MOBILE ENTERPRISE: APPLICAZIONI, COMPORTAMENTI E RISCHI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MOBILE ENTERPRISE: APPLICAZIONI, COMPORTAMENTI E RISCHI"

Transcript

1 MOBILE ENTERPRISE: APPLICAZIONI, COMPORTAMENTI E RISCHI ANTONELLA FRISIELLO E FRANCESCO RUÀ ISTITUTO SUPERIORE MARIO BOELLA Quali pericoli corriamo utilizzando internet e gli strumenti digitali? Uno, nessuno o decisamente troppi! Centro Congressi Torino Incontra 10 dicembre 2013

2 L UNICO SISTEMA SICURO È UN SISTEMA SPENTO Per essere accessibili, i sistemi IT si rendono vulnerabili. Nuove vulnerabilità vengono scoperte di continuo e crescono con gli aggiornamenti e le evoluzioni tecnologiche che a ritmo continuo vengono rilasciati sul mercato Migrazioni su diverse piattaforme Architetture IT in azienda (da client/server web cloud) Le nuove forme di utilizzo di device (BYOD, Bring Your Own Device) Le innovazioni tecnologiche sono terreno fertile per il cybercrimine, il cui impatto economico sulle imprese si prevede crescerà del 10% entro il Gli attacchi stanno evolvendo da forme di vandalismo a interventi mirati e sofisticati verso informazioni riservate. Gartner,

3 MOBILITÀ = PRODUTTIVITÀ Tra il 60 e l 80%delle aziende italiane giudica il BYOD viene giudicato positivamente sia sul fronte della produttività sia sulle economie di gestione dei sistemi che se ne possono derivare. BCI - Italia, 2013 Maggiore complessità di gestione dei sistemi Difficile compliance normativa su sicurezza e privacy User Driven Vulnerability 3

4 USER DRIVEN VULNERABILITY Luogo, giorno mese anno Copyright 2013 ISMB

5 USER SEMPRE PIÙ CROSS-PLATFORM Continuiamo ad integrare nuove tecnologie nella nostra vita di tutti i giorni, nei processi, nelle routine, investendo in genere pochissimo nella comprensione di come funzionano. Ambito Consumer Google s annual survey of mobile users, 2013 Ambito Enterprise 5

6 RISCHI DEL BYOD VALUTATI DALLE IMPRESE ITALIANE Furti o smarrimenti apparati Controllo accessi Perdita dati residenti sui device BCI - Italia,

7 L ERRORE UMANO Decontestualizzazione Micro-interazioni Sullo smartphone, ogni volta che modifichiamo un'impostazione, impostiamo un allarme, scegliamo una password, facciamo un login, rispondiamo a un messaggio siamo impegnati in una micro-interazione. L'accuratezza delle nostre azioni diminuisce tanto più sono le attività che svolgiamo contemporaneamente. 7

8 DESIGN AND DEVELOPMENT DRIVEN VULNERABILITY Luogo, giorno mese anno Copyright 2013 ISMB

9 DISPOSITIVI MOBILE LE VULNERABILITÀ 10

10 E I RISCHI 11

11 JAILBREAK - ROOT Jailbreak è il processo di rimozione di alcune restrizioni e limitazioni imposte da Apple sui dispositivi che utilizzano il sistema operativo ios Root è l operazione attraverso cui si ottiene l accesso superuser all interno di un dispositivo disponibile sui dispositivi Android. 12

12 FRAMMENTAZIONE ANDROID OS Versione Android Distribuzione Distribuzione Android 1.6 Donut 0,20 % Android 2.1 Eclair 2,40 % Android 2.2 Froyo 9,00 % Android Android Gingerbread 0,20 % Android Android Gingerbread 47,40 % Android Android 3.2 Honeycomb 0,40 % Android Android 3.2 Honeycomb 1,10 % Android Android Ice Cream Sandwich 19,10 % Android 4.1 Jelly Bean 9,00 % Android 4.2 Jelly Bean 1,20 % 13

13 14

14 DATA STORAGE Dati sensibili non protetti adeguatamente Generalmente un risultato dovuto a: Non cifrare i dati Caching di dati non concepiti per avere un salvataggio a lungo termine Permessi deboli o globali IMPATTO Confidenzialità persa sui dati Credenziali rivelate Violazione della privacy Luogo, giorno mese anno Copyright 2013 ISMB 15

