Sicurezza online: i giovani meno prudenti degli adulti. il DELLA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza online: i giovani meno prudenti degli adulti. il DELLA SICUREZZA"

Transcript

1 MAGAZINE CORRIERE il DELLA SICUREZZA edizioni MEDIASPEED - 31 OTTOBRE SINTESI SETTIMANALE DA ILCORRIEREDELLASICUREZZA.IT Sicurezza online: i giovani meno prudenti degli adulti Compie 150 anni il Club Alpino Italiano «Io & rischi»: sensibilizzare i giovani sul tema del rischio Sicurezza reti: l università di Padova si affida a Fortinet Media Speed

2 ANNIVERSARI Compie 150 anni il Club Alpino Italiano Il CAI è un significativo punto di riferimento per lo sviluppo eco-sostenibile di molte aree del Paese Venerdì 26 ottobre alle ore 15,00 a Roma, presso l Auletta dei Gruppi parlamentari della Camera dei Deputati, il Club Alpino Italiano ha dato ufficialmente inizio ai festeggiamenti per il 150 anno dalla sua fondazione. Hanno portato i saluti alla prima associazione nazionale nata dopo l Unità d Italia diversi esponenti del mondo politico: il Presidente della Repubblica Giorgio Napolitano, il Presidente del Senato on. Renato Schifani, il Presidente della Camera on. Gianfranco Fini, il Ministro dell Interno Anna Maria Cancellieri, il Ministro affari regionali, turismo, sport Piero Gnudi, il Presidente Gruppo Amici della Montagna del Parlamento Italiano Senatore Giacomo Santini. Il sodalizio, fin dalla sua nascita, è sempre stato un fondamentale protagonista nella diffusione di una cultura del rispetto della natura e della montagna. Con queste parole il Presidente Napolitano ha voluto inviare un sentito augurio per il pieno successo delle manifestazioni celebrative. Il CAI è inoltre un significativo punto di riferimento per lo sviluppo eco-sostenibile di molte aree del Paese. In rappresentanza della Presidenza della Camera dei Deputati è intervenuta la Vicepresidente on. Rosy Bindi: Sono un amante della montagna, che deve essere un patrimonio di tutto il Paese. E giusto che il CAI, la prima associazione nata dopo l Unità d Italia, abbia iniziato i festeggiamenti in una sede istituzionale simbolo del popolo italiano. In montagna si ritrova sempre la forza di ricominciare, sia per le singole persone sia per i popoli, come è avvenuto per il nostro Paese. La montagna deve godere per questi motivi di una tutela costante da parte delle istituzioni. Il Presidente onorario del Gruppo Amici della Montagna del Parlamento Italiano on. Erminio Quartiani ha descritto il CAI come parte integrante della comunità nazionale in quanto ha unito persone provenienti da parti diverse del Paese. Questo grazie al comune amore per le terre alte, che uniscono l Italia dalle Alpi alle isole. Per il Club Alpino Italiano hanno preso parola il Presidente Generale Umberto Martini, il POLIZIADIFRONTIERA La Polizia di Frontiera dell Aeroporto di Fiumicino ha tratto in arresto 7 persone per favoreggiamento dell immigrazione clandestina. Gli investigatori della Sezione Polizia Giudiziaria dell Aeroporto hanno smantellato un organizzazione criminale che attraverso canali precostituiti e ben radicati nella capitale, riusciva a spostare verso il Regno Unito un rilevante numero di cittadini albanesi, fornendo loro sia documentazione falsa che appoggio logistico al fine di agevolarne l esodo Direttore Andreina Maggiore e il Coordinatore del Gruppo di lavoro CAI150 Luca Calzolari. Fin dai primi anni di vita del CAI, la forma di pratica attiva e la cultura sono i principali fondamenti per una diffusione della conoscenza del territorio come presa di coscienza d identità e maturazione civile, ha dichiarato il Presidente Martini. La speranza è che questo momento richiami l attenzione di tutti sulle tematiche del territorio montano oramai riconosciuto non più come barriera ma come cerniera d Europa, in termini sia economici che etici e culturali. Lo slogan individuato CAI 150 la montagna