MOBILE ENTERPRISE: APPLICAZIONI, COMPORTAMENTI E RISCHI
|
|
- Anna Maria Caruso
- 8 anni fa
- Visualizzazioni
Transcript
1 MOBILE ENTERPRISE: APPLICAZIONI, COMPORTAMENTI E RISCHI ANTONELLA FRISIELLO E FRANCESCO RUÀ ISTITUTO SUPERIORE MARIO BOELLA Quali pericoli corriamo utilizzando internet e gli strumenti digitali? Uno, nessuno o decisamente troppi! Centro Congressi Torino Incontra 10 dicembre 2013
2 L UNICO SISTEMA SICURO È UN SISTEMA SPENTO Per essere accessibili, i sistemi IT si rendono vulnerabili. Nuove vulnerabilità vengono scoperte di continuo e crescono con gli aggiornamenti e le evoluzioni tecnologiche che a ritmo continuo vengono rilasciati sul mercato Migrazioni su diverse piattaforme Architetture IT in azienda (da client/server web cloud) Le nuove forme di utilizzo di device (BYOD, Bring Your Own Device) Le innovazioni tecnologiche sono terreno fertile per il cybercrimine, il cui impatto economico sulle imprese si prevede crescerà del 10% entro il Gli attacchi stanno evolvendo da forme di vandalismo a interventi mirati e sofisticati verso informazioni riservate. Gartner,
3 MOBILITÀ = PRODUTTIVITÀ Tra il 60 e l 80%delle aziende italiane giudica il BYOD viene giudicato positivamente sia sul fronte della produttività sia sulle economie di gestione dei sistemi che se ne possono derivare. BCI - Italia, 2013 Maggiore complessità di gestione dei sistemi Difficile compliance normativa su sicurezza e privacy User Driven Vulnerability 3
4 USER DRIVEN VULNERABILITY Luogo, giorno mese anno Copyright 2013 ISMB
5 USER SEMPRE PIÙ CROSS-PLATFORM Continuiamo ad integrare nuove tecnologie nella nostra vita di tutti i giorni, nei processi, nelle routine, investendo in genere pochissimo nella comprensione di come funzionano. Ambito Consumer Google s annual survey of mobile users, 2013 Ambito Enterprise 5
6 RISCHI DEL BYOD VALUTATI DALLE IMPRESE ITALIANE Furti o smarrimenti apparati Controllo accessi Perdita dati residenti sui device BCI - Italia,
7 L ERRORE UMANO Decontestualizzazione Micro-interazioni Sullo smartphone, ogni volta che modifichiamo un'impostazione, impostiamo un allarme, scegliamo una password, facciamo un login, rispondiamo a un messaggio siamo impegnati in una micro-interazione. L'accuratezza delle nostre azioni diminuisce tanto più sono le attività che svolgiamo contemporaneamente. 7
8 DESIGN AND DEVELOPMENT DRIVEN VULNERABILITY Luogo, giorno mese anno Copyright 2013 ISMB
9 DISPOSITIVI MOBILE LE VULNERABILITÀ 10
10 E I RISCHI 11
11 JAILBREAK - ROOT Jailbreak è il processo di rimozione di alcune restrizioni e limitazioni imposte da Apple sui dispositivi che utilizzano il sistema operativo ios Root è l operazione attraverso cui si ottiene l accesso superuser all interno di un dispositivo disponibile sui dispositivi Android. 12
12 FRAMMENTAZIONE ANDROID OS Versione Android Distribuzione Distribuzione Android 1.6 Donut 0,20 % Android 2.1 Eclair 2,40 % Android 2.2 Froyo 9,00 % Android Android Gingerbread 0,20 % Android Android Gingerbread 47,40 % Android Android 3.2 Honeycomb 0,40 % Android Android 3.2 Honeycomb 1,10 % Android Android Ice Cream Sandwich 19,10 % Android 4.1 Jelly Bean 9,00 % Android 4.2 Jelly Bean 1,20 % 13
13 14