15 Mancanza di cifratura per i dati trasmessi Accade purtroppo molto spesso PROTEZIONE DELLA RETE Cifratura forte, ma ignorando warning di sicurezza Ignorando la validazione sui certificati digitali Utilizzando dati non cifrati in caso di fallimenti IMPATTO Attacchi Man in - the middle Manomissione dati in transito Confidenzialità dei dati persa Luogo, giorno mese anno Copyright 2013 ISMB 16

16 AUTORIZZAZIONE E AUTENTICAZIONE Alcune app utilizzano per l autenticazione solamente elementi immutabili (IMEI, IMSI, UUID) Identificatori hardware persistono attraverso factory reset dei dispositivi Aggiungere a queste informazioni contestuali è utile ma non completamente sicuro IMPATTO Aumento dei privilegi (escalation) Accesso non autorizzato Luogo, giorno mese anno Copyright 2013 ISMB 17

17 GESTIONE DELLE SESSIONI Le sessioni sulle app mobile generalmente durano molto di più per convenienza e usabilità Le app mantengono le sessioni tramite Cookies HTTP Token Oauth SSO auth Cattiva idea = usare l id dispositivo come token di sessione Trade off tra usabilità e sicurezza Luogo, giorno mese anno Copyright 2013 ISMB 18

18 OBIETTIVI DEL REVERSE ENGENEERING APPROACH Capire come funziona l app per scoprirne le eventuali falle di sicurezza che contiene al suo interno Trovare chiavi contenute all interno dell applicazione quali password, chiavi private di certificati digitali, chiavi usate da algoritmi di cifratura Scoprire gli algoritmi che l app cela al suo interno Bypassare i controlli lato client riscostruendo l app Estrarre le risorse i layout dell applicazione Luogo, giorno mese anno Copyright 2013 ISMB 19

19 IOS REVERSE ENGENEERING E difficile effettuare operazioni di reverse engeneering sul codice delle app in quanto il codice sorgente diventa codice assembler ARM Le risorse all interno delle App e sui dispositivi sono facilmente estraibili 20

20 ANDROID REVERSE ENGENEERING Il codice sorgente Java viene trasformato in byte code che interpreta la virtual machine presente a bordo (Dalvik Virtual Machine) Esistono tool per decompilare facilmente le app risalendo direttamente al codice sorgente Per proteggersi è meglio utilizzare tool che effettuano l offuscamento del codice 21

21 CONTATTI Antonella Frisiello, Francesco Ruà Mobile & Usability Istituto Superiore Mario Boella

COSA RISCHIO INSTALLANDO UN APP? GIOCANDO SI IMPARA

COSA RISCHIO INSTALLANDO UN APP? GIOCANDO SI IMPARA COSA RISCHIO INSTALLANDO UN APP? GIOCANDO SI IMPARA ANTONELLA FRISIELLO ISTITUTO SUPERIORE MARIO BOELLA Quali pericoli corriamo utilizzando internet e gli strumenti digitali? Uno, nessuno o decisamente

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Android world. Sviluppare app per Android. Un insieme di software per dispositivi mobili (smartphone, tablet, portatili...)

Android world. Sviluppare app per Android. Un insieme di software per dispositivi mobili (smartphone, tablet, portatili...) Android world Un insieme di software per dispositivi mobili (smartphone, tablet, portatili...) Contiene un Sistema Operativo, software middleware e applicazioni varie Sviluppato da Open Handset Alliance,

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Internet e social media per far crescere la tua impresa

Internet e social media per far crescere la tua impresa @ # Internet e social media per far crescere la tua impresa Migliorare il proprio business attraverso il web e i social media: è questo l obiettivo delle undici proposte formative che prenderanno il via

Dettagli

Scuola Professionale e Filologica Geom. F.Borgogna Vercelli

Scuola Professionale e Filologica Geom. F.Borgogna Vercelli Scuola Professionale e Filologica Geom. F.Borgogna Vercelli Corsi ANDROID 2013/2014 Benvenuti nel mondo dinamico dello sviluppo di applicazioni per smartphone e tablet Android Corsi ANDROID 2013/2014 L

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

MANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking

MANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking MANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking 1. Introduzione Alla luce della necessità di dover sviluppare delle tecnologie sempre più innovative, sicure ed affidabili,

Dettagli

L APP PROFESSIONALE PER IL TUO BUSINESS. Per tablet con sistemi operativi ios Apple, Android e Windows

