Antonio Carta: CDM Tecnoconsulting Spa

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Antonio Carta: CDM Tecnoconsulting Spa"

Transcript

1 Antonio Carta: CDM Tecnoconsulting Spa

2 Percezione tipica del problema Carte di credito/conti correnti Spamming/Phishing Acquisti via internet Trojans Virus Client/Navigazione Virus Trojans Spam

3 Protezione tipiche dei Client Antivirus Sistema operativo aggiornato Attenzione nella navigazione Mai mandare le credenziali a siti sospetti

4 Percezione del problema in azienda Blocco attività o attacco di disturbo Intrusione a scopo dimostrativo Solo le banche sono di interesse

5 Realtà del pericolo nel mondo aziendale Furti economici/home Banking Spionaggio industriale (in forte crescita) Esempi: Disegni Trattative & Offerte Progetti

6 Chi sono gli autori (percezione) Organizzazioni criminali Hacker isolati

7 Chi sono gli autori (spesso) Concorrenti disonesti Ex dipendenti Dipendenti protezione dall interno

8 Caso CDM Tecnoconsulting: L organizzazione n. dipendenti (utenti desktop+mobile) = 200 n. sedi in Italia = n. sedi all estero (Cina e Spagna) = 3 Milano Sorbolo(PR) Padova Rete di Commerciali e Consulenti presenti sul territorio nazionale e internazionale Parma Bologna

9 Caso CDM Tecnoconsulting (security organization) Accesso all'azienda da punti limitati e controllati (4 firewall) Accesso tramite pw complesse e certificati elettronici Applicazioni condivise: CRM Asssistenza clienti Accesso server interni dedicati ad applicazioni dipartimentali tramite VPN Server WEB/FTP esternalizzati Posta elettronica (accesso da portatili o telefonini -Blackberrye Smartphone) Log su tutti i punti di accesso e applicazioni Alert su mancati accessi o tentativi falliti.

10 I log di accesso (problemi) Giornalmente vengono acceduti, con credenziali corrette, migliaia di messaggi. Come capire se vengono acceduti dal legittimo proprietario? Gli smartphonesi collegano in continuazione, anche quando l utente è in ufficio. Ip non statici(variabili)

11 CDM: Il sospetto di essere spiati La concorrenza: 1. Arrivava sempre al momento giusto 2. Con il prezzo giusto 3. Con le giuste informazioni

12 Le contromisure Abbiamo cominciato a cercare il classico Ago nel Pagliaio : Tracciando gli accessi ed i log in cerca di incongruenze Confrontando indirizzi ip-date-orari-versioni del browser Scrivendo del software appositamente in grado di confrontare dati in maniera massiva (migliaia) Identificati alcuni accessi incongruenti ne abbiamo seguito il percorso a ritroso L ago era la posta elettronica

13 Le contromisure Creazione di un finto sito di posta a cui fare accedere gli Hacker Inserimento dati civetta (trattative e documenti di progetto appositamente creati) Realizzazioni di un software inserito nei documenti civetta, che, una volta scaricato indebitamente, era in grado di segnalare l ip address. Creazione di una memoria storica degli accesi fraudolente

14 Risultato

15 Cosa e successo? Il problema: un piccolissimo buco nelle procedure di sicurezza CDM la pw di default Non è mai stata cambiata Un ex collega la conosceva e giornalmente provava qualche volta ad accedere alla posta dei colleghi per vedere se qualcuno avesse dimenticato la propria password in modo da richiedere il ripristino del default

16 Conclusione 1. I pericoli maggiori derivano dall'interno, attenzione alle procedure interne! 2. Proteggersi dall'interno richiede non solo strumenti di prevenzione ma anche strumenti di analisi e monitoraggio, il livello di sicurezza non è mai troppo alto CDM e' una azienda informatica con esperti, ma voi?

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Home Banking storia, opportunità, sicurezza e futuro

Home Banking storia, opportunità, sicurezza e futuro Home Banking storia, opportunità, sicurezza e futuro Calambrone, 22 Maggio 2015 Claudio Telmon claudio@telmon.org Partiamo un po' prima... Fino agli anni 90 il sistema informativo della banca era chiuso

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

VPN. VPN (Virtual Private Network) Fabio Simoni - (Utict-rete Frascati) 12 novembre 2013 ENEA Casaccia

VPN. VPN (Virtual Private Network) Fabio Simoni - (Utict-rete Frascati) 12 novembre 2013 ENEA Casaccia VPN VPN (Virtual Private Network) Fabio Simoni - (Utict-rete Frascati) 12 novembre 2013 ENEA Casaccia VPN Virtual Private Network VPN definizione di rete privata VPN definizione di rete privata VPN definizione

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche The WHO: Alchimie Digitali è una società nata dall'incontro di alcuni professionisti con esperienza decennale nel settore dell'information and Communication Technology Caratteristiche comuni e punti d'incontro

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Gate Manager. Table of Contents. 1 Come spedire una mail dal PLC o HMI. 2 Introduzione. 3 Cosa vi serve per cominciare.

