Quale sicurezza per l'utente mobile?
|
|
- Gilberto Basso
- 7 anni fa
- Visualizzazioni
Transcript
1 Quale sicurezza per l'utente mobile? Alessio L.R. Pennasilico - apennasilico@clusit.it Seminari Clusit Novembre - Treviso
2 Alessio L.R. Pennasilico Security Committed: Associazione Informatici Professionisti - AIP Associazione Italiana Professionisti Sicurezza Informatica CLUSIT, Italian Linux Society, Metro Olografix, Sikurezza.org Hacker s Profiling Project, CrISTAL 2
3 Il problema Esiste sempre un fumetto che racconta un problema sentito e reale :) 3
4 Agenda Caratteristiche e necessità degli utenti mobili Definire il perimetro di sicurezza degli utenti mobili Rischi intrinsechi per gli utenti mobili Case history Nuovi device e nuovi pericoli Infrastrutture aziendali per la gestione del mobile Mettere in sicurezza la rete: politiche di accesso in rete, politiche di autenticazione e prevenzione perdita dati Sicurezza: da indirizzi IP e ACL agli utenti ed i processi 4
5 Caratteristiche e necessità degli utenti mobili -
6 Navigo ergo sum Diversi punti di accesso (rete aziendale, wifi, Casa, Hot Point, Albergo, treno, stazioni di servizio, ristoranti\locali, aeroporti...) Diversi tipi di device (Tablet, smartphone, Portatili, Internet cafe, Home computers...) Diversi sistemi operativi (OSX, ios, Android, Windows, Windows Phone, Linux...) 6
7 Navigo ergo sum Diversi tipi di Utenza (User, Pro, Geek, Utonto, Maniaco, Precisino...) Diversi tipi di uso (Dati, Video, Calls, Videoconference, Mail, Web Browsing, Messenger, Social, Office, Lavoro, Diversione...) 7
8 Navigo ergo sum Diversi livelli di sicurezza (Antivirus? Antimalware? Web Security? Encryption? DLP? SSO?...) Diversi... 8
9 Datemi un accesso e solleverò il mondo Accedere sempre e ovunque Non perdere la sessione se cambio connessione Usability Accesso a risorse aziendali e messenger aziendali e privati Multimedia 9
10 Datemi un accesso e solleverò il mondo Applicazioni VPN con giudizio Facebook & soci Sincronia dati Protezione dati HTTPs... 10
11 Utenti mobili: i vantaggi Connesso Ovunque (Lavoro Ovunque) Ho tutto sempre con me Minori costi operativi L abito talvolta FA il monaco Soddisfazione Relax Produttività... 11
12 Utenti mobili: svantaggi Connesso Ovunque (Lavoro Ovunque) Ho tutto sempre con me... 12
13 BYOD Gli utenti hanno i loro device li vogliono usare in ufficio Proibirlo causa tentativi di violazione delle policy aziendali 13
14 I device degli utenti Non sono sotto il controllo dello staff IT Avranno le patch? Avranno un antivirus/malware aggiornato? Che tipo di password useranno? Avranno i dischi criptati? Come possiamo certificarli come adatti ad ospitare informazioni aziendali? 14
15 La soluzione? Non ignorare il problema Non imporre divieti inaccettabili Gestire la situazione, mitigando i rischi 15
16 Peculato? Gli utenti vogliono usare a casa i device aziendali Proibirlo causa tentativi di violazione delle policy aziendali 16
17 I device aziendali Come impedire che vengano installati software non autorizzati? Come prevenire l uso da persone non autorizzate? Come proteggere i device quando sono fuori dall ufficio? 17
18 Definire il perimetro di sicurezza degli utenti mobili -
19 Utenti mobili e perimetro Dove sono? A Cosa accedono? Loro o mio il device? Come li riconosco? Che dati conservano?... 19
20 Rischi intrinsechi per gli utenti mobili -
21 Rischi intrinsechi Perdo il device Perdo i dati Mi rubano/copiano i dati 21
22 Rischi intrinsechi Perdo la connessione Vedono cosa faccio Installo qualcosa di pericoloso Accedo a mia insaputa ad internet / rete aziendale Mi usano come testa di ponte Decido di essere una testa di ponte... 22
23 Case History -
24 Controllo degli accessi Vitek Boden, in 2000, was arrested, convicted and jailed because he released millions of liters of untreated sewage using his wireless laptop. It happened in Maroochy Shire, Queensland, may be as a revenge against his last former employer. 24