L APP PROFESSIONALE PER IL TUO BUSINESS. Per tablet con sistemi operativi ios Apple, Android e Windows L APP PROFESSIONALE PER IL TUO BUSINESS Per tablet con sistemi operativi ios Apple, Android e Windows Immagina......una suite di applicazioni mobile che potenzia le strategie di marketing e di vendita

Dettagli

QRcode immobiliare QRpass al servizio del settore immobiliare

QRcode immobiliare QRpass al servizio del settore immobiliare QRcode immobiliare QRpass al servizio del settore immobiliare Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare campagne off- line in campagne on-

Dettagli

Summer Camp d Informatica 2014 RAGAZZE DIGITALI

Summer Camp d Informatica 2014 RAGAZZE DIGITALI Summer Camp d Informatica 2014 RAGAZZE DIGITALI LISBETH2014: rendiamo sicuri i nostri dispositivi La sicurezza informatica mediante software libero: 15 giornate di lavoro, 6 ore al giorno, 90 ore di creatività

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web

Dettagli

Ricerca condotta da. per TABLET E BUSINESS. Novembre 2013

Ricerca condotta da. per TABLET E BUSINESS. Novembre 2013 Ricerca condotta da per TABLET E BUSINESS Novembre 2013 Overview Obiettivi : Scoprire quanto sia significativa la penetrazione dei tablet nelle aziende. Identificare applicazioni business accessibili tramite

Dettagli

RT VIRTUAL CARD. Manuale Utente

RT VIRTUAL CARD. Manuale Utente RT VIRTUAL CARD Manuale Utente Il progetto Grazie alla facilità di utilizzo degli attuali smartphone e al loro uso per funzioni sempre più differenti non solo telefonare o spedire messaggi, ma un vero

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Soluzioni Mobile per il punto vendita

Soluzioni Mobile per il punto vendita Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Manuale Helpdesk Ecube

Manuale Helpdesk Ecube 2013 Manuale Helpdesk Ecube Sede Legale e Operativa: Corso Vittorio Emanuele II, 225/C 10139 Torino Tel. +39 011 3999301 - Fax +39 011 3999309 www.ecubecenter.it - info@ecubecenter.it Codice Fiscale P.IVA

Dettagli

presenta Le principali novità di Windows 10: aggiornamento e funzionalità www.wpc2015.it info@wpc2015.it - +39 02 365738.

presenta Le principali novità di Windows 10: aggiornamento e funzionalità www.wpc2015.it info@wpc2015.it - +39 02 365738. presenta Le principali novità di Windows 10: aggiornamento e funzionalità Agnese Giordano Windows Client Product Marketing Manager Microsoft Italia www.wpc2015.it info@wpc2015.it - +39 02 365738.11 - #wpc15it

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

QRcode Menù QRpass al servizio della ristorazione

QRcode Menù QRpass al servizio della ristorazione QRcode Menù QRpass al servizio della ristorazione Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare menù cartacei in comunicazione on- line ed interattiva;

Dettagli

LIBURNA CODE. Una soluzione utile ed economica per la trasmissione dei documenti a garanzia del completo rispetto normativo

LIBURNA CODE. Una soluzione utile ed economica per la trasmissione dei documenti a garanzia del completo rispetto normativo LIBURNA CODE Una soluzione utile ed economica per la trasmissione dei documenti a garanzia del completo rispetto normativo Gabriele Scibilia (Flashpoint S.r.l.) Milano, 9 Luglio 2013 Regolamento n.305/2011

Dettagli

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 PERCHE MICROSOFT HA DECISO DI CONCLUDERE IL SUPPORTO A WINDOWS XP? COSA SIGNIFICA PER L UTENTE LA FINE DEL SUPPORTO

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Windows 8 Pro: per le piccole imprese

Windows 8 Pro: per le piccole imprese Windows 8 Pro: per le piccole imprese Le crescenti esigenze delle piccole imprese di oggi Bilanciare lavoro e vita privata Lavorare in modo più efficiente Mantenere la connessione anche in viaggio Mantenere

Dettagli

Hospitality Solutions 2.0. Soluzioni integrate per la tua Azienda

Hospitality Solutions 2.0. Soluzioni integrate per la tua Azienda Hospitality Solutions 2.0 Soluzioni integrate per la tua Azienda Chi siamo Hoida è una software company specializzata nello sviluppo di soluzioni e servizi rivolti al Settore Turistico Alberghiero. La