14 DATA STORAGE Dati sensibili non protetti adeguatamente Generalmente un risultato dovuto a: Non cifrare i dati Caching di dati non concepiti per avere un salvataggio a lungo termine Permessi deboli o globali IMPATTO Confidenzialità persa sui dati Credenziali rivelate Violazione della privacy Luogo, giorno mese anno Copyright 2013 ISMB 15
15 Mancanza di cifratura per i dati trasmessi Accade purtroppo molto spesso PROTEZIONE DELLA RETE Cifratura forte, ma ignorando warning di sicurezza Ignorando la validazione sui certificati digitali Utilizzando dati non cifrati in caso di fallimenti IMPATTO Attacchi Man in - the middle Manomissione dati in transito Confidenzialità dei dati persa Luogo, giorno mese anno Copyright 2013 ISMB 16
16 AUTORIZZAZIONE E AUTENTICAZIONE Alcune app utilizzano per l autenticazione solamente elementi immutabili (IMEI, IMSI, UUID) Identificatori hardware persistono attraverso factory reset dei dispositivi Aggiungere a queste informazioni contestuali è utile ma non completamente sicuro IMPATTO Aumento dei privilegi (escalation) Accesso non autorizzato Luogo, giorno mese anno Copyright 2013 ISMB 17
17 GESTIONE DELLE SESSIONI Le sessioni sulle app mobile generalmente durano molto di più per convenienza e usabilità Le app mantengono le sessioni tramite Cookies HTTP Token Oauth SSO auth Cattiva idea = usare l id dispositivo come token di sessione Trade off tra usabilità e sicurezza Luogo, giorno mese anno Copyright 2013 ISMB 18
18 OBIETTIVI DEL REVERSE ENGENEERING APPROACH Capire come funziona l app per scoprirne le eventuali falle di sicurezza che contiene al suo interno Trovare chiavi contenute all interno dell applicazione quali password, chiavi private di certificati digitali, chiavi usate da algoritmi di cifratura Scoprire gli algoritmi che l app cela al suo interno Bypassare i controlli lato client riscostruendo l app Estrarre le risorse i layout dell applicazione Luogo, giorno mese anno Copyright 2013 ISMB 19
19 IOS REVERSE ENGENEERING E difficile effettuare operazioni di reverse engeneering sul codice delle app in quanto il codice sorgente diventa codice assembler ARM Le risorse all interno delle App e sui dispositivi sono facilmente estraibili 20
20 ANDROID REVERSE ENGENEERING Il codice sorgente Java viene trasformato in byte code che interpreta la virtual machine presente a bordo (Dalvik Virtual Machine) Esistono tool per decompilare facilmente le app risalendo direttamente al codice sorgente Per proteggersi è meglio utilizzare tool che effettuano l offuscamento del codice 21
21 CONTATTI Antonella Frisiello, Francesco Ruà Mobile & Usability Istituto Superiore Mario Boella
COSA RISCHIO INSTALLANDO UN APP? GIOCANDO SI IMPARA
COSA RISCHIO INSTALLANDO UN APP? GIOCANDO SI IMPARA ANTONELLA FRISIELLO ISTITUTO SUPERIORE MARIO BOELLA Quali pericoli corriamo utilizzando internet e gli strumenti digitali? Uno, nessuno o decisamente
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliSommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
DettagliAndroid world. Sviluppare app per Android. Un insieme di software per dispositivi mobili (smartphone, tablet, portatili...)
Android world Un insieme di software per dispositivi mobili (smartphone, tablet, portatili...) Contiene un Sistema Operativo, software middleware e applicazioni varie Sviluppato da Open Handset Alliance,
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliPROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business
PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.
