Securityhub. 5 set. Le armi del cyber crime Malware: quanto costa alle aziende? Protezione dei dati e norme Il digitale sotto assedio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Securityhub. 5 set. Le armi del cyber crime Malware: quanto costa alle aziende? Protezione dei dati e norme Il digitale sotto assedio"

Transcript

1 Securityhub Soluzioni e strategie per la sicurezza informatica 5 set ott 013 Spedizione in abbonamento postale - Poste italiane spa - D.L. 353/2033 (convertito in legge 27/02/2004 nr 46) art 1, comma 1 - autorizzazione tribunale di Bologna nr del 05/12/ Direttore responsabile Rossella Lucangelo - Editore: Papi Editore sas, Via Galliera 28, BOLOGNA - Attenzione: in caso di mancato recapito, rinviare all ufficio di Bologna CMP per la restituzione al mittente che si impegna a corrispondere la tariffa dovuta. Le armi del cyber crime Malware: quanto costa alle aziende? Protezione dei dati e norme Il digitale sotto assedio

2 G Data EndpointProtection La soluzione che protegge il patrimonio dei dati aziendali da attacchi esterni ed interni alla rete G Data AntiVirus Client: Operatività del client completa grazie alla protezione in modalità background invisibile per l utente G Data Firewall Client: 100% amministrazione centralizzata e semplice creazione di regole tramite finestra di dialogo o assistente G Data ManagementServer: Dashboard per monitorare tutte le informazioni legate ai client, ad esempio connessioni dei Client, top ten macchine infette, Report Status G Data PolicyManager: rispetto delle policy aziendali, controllo dei dispositivi e delle applicazioni, filtro contenuto G Data Backup: backup totale o differenziale con possibilità di ripristinare singoli file o cartelle anche in ambiente virtuale NEW: G Data MobileManagement Gestione centralizzata delle utenze installate su sistemi Android, report rivelazione virus e stato sicurezza, localizzazione devices, formattazione dati in caso di furto NEW: Reportistica e statistiche sullo stato della rete NEW: Visualizzazione sul client di Hardware e Software NEW: G Data MasterAdmin: Console per i rivenditori per la gestione di tutte le licenze G Data Corporade attive Requisiti di sistema: G Data AntiVirus Client (32/64 Bit): Windows 7/8 (32/64 Bit) /Vista (32/64 Bit) /XP (32 Bit) /Server 2003, 2008 oder 2012, 1 GB RAM G Data AntiVirus ManagementServer (32 Bit/64 Bit): Windows 7/8 (32/64 Bit) /Vista (32/64 Bit) /XP (32 Bit) /Server 2003, 2008 oder 2012, 1 GB RAM ADVANCED+ -REAL WORLD- PROTECTION TEST JUL 2012 Scarica le versioni Trial oppure iscriviti ai nostri Webinar di approfondimendo: Aug 2012 G Data. Security Made in Germany.