Dettagli

TrackR Crowd GPS a Cervia

TrackR Crowd GPS a Cervia Fornire una soluzione per rintracciare la posizione di oggetti, animali o bambini sul territorio Cervese. TrackR Crowd GPS a Cervia Il rilevamento di posizione che non ti aspetti TrackR Crowd GPS a Cervia

Dettagli

PRESENTAZIONE DI PRODOTTO FIND & LOCATE WHAT YOU CARE ABOUT. www.filotrack.com

PRESENTAZIONE DI PRODOTTO FIND & LOCATE WHAT YOU CARE ABOUT. www.filotrack.com PRESENTAZIONE DI PRODOTTO FIND & LOCATE WHAT YOU CARE ABOUT www.filotrack.com Company Profile Filo è una giovane azienda che sviluppa soluzioni smart-tech nel settore Internet of things. Filo S.r.l è una

Dettagli

WEB. Piccolo dizionarietto tecnologico

WEB. Piccolo dizionarietto tecnologico WEB Piccolo dizionarietto tecnologico NATIVI DIGITALI - IMMIGRATI DIGITALI- TARDIVI L a distinzione fra nativi e migranti digitali fu introdotto nel 2001dallo studioso americano Marc Prensky: NATIVI DIGITALI

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

E-Privacy 2004 Firenze, 14 15 maggio 2004

E-Privacy 2004 Firenze, 14 15 maggio 2004 E-Privacy 2004 Firenze, 14 15 maggio 2004 Il sottile confine tra privacy e sicurezza: i dispositivi biometrici Yvette Agostini - yvette@yvetteagostini.it vodka@s0ftpj.org Il Progetto Winston Smith The

Dettagli

W I S E S E C U R E P U R C H A S E

W I S E S E C U R E P U R C H A S E 1 2 L ALGORITMO Il metodo anticontraffazione Wise Secure Purchase prevede sull etichetta apposta al prodotto, la presenza di due QR Code. Il primo QR1 (numero di serie) è visibile, mentre il QR2 (password

Dettagli

Mobile Security Suite

Mobile Security Suite Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati

Dettagli

Mettere in sicurezza l ambiente di lavoro mobile.

Mettere in sicurezza l ambiente di lavoro mobile. Mettere in sicurezza l ambiente di lavoro mobile. Come gestire in modo sicuro flotte mobili aziendali e tutelare il patrimonio informativo in mobilità. Corporate Owned Personal Enabled (COPE) e Bring Your

Dettagli

Audiweb pubblica i dati della total digital audience del mese di giugno 2015

Audiweb pubblica i dati della total digital audience del mese di giugno 2015 Milano, 4 agosto 2015 Audiweb pubblica i dati della total digital audience del mese di giugno 2015 Nel primo semestre del 2015 risultano 41 milioni gli italiani che dichiarano di accedere a internet, 30,6

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Presentazione FutureMobile. Sicurezza e Tracciabilità

Presentazione FutureMobile. Sicurezza e Tracciabilità Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente

Dettagli

Audiweb pubblica i dati della total digital audience del mese di aprile 2015

Audiweb pubblica i dati della total digital audience del mese di aprile 2015 Milano, 9 giugno 2015 Audiweb pubblica i dati della total digital audience del mese di aprile 2015 La total digital audience nel mese di aprile è rappresentata da 29,2 milioni di utenti unici, 21,7 milioni

Dettagli

Adobe e il Digital Publishing

Adobe e il Digital Publishing Adobe e il Digital Publishing Cos è il Digital Publishing? Il Digital Publishing, definito anche editoria digitale o e-publishing, è il processo di creazione e pubblicazione di contenuti digitali interattivi

Dettagli

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

FileSystem Cifrati. Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore.

FileSystem Cifrati. Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore. ICT Security n. 33, Marzo 2006 p. 1 di 5 FileSystem Cifrati Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore. In quella occasione avevamo visto

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

APP PASSPARTÙ Manuale dell utente

APP PASSPARTÙ Manuale dell utente APP PASSPARTÙ Manuale dell utente VERSIONE 1.3 Copyright 2015 QUI! Group Spa Benvenuto in Passpartù! Obiettivo della presente Guida è illustrare il funzionamento della APP Passpartù con tutte le funzionalità

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

My.CassaNova Configura, gestisci e studia il tuo punto vendita. Gruppo Pixel srl Via Enrico Mattei, 86/5 Bologna Tel. 051 535550 www.gruppopixel.