DettagliInternet e social media per far crescere la tua impresa
@ # Internet e social media per far crescere la tua impresa Migliorare il proprio business attraverso il web e i social media: è questo l obiettivo delle undici proposte formative che prenderanno il via
DettagliScuola Professionale e Filologica Geom. F.Borgogna Vercelli
Scuola Professionale e Filologica Geom. F.Borgogna Vercelli Corsi ANDROID 2013/2014 Benvenuti nel mondo dinamico dello sviluppo di applicazioni per smartphone e tablet Android Corsi ANDROID 2013/2014 L
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliMANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking
MANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking 1. Introduzione Alla luce della necessità di dover sviluppare delle tecnologie sempre più innovative, sicure ed affidabili,
DettagliL APP PROFESSIONALE PER IL TUO BUSINESS. Per tablet con sistemi operativi ios Apple, Android e Windows
L APP PROFESSIONALE PER IL TUO BUSINESS Per tablet con sistemi operativi ios Apple, Android e Windows Immagina......una suite di applicazioni mobile che potenzia le strategie di marketing e di vendita
DettagliQRcode immobiliare QRpass al servizio del settore immobiliare
QRcode immobiliare QRpass al servizio del settore immobiliare Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare campagne off- line in campagne on-
DettagliSummer Camp d Informatica 2014 RAGAZZE DIGITALI
Summer Camp d Informatica 2014 RAGAZZE DIGITALI LISBETH2014: rendiamo sicuri i nostri dispositivi La sicurezza informatica mediante software libero: 15 giornate di lavoro, 6 ore al giorno, 90 ore di creatività
DettagliLe sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliCREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!
CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliFORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani
L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web
DettagliRicerca condotta da. per TABLET E BUSINESS. Novembre 2013
Ricerca condotta da per TABLET E BUSINESS Novembre 2013 Overview Obiettivi : Scoprire quanto sia significativa la penetrazione dei tablet nelle aziende. Identificare applicazioni business accessibili tramite
DettagliRT VIRTUAL CARD. Manuale Utente
RT VIRTUAL CARD Manuale Utente Il progetto Grazie alla facilità di utilizzo degli attuali smartphone e al loro uso per funzioni sempre più differenti non solo telefonare o spedire messaggi, ma un vero
DettagliPOLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo
POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliSuggerimenti per rendere la PMI più sicura
Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti
DettagliCondividi, Sincronizza e Collabora
Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox
DettagliSoluzioni Mobile per il punto vendita
Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte
DettagliLa soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliManuale Helpdesk Ecube
2013 Manuale Helpdesk Ecube Sede Legale e Operativa: Corso Vittorio Emanuele II, 225/C 10139 Torino Tel. +39 011 3999301 - Fax +39 011 3999309 www.ecubecenter.it - info@ecubecenter.it Codice Fiscale P.IVA
Dettaglipresenta Le principali novità di Windows 10: aggiornamento e funzionalità www.wpc2015.it info@wpc2015.it - +39 02 365738.
presenta Le principali novità di Windows 10: aggiornamento e funzionalità Agnese Giordano Windows Client Product Marketing Manager Microsoft Italia www.wpc2015.it info@wpc2015.it - +39 02 365738.11 - #wpc15it
DettagliPEC un obbligo che semplifica
PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da
DettagliQRcode Menù QRpass al servizio della ristorazione
QRcode Menù QRpass al servizio della ristorazione Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare menù cartacei in comunicazione on- line ed interattiva;
DettagliLIBURNA CODE. Una soluzione utile ed economica per la trasmissione dei documenti a garanzia del completo rispetto normativo
LIBURNA CODE Una soluzione utile ed economica per la trasmissione dei documenti a garanzia del completo rispetto normativo Gabriele Scibilia (Flashpoint S.r.l.) Milano, 9 Luglio 2013 Regolamento n.305/2011
DettagliTERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014
TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 PERCHE MICROSOFT HA DECISO DI CONCLUDERE IL SUPPORTO A WINDOWS XP? COSA SIGNIFICA PER L UTENTE LA FINE DEL SUPPORTO