3 Security h ub Soluzioni e strategie per la sicurezza informatica Anno 1, numero 5 settembre/ottobre 2013 Bimestrale di sicurezza informatica Registrazione tribunale di Bologna numero 8280 del 5/12/2012 ROC n Direttore responsabile Rossella Lucangelo Caporedattore Enrico Salsi Redazione Matteo Bianconi Chiara Soverini Coordinamento redazionale Daniela Fioramonti Ha collaborato a questo numero: Paolo Balboni Progettazione grafica Pippo Ansaldo Impaginazione Pippo Ansaldo & DEGUSTA Stampa Filograf - Forlì Editore Papi Editore Via Galliera Bologna Immagini: Shutterstock e archivio G Data Un volume d affari impressionante, migliaia di persone coinvolte, un livello di innovazione tecnologica avanzatissima. No, purtroppo non si tratta di qualche settore merceologico che fa da motore alla crescita del nostro PIL. Parliamo invece di cyber-crime, un settore fiorente e sempre più in crescita a discapito delle attività economiche legittime. Uno dei motivi che spingono la crescita anno su anno di questo fenomeno, è la sua intangibilità che lo rende meno inquadrabile e, se volete, anche meno comprensibile nei suoi aspetti devastanti rispetto alle tradizionali attività illecite. La caratura internazionale delle organizzazioni del cyber crimine rende poi tutto più complicato. Come difendersi da un attacco partito dalle Filippine o dalla Russia che ha preso in ostaggio il nostro PC e lo ha reso involontariamente complice di una botnet, una rete di PC infetti utilizzati per scopi criminali? Aspetti tecnologici, giuridici, sociali e comportamentali si intrecciano nel tentativo di comprendere e, dunque, arginare questa montante aggressione digitale. Non è sufficiente l utilizzo delle soluzioni di sicurezza. Va posta in primo piano la creazione di una politica per la sicurezza che si occupi di definire con chiarezza quali sono le informazioni strategiche da tutelare, chi ha accesso a quali dati e come intervenire, proattivamente e reattivamente, per metterle il più possibile al riparo dai rischi del malware. Senza queste linee guida, anche il più intenso utilizzo di soluzioni di protezione rischia di essere poco efficace. L editore non effettua nessun tipo di compravendita o contrattazione circa i prodotti e gli articoli trattati in queste pagine. L editore declina ogni responsabilità in merito ai contenuti riportati all interno delle inserzioni, degli annunci, degli articoli e delle inserzioni pubblicitarie. L editore non si assume nessuna responsabilità in caso di errori che non siano ad esso direttamente imputabili. Il materiale inviato (testi e foto) non verrà restituito salvo diversi accordi scritti fra le parti. Testi e foto a riproduzione vietata, ogni abuso sarà perseguito. Virus, worms, trojan, spyware, adware, keyloggers, backdoor e bots, exploits, rootkits, BHO maligni, rogues, ransomware. Tanti termini per un solo concetto: grossi guai! I crimini informatici più costosi sono quelli causati da attacchi denial-of-service, malicious insider e intrusioni dal web che costituiscono, complessivamente, oltre il 55% dei costi sostenuti annualmente da ogni azienda Sempre più hacker utilizzano la tecnologia Cloud per cercare di mascherare i loro attacchi, prendendo di mira soprattutto chi utilizza l online banking Secondo un recente rapporto di Juniper Reasearch, oltre l 80% degli smartphone rimarrà senza protezione fino al 2014 (e forse oltre), nonostante la crescente consapevolezza mondiale delle minacce alla sicurezza mobile In un era di proliferazione dei dati (Big Data) primeggeranno le aziende che riusciranno a proteggere in maniera robusta tale bene aziendale e a estrarne valore attraverso un approccio strategico e accurato alla compliance privacy

4 SecurityHUB - 5 operativo e nel registro senza farsi notare, prendendo il controllo del device. Ransomware: è la versione digitale del rapimento. È una forma di malware che impedisce all utente di accedere ad aree del proprio computer perché crittografa i files o protegge l hard disk. Per la liberazione del device viene chiesto un riscatto. E.S. Security Map Virus, worms, trojan, spyware, adware, keyloggers, backdoor e bots, exploits, rootkits, BHO maligni, rogues, ransomware. Tanti termini per un solo concetto: grossi guai! Partiamo dal termine generale malware che, come è facile intuire, è la crasi di due parole: malicious software. Da qui si capisce che non vi è nulla di casuale o naturale nella diffusione di queste epidemie informatiche. Sono infatti coscientemente generate, spesso da vere e proprie organizzazioni criminali. Se dunque il cyber crime è un fattore reale e concreto, è essenziale conoscerne le armi per contrastarlo. Un breve vademecum delle principali forme di malware: Virus e woorm: entrambi capaci di autoreplicarsi, i primi si attaccano a file legittimi che una volta aperti li scatenano, i secondi sfruttano i network per proliferare. Trojan: non si riproducono ma si insinuano nel device mascherati da software utili e aprendo potenzialmente delle backdoor che permettono di accedere al device da remoto. Spyware: spiano quello che si fa sul computer e su Internet accedendo ai file di logs e inviando i dati all esterno per un utilizzo illegittimo. Backdoor: spesso installati tramite trojan, le backdoor permettono ai suoi creatori di accedere a tutte le funzioni del PC. Una volta infetto, il device può diventare parte di una botnet: una rete di computer compromessi che l hacker usa in remoto per scopi criminali. Rootkit: è un malware progettato per infilarsi nel sistema Security Market Ma quanto ci costa tutto questo malware che gira in rete e si deposita su PC e device mobili compromettendone il funzionamento? Se lo chiede da qualche anno il Ponemon Institute e i risultati non sono incoraggianti. Nell edizione di ottobre 2013 del Cost of Cyber Crime Study, si evidenzia come il costo, la frequenza e il tempo di risoluzione degli attacchi informatici sia in costante crescita per il quarto anno consecutivo. In particolare, il costo medio annuo del crimine informatico riscontrato su un campione di aziende americane, si è attestato a 11,56 milioni di dollari, con un incremento del 78% rispetto ai dati di quattro anni fa. In crescita anche il tempo necessario per risolvere un attacco informatico, aumentato di quasi il 130% nello stesso periodo. Belle cifre, non c è che dire. Se poi pensiamo che per le aziende il tempo medio di risoluzione di un attacco informatico è di ben 32 giorni (con un costo medio del +55% rispetto al 2012) si capisce l enormità del fenomeno cyber crime, ormai purtroppo una consuetudine da affrontare sia per il segmento consumer sia, soprattutto, per il mercato enterprise.