My.CassaNova Configura, gestisci e studia il tuo punto vendita. Gruppo Pixel srl Via Enrico Mattei, 86/5 Bologna Tel. 051 535550 www.gruppopixel. My.CassaNova Configura, gestisci e studia il tuo punto vendita. Gruppo Pixel srl Via Enrico Mattei, 86/5 Bologna Tel. 051 535550 www.gruppopixel.com My.CassaNova Cos'è My.CassaNova? Un portale Web accessibile

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

La seamless integration dei canali: si può fare!

La seamless integration dei canali: si può fare! Milano, 25 settembre 2012 Gruppo Comdata: il business partner per la gestione delle Customer Operations La seamless integration dei canali: si può fare! Luigi Arrighini Direttore Market Unit Financial

Dettagli

Este - Customer Experience 2014. Siamo inguaribili sognatori, conosciamo bene le nuvole.

Este - Customer Experience 2014. Siamo inguaribili sognatori, conosciamo bene le nuvole. Siamo inguaribili sognatori, conosciamo bene le nuvole. Il Cloud, l Information Technology che libera il business. Paolini Mattia mattia.paolini@nanosoft.it Customer Experience: fondamento per la realizzazione

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Quanto costa realizzare un app? Ivan Di Giacomo - CTO/creative director at mobile app

Quanto costa realizzare un app? Ivan Di Giacomo - CTO/creative director at mobile app Quanto costa realizzare un app? Ivan Di Giacomo - CTO/creative director at mobile app Dipende da cosa ci aspettiamo Cosa preoccupa di più l azienda che sta pensando di dotarsi di un app? Il prezzo. Ma

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Soluzioni di business per le imprese

Soluzioni di business per le imprese Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai

Dettagli

Audiweb pubblica i dati della mobile e total digital audience del mese di aprile 2014

Audiweb pubblica i dati della mobile e total digital audience del mese di aprile 2014 Audiweb pubblica i dati della mobile e total digital audience del mese di aprile 2014 Nel mese di aprile 2014 l audience totale di internet ha raggiunto 28,9 milioni di italiani dai due anni in su, con

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Corso PNSD. Progettazione di ambienti di apprendimento. Comunicazione e relazioni con la LIM, social

Corso PNSD. Progettazione di ambienti di apprendimento. Comunicazione e relazioni con la LIM, social Corso PNSD CORSO AVANZATO (durata 38 : A r e a tematica Contenuto Tutor per o g n i modulo CALENDA RIO 726 Progettazione di setting per la didattica: la classe laboratorio (attrezzata con LIM, document

Dettagli

Guida all utilizzo del sistema per la firma digitale dei Contratti, Convenzioni ed Accordi con la Regione Marche

Guida all utilizzo del sistema per la firma digitale dei Contratti, Convenzioni ed Accordi con la Regione Marche Guida all utilizzo del sistema per la firma digitale dei Contratti, Convenzioni ed Accordi con la Regione Marche L indirizzo web del sistema è: http://firmacontratti.regione.marche.it Eseguire l accesso

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

Cloud Computing Pronti per il futuro oggi!

Cloud Computing Pronti per il futuro oggi! Cloud Computing Pronti per il futuro oggi! Parma 1 Dicembre 2010 Luca Giuratrabocchetta Country Manager Google Enterprise Italia L innovazione Dicembre 1903 I Fratelli Wright I commenti dell epoca o Sono

Dettagli

Iphone & Android, tablet & pc, cloud si o no?

Iphone & Android, tablet & pc, cloud si o no? Iphone & Android, tablet & pc, cloud si o no? Le scelte tecnologiche per l impresa Un giorno senza smartphone % possesso device mobili Non possiedono un device mobile 10% 90% Possiedono un device mobile

Dettagli

Android per sistemi embedded

Android per sistemi embedded Android per sistemi embedded Valter Minute valter@valterminute.com Vminute By PresenterMedia.com Agenda or Summary Layout A second line of text could go here 1 2 3 4 5 Cos è Android Parenti serpenti Android

Dettagli

CCNL ON DEMAND Buffetti Editore

CCNL ON DEMAND Buffetti Editore CCNL ON DEMAND Buffetti Editore Ottobre 2012 IL PRODOTTO CCNL e Tabelle retributive in formato pdf Supporto: scratch card Distribuzione: Punti Vendita Buffetti Numero titoli a disposizione (in continuo

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti

Dettagli

Guida all accesso alla documentazione

Guida all accesso alla documentazione Sommario 1. Prerequisiti 1 2. Accesso alla documentazione 2 2.1 Procedura di primo accesso 3 2.2 Procedura di cambio password 4 3. Pagina di riepilogo 6 1. Prerequisiti Per accedere alla documentazione