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliWindows 8 Pro: per le piccole imprese
Windows 8 Pro: per le piccole imprese Le crescenti esigenze delle piccole imprese di oggi Bilanciare lavoro e vita privata Lavorare in modo più efficiente Mantenere la connessione anche in viaggio Mantenere
DettagliHospitality Solutions 2.0. Soluzioni integrate per la tua Azienda
Hospitality Solutions 2.0 Soluzioni integrate per la tua Azienda Chi siamo Hoida è una software company specializzata nello sviluppo di soluzioni e servizi rivolti al Settore Turistico Alberghiero. La
DettagliTrackR Crowd GPS a Cervia
Fornire una soluzione per rintracciare la posizione di oggetti, animali o bambini sul territorio Cervese. TrackR Crowd GPS a Cervia Il rilevamento di posizione che non ti aspetti TrackR Crowd GPS a Cervia
DettagliPRESENTAZIONE DI PRODOTTO FIND & LOCATE WHAT YOU CARE ABOUT. www.filotrack.com
PRESENTAZIONE DI PRODOTTO FIND & LOCATE WHAT YOU CARE ABOUT www.filotrack.com Company Profile Filo è una giovane azienda che sviluppa soluzioni smart-tech nel settore Internet of things. Filo S.r.l è una
DettagliWEB. Piccolo dizionarietto tecnologico
WEB Piccolo dizionarietto tecnologico NATIVI DIGITALI - IMMIGRATI DIGITALI- TARDIVI L a distinzione fra nativi e migranti digitali fu introdotto nel 2001dallo studioso americano Marc Prensky: NATIVI DIGITALI
DettagliSicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliE-Privacy 2004 Firenze, 14 15 maggio 2004
E-Privacy 2004 Firenze, 14 15 maggio 2004 Il sottile confine tra privacy e sicurezza: i dispositivi biometrici Yvette Agostini - yvette@yvetteagostini.it vodka@s0ftpj.org Il Progetto Winston Smith The
DettagliW I S E S E C U R E P U R C H A S E
1 2 L ALGORITMO Il metodo anticontraffazione Wise Secure Purchase prevede sull etichetta apposta al prodotto, la presenza di due QR Code. Il primo QR1 (numero di serie) è visibile, mentre il QR2 (password
DettagliMobile Security Suite
Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati
DettagliMettere in sicurezza l ambiente di lavoro mobile.
Mettere in sicurezza l ambiente di lavoro mobile. Come gestire in modo sicuro flotte mobili aziendali e tutelare il patrimonio informativo in mobilità. Corporate Owned Personal Enabled (COPE) e Bring Your
DettagliAudiweb pubblica i dati della total digital audience del mese di giugno 2015
Milano, 4 agosto 2015 Audiweb pubblica i dati della total digital audience del mese di giugno 2015 Nel primo semestre del 2015 risultano 41 milioni gli italiani che dichiarano di accedere a internet, 30,6
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliPresentazione FutureMobile. Sicurezza e Tracciabilità
Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente
DettagliAudiweb pubblica i dati della total digital audience del mese di aprile 2015
Milano, 9 giugno 2015 Audiweb pubblica i dati della total digital audience del mese di aprile 2015 La total digital audience nel mese di aprile è rappresentata da 29,2 milioni di utenti unici, 21,7 milioni
DettagliAdobe e il Digital Publishing
Adobe e il Digital Publishing Cos è il Digital Publishing? Il Digital Publishing, definito anche editoria digitale o e-publishing, è il processo di creazione e pubblicazione di contenuti digitali interattivi
DettagliSTARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE
STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliFileSystem Cifrati. Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore.
ICT Security n. 33, Marzo 2006 p. 1 di 5 FileSystem Cifrati Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore. In quella occasione avevamo visto
DettagliCome funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
DettagliC Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
DettagliAPP PASSPARTÙ Manuale dell utente
APP PASSPARTÙ Manuale dell utente VERSIONE 1.3 Copyright 2015 QUI! Group Spa Benvenuto in Passpartù! Obiettivo della presente Guida è illustrare il funzionamento della APP Passpartù con tutte le funzionalità
DettagliSistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliMECCANISMI E POLITICHE DI PROTEZIONE 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliMy.CassaNova Configura, gestisci e studia il tuo punto vendita. Gruppo Pixel srl Via Enrico Mattei, 86/5 Bologna Tel. 051 535550 www.gruppopixel.