5 SecurityHUB - 5 Dal punto di vista della tipologia, i crimini informatici più costosi sono quelli causati da attacchi denial-of-service, malicious insider e intrusioni dal web che costituiscono, complessivamente, oltre il 55% dei costi sostenuti annualmente da ogni azienda. La sottrazione di informazioni continua a rappresentare il danno esterno più elevato, seguito a ruota dall interruzione dell operatività. Di fronte a questo quadro, la definizione di un adeguata policy di sicurezza e l utilizzo di soluzioni di protezione dovrebbe essere un attività scontata da parte delle aziende. O no? E.S. Cover Story Il malware sta vivendo anni felici : solo nel 2012 sono stati contati diversi e celebri attacchi informatici ai danni di veri e propri colossi digitali. Basta ricordare infatti i 450 mila utenti di Yahoo! che hanno ritrovato compromesso il proprio indirizzo di posta elettronica, password inclusa ovviamente. Oppure a Twitter: a causa di una breccia nella sicurezza alcuni hacker pubblicarono addirittura online i dati di circa 35 mila account. L esempio negativo più clamoroso però è stato quello relativo a LinkedIn: sei milioni e mezzo di password rubate. Nonostante fosse stato creato anche un tool per verificare la violazione del proprio account, chi è stato vittima del furto di identità non riesce a rientrare sulla piattaforma: si tratta di un grave danno da non sottovalutare mai. Ma non si tratta solo di password e grosse aziende: anche i piccoli siti nazionali soffrono degli attacchi globali. È il caso del famoso breakfast-reviews.net, infettato e reso inagibile da un gruppo di hacker thailandesi per circa 48 ore. M.B G-Files Conoscete il malware dal Cloud? Si tratta di una nuova tendenza del crimine informatico che gli esperti dei G Data Security Labs hanno messo in luce. Sempre più hacker utilizzano infatti la tecnologia Cloud per cercare di mascherare i loro attacchi, prendendo di mira soprattutto chi utilizza l online banking. In questo modo gli autori del malware hanno spostato alcune delle funzioni di intercettazione dati sulla nuvola, veri e propri spyware conosciuti come Information Stealers. Quando il virus passa dal gaming! È questo il caso di uno dei videogiochi più recenti (e più venduti) nel panorama videoludico internazionale: parliamo di GTA V, settimo capitolo della serie Grand Theft Auto ispirata alla vita criminale statunitense. Nonostante sia stato interamente concepito per console quali PlayStation 3 e Xbox 360, moltissime persone si sono precipitate in rete per trovare informazioni sulla versione per PC e si sono imbattute in download di files che promettevano keygen o Beta ufficiali del gioco. Si tratta naturalmente di copie false e i pc collegati sono stati attaccati da keylogger, trojan e altri malware molto pericolosi che possono addirittura registrare ogni parola digitata sulla tastiera come le password! Secondo un recente rapporto di Juniper Reasearch, oltre l 80% degli smartphone rimarrà senza protezione fino al 2014 (e forse oltre), nonostante la crescente consapevolezza mondiale delle minacce alla sicurezza mobile. Il rapporto attribuisce una scarsa adozione di software specifici a diversi fattori, tra cui un relativamente basso livello di consapevolezza dei consumatori circa le vulnerabilità dei dispositivi e al contempo una percezione generale che tale tecnologia di prevenzione sia troppo costosa. M.B.