25 Worm per cellulari... Cabir sfrutta la tecnologia Bluetooth per propagarsi attraverso gli smartphone che utilizzano Symbian OS, fra cui la piattaforma Series 60 di Nokia. Più precisamente, il codicillo virale è in grado di attivare automaticamente una connessione wireless verso un dispositivo compatibile e trasmettere a quest'ultimo una copia di sé stesso contenuta all'interno di un file d'installazione (caribe.sis) in formato Nokia Phone Game File: sfruttando una debolezza del sistema operativo, il virus riesce a mascherare la propria identità e farsi passare come l'utility Caribe Security Manager. Punto Informatico, Giugno
26 Applicazioni Quante e quali applicazioni potrebbero fare quante e quali cose non volute? 26
27 Videogame con sorpresa 27
28 Fartdroid Quale security con utenti che installano fartdroid? 28
29 iphone Worm: Rickrolls Jailbreak di iphone: qualcuno cambia la password di root? (Novembre 2009) 29
30 Esperimento Chi c è nel vostro albergo? 30
31 Le tigri di Telecom Libro di Andrea Pompili che racconta come è stato ottenuto l accesso a dati di Kroll tramite l interazione con un loro utente mobile in albergo... 31
32 Nuovi device e nuovi pericoli -
33 SmartPhone Più potente del mio vecchio PC Più banda di seabone 20 anni fa 33
34 Tablet Quanti dati contiene? Con che accessi? Come è protetto? 34
35 3G + WiFi Posso diventare un punto di accesso (o di uscita) rispetto alla rete aziendale? (routing) 35
36 Nuovi device: come li gestisco? Ho una struttura Wifi per permettere l accesso? Gestisco l esposizione dei dati verso l esterno? Come distinguo interni da esterni? 36
37 Nuovi device: come li gestisco? Come controllo i device mobili? Come controllo il traffico IP all interno del mio perimetro? La mia struttura mi permette di scrivere policy di sicurezza per utente? 37
38 Nuovi device: come li gestisco? Come gestisco il consumo di risorse? Come gestisco gli accessi multipli su device multipli?... 38
39 Infrastrutture aziendali per la gestione del mobile -
40 RIM Blackberry Enterprise Server (BES) 40
41 Apple ed i dati in the cloud 41
42 MDM Che OS supporta? Che feature? Modalità di Licensing? 42
43 VPN Acronimo di? 43
44 Captive Portal Come regolo gli accessi WiFi in azienda? 44
45 Mettere in sicurezza la rete: politiche di accesso in rete, politiche di autenticazione e prevenzione perdita dati -
46 Mettere in sicurezza la rete politiche di accesso in rete politiche di autenticazione, prevenzione perdita dati... 46
47 Sicurezza: da indirizzi IP e ACL agli utenti ed i processi -
48 politiche di accesso in rete Chi accede alla mia rete Con cosa vi accede Quante volte Dove può andare A cosa può accedere Che privilegi ha Che tipo di monitoraggio ho?... 48
49 Utenti Dove tengo il DB degli utenti? come autorizzo? come revoco le autorizzazioni? 49
50 Politiche di autenticazione Chi sei? Come ti riconosco? Come sei? Quanti sei? Dove sei? Dove vai? Cosa vuoi? Come faccio il controllo? Capisco quante sessioni e da quanti punti di accesso accedi? Come riconosco la tua location? Come controllo e capisco a quali dati vuoi accedere? Come controllo le tue attività?... 50
51 Che cosa controllo? UTM? Proxy? IDS? IPS? DLP? 51
52 Prevenzione perdita dati Fai encryption locale? Fai encryption remota? Cripti gli accessi? Dove permetti lo storage dei dati? Come controlli l accesso ai dati? Che politiche hai in caso di perdita di dati? Che politiche hai in caso di perdita del device?... 52
53 NAC Da quanto tempo non ti colleghi? Quali e quante patch hai? Il tuo antivirus è aggiornato? 53
54 Conclusioni -
55 Conclusioni L aumento di produttività che deriva dall utilizzo di tecnologie che permettono di lavorare mobile è evidente L aumento dei rischi per l infrastruttura altrettanto 55
56 Cosa fare? Non ignorare il problema Non imporre divieti inaccettabili Gestire la situazione, mitigando i rischi 56
57 Conclusioni: cosa fare? Una buona politica di analisi L implementazione di soluzioni di mercato Gestione organizzativa e tecnica costante 57