Gate Manager. Table of Contents. 1 Come spedire una mail dal PLC o HMI. 2 Introduzione. 3 Cosa vi serve per cominciare. 1 Come spedire una mail dal PLC o HMI Table of Contents 1Indice... 1 2Introduzione... 2 3Cosa vi serve per cominciare... 2 4Configurazione... 3 4.1Considerazioni preliminari... 3 4.2Parametri necessari...

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Mini guida all utilizzo del nuovo sistema on-line di Ciessevi

Mini guida all utilizzo del nuovo sistema on-line di Ciessevi 1 Mini guida all utilizzo del nuovo sistema on-line di Ciessevi Se non siete ancora registrati nel nuovo sistema on-line è necessario seguire alcuni semplici passaggi per poter accedere ai servizi. La

Dettagli

Infrastruttura e servizi collegati

Infrastruttura e servizi collegati Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING 2.1 Spear Phishing 2.2 Clone Phishing 2.3 Phone Phishing 3.0 SITI WEB FAKE 3.1 Come vengono creati 3.2 Come

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Operating System For Key

Operating System For Key Operating System For Key Non esistono vari gradi di sicurezza. La sicurezza è al 100% oppure non è sicurezza. Assumereste un cassiere che é fedele solo il 98% delle volte? Facciamo una scommessa! Una ricerca

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 1 NOVITÀ PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION - SMART APP - BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

Studio Associato Adacta uno sguardo veloce. Achab 2007 pagina 1

Studio Associato Adacta uno sguardo veloce. Achab 2007 pagina 1 Studio Associato Adacta uno sguardo veloce Achab 2007 pagina 1 Studio Associato Adacta Una realtà leader nel settore della consulenza professionale e aziendale, nata nel 2002 dalla fusione di 4 tra i principali

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Da oggi la fi rma digitale è più semplice.

Da oggi la fi rma digitale è più semplice. Da oggi la fi rma digitale è più semplice. Benvenuti! Io sono pronta e voi? InfoCert ha creato Business Key, una chiave USB evoluta che permette di avere sempre con sé il proprio ufficio. Da oggi puoi

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

YOUTUBE. www.youtube.com

YOUTUBE. www.youtube.com COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti

Dettagli

ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013

ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 Settore: Oggetto: Servizi diversi per la Clientela Istruzioni operative sul Servizio MB Mobile Banking Banca Passadore Guida operativa Indice degli argomenti

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Managed Security Service

Managed Security Service ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte

Dettagli

Soluzioni tecnologiche

Soluzioni tecnologiche S.p.A. Soluzioni tecnologiche a misura d azienda per la sicurezza delle informazioni sicurezza informatica gestita S.p.A. Soluzioni innovative nel settore delle telecomunicazioni NEST2 è una società di

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Pantone Grigio Cool Gray 11 Giallo 123 C. Quadricromia. Giallo - C: 0 M:30,5 Y:94 K:0

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Pantone Grigio Cool Gray 11 Giallo 123 C. Quadricromia. Giallo - C: 0 M:30,5 Y:94 K:0 Bianco e Nero Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Bianco e Nero Grigio - N 30% Cos è la Business Key. La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE PREMESSA Presso il Dipartimento di Elettronica e Informazione e attiva una infrastruttura wireless composta da undici access point (in seguito denominati AP)

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Internet e le reti. Navigare in rete. Un po di confusione sui termini. Internet WWW Web Servizi i Internet Sito Internet. Sinonimi?!?

Internet e le reti. Navigare in rete. Un po di confusione sui termini. Internet WWW Web Servizi i Internet Sito Internet. Sinonimi?!? Internet e le reti Navigare in rete Un po di confusione sui termini Internet WWW Web Servizi i Internet t Sito Internet Sinonimi?!? E che relazione c è con altri strumenti come la posta elettronica? Corso

Dettagli

DATABASE MASTER (SEDE PRINCIPALE)

DATABASE MASTER (SEDE PRINCIPALE) Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione

Dettagli

Modem Fibra (ONT) ALU I-240W-Q. Manuale Utente

Modem Fibra (ONT) ALU I-240W-Q. Manuale Utente Modem Fibra (ONT) ALU I-240W-Q Manuale Utente I Sommario 1 Accesso all interfaccia web di gestione... 1 2 Configurazioni... 1 2.1 LAN... 1 2.2 Rete Wireless (WLAN)... 2 2.3 Sicurezza... 4 2.3.1 Filtro

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY)