che unisce sottolinea il contributo che il CAI ha dato e continuerà a dare per il ruolo che la montagna e le sue popolazioni sono chiamate a svolgere nel futuro del nostro paese e dell Europa. Il Coordinatore del Gruppo di lavoro CAI150 e Direttore di Montagne360, la rivista del Club Alpino Italiano, Luca Calzolari ha fatto una panoramica sugli eventi celebrativi della ricorrenza che l associazione organizzerà in tutta Italia nel 2013, sottolineando come il programma dei festeggiamenti per il 150 di fondazione, in grandissima parte nasce dalle proposte della base associativa, dalle sezioni territoriali. Molte di esse avevano una base comune e abbiamo lavorato insieme per farne un unico evento. Tra essi particolare rilevanza hanno CamminaCAI 150, manifestazione a tappe con escursioni che Aeroporto Fiumicino: 8 arresti per favoreggiamento dell immigrazione clandestina verso le destinazioni prestabilite dal gruppo. Durante un blitz avvenuto all aeroporto di Ciampino gli agenti di Fiumicino e Ciampino e i Carabinieri in servizio a Ciampino hanno tratto in arresto in flagranza di reato anche un appartenente all Arma, in servizio proprio presso il predetto scalo, mentre tentava, con la complicità di 2 extracomunitari appartenenti all organizzazione criminale, di far eludere i controlli a 4 albanesi diretti a Londra con una compagnia low cost. PAGINA 2 porteranno i partecipanti a Roma da diversi punti del nostro Paese. Alle sorgenti del CAI in punta di pedali, progetto di cicloescursionismo che ha lo scopo di promuovere questa attività coinvolgendo il territorio e la popolazione attraverso la passione dei praticanti. E naturalmente la festa finale, in programma a Torino dal 4 al 6 ottobre 2013, che ha l obiettivo di far conoscere la montagna al più ampio numero possibile di persone. VIDEOSORVEGLIANZA ViSe lancia le innovative telecamere di Arecont Vision ViSe, primario distributore nazionale di soluzioni e prodotti nell ambito della videosorveglianza, dell archiviazione e del back up dei dati, annuncia l introduzione a catalogo delle videocamere IP dell americana Arecont Vision. Leader a livello mondiale nell ambito delle soluzioni con tecnologia megapixel, Arecont Vision dispone di una vasta offerta di videocamere con risoluzione fino a 20 MPixel, che sono in grado di soddisfare ogni tipo di esigenza e assicurare un ottima qualità d immagine, i più elevati frame rate attualmente disponibili sul mercato e tutta l efficacia dello standard di compressione H.264. Grazie alla qualità e al livello di dettaglio che le telecamere da 20 MPixel sono in grado di offrire, uno solo di questi dispositivi è in grado di effettuare il lavoro di decine di telecamere di tipo tradizionale, consentendo enormi risparmi sui costi di installazione, cablaggio, alimentazione e manutenzione che, sommati ai risparmi sulle licenze software degli NVR, rendono imbattibili i ROI di questa tipologia di soluzioni, che ViSe mostrerà ufficialmente a Sicurezza 2012 (Pad. 3 Stand P09-R10), che si terrà a Milano dal 7 al 9 Novembre. Un particolare interesse, sicuramente, sarà quello riscosso dalle telecamere panoramiche da 20 MPixel con un angolo di visione orizzontale di 180 della serie SurroundVideo, soluzioni all-in-one ideali per la videosorveglianza diurna e notturna di ampie aree, sia outdoor che indoor, grazie alla funzione Day/Night, al doppio encoder H.264 e MJPEG e a un dome antivandalo di classe IP66. Grazie alla funzione di digital zoom impostabile su diverse zone di interesse, queste telecamere permettono di sostituire decine di telecamere tradizionali. La tecnologia Arecont Vision, infatti, consente la copertura di un area, che tipicamente richiede più videocamere PTZ o fisse, con una sola telecamera panoramica da 180 e 20 MegaPixel di risoluzione, in grado di garantire un livello di dettaglio forense e di non necessitare di alcun operatore o software di controllo.