58 These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) Grazie dell attenzione! Domande? Alessio L.R. Pennasilico - apennasilico@clusit.it facebook:alessio.pennasilico - twitter:mayhemspp Seminari Clusit Novembre - Treviso
Cyber Security Day. 6 ottobre 2014. Con il supporto di:
Cyber Security Day 6 ottobre 2014 Con il supporto di: ovvero dei dispositivi mobili Alessio L.R. Pennasilico - apennasilico@clusit.it Università degli Studi di Verona Ottobre 2014 $whois -=mayhem=- Security
DettagliAttacchi alle infrastrutture virtuali
Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it
DettagliL'utente poco saggio pensa che gli informatici lo boicottino
L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it
DettagliUtenti aziendali, device personali, informazioni riservate
Utenti aziendali, device personali, informazioni riservate Come trasformare un possibile incubo in un vantaggio per l azienda Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it
DettagliCome usare cloud per salvare l analogico
Come usare cloud per salvare l analogico Il caso di Arag Italia ed il Cloud Computing Phone/Fax +39 045 8271202 Via Roveggia 43, Verona Via Doria 3, Milano http://www.aisgroup.it/ info@aisgroup.it 27 Gennaio
DettagliContent Security Spam e nuove minacce
Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.
DettagliVirtualization (in)security
Virtualization (in)security Dovevo scrivere Cloud da qualche parte :) Security Summit 16 Marzo 2011 ATA Hotel Executive, Milano - mayhem@alba.st facebook:alessio.pennasilico twitter:mayhemspp http://www.linkedin.com/in/mayhem
DettagliChi elabora i tuoi dati oltre a te?
Chi elabora i tuoi dati oltre a te? Alessio L.R. Pennasilico - apennasilico@clusit.it Cristiano Cafferata - ccafferata@sonicwall.com Security Summit 22 Marzo 2012 - Milano Alessio L.R. Pennasilico Security
Dettagli14 Marzo 2013 Security Summit Milano
Lamento pubblico con chi mi può capire Alessio L.R. Pennasilico - apennasilico@clusit.it 14 Marzo 2013 Security Summit Milano $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione Informatici
DettagliL'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini
L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security
DettagliCaro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona
Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it 3 Ottobre 2013 Security Summit Verona $ whois -=mayhem=- Security Evangelist @ Members of: Associazione Informatici Professionisti,
DettagliMobile Business Treviso, 9 Maggio 2014
i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione
DettagliSecurity by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.
Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - apennasilico@clusit.it 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security
DettagliAziende vs. cybercriminali
Aziende vs. cybercriminali quando mobilità e velocità sono la chiave del successo di entrambi Alessio L.R. Pennasilico - apennasilico@clusit.it Stefano Rendina - Ducati Corse Giulio Vada - giulio.vada@gdata.it
DettagliVoIP e Sicurezza: parliamone!
VoIP e Sicurezza: parliamone! Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org $ whois misi Marco Misitano, si occupa professionalmente di sicurezza informatica da oltre dieci
DettagliMi sono impazziti i log! Cosa potevo fare?
Mi sono impazziti i log! Cosa potevo fare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R. Pennasilico Security Evangelist @ Board
DettagliIl Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?
Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit
DettagliChi è Endian? Dal lancio della prima versione di prodotto, sono più di 4000 le aziende, distribuite in 50 paesi, ad aver scelto Endian.
Endian Hotspot Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. Oggi conta 5 sedi: Milano, Bolzano, Monaco
DettagliNCCloud Light - Condividi in sicurezza.
NC Cloud Light NCCloud Light - Condividi in sicurezza. NCCloud Light è una piattaforma di file sync & share di progettata per il mondo consumer e focalizzata sulla sicurezza. NCCloud Light aiuta le persone
DettagliNCCloud - Progettato per il business. Condividi in sicurezza.