6 SecurityHUB - 5 Channel2Channel La protezione delle reti aziendali da Virus, Trojan e Worm è la preoccupazione principale dei responsabili IT. Per sondare come questa tendenza operi sulle tendenze del mercato abbiamo parlato con Vittorio Faella Responsabile BU Security di Eco Laser Informatica S.R.L, azienda con un esperienza trentennale maturata nel settore informatico Come si è evoluto il mercato per quanto riguarda la consapevolezza dei rischi a causa di malware e come influisce sui comportamenti d acquisto dei suoi clienti? Le aziende sono costantemente sotto attacco da parte di cyber criminali, lo rivela anche l ultimo rapporto Clusit Il rapporto ci dà indicazioni interessanti: solo nel primo trimestre ci sono state oltre 16 mila azioni dannose verso le aziende italiane con conseguenti perdite finanziarie e rischi legali. Contestualmente quello che si rileva sul campo, sono i nuovi veicoli Vittorio Faella che i cyber criminali sfruttano per il loro business, dal BYOD alla Bad Practice. Se oggi le aziende che consentono ai loro dipendenti di usare dispositivi personali per attività lavorative sono il 23%, la percentuale andrà ad aumentare nei prossimi anni arrivando nel 2015 fino al 33%. Questa tendenza, se porta molti vantaggi per i dipendenti e le imprese, rischia di essere sicuramente un veicolo di accesso per le minacce informatiche (tramite app e condivisione di file e social network). L unica soluzione è utilizzare un sistema di regole e controlli costante: questa è a tutti gli effetti la necessità primaria dei nostri clienti. Una questione aperta è sicuramente legata alla Bad Practice, consuetudine sempre più spesso presente soprattutto nelle realtà dove manca una policy aziendale efficace in grado di regolamentare e controllare la navigazione in internet a scopo privato. Quali sono le soluzioni primarie da adottare per prevenire questa tipologia di attacchi? Utilizzare software legali e con un elevata detection rate, per garantire massima sicurezza al patrimonio dati aziendali e aderenza alla policy aziendale Cambiare la propria percezione delle minacce come attacchi e frodi informatiche, processo che le aziende devono iniziare per essere più consapevoli dei rischi legati al cyber crime Educare a condividere best practice Queste sono solo alcune delle linee guida che determinano il valore aggiunto, in termini di servizi, che noi come operatori di settore mettiamo in campo per contrastare il crimine informatico, sia da attacchi esterni alla rete ma anche dall interno, disciplinando tutte quelle Bad Practice che mettono in serio pericolo il patrimonio dati di un azienda. C.S. Security guest Sicurezza informatica per proteggere i dati personali ed estrarne valore I dati personali dei propri clienti e prospect sono un patrimonio (un asset) strategico per le aziende dal valore tangibile e quantificabile. Come ogni bene aziendale essi vanno protetti. Ottobre è il mese della sicurezza informatica (European Cyber Security Month - ECSM). È un passo molto importante. Finalmente dopo anni dove la burocrazia e gli adempimenti amministrativi hanno giocato il ruolo predominante nella disciplina sulla tutela dei dati personali ora l Unione Europea invita gli Stati Membri a focalizzarsi sulla sicurezza informatica, il reale e principale mezzo per garantire la protezione delle informazioni personali. Una serie di recenti iniziative confermano il posizionamento sempre più centrale della sicurezza informatica nell agenda Europea - e dunque a cascata anche sugli Stati Membri. Si pensi alla pubblicazione all inizio di quest anno della European Cyber Security Strategy o alla dibattutissima proposta di Regolamento Generale sulla Protezione dei Dati che, se approvata, istituirà un unica Avv. Paolo Balboni Partner di ICT Legal Consulting e Direttore Scientifico della European Privacy Association