3 E-SECURITY Sicurezza online: i giovani meno prudenti degli adulti Il 77% degli studenti presta particolare attenzione nella scelta della password, contro l 86% degli adulti, che scelgono anche combinazioni più complesse Incoscienza o semplice sconsideratezza alla base del comportamento dei giovani, che on-line risultano meno prudenti degli adulti nella scelta delle password personali. Sta di fatto che gli adulti riescono a proteggersi meglio in Rete rispetto ai cosiddetti nativi digitali. Possono destare qualche sorpresa i risultati di una nuova ricerca Harris Interactive per ESET NOD32, uno dei grandi produttori mondiali di software per la sicurezza informatica. La ricerca, condotta su un campione di più di americani over18, ha rivelato infatti che il 77% degli studenti presta particolare attenzione alla scelta della password rispetto all 86% di impiegati, liberi professionisti e pensionati. Non è ben chiaro però se queste percentuali siano dovute a un comportamento spregiudicato, piuttosto che ad una mancata consapevolezza delle minacce informatiche oppure a semplice stress da troppe password. Alla domanda Usi la stessa password per diversi account personali online? il 46% degli intervistati ha risposto affermativamente e, ancora una volta, il gruppo più propenso a farlo è quello di età compresa tra i 18 e i 34 anni (49%), contro quello degli over 55 (43%). Emergono anche differenze di genere: la maggioranza di coloro che scelgono un unica password per account multipli sono donne, soprattutto nella fascia compresa tra i (56%) rispetto a quella delle over 55 (35%). Si scopre invece che la prudenza aumenta quando si tratta di PIN. Agli intervistati è stato chiesto se usassero lo spesso PIN ad esempio sia per il cellulare che per il bancomat. Nel complesso, meno di una persona su 10 (8%) usa lo stesso PIN sia per i prelievi bancomat che per la casella vocale del cellulare. Ma di nuovo, i più propensi ad adottare questa pratica rischiosa sono i giovani tra i 18 e 34 anni (12%), rispetto agli over 55 (solo il 3%). È interessante notare che stavolta, in entrambe le fasce anagrafiche, i meno prudenti sono gli uomini, esattamente il 13% nella prima e il 2% nella seconda. Più in generale dalla ricerca emerge che l 84% degli intervistati usa combinazioni complesse di numeri, lettere e simboli per la scelta delle password in rete: una percentuale inattesa se si pensa ai numerosi furti di password negli ultimi 12 mesi, come quello di migliaia di account Yahoo! dello scorso luglio. Ma ancora una volta sono gli over 55 i più propensi a creare una password complessa (89%), rispetto a giovani di età compresa tra i 18 e 34 (77%). Altri interessanti risultati della ricerca Harris Intercative per ESET NOD32 riguardano le differenze di natura socioeconomica: gli sposati (89%), ad esempio, creano password più sicure dei single (77%), lo stesso vale per i lavoratori con reddito alto (88%) rispetto a quelli con reddito più basso (79%). Persino la dimensione dell abitazione mostra una correlazione con il grado di sicurezza delle scelte operate: nell 87% delle case con più di due occupanti si creano password complesse, mentre la percentuale scende a 75 se l abitazione è occupata da una sola persona. I laureati infine sono i più propensi ad usare lo stesso PIN su diversi dispositivi (10%), così come la stessa password per molti dei loro account personali online (52%), rispetto ai diplomati o con grado di istruzione inferiore che compiono spesso la stessa scelta a proposito di password. ADVANCED + In un eco-sistema digitale sempre più interconnesso, dagli account dei social media a quelli bancari, all accesso ai diversi dispositivi quali desktop, lap-top, smartphone e tablet, la password resta, ancora oggi, la frontiera della sicurezza informatica e della protezione della privacy. È necessario quindi sceglierla con maggior cura. Questo il monito degli esperti sulla sicurezza informatica di ESET NOD32. Soprattutto per i giovani nativi digitali. Kaspersky: l antivirus più efficace Kaspersky Anti-Virus 2013 ha ottenuto il più alto riconoscimento ADVANCED+ nei test indipendenti di AV-Comparatives. Il test effettuato nel mese di settembre da AV-Comparatives ha verificato l efficacia dei prodotti di sicurezza nel rilevare i file nocivi durante le scansioni del computer attraverso una connessione Internet stabile. Kaspersky Anti-Virus 2013 ha preso parte al test insieme con altre 20 soluzioni antivirus di altri produttori. I prodotti hanno eseguito la scansione di oltre file nocivi e Kaspersky Anti-Virus ha rilevato il 99,2% di tutte le minacce. Inoltre, la soluzione di Kaspersky Lab ha registrato solo cinque falsi positivi, mentre la media degli altri prodotti testati è stata di 25. L analisi finale dei risultati mostra che Kaspersky Anti-Virus 2013 fornisce sia il migliore rilevamento delle minacce che il minor numero di falsi positivi, guadagnandosi il riconoscimento più alto ADVANCED + di AV-Comparatives. Oggi i file nocivi arrivano da Internet e dai siti infetti. Per questo motivo è fondamentale proteggersi contro le minacce. Un semplice flash drive infetto può causare gravi danni ad un computer e al suo proprietario. Secondo una statistica, il 32% degli utenti si è trovato ad affrontare questi problemi[1], ha commentato Oleg Ishanov, Director of Anti-Malware Research di Kaspersky Lab. Kaspersky Anti-Virus 2013 ha individuato praticamente tutti i file nocivi e per questo ha ottenuto il massimo riconoscimento ADVANCED+ dagli esperti di AV-Comparatives. PAGINA 3