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) Accedendo al portale www.agos4ideas.it (di seguito anche il Sito o Agos4Ideas), di proprietà

Dettagli

INFORMAZIONI SISTEMA ON-LINE PER LA RIAFFILIAZIONE I TESSERAMENTI E LA PRIMA AFFILIAZIONE STAGIONE 2013/2014 RINNOVO DEI TESSERAMENTI

INFORMAZIONI SISTEMA ON-LINE PER LA RIAFFILIAZIONE I TESSERAMENTI E LA PRIMA AFFILIAZIONE STAGIONE 2013/2014 RINNOVO DEI TESSERAMENTI INFORMAZIONI SISTEMA ON-LINE PER LA RIAFFILIAZIONE I TESSERAMENTI E LA PRIMA AFFILIAZIONE STAGIONE 2013/2014 Ogni PGS, ha ricevuto dal Comitato Regionale il proprio NOME UTENTE e la propria PASSWORD, necessari

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni 1 Sicurezza delle informazioni Best practice per l ambiente di lavoro remoto. All epoca del. Ing. Francesca Merighi Ordine degli ingegneri della provincia di Bologna 2 Il (1) Erogazione di risorse informatiche

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

I s t r u z i o n i o p e r a t i v e. S t a z i o n e A p p a l t a n t e. S i. C e. A n t.

I s t r u z i o n i o p e r a t i v e. S t a z i o n e A p p a l t a n t e. S i. C e. A n t. I s t r u z i o n i o p e r a t i v e S t a z i o n e A p p a l t a n t e S i. C e. A n t. Si.Ce.Ant. Emissione: 10/03/2014 Tutti i diritti riservati Pag. 1 di 3 Documentazione necessaria per lo START

Dettagli

Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali

Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali INDICE DEI CONTENUTI 1 PRESENTAZIONE DEL DOCUMENTO 3 1.1 DEFINIZIONE DEI TERMINI/GLOSSARIO 3 2 MODALITÀ DI REGISTRAZIONE

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB)

MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB) 1 di 11 MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB) Data: Marzo 2015 Manuale Rapido Inserimento Ticket da Portale WEB 2 di 11 COME INSERIRE UNA NUOVA RICHIESTA IN MODALITA

Dettagli

PROGETTO EDILIZIA WEB.

PROGETTO EDILIZIA WEB. PROGETTO DATA PROGETTO EDILIZIA WEB. GRUPPO DI VENDITA ONLINE, SETTORE EDILE. CLIENTE 30/11/2011 AZIENDE E PROFESSIONISTI EDILIZIA L idea... Promuovere un gruppo di aziende operanti nell ambito dell edilizia,

Dettagli

Manuale d uso del portale di controllo per la PEC (NewAgri PEC)

Manuale d uso del portale di controllo per la PEC (NewAgri PEC) Manuale d uso del portale di controllo per la PEC (NewAgri PEC) Il portale HUB è stato realizzato per poter gestire, da un unico punto di accesso, tutte le caselle PEC gestite dall unione. Il portale è

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

CARJAVA. Il software per gestire l accettazione. Da Tablet o Smartphone. Archivia i dati su PC e crea le commesse direttamente nel gestionale

CARJAVA. Il software per gestire l accettazione. Da Tablet o Smartphone. Archivia i dati su PC e crea le commesse direttamente nel gestionale CARJAVA Il software per gestire l accettazione Da Tablet o Smartphone Archivia i dati su PC e crea le commesse direttamente nel gestionale 1: Indice: Pag. 3 Principi Pag. 4 1- Lato pc 1.1 Download e installazione

Dettagli

Cleis Security nasce:

Cleis Security nasce: Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

navigosereno.it Banca e cliente: relazione SERENA Marco Buratti

navigosereno.it Banca e cliente: relazione SERENA Marco Buratti navigosereno.it Banca e cliente: relazione SERENA Marco Buratti Internet Banking Relazione consolidata fra banca e Cliente on line (dal 1997). Aumenta la fidelizzazione del cliente. Vantaggi servizi on

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Davide Casale, Politecnico di Torino

Davide Casale, Politecnico di Torino Davide Casale, Politecnico di Torino : una parola, mille pericoli. 29 Novembre 2003 : perché? : cos è? : perché? E la garanzia dei requisiti di: - RISERVATEZZA - INTEGRITA - DISPONIBILITA dei servizi elaborativi

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Manuale Helpdesk Ecube

Manuale Helpdesk Ecube 2013 Manuale Helpdesk Ecube Sede Legale e Operativa: Corso Vittorio Emanuele II, 225/C 10139 Torino Tel. +39 011 3999301 - Fax +39 011 3999309 www.ecubecenter.it - info@ecubecenter.it Codice Fiscale P.IVA

Dettagli