7 SecurityHUB - 5 disciplina privacy direttamente applicabile in tutta l UE (una sorta di Codice Privacy Europeo). Proprio questo Regolamento si fonda su concetti come: Privacy by design, ossia l obbligo di mettere in atto adeguate misure e procedure tecniche e organizzative in modo tale che il trattamento dei dati sia conforme alla legge e assicuri la tutela dei diritti dell interessato; Privacy Impact Assessment, lo svolgimento di una valutazione d impatto sulla protezione dei dati prima del trattamento, che verta in particolare sulle misure, sulle garanzie e sui meccanismi previsti per assicurare la protezione dei dati personali e per comprovare il rispetto della normativa; Data breach notification, l obbligo di notificare prontamente alla competente Autorità Garante per la privacy la violazione dei dati personali ( violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la rivelazione non autorizzata o l accesso ai dati personali trasmessi, memorizzati o comunque elaborati ) e, nel caso la violazione rischi di pregiudicare i dati personali o di attentare alla vita privata dell interessato, di comunicare la violazione all interessato medesimo senza ingiustificato ritardo. È molto importante sottolineare come la notificazione al Garante e la comunicazione ai contraenti (leggi, clienti ) delle violazioni riguardanti i loro dati, oggi stabilito solo per i fornitori di comunicazione elettronica accessibili al pubblico (es. società di telecomunicazioni e internet service providers) dall art. 32 bis del Codice Privacy (D.Lgs. 196/2003), verrà esteso a tutti i titolari del trattamento. Palese è l effetto catastrofico che può avere per un azienda dover comunicare una violazione di dati ai propri clienti (danno all immagine e sicura perdita di clientela a favore di realtà concorrenti), altrettanto ovvio è dunque la centralità della sicurezza informatica nella protezione dei dati a tutela del business. La sicurezza dei dati è comunque già ben nel mirino del nostro Garante privacy. Infatti, secondo l ultima Relazione, la violazione delle misure di sicurezza rappresenta il 35% delle cause di sanzioni erogate dall Autorità. E non si dimentichi che una violazione delle cd. misure minime di sicurezza (ex Allegato B del Codice Privacy) può comportare anche responsabilità penali. In conclusione, in un era di proliferazione dei dati (Big Data) primeggeranno le aziende che riusciranno a proteggere in maniera robusta tale bene aziendale e a estrarne valore attraverso un approccio strategico e accurato alla compliance privacy. Tech Solutions Annualmente i fornitori di software rendono pubbliche oltre falle di sicurezza e G Data AntiVirus, G Data ClientSecurity e G Data EndpointProtection respingono gli attacchi in modo professionale e affidabile. A questi utili strumenti è necessario affiancare il modulo complementare per aumentare la sicurezza della vostra rete: G Data PatchManagement. Ideale per la protezione massima e completa delle reti aziendali, è un modulo aggiuntivo che si combina perfettamente con le soluzioni corporate G Data, integrandole perfettamente e completandole per la protezione ottimale da Virus, Trojan e Worm. Oltre a controllare e valutare tutti i sistemi di Microsoft fisici e virtuali, G Data PatchManagement attraverso una scansione automatica trova tutte le falle del sistema e le riassume nella console di gestione di G Data. Le patch necessarie vengono poi scaricate e installate in modo semplice e veloce. Inoltre attingendo alla più grande raccolta mondiale di patch e aggiornamenti, in cui sono presenti i più importanti produttori di software, questo modulo garantisce la qualità delle patch che viene accertata tramite numerosi test, in modo da assicurare la migliore compatibilità possibile. G Data PatchManagement consente un rapido aggiornamento di tutti i sistemi basati su Windows e l eliminazione di tutte le falle specifiche di un applicazione e permette la classificazione delle patch in base all urgenza, funzione che può essere personalizzata in base alle esigenze dell utente. Inoltre il PatchManagement si integra con G Data Administrator centralizzato e Report Manager ed è facilmente espandibile, per supportare nuovi software e modifiche future. Infine utilizza un processo di riconoscimento e distribuzione per client e gruppi per una rapida ripartizione degli aggiornamenti. La possibilità di disinstallare le patch indesiderate e l accesso a oltre patch testate completano le caratteristiche tecniche di questo essenziale strumento di protezione delle reti aziendali. Per maggiori informazioni su G Data PatchManagement: C.S.

8 Diventa Partner G Data e fai con noi la differenza. Partecipa ai nostri Webinar tecnico commerciali G Data. Security Made in Germany.

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS?

UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? Dalla Direttiva Europea al art. 22 del DL Cresci Italia 2.0 PREMESSA E QUADRO GENERALE DALLA PRIMA DIRETTIVA EUROPEA ALLA LEGGE BERSANI PASSANDO

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati Hai mai pensato che con la stessa facilità con cui tu accedi ai tuoi dati, anche altri NON autorizzati potrebbero farli? Hai mai avuto

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Dr.WEB ANTIVIRUS. La soluzione per le singole installazioni

Dr.WEB ANTIVIRUS. La soluzione per le singole installazioni Dr.WEB ANTIVIRUS La soluzione per le singole installazioni Che cos è Dr.WEB Presente sul mercato da oltre 20 anni, Dr.WEB è oggi uno dei più importanti e più conosciuti produttori mondiali di software

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

Programma del Corso per Segretaria d Azienda:

Programma del Corso per Segretaria d Azienda: Programma del Corso per Segretaria d Azienda: Modulo 1. Uso del computer e gestione file Utilizzare le funzioni principali del sistema operativo, incluse la modifica delle impostazioni principali e l utilizzo