4 INNOVAZIONE Sicurezza reti: l università di Padova si affida a Fortinet Fortinet (NASDAQ: FTNT), tra i leader mondiale nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni, ha annunciato che il dipartimento di Ingegneria Civile, Edile e Ambientale (ICEA) dell Università di Padova ha scelto le appliance Fortinet per proteggere le comunicazioni e i dati delle proprie strutture e dei propri utenti. Il dipartimento ICEA si è costituito a seguito dell unione del Dipartimento di Architettura, Urbanistica e Rilevamento DAUR; del Dipartimento Costruzioni e Trasporti; del Dipartimento di Ingegneria Idraulica, Marittima Ambientale e Geotecnica e del Dipartimento di Metodi e Modelli Matematici per le Scienze Applicate DMMMSA, oltre al polo PINECA (polo di ingegneria civile, edile e ambientale). Conta circa 300 utenti tra strutturati, assegnisti, dottorandi e tecnici amministrativi, ciascuno avente diritto a un indirizzo di posta elettronica, nelle cinque sedi nella città di Padova e nelle aree limitrofe. Nascendo dall unione di diverse realtà il dipartimento ICEA ha ereditato una situazione informatica molto disomogenea, derivante dalle scelte che ciascun responsabile dei singoli stabili annessi aveva effettuato in passato per la propria struttura, soprattutto nella sede principale, che ospitava ben tre realtà distinte, mentre le sedi periferiche presentavano una maggiore omogeneità. A fine agosto 2011, quando si preannunciava l idea di un unico dipartimento, è iniziata la pianificazione di una struttura di rete per la nuova realtà ICEA che si sarebbe costituita, valutando tutte le apparecchiature implementate nei diversi stabili, per capire quali appliance dismettere e quali mantenere in funzione. All inizio del 2012 è stata avviata una software selection, che riguardava sia la FIAMMEGIALLE GdF: operazione antiabusivismo a Lampedusa È in corso una vasta operazione antiabusivismo sull isola di Lampedusa, coordinata dalla Procura di Agrigento, dove la Guardia di Finanza ha sequestrato trenta immobili, tra cui la villa del cantante Claudio Baglioni. Sono novanta gli indagati, ma il cantautore romano non risulta tra gli iscritti nel registro degli indagati. Il provvedimento e firmato dal gip del Tribunale di Agrigento Alberto Davico che ha accolto la richiesta del Procuratore Renato Di Natale e dell aggiunto Ignazio Fonzo. Indagati alcuni dei proprietari degli immobili, alcuni tecnici del Comune e della Soprintendenza di Agrigento. Le accuse formulate dalla procura, a vario titolo, sono di lottizzazione abusiva. Questa e la terza tranche di fornitura del materiale sia l idea di una soluzione tecnica. Gli obiettivi erano mettere in comunicazione e proteggere tutte le sedi, mascherare la rete interna per la sicurezza degli utenti in modo che nessun computer fosse raggiungibile dall esterno, ma consentire il raggiungimento solo di alcuni computer selezionati; proteggere il server di posta del dipartimento, e i server web, come quello del laboratorio; oltre ai servizi tecnici a disposizione di utenti selezionati. A seguito di un attenta valutazione, che ha visto come protagonisti Fortinet, un competitor e applicazioni sviluppate in proprio, il dipartimento ICEA ha scelto di implementare le appliance Fortinet con il supporto di Computerland, azienda partner di Fortinet, che offre consulenza e competenze tecniche su system/network management, network designed, It security e virtualizzazione/disaster recovery, prevalentemente sul territorio italiano. Il dipartimento ICEA ha deciso di acquistare una un attivita investigativa delle Fiamme gialle, che nei mesi scorsi avevano gia sequestrato decine di ville e case abusive a Cala creta. nuova coppia di FortiGate-300C da implementare nella sede principale, un FortiAnalyzerTM, che riunisce in un unico sistema le registrazioni, l analisi e il reporting, consentendo una migliore informazione su tutti gli eventi relativi alla sicurezza di rete, e sarà implementato a breve un FortiManagerTM, che offre gli strumenti necessari per un controllo completo delle apparecchiature periferiche. Attualmente il Dipartimento ICEA impiega una coppia di FortiGate-300C, due coppie di FortiGate- 110C, un FortiGate-80C, una coppia di FortiGate-60C, un FortiAnalyzer 110CTM e 27 FortiAPTM. L appliance FortiGate-300C offre flessibilità unita ad elevate prestazioni, con tecnologie avanzate per la sicurezza, include firewall, VPN, prevenzioni delle intrusioni, controllo applicazioni, web filtering a livello di contenuto, facilmente gestibili da un unica postazione. Comprende inoltre antivirus, antispam, antimalware, controllo vulnerabilità ed ottimizzazione WAN. Le appliance 110C, 80C e 60C replicano le stesse feature per ambienti più piccoli, fornendo una protezione completa. I punti di accesso wireless FortiAPTM di Fortinet offrono ingressi sicuri e identificabili a livello cliente WiFi e consentono di sviluppare una sicurezza globale ed integrata per le reti convenzionali e wireless, attraverso un controllo centralizzato mediante le piattaforme FortiGate. Il progetto prevede tre scadenze, due delle quali già rispettate. Entro aprile è stato completato il progetto nella sede principale, più complessa a causa della disomogeneità, e con più utenti; a luglio è stata estesa l infrastruttura alla sede di Via Ognissanti ed entro dicembre è previsto il completamento della sede di Via Venezia. Nel corso del 2013 verrà poi uniformata la parte periferica. Le appliance Fortinet sono state scelte per l affidabilità e la qualità tecnica, per l ottimo rapporto qualità/prezzo, anche per quanto riguarda i costi di maintenance, decisamente inferiori rispetto alla concorrenza e per costanti aggiornamenti del sistema inclusi nel pacchetto di offerta. Un aspetto che ci ha molto colpito è la capacità di gestione centralizzata dei log e delle apparecchiature e l estrema facilità di gestione dell infrastruttura wireless collegata alle appliance FortiGate, grazie a Fortinet abbiamo inoltre ottimizzato la gestione ordinaria dell infrastruttura e riteniamo di poter concludere il progetto nei tempi prestabiliti, ha affermato l Ing. Gianluca Giacometti, Coordinatore Risorse IT di ICEA, Università di Padova. Siamo estremamente lieti di supportare il dipartimento ICEA, la combinazione delle nostre appliance FortiGate, FortiAnalyzerTM, FortiManagerTM e FortiAPTM consente una protezione ottimale della rete e dei dati, semplificando la gestione dell infrastruttura e ottimizzando le attività quotidiane del dipartimento, ha affermato Joe Sarno, Regional Sales Vice President, Fortinet. PAGINA 4