NC Cloud Condividi in sicurezza. NCCloud è una piattaforma di file sync & share di progettata per il mondo delle aziende e focalizzata sulla sicurezza. NCCloud aiuta le organizzazioni a gestire il controllo
DettagliSecurity ed Anti-Forensic nell ambito della rete aziendale
Security ed Anti-Forensic nell ambito della rete aziendale Alessio L.R. Pennasilico mayhem@alba.st Daniele Martini cyrax@alba.st $ whois mayhem Security Evangelist @ Board of Directors: AIP, AIPSI/ISSA,
DettagliCloud, Security, SaaS, ed altre meraviglie Come uscirne illesi!
Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 15 Marzo 2015 ATA Hotel Executive,
DettagliTra smart technology e hacker quali sono i rischi che le aziende devono affrontare?
Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security
DettagliCONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI
CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,
DettagliSophos Mobile Control
Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: +39 3201973169 Sophos Mobile Control Bologna 16 Aprile 2013 Smartphone e tablet aggiungono 2 ore alla giornata lavorativa
DettagliLa tua tecnologia vista da un hacker
La tua tecnologia vista da un hacker Quali rischi corriamo ogni giorno? Alessio L.R. Pennasilico mayhem@obiectivo.it Confindustria Vicenza - 26 Febbraio 2015 $whois -=mayhem=- Security Evangelist @ Committed:
DettagliAndrea Perna. Technical Solutions Manager
Andrea Perna Technical Solutions Manager ENTERPRISE STRATEGY BlackBerry Enterprise Service 12 (BES12), centro di controllo per la sicurezza aziendale Categorie di prodotto su cui si basa il nuovo portafoglio
DettagliLe bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura.
Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Alessio L.R. Pennasilico mayhem@recursiva.org http://www.sikurezza.org GPG Key ID B88FE057 https://www.recursiva.org/slides/gpg.pdf
DettagliGamma Endpoint Protector
Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,
DettagliUn esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione
Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti
DettagliNavigazione protetta a misura di scuola!
Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva
DettagliCanale TIBP, IT, SA/DA, Large Private/Public
GRUPPO TELECOM ITALIA TIM 30 Luglio 2018 TIM Comunicazione Integrata SMART (profilo Full Cloud) TIM Tutto Twin Office Mobile App TIM Comunicazione Integrata per ios: focus integrazione con Apple Canale
DettagliMi adeguo alla legge. E mi sento inadeguato. Alessio L.R. Pennasilico
Mi adeguo alla legge. E mi sento inadeguato. Alessio L.R. Pennasilico mayhem@recursiva.org http://www.aipsi.org Alessio L.R. Pennasilico Socio ed attivista di AIPSI, AIP, ILS, LUGVR, Metro Olografix, OpenGeeks/OpenBeer,
DettagliPrivacy e nuove tecnologie a scuola. Risposte alle domande più frequenti
Privacy e nuove tecnologie a scuola Risposte alle domande più frequenti Come posso proteggere i miei dati quando utilizzo lo smartphone e il tablet? Imposta il codice PIN e preferibilmente anche il codice
DettagliGuida all uso dei servizi Mail:
Guida all uso dei servizi Mail: - Introduzione - Install. certificato digitale - Outlook Web Access (OWA) - Configurazione di Outlook - Configurare lo smartphone Android, Windows Phone 8 e 8.1, Apple IPhone
DettagliCondivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza
Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza Giuseppe Polimeni Sales & Marketing Manager Legal Software giuseppe.polimeni@wolterskluwer.com Condivisione documentale
DettagliCaselle di posta professionali, grazie al cloud di CoreTech
Caselle di posta professionali, grazie al cloud di CoreTech Quando si deve gestire un'azienda e operare in ambito professionale i comuni strumenti per amministrare la posta elettronica non sono più sufficienti,
DettagliPrivacy: 15 dicembre, nuove regole
Privacy: 15 dicembre, nuove regole E tu, ti sei adeguato ai nuovi obblighi?!! Con il patrocinio del Comune di Pescantina 4 Dicembre 2009 mayhem@alba.st Security Evangelist @! Board of Directors: Associazione
DettagliWELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.
WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre
DettagliOGICloud è la piattaforma di Cloud Computing Privato di fastera group, nata nel 2003, sviluppata e gestita totalmente dal nostro Team dedicato.
OGICloud è la piattaforma di Cloud Computing Privato di fastera group, nata nel 2003, sviluppata e gestita totalmente dal nostro Team dedicato. Con OGICloud puoi avere in brevissimo tempo un infrastruttura
DettagliGENITORI NELLA RETE! Possono fare le stesse cose?
Computer Tablet Smartphone Possono fare le stesse cose? Cosa posso fare? Computer Tablet Smartphone Scattare fotografie e fare video Sì ma scomodo Sì Sì Facilità d uso Sì Sì Sì Scrivere lettere e gestire
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliSuggerimenti per rendere la PMI più sicura
Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti
DettagliSecuring Site-to-Site Connectivity
Securing Site-to-Site Connectivity Capitolo 7 Traduzione in Italiano Types of Remote-access VPNs Usando le tecnologie VPN, gli impiegati possono essenzialmente portare l ufficio con loro, includendo accesso
DettagliBYOD. Bring Your Own Device. Prof. Pietro Prosperi
BYOD Bring Your Own Device Prof. Pietro Prosperi Bring Your Own Device Viene tradotto in: porta il tuo dispositivo. Pratica nata nel mondo aziendale dove le aziende consentono ai dipendenti di portare
DettagliNon rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato
DettagliEnterprise Mobility + Security. Walter Cipolleschi
Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate
DettagliSicurezza dei dispositivi mobili
Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove e come
DettagliAlessio Banich. Manager, Technical Solutions
Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA
DettagliLBSEC. http://www.liveboxcloud.com
2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità
DettagliChi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano
Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo
DettagliConsiderazioni sulle Misure minime di sicurezza Gruppo Harmony
Considerazioni sulle Gruppo Harmony Workshop CCR LNGS, 25 Maggio 2017 Considerazioni Le Norme Minime sono realizzabili (con uno sforzo non indifferente), ma solo limitatamente a macchine amministrative,
DettagliMetro Olografix CAmp. Paranoia in movimento. Alfredo Morresi (aka Legolas) http://www.rainbowbreeze.it 23/08/2008 Pescara
Metro Olografix CAmp Mobile: Security & privacy Paranoia in movimento Alfredo Morresi (aka Legolas) http://www.rainbowbreeze.it 23/08/2008 Pescara Alfredo Morresi (http://www.rainbowbreeze.it) Slide 1
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliAgenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende
12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al
DettagliProcedura di Installazione Certificati HTTPS Rete Protetta Versione 02
Procedura di Installazione Certificati HTTPS Rete Protetta Versione 02 1 Sommario 1. Perché installare il certificato EOLO Rete Protetta... 3 2. Scaricare il Certificato Rete Protetta... 3 3. Installare
Dettaglila protezione internet per la scuola italiana
la protezione internet per la scuola italiana Semplice, in italiano, per Scuole di ogni ordine e grado. La soluzione completa per le Scuole Soluzione Firewall-Appliance completa per la gestione della Rete
DettagliLe PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico
Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico mayhem@obiectivo.it Milano, Marzo 2016 $whois -=mayhem=- Security Evangelist @ Committed: AIP Associazione
DettagliScritto da Alessandro Crea Martedì 06 Marzo 2012 15:31 - Ultimo aggiornamento Mercoledì 07 Marzo 2012 16:54
Mobilità, ormai lo sappiamo, è la parola d'ordine di questa nuova fase del mercato. L'avvento di notebook ultrasottili, tablet e smartphone sempre più potenti e versatili, ma anche sottili e leggeri, unitamente
DettagliSERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL
SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio
DettagliCorsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali
Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50
DettagliQuando il CIO scende in fabbrica
Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
DettagliSommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliDr.Tek di Capaldo Mirko
Dr.Tek di Capaldo Mirko Impianti Videosorveglianza Reti Networking Impianti Wireless ed Hot-Spot Impianti Radio Punto-Punto Impianti Wadsl Internet Informatica Sito Web Web: www.drtek.it Email: info@drtek.it
DettagliUtilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara
Utilizzare IDEM per controllare l'accesso wireless Case Study: la rete wireless dell Università di Ferrara Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema
DettagliS.P.A. AUTOVIE VENETE Offerta tecnica PROCEDURA PER L AFFIDAMENTO DELLA FORNITURA PROTEZIONE SUGLI ENDPOINT AZIENDALI E DISPOSITIVI MOBILI
T ELEMENTO SUB ELEMENTO DESCRIZIONE FORNITURA DESCRIZIONE PRODOTTO/MARCA/SERVIZIO 1.1 Modalità di installazione Push da console 1 END POINT (EP) 1.2 1.3 1.4 1.5 1.6 1.7 1.8 Modalità di installazione Riferimenti
DettagliServizi cloud VANTAGGI SVANTAGGI
e Lavorare con 1 Servizi cloud sono dei servizi di archiviazione e trattamento dati, che vengono erogati da remoto - senza la necessità di installare nulla sul proprio device VANTAGGI maggiore sicurezza
DettagliIl sistema operativo.