My.CassaNova Configura, gestisci e studia il tuo punto vendita. Gruppo Pixel srl Via Enrico Mattei, 86/5 Bologna Tel. 051 535550 www.gruppopixel.com My.CassaNova Cos'è My.CassaNova? Un portale Web accessibile
DettagliUna soluzione di collaborazione completa per aziende di medie dimensioni
Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le
DettagliLa seamless integration dei canali: si può fare!
Milano, 25 settembre 2012 Gruppo Comdata: il business partner per la gestione delle Customer Operations La seamless integration dei canali: si può fare! Luigi Arrighini Direttore Market Unit Financial
DettagliEste - Customer Experience 2014. Siamo inguaribili sognatori, conosciamo bene le nuvole.
Siamo inguaribili sognatori, conosciamo bene le nuvole. Il Cloud, l Information Technology che libera il business. Paolini Mattia mattia.paolini@nanosoft.it Customer Experience: fondamento per la realizzazione
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliQuanto costa realizzare un app? Ivan Di Giacomo - CTO/creative director at mobile app
Quanto costa realizzare un app? Ivan Di Giacomo - CTO/creative director at mobile app Dipende da cosa ci aspettiamo Cosa preoccupa di più l azienda che sta pensando di dotarsi di un app? Il prezzo. Ma
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliSoluzioni di business per le imprese
Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai
DettagliAudiweb pubblica i dati della mobile e total digital audience del mese di aprile 2014
Audiweb pubblica i dati della mobile e total digital audience del mese di aprile 2014 Nel mese di aprile 2014 l audience totale di internet ha raggiunto 28,9 milioni di italiani dai due anni in su, con
DettagliSeqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it
(DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD
DettagliCorso PNSD. Progettazione di ambienti di apprendimento. Comunicazione e relazioni con la LIM, social
Corso PNSD CORSO AVANZATO (durata 38 : A r e a tematica Contenuto Tutor per o g n i modulo CALENDA RIO 726 Progettazione di setting per la didattica: la classe laboratorio (attrezzata con LIM, document
DettagliGuida all utilizzo del sistema per la firma digitale dei Contratti, Convenzioni ed Accordi con la Regione Marche
Guida all utilizzo del sistema per la firma digitale dei Contratti, Convenzioni ed Accordi con la Regione Marche L indirizzo web del sistema è: http://firmacontratti.regione.marche.it Eseguire l accesso
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliCloud Computing Pronti per il futuro oggi!
Cloud Computing Pronti per il futuro oggi! Parma 1 Dicembre 2010 Luca Giuratrabocchetta Country Manager Google Enterprise Italia L innovazione Dicembre 1903 I Fratelli Wright I commenti dell epoca o Sono
DettagliIphone & Android, tablet & pc, cloud si o no?
Iphone & Android, tablet & pc, cloud si o no? Le scelte tecnologiche per l impresa Un giorno senza smartphone % possesso device mobili Non possiedono un device mobile 10% 90% Possiedono un device mobile
DettagliAndroid per sistemi embedded
Android per sistemi embedded Valter Minute valter@valterminute.com Vminute By PresenterMedia.com Agenda or Summary Layout A second line of text could go here 1 2 3 4 5 Cos è Android Parenti serpenti Android
DettagliCCNL ON DEMAND Buffetti Editore
CCNL ON DEMAND Buffetti Editore Ottobre 2012 IL PRODOTTO CCNL e Tabelle retributive in formato pdf Supporto: scratch card Distribuzione: Punti Vendita Buffetti Numero titoli a disposizione (in continuo
DettagliCloud Computing e Mobility:
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1
DettagliDaniela Mercuri Associazione Informatici Professionisti www.aipnet.it
Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti
DettagliGuida all accesso alla documentazione
Sommario 1. Prerequisiti 1 2. Accesso alla documentazione 2 2.1 Procedura di primo accesso 3 2.2 Procedura di cambio password 4 3. Pagina di riepilogo 6 1. Prerequisiti Per accedere alla documentazione
DettagliCareggi Smart Hospital nuovo servizio #Prelievo Amico
Careggi Smart Hospital nuovo servizio #Prelievo Amico Careggi Smart Hospital è un progetto dell Azienda Ospedaliero Universitaria Careggi di Firenze che ha l obiettivo di facilitare il rapporto con l utenza,
DettagliSistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi
Sistemi di stampa affidabilità ed esperienza L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi di gestione documentale, ha radicalmente modificato il flusso informativo in azienda.