5 CITES, Forestale: sequestrati oggetti in avorio in galleria vicino Vaticano Statuette pregiate e altri oggetti in avorio di carattere religioso, finemente scolpiti a mano, sono stati sequestrati dagli agenti del Servizio CITES centrale del Corpo forestale dello Stato di Roma, in un importante galleria romana presso le Mura Vaticane. L operazione rientra in un più vasto sistema di controlli effettuati dalla Forestale in alcuni esercizi commerciali della zona particolarmente frequentati dal turismo internazionale. Il materiale sequestrato, dall alto valore commerciale, era privo di documentazione che ne attestasse la provenienza legale e la regolare acquisizione. Tutti gli oggetti erano esposti alla vendita all interno della galleria e il costo della merce in vendita variava dai 400 ai euro, per un valore complessivo di oltre 150mila euro. L amministratore della galleria romana è stato immediatamente denunciato dagli agenti della Forestale all Autorità Giudiziaria di Roma e rischia ora l arresto dai tre mesi ad un anno o un ammenda dai ai euro. Il bracconaggio ha ridotto significativamente le popolazioni naturali degli elefanti asiatici e africani, che stanno scomparendo a causa del commercio per lo più illegale di avorio grezzo destinato alla realizzazione di statue, gioielli, timbri e souvenir e, come riportato anche recentemente dalla stampa internazionale, di articoli a soggetto religioso destinati ad uno specifico mercato, come quelli rinvenuti nel corso di questa operazione. «Io & rischi»: sensibilizzare i giovani sul tema del rischio Riparte Io & rischi modulo educativo su rischio, prevenzione e mutualità: nel corso del 2012 distribuiti materiali didattici in 116 scuole, coinvolti oltre studenti di tutta Italia scuole e 215 classi che hanno aderito 116 all iniziativa, con il coinvolgimento di 300 docenti e circa studenti. Si chiude con un ottimo bilancio la prima edizione di Io & i rischi, lo schema educativo che imprese assicuratrici e associazioni dei consumatori hanno deciso di promuovere attraverso il Forum ANIA-Consumatori - in collaborazione con Università Cattolica del Sacro Cuore e Associazione Europea per l Educazione Economica - per divulgare i concetti base della cultura assicurativa e sensibilizzare i giovani sul tema del rischio, spiegando loro come gestirlo attraverso la prevenzione e la mutualità Il percorso didattico si sviluppa attraverso lezioni svolte dai docenti in classe, che hanno a disposizione guida e schede operative per sviluppare i moduli didattici previsti. Gli studenti, invece, possono testare le proprie capacità attraverso fogli di lavoro e un game magazine che li coinvolge in lavori individuali e di gruppo. I risultati dell iniziativa sono stati divulgati questa mattina durante una manifestazione che si è svolta presso il Teatro Leonardo di Milano, alla quale hanno presenziato rappresentanti delle imprese assicuratrici, delle associazioni dei consumatori, del mondo scolastico e accademico. In questa occasione, sono state premiate le dieci scuole vincitrici - terza classificata la scuola Nicolini di Capranica - del primo concorso nazionale Comunic-azione Antirischio, che ha visto protagoniste tutte le classi partecipanti a Io & i rischi nel 2011/2012. Prima della premiazione è andato in scena uno spettacolo teatrale interattivo - realizzato ad hoc e strettamente legato ai temi del rischio, della prevenzione e della mutualità - che ha coinvolto oltre 350 studenti degli istituti secondari di I grado di tutta Italia in un coinvolgente viaggio nella storia dei rischi, partendo dall epoca dei mercanti veneziani fino ad arrivare all era di Facebook. Proprio ai rischi attuali sembrano essere interessati i ragazzi di oggi, come dimostrano i risultati di una ricerca condotta da una equipe dell Università Cattolica del Sacro Cuore, che ha studiato i questionari svolti da un campione di 655 studenti della precedente edizione. Dallo studio accademico emerge infatti che la maggioranza dei ragazzi vorrebbe approfondire i temi dell educazione finanziaria e della prevenzione dei rischi. I test di certificazione delle competenze forniscono invece un quadro in chiaroscuro, poiché se ben tre studenti su quattro hanno compreso il concetto di rischio, solo il 31,1% del campione intervistato ha compreso il significato di mutualità, scegliendo nelle domande a risposta multipla un gruppo di persone che si aiutano l un l altro per affrontare meglio qualcosa che potrebbe danneggiare uno di loro. Assicuratori e consumatori ritengono indispensabile - ha dichiarato il Presidente del Forum ANIA - Consumatori, Antonio Silvano Andriani - che le giovani generazioni dispongano delle conoscenze minime necessarie per prendere in futuro, a ragion veduta, decisioni importanti per loro stessi e per le loro famiglie. Io & i rischi è il frutto di anni di collaborazione e di rapporto intenso e diretto con il mondo della scuola e dell università, finalizzato a trasferire agli studenti italiani i concetti basilari della cultura assicurativa. Riteniamo, infatti, che la formazione di una cultura della prevenzione dei rischi debba essere affrontata in una logica di sistema che valorizzi la percezione del rischio, l adozione di comportamenti consapevoli, la responsabilità verso sé stessi e verso gli altri, la cooperazione. Ora il nostro obiettivo - ha concluso Andriani - è allargare il raggio d azione del progetto educativo anche ad altri ordini di istituti con metodologie diversificate e con nuovi materiali appositamente studiati per le diverse fasce di età e i differenti curricoli scolastici. Si è conclusa l Operazione Pettirosso, nell ambito della quale il Corpo forestale dello Stato, come ogni anno, ha condotto per circa un mese tra le valli del Bresciano (Val Trompia, Val Sabbia, Val Camonica) un intensa attività antibracconaggio a tutela dell avifauna (in particolare passeriformi) in volo lungo una delle più importanti rotte migratorie del nostro Paese. L operazione è stata articolata in due turni, in ciascuno dei quali una task force di 24 unità del Nucleo Operativo Antibracconaggio (NOA) del Corpo forestale dello Stato ha operato sul posto al fine di contrastare i crimini venatori. Sono state complessivamente più di 110 le persone denunciate: tra i reati contestati il maltrattamento di animali, il furto venatorio, l omessa custodia e il porto abusivo di armi e la caccia di specie protette anche attraverso l utilizzo di mezzi non consentiti. Tra le ipotesi di reato anche la ricettazione. Complessivamente sono stati sequestrati 700 esemplari di avifauna (includendo sia quelli vivi che quelli rinvenuti morti). Parte di quelli che si sono salvati sono stati liberati sul posto e altri sono stati affidati alle cure del Centro Nazionale di Recupero Fauna Selvatica Il Pettirosso. Tra i volatili vittime del bracconaggio nel bresciano un lungo elenco di specie: pettirossi, verzellini, capinere, lucherini, frosoni, passere scopaiole, cince e altri ancora. Sotto sequestro sono finiti anche 45 fucili, 40 richiami acustici a funzionamento elettromagnetico, 177 reti, 618 trappole tipo sepp (tagliole in ferro con scatto a CORPOFORESTALE Conclusa nel bresciano l Operazione Pettirosso molla) e 725 archetti (micidiali trappole realizzate con ramoscelli curvati a ferro di cavallo che scattano al posarvisi dei volatili, che rimangono appesi per ore ad agonizzare con le zampe spezzate). Le operazioni sono state condotte in stretta collaborazione con il Comando Provinciale di Brescia affrontando situazioni di rischio legate alle condizioni ambientali o alle reazioni talvolta violente di alcuni dei responsabili colti in flagrante. PAGINA 5

