella versione 3.0 consecutiva alla versione
DettagliExchange Box Manuale. Operativo
Exchange Box Manuale Operativo Manuale Exchange Box_Rev. 04 del 12/05/2015 Exchange Box permette di accedere in qualsiasi momento e da qualsiasi dispositivo alle informazioni aziendali. I vostri dati sono
DettagliExchange Box Manuale. Operativo
Exchange Box Manuale Operativo P03DS214AT02_Rev. 03 del 18/03/2015 Exchange Box permette di accedere in qualsiasi momento e da qualsiasi dispositivo alle informazioni aziendali. I vostri dati sono ospitati
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliCookie del browser: Cookie Flash:
Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra
DettagliICARO Terminal Server per Aprile
ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il
DettagliENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE
1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole
DettagliNuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione
Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliI SÌ e i NO della sicurezza informatica
I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite
DettagliNovità di Access 2010
2 Novità di Access 2010 In questo capitolo: Gestire le impostazioni e i file di Access nella visualizzazione Backstage Personalizzare l interfaccia utente di Access 2010 Creare database utilizzando modelli
DettagliScheda Informativa. Verizon Net Conferncing
Scheda Informativa Verizon Net Conferncing Net Conferencing 1.1 Informazioni generali sul Servizio Grazie a Net Conferencing Verizon e alle potenzialità di Internet, potrete condividere la vostra presentazione
DettagliAntivirus. Lezione 07. A cosa serve un antivirus
Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
Dettagliwww.softwaretelemarketing.com SOLUZIONE CRM E CTI PER CALL E CONTACT CENTER
www.softwaretelemarketing.com SOLUZIONE CRM E CTI PER CALL E CONTACT CENTER SOFTWARE PER LA GESTIONE E P SOFTWARE PER LA due. CRM è lo strumento dedicato alla gestione e pianificazione delle azioni di
DettagliIl tutto a meno, e spesso a molto meno, del costo di un caffé al giorno
In ogni azienda l assistenza gioca un ruolo chiave per la corretta gestione della produttività Questo non solo nelle medie imprese, ma soprattutto nelle piccole dove spesso il blocco anche temporaneo dell
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliRetail L organizzazione innovativa del tuo punto vendita
fare Retail L organizzazione innovativa del tuo punto vendita fareretail è una soluzione di by www.fareretail.it fareretail fareretail è la soluzione definitiva per la Gestione dei Clienti e l Organizzazione
DettagliI MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
DettagliLe effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliSupply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali
Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio
DettagliIl fenomeno della geolocalizzazione. Ugo Benini
Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliIL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control
IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow
DettagliEasyMACHINERY ERPGestionaleCRM. partner
ERPGestionaleCRM partner La soluzione software per le aziende di produzione di macchine Abbiamo trovato un software e un partner che conoscono e integrano le particolarità del nostro settore. Questo ci
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliWindows 8 Pro: per le piccole imprese
Windows 8 Pro: per le piccole imprese Le crescenti esigenze delle piccole imprese di oggi Bilanciare lavoro e vita privata Lavorare in modo più efficiente Mantenere la connessione anche in viaggio Mantenere
DettagliLa tecnologia cloud computing a supporto della gestione delle risorse umane
La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliIntroduzione. Descrizione. FRITZ!APP Fon
FRITZ!App 1 Introduzione In questa mini-guida presenteremo una carrellata delle FRITZ!App, le applicazioni per smartphone e tablet sviluppate da AVM. Con le FRITZ!App i principali servizi di Telefonia,
DettagliBCC Business Community Confindustria SVILUPPARE IL BUSINESS RISPARMIARE NEGLI ACQUISTI
BCC Business Community Confindustria SVILUPPARE IL BUSINESS RISPARMIARE NEGLI ACQUISTI RELAZIONE DEL PRESIDENTE ALBERTO SCANU (12 giugno 2008) Ancora una volta Confindustria ci da l'opportunità di presentare
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliModifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS
Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL
DettagliCloud Computing e Mobility:
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliLAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business
LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business IL MONDO SI TRASFORMA Viviamo in un mondo digitale sempre più complesso e incentrato sulla collaborazione. L attività aziendale si
DettagliSophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6
Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5
DettagliLa soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
DettagliMService La soluzione per ottimizzare le prestazioni dell impianto
MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
DettagliLa posta elettronica in cloud
La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di
Dettagliitime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
DettagliG l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S
G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S Generalità dinanet-global_connection è un apparato elettronico per il controllo e la sicurezza sia domestica
DettagliDocebo: la tua piattaforma E-Learning Google Ready.
Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliF-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1
Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
Dettagli