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina

Dettagli

SERVIZI: Siti internet: Web Design & Web maketing - Sistemi Ecommerce e Portali

SERVIZI: Siti internet: Web Design & Web maketing - Sistemi Ecommerce e Portali SERVIZI: Siti internet: Web Design & Web maketing - Sistemi Ecommerce e Portali La comunicazione rappresenta un aspetto fondamentale nella vita di un' azienda, dove le necessità principali sono informare

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

ALYFA.NET (Company profile)

ALYFA.NET (Company profile) ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE

OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE MISSION Sapere per decidere, conoscere per orientare le scelte, informarsi per agire in modo corretto. In ogni settore, oggi è più che mai è necessario

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

La piattaforma social dell Azienda Usl di Imola

La piattaforma social dell Azienda Usl di Imola «I social media per la comunicazione in sanità» La piattaforma social dell Azienda Usl di Imola 01 Bologna, 19 novembre 2014 1. Il progetto: istituzionale ed interno 2. Le fasi di sviluppo 3. La piattaforma

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

1. Accedere al sito https://it.padlet.com/ e procedere con la registrazione

1. Accedere al sito https://it.padlet.com/ e procedere con la registrazione Istituto Comprensivo di Rubano Corso informativo sull utilizzo delle App in situazioni di didattica frontale e collaborativa e di alcuni servizi online innovativi per una didattica digitale http://padlet.com

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

il CLOUD a norma di legge

il CLOUD a norma di legge il CLOUD a norma di legge COS È IL CLOUD COMPUTING. Con il termine CLOUD COMPUTING, o semplicemente CLOUD, ci si riferisce a un insieme di tecnologie e di modalità di fruizione di servizi informatici che

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database. www.pgx3.it PWX tractor PWX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche dei clienti presenti sul Database di Pagine Bianche. PWX vi permette di

Dettagli

1 Requisiti di sistema per Internet Security

1 Requisiti di sistema per Internet Security Requisiti di sistema e istruzioni d installazione per Internet Security Indice 1 Requisiti di sistema per Internet Security...1 2 Istruzioni d installazione per Internet Security su un computer a titolo

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

D&B Connect. Facile integrazione di informazioni sulle imprese in sistemi SAP

D&B Connect. Facile integrazione di informazioni sulle imprese in sistemi SAP D&B Connect Facile integrazione di informazioni sulle imprese in sistemi SAP Risk Management Solutions Non correte rischi con D&B e SAP Con D&B Connect potrete valutare i vostri partner commerciali direttamente

Dettagli

Internet e social media per far crescere la tua impresa

Internet e social media per far crescere la tua impresa @ # Internet e social media per far crescere la tua impresa Migliorare il proprio business attraverso il web e i social media: è questo l obiettivo delle undici proposte formative che prenderanno il via

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo Termini e condizioni per l utilizzo del servizio A. Accettazione dei Termini e Condizioni

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE L applicazione elaborata da Nordest Informatica e disponibile all interno del sito è finalizzata a fornirvi un ipotesi dell impatto economico

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

MIGLIORI SITI CLOUD. Amazon Cloud Drive

MIGLIORI SITI CLOUD. Amazon Cloud Drive MIGLIORI SITI CLOUD Tra le varie opzioni consigliato allora in maniera particolare SugarSync e per spazio anche Microsoft SkyDrive ( 25 Gb ), oltre naturalmente Dropbox Amazon Cloud Drive Il popolare servizio

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

U N I V E R S I T À D E G L I S T U D I D I S A L E R N O

U N I V E R S I T À D E G L I S T U D I D I S A L E R N O U N I V E R S I T À D E G L I S T U D I D I S A L E R N O Guida rapida per l utilizzo del servizio HDA - Web Versione 1.0 Giugno 2004 SOMMARIO 1 Introduzione... 2 1.1 Scopo... 2 2 Modalità di inoltro di

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe. JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi

Dettagli

Vittorio Veneto, 17.01.2012

Vittorio Veneto, 17.01.2012 Vittorio Veneto, 17.01.2012 OGGETTO: HELP DESK 2.0 specifiche per l utilizzo del nuovo servizio (rev.01) PRESENTAZIONE SERVIZIO HELP DESK 2.0 Nell ottica di migliorare ulteriormente il servizio offerto

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Avvertenza: Dall'8 aprile 2014 il supporto e gli aggiornamenti di sicurezza per Windows XP non sono più disponibili. Si potrà continuare ad usare

Dettagli