DettagliGamma Endpoint Protector
Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,
DettagliMAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque
MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque
DettagliCliens Redigo Versione 2015.2. Aggiornamento al manuale.
Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando
DettagliFUNZIONALITÀ. versione 3.2.1.5. Aggiornato alla versione 3.2.1.5
FUNZIONALITÀ versione 3.2.1.5 Aggiornato alla versione 3.2.1.5 FUNZIONALITÀ PRINCIPALI #1 Protezione centralizzata Sincronizzazione di file locali e centralizzati Protezione contro screen grabbing Protezione
DettagliAudiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0
Audiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0 Aumentano del 45,3% negli ultimi due anni gli italiani che dichiarano di
DettagliAZIENDA SIMULATA CREAZIONE DI UN APP
Alternanza Scuola Lavoro Anno scolastico 2015/2016 AZIENDA SIMULATA CREAZIONE DI UN APP Mattia Filardi Giacomo Di Deco Antonio Cozzi Descrizione applicazione Creata per il progetto Alternanza scuola-lavoro,
Dettaglipresenta Il posto sempre sicuro dove archiviare tutti i tuoi dati
presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati Hai mai pensato che con la stessa facilità con cui tu accedi ai tuoi dati, anche altri NON autorizzati potrebbero farli? Hai mai avuto
DettagliCrea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!
Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Cos è UPP? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliIL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l
IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve
DettagliInSynchLab- Per maggiori info visita il nostro sito: www.insynchlab.net Oppure, seguici su Facebook: www.facebook.com/insynchlab.
InSynchLab InSynchLab è un progetto che nasce nel 2010 dal laboratorio del corso di Nuove tecnologie dell Arte dell Accademia di Brera di Milano, con il proposito di rivoluzionare il panorama contemporaneo
DettagliTeamPortal. Infrastruttura
TeamPortal Infrastruttura 05/2013 TeamPortal Infrastruttura Rubriche e Contatti Bacheca Procedure Gestionali Etc Framework TeamPortal Python SQL Wrapper Apache/SSL PostgreSQL Sistema Operativo TeamPortal
DettagliVCM Agenda. by vcmsrl.it
by vcmsrl.it GoGoAgenda è una piattaforma per la realizzazione di applicazioni mobile con caratteristiche studiate per incontrare a pieno le esigenze dei congressi medico-scientifici.la piattaforma offre
DettagliInnovazioni organizzative e tecnologiche
Innovazioni organizzative e tecnologiche Censimento permanente della popolazione Giuseppe Sindoni, Marina Venturi 27 maggio 2015 Indice 1. Dal censimento one shot al censimento agile 2. Rilevazioni di
Dettaglifabrizio@akebia.it Fabrizio Caccavello APP NO GRAZIE, LUNGA VITA A RESPONSIVE DESIGN cfabry cfabry Fabrizio Caccavello
Fabrizio Caccavello Nella Pubblica Amministrazione il ricorso alla costruzione di applicazioni per dispositivi mobili sembra essere diventato un elemento primario nelle strategie per la fornitura di servizi
DettagliLa migliore soluzione per la sicurezza documentale
La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole
Dettagli