Il sistema operativo http://riccardocavallaro.weebly.com Che cos è il sistema operativo È un programma che si avvia automaticamente all accensione del dispositivo. Il sistema operativo (O.S.) consente
DettagliMozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA
Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile
DettagliCORSO PNSD - BYOD Scenari e processi didattici per l integrazione del mobile, gli ambienti digitali e l uso di dispositivi individuali a scuola
CORSO PNSD - BYOD Scenari e processi didattici per l integrazione del mobile, gli ambienti digitali e l uso di dispositivi individuali a scuola Sintesi attività Per favorire una progettualità scolastica
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliMobility. Divisione Product Marketing Ricoh Italia
Mobility Divisione Product Marketing Ricoh Italia SICUREZZA Mobilità Per informazioni su APP e soluzioni Ricoh: click sulle immagini o logo YouTube. PROCESSO DIRETTO PROCESSO CONTROLLATO RICOH Smart Device
DettagliLa tua impresa sempre con te. con Microsoft Office 365 LA TUA IMPRESA SEMPRE CON TE CON MICROSOFT OFFICE 365 1
La tua impresa sempre con te con Microsoft Office 365 LA TUA IMPRESA SEMPRE CON TE CON MICROSOFT OFFICE 365 1 E' risaputo che la maggior parte dei tuoi clienti e dipendenti è già mobile. L'idea per cui
DettagliLa sicurezza Malware Come difendersi il BACKUP. Giselda De Vita
La sicurezza Malware Come difendersi il BACKUP Giselda De Vita - 2015 1 Abbiamo visto cos è il MALWARE, ora impariamo a difenderci! Giselda De Vita - 2015 2 L antivirus più importante si trova tra la tastiera
DettagliMarco Cattaneo. Product Marketing Manager Windows Client
Marco Cattaneo Product Marketing Manager Windows Client 1 I problemi di oggi: "Sono preoccupato dalle minacce alla sicurezza e dalla gestione del rischio per la mia attività." PC, infrastruttura e processi
DettagliLaboratorio di sicurezza dei protocolli di rete - lab_100
Laboratorio di sicurezza dei protocolli di rete - lab_100 23 Marzo 2007 Master in progettazione e gestione di sistemi di rete - III edizione Agenda lab 011 2 Agenda lab 011 Creazione e gestione di VPN
DettagliLe Politiche di Sicurezza. Angelo BIANCHI
Le Politiche di Sicurezza Angelo BIANCHI Argomenti La Sicurezza Logica I Concetti Lo scenario attuale L infrastruttura di ogni ambiente Cosa Fare per considerarsi Sicuri Considerazioni Generali sulle Politiche
DettagliPotete gestire centralmente tutti i dispositivi mobili aziendali?
Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna
DettagliSommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5
Sommario Che cos'è Data Space Easy? 1 Vai ovunque 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per configurare 5 Solo 4 passi per iniziare 6 Il tour di Data Space Easy Che cos è Data Space Easy?