6 Con l analisi dei media La tua rassegna stampa può dirti di più... Quanto si è parlato di te. E chi ne ha parlato Com è percepita l immagine della tua azienda Quanti lettori e ascoltatori sono stati raggiunti L efficacia dei tuoi Key Message Qual è il valore economico della tua comunicazione Quanto lo spazio dedicato ai vertici aziendali... e tante altre cose che puoi chiederci allo: data lab (gruppo Data Stampa)

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Ogni giorno, chi utilizza connessioni Wi-Fi nel tragitto casa-lavoro,

Dettagli

10 argomenti a favore dell over IP

10 argomenti a favore dell over IP Quello che i fornitori di telecamere analogiche non dicono 10 argomenti a favore dell over IP Le telecamere di rete non sono certo una novità, infatti il primo modello è stato lanciato nel 1996. Nei primi

Dettagli

Analisi e necessita della sicurezza e del controllo del territorio

Analisi e necessita della sicurezza e del controllo del territorio CBCom Sistemi Integrati di Videosorveglianza HD over WLAN Analisi e necessita della sicurezza e del controllo del territorio Le esigenze dei cittadini e delle aziende soprattutto nei Comuni al di sotto

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Sistemi di sorveglianza IP Axis. Possibilità infinite per la videosorveglianza.