Dettagli

Careggi Smart Hospital nuovo servizio #Prelievo Amico

Careggi Smart Hospital nuovo servizio #Prelievo Amico Careggi Smart Hospital nuovo servizio #Prelievo Amico Careggi Smart Hospital è un progetto dell Azienda Ospedaliero Universitaria Careggi di Firenze che ha l obiettivo di facilitare il rapporto con l utenza,

Dettagli

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi Sistemi di stampa affidabilità ed esperienza L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi di gestione documentale, ha radicalmente modificato il flusso informativo in azienda.

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli

Cliens Redigo Versione 2015.2. Aggiornamento al manuale.

Cliens Redigo Versione 2015.2. Aggiornamento al manuale. Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando

Dettagli

FUNZIONALITÀ. versione 3.2.1.5. Aggiornato alla versione 3.2.1.5

FUNZIONALITÀ. versione 3.2.1.5. Aggiornato alla versione 3.2.1.5 FUNZIONALITÀ versione 3.2.1.5 Aggiornato alla versione 3.2.1.5 FUNZIONALITÀ PRINCIPALI #1 Protezione centralizzata Sincronizzazione di file locali e centralizzati Protezione contro screen grabbing Protezione

Dettagli

Audiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0

Audiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0 Audiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0 Aumentano del 45,3% negli ultimi due anni gli italiani che dichiarano di

Dettagli

AZIENDA SIMULATA CREAZIONE DI UN APP

AZIENDA SIMULATA CREAZIONE DI UN APP Alternanza Scuola Lavoro Anno scolastico 2015/2016 AZIENDA SIMULATA CREAZIONE DI UN APP Mattia Filardi Giacomo Di Deco Antonio Cozzi Descrizione applicazione Creata per il progetto Alternanza scuola-lavoro,

Dettagli

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati Hai mai pensato che con la stessa facilità con cui tu accedi ai tuoi dati, anche altri NON autorizzati potrebbero farli? Hai mai avuto

Dettagli

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Cos è UPP? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

InSynchLab- Per maggiori info visita il nostro sito: www.insynchlab.net Oppure, seguici su Facebook: www.facebook.com/insynchlab.

InSynchLab- Per maggiori info visita il nostro sito: www.insynchlab.net Oppure, seguici su Facebook: www.facebook.com/insynchlab. InSynchLab InSynchLab è un progetto che nasce nel 2010 dal laboratorio del corso di Nuove tecnologie dell Arte dell Accademia di Brera di Milano, con il proposito di rivoluzionare il panorama contemporaneo

Dettagli

TeamPortal. Infrastruttura

TeamPortal. Infrastruttura TeamPortal Infrastruttura 05/2013 TeamPortal Infrastruttura Rubriche e Contatti Bacheca Procedure Gestionali Etc Framework TeamPortal Python SQL Wrapper Apache/SSL PostgreSQL Sistema Operativo TeamPortal

Dettagli

VCM Agenda. by vcmsrl.it

VCM Agenda. by vcmsrl.it by vcmsrl.it GoGoAgenda è una piattaforma per la realizzazione di applicazioni mobile con caratteristiche studiate per incontrare a pieno le esigenze dei congressi medico-scientifici.la piattaforma offre

Dettagli

Innovazioni organizzative e tecnologiche

Innovazioni organizzative e tecnologiche Innovazioni organizzative e tecnologiche Censimento permanente della popolazione Giuseppe Sindoni, Marina Venturi 27 maggio 2015 Indice 1. Dal censimento one shot al censimento agile 2. Rilevazioni di

Dettagli

fabrizio@akebia.it Fabrizio Caccavello APP NO GRAZIE, LUNGA VITA A RESPONSIVE DESIGN cfabry cfabry Fabrizio Caccavello

fabrizio@akebia.it Fabrizio Caccavello APP NO GRAZIE, LUNGA VITA A RESPONSIVE DESIGN cfabry cfabry Fabrizio Caccavello Fabrizio Caccavello Nella Pubblica Amministrazione il ricorso alla costruzione di applicazioni per dispositivi mobili sembra essere diventato un elemento primario nelle strategie per la fornitura di servizi

Dettagli

La migliore soluzione per la sicurezza documentale

La migliore soluzione per la sicurezza documentale La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole

Dettagli