DettagliALLEGATO E Servizio di Accesso alla rete CSI RUPAR tramite VPN SSL
ALLEGATO E Servizio di Accesso alla rete CSI RUPAR tramite Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio
DettagliLa tua impresa sempre con te. con Microsoft Office 365 LA TUA IMPRESA SEMPRE CON TE CON MICROSOFT OFFICE 365 1
La tua impresa sempre con te con Microsoft Office 365 LA TUA IMPRESA SEMPRE CON TE CON MICROSOFT OFFICE 365 1 E' risaputo che la maggior parte dei tuoi clienti e dipendenti è già mobile. L'idea per cui
Dettaglistart.ricoh Mercato target Cos'è start.ricoh?
start.ricoh La soluzione Ricoh di scansione e stampa sicura dal cloud aumenta produttività e flessibilità dei dipendenti, ottimizzando i costi del sistema IT Mercato target Piccole e medie imprese che
DettagliG Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
DettagliTRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING
TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN
DettagliWestern Digital, le novità per Natale - Notebook Italia. Scritto da Alessandro Crea Venerdì 11 Novembre :21 -
Western Digital è il principale produttore mondiale di dischi rigidi e può vantare in questo settore un'esperienza di lunghissima data. Visitarne lo stand al recente SMAU 2011 era quindi inevitabile. Lo
DettagliMANUALE D UTILIZZO DI UNITO-WIFI
MANUALE D UTILIZZO DI UNITO-WIFI VERSIONE 5.02.00 08-2017 Manuale d utilizzo di UNITO-WIFI v 5.02.00 2 INDICE 1. INTRODUZIONE 3 1.1. Cos è UNITO-WIFI? 3 1.2. A chi è rivolto 3 2. CONFIGURAZIONE 4 2.1.
DettagliONLINE COLLABORATION
ONLINE COLLABORATION SYLLABUS MODULO C04.2 PASSAPORTO INFORMATICO EIRSAF Scopo Questo documento descrive il syllabus del Modulo Online Collaboration erogato e certificato da IRSAF - Istituto di Ricerca
DettagliPresentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager
Presentazione offerta ManageEngine Chiara Di Giovanni Sales Account Manager chiaralucia.digiovanni@bludis.it ManageEngine è la divisione di ZOHO Corporation dedicata alle soluzioni di Enterprise IT Management
DettagliAspetti critici della telefonia VoIP in Cloud 2. Perché la soluzione Wildix Cloud è differente? 3. Continuità di servizio 4
Wildix Cloud Principali caratteristiche della soluzione Wildix Unified Communications & Collaboration offerta su piattaforma Cloud. Sommario: Aspetti critici della telefonia VoIP in Cloud 2 Perché la soluzione
DettagliServizio Calcolo e Reti
Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia
DettagliS u m m e r M e e t i n g 2018
G D R P I t a l i a O p e r a t o r i e c o n s u l e n t i S u m m e r M e e t i n g 2018 Ing. Santo Lo Piparo Data Protection Consultant Dott. Alessandro Feltrin Risk manager GDPR: SUL CONCETTO DI RISCHIO
DettagliOpen Source Tools for Network Access Control
Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito
DettagliBillBook Asso Una soluzione semplice ed efficiente per la gestione economica ed amministrativa delle associazioni.
BillBook Asso Una soluzione semplice ed efficiente per la gestione economica ed amministrativa delle associazioni. È un software innovativo, sviluppato da un team tutto italiano che permette di gestire
DettagliMANUALE D UTILIZZO DI EDUROAM
MANUALE D UTILIZZO DI EDUROAM VERSIONE 3.00.01 02-2017 Manuale d utilizzo di EDUROAM v 3.00.01 2 INDICE 1. INTRODUZIONE 3 2. A CHI E RIVOLTO 4 3. DISINSTALLAZIONE DEL SERVIZIO CAT 5 3.1. Apple mobile devices
DettagliNAS e Multimedia. Descrizione
NAS e Multimedia Descrizione Tra le numerose funzionalità che caratterizzano molti tra i modelli della gamma FRITZ!Box, quella relativa al NAS riveste particolare interesse in ambito Small Office Home
Dettagli#ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città
#ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città 28 novembre 2017, ore 14:00-17:30 presso la sede ANCI - Via dei Prefetti, 46 - Roma L azienda e
Dettagli