Sistemi di sorveglianza IP Axis. Possibilità infinite per la videosorveglianza. Sistemi di sorveglianza IP Axis. Possibilità infinite per la videosorveglianza. Il settore della videosorveglianza è costantemente in crescita, grazie a una maggiore attenzione alla sicurezza da parte

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Proteggete il personale, i clienti e i valori della banca dai bancomat alle camere blindate

Proteggete il personale, i clienti e i valori della banca dai bancomat alle camere blindate Proteggete il personale, i clienti e i valori della banca dai bancomat alle camere blindate Videosorveglianza affidabile grazie a soluzioni con tecnologia video di rete all avanguardia Sistemi affidabili

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

VIDEOSORVEGLIANZA IP

VIDEOSORVEGLIANZA IP OTTIMIZZAZIONE DELLE RISORSE DI RETE VIDEOSORVEGLIANZA IP Ing. Stefano Enea R&D manager Advanced Innovations stefano@ad-in.net L incontro fra due mondi La videosorveglianza IP sottende un incontro di competenze:

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

INNOVATION CASE. Soluzione Cloud di videosorveglianza come servizio in abbonamento

INNOVATION CASE. Soluzione Cloud di videosorveglianza come servizio in abbonamento Soluzione Cloud di videosorveglianza come servizio in abbonamento INNOVARE: COSA? L IDEA Per funzionare in modo efficiente, performante e durevole nel tempo, un sistema di videosorveglianza - per quanto

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Dossier Lupi. 1. Sito Internet : http://www.pandatribe.it/client/render.aspx?root=1541& Adotta un lupo. Forum Stampa Invia ad un amico

Dossier Lupi. 1. Sito Internet : http://www.pandatribe.it/client/render.aspx?root=1541& Adotta un lupo. Forum Stampa Invia ad un amico Dossier Lupi 1. Sito Internet : http://www.pandatribe.it/client/render.aspx?root=1541& Adotta un lupo Forum Stampa Invia ad un amico Adotta Francesco Francesco è un lupo e poco tempo fa è stato trovato

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Videosorveglianza IP D-Link negli Ospedali della Lombardia

Videosorveglianza IP D-Link negli Ospedali della Lombardia Videosorveglianza IP D-Link negli Ospedali della Lombardia Gli Ospedali della Lombardia hanno scelto D-Link per la realizzazione di un Sistema di Videosorveglianza IP distribuito nel territorio, per garantire

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

Indagine Internazionale ING

Indagine Internazionale ING Indagine Internazionale ING Empowerment finanziario nell era digitale: decisioni finanziarie prioritarie per il 79% degli europei. Il mobile banking è fonte di maggiore controllo sul denaro Gestire la

Dettagli

LA VIDEOSORVEGLIANZA MEGAPIXEL

LA VIDEOSORVEGLIANZA MEGAPIXEL LA VIDEOSORVEGLIANZA MEGAPIXEL Documento tecnico Autore: Giuseppe Storniolo Sommario LA VIDEOSORVEGLIANZA MEGAPIXEL 3 GENERALITÀ 3 CARATTERISTICHE TECNICHE RIASSUNTIVE DEL SISTEMA 4 LE TELECAMERE 5 IL

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

Videosorveglianza Utilizzo e gestione Il sistema del Comune di Bologna

Videosorveglianza Utilizzo e gestione Il sistema del Comune di Bologna Videosorveglianza Utilizzo e gestione Il sistema del Comune di Bologna 25 Giugno 2013 Il sistema del Comune di Bologna: come nasce Il processo che porta alla situazione attuale ha ufficialmente inizio

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Infrastrutture di supporto degli insediamenti produttivi dell area consortile ASI di Taranto.

Infrastrutture di supporto degli insediamenti produttivi dell area consortile ASI di Taranto. INDICE INDICE...1 1. DESCRIZIONE DELL INTERVENTO...2 2. CARATTERISTICHE TECNICHE...6 2.1 Apparati video...6 2.2 Apparati di videoregistrazione...6 2.3 Apparati di rete wireless...7 2.4 Sistema di centralizzazione

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Guida al business della videosorveglianza Riservata ai rivenditori

Guida al business della videosorveglianza Riservata ai rivenditori videosorveglianza Guida al business della videosorveglianza Riservata ai rivenditori CDC, il partner vicino a te Sicurezza e protezione sono ormai esigenze primarie per privati e imprese. La crescente

Dettagli

LA CENTRALE OPERATIVA ANTIRAPINA: FILTRO TRA LE SEGNALAZIONI PROVENIENTI DAGLI SPORTELLI BANCARI E LE SALE OPERATIVE DELLE FORZE DELL ORDINE

LA CENTRALE OPERATIVA ANTIRAPINA: FILTRO TRA LE SEGNALAZIONI PROVENIENTI DAGLI SPORTELLI BANCARI E LE SALE OPERATIVE DELLE FORZE DELL ORDINE LA CENTRALE OPERATIVA ANTIRAPINA: FILTRO TRA LE SEGNALAZIONI PROVENIENTI DAGLI SPORTELLI BANCARI E LE SALE OPERATIVE DELLE FORZE DELL ORDINE DOTT. GIUSEPPE CALABRESE Istituto di Vigilanza Città di Milano

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Descrizione e finalità del progetto Fondo Sociale Europeo Misura C1 Ob. 3 Scuole di montagna

Descrizione e finalità del progetto Fondo Sociale Europeo Misura C1 Ob. 3 Scuole di montagna Descrizione e finalità del progetto Fondo Sociale Europeo Misura C1 Ob. 3 Scuole di montagna Pag. 1 di 5 Descrizione e finalità del progetto. Il progetto Scuole di montagna finanziato dal Fondo Sociale

Dettagli

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business IL MONDO SI TRASFORMA Viviamo in un mondo digitale sempre più complesso e incentrato sulla collaborazione. L attività aziendale si

Dettagli

INNOVATION CASE. Sistema di controllo del traffico in una galleria autostradale

INNOVATION CASE. Sistema di controllo del traffico in una galleria autostradale Sistema di controllo del traffico in una galleria autostradale INNOVARE: COSA? L IDEA Ovunque nel mondo si assiste ad un aumento della densità del traffico veicolare. Il fenomeno porta con sé un enorme

Dettagli

federfarma federazione nazionale unitaria dei titolari di farmacia italiani

federfarma federazione nazionale unitaria dei titolari di farmacia italiani federfarma federazione nazionale unitaria dei titolari di farmacia italiani Videosorveglianza Vademecum per i titolari di Farmacia Ottobre 2015 A cura di B.Foresti, ufficio legale Federfarma Fonti normative

Dettagli

Telecamere di rete Axis Un ampia gamma di prodotti per la videosorveglianza professionale.

Telecamere di rete Axis Un ampia gamma di prodotti per la videosorveglianza professionale. Telecamere di rete Axis Un ampia gamma di prodotti per la videosorveglianza professionale. La più ampia gamma di telecamere di rete del settore Il settore della videosorveglianza è in pieno boom, soprattutto

Dettagli

Sessione informativa uso consapevole e legale della rete

Sessione informativa uso consapevole e legale della rete Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale Adobe La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale La Sicurezza informatica nella P.A.: strumenti e progetti Roma, 9 Maggio 2005 Andrea Valle Business

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche The WHO: Alchimie Digitali è una società nata dall'incontro di alcuni professionisti con esperienza decennale nel settore dell'information and Communication Technology Caratteristiche comuni e punti d'incontro

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Rapporto attività di Vigilanza nella Provincia di Ancona Nuclei Vigilanza Venatoria WWF-Legambiente

Rapporto attività di Vigilanza nella Provincia di Ancona Nuclei Vigilanza Venatoria WWF-Legambiente 2014 Rapporto attività di Vigilanza nella Provincia di Ancona Nuclei Vigilanza Venatoria WWF-Legambiente Si ringrazia per il supporto La Legambiente Marche Il WWF di Ancona Via IV Novembre 78 60018 Montemarciano

Dettagli

Internet ed il computer in comunità. Dotazioni e procedure di utilizzo sicuro

Internet ed il computer in comunità. Dotazioni e procedure di utilizzo sicuro Internet ed il computer in comunità Dotazioni e procedure di utilizzo sicuro 1 Premessa Il presente documento è destinato agli operatori e ai responsabili delle comunità di prima accoglienza e alle case

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Relazione Finale. Report_006_12_F_3. Seminari formativi per le scuole Uso Consapevole delle tecnologie nel Comune di Solesino

Relazione Finale. Report_006_12_F_3. Seminari formativi per le scuole Uso Consapevole delle tecnologie nel Comune di Solesino Cod. doc.: RT-03 Rev: 0.1 Data: 05.05.14 Relazione Finale Report_006_12_F_3 Seminari formativi per le scuole Uso Consapevole delle tecnologie nel Comune di Solesino CLIENTE: Comune di Solesino COMMESSA:

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

Soluzione 360. S I G e s t S. r. l.

Soluzione 360. S I G e s t S. r. l. Soluzione 360 Nel mercato odierno, estremamente competitivo e soggetto a veloci cambiamenti tecnologici, risulta indispensabile individuare un fornitore in grado di seguire, consigliare e gestire gli strumenti

Dettagli

Docente di Impianti di Elaborazione presso il Politecnico di Milano e ricercatore di Politecnico Innovazione

Docente di Impianti di Elaborazione presso il Politecnico di Milano e ricercatore di Politecnico Innovazione I sistemi gestionali e le Piccole Medie Imprese A cura di Fabrizio Amarilli Docente di Impianti di Elaborazione presso il Politecnico di Milano e ricercatore di Politecnico Innovazione Articoli Sono noti

Dettagli

Sicurezza e cittadinanza

Sicurezza e cittadinanza Sicurezza e cittadinanza (pp. 529 568 del volume) La numerazione di tabelle, tavole e figure riproduce quella del testo integrale La criminalità oltre l emotività Negli ultimi tre anni la criminalità in

Dettagli

REGOLAMENTO D ISTITUTO

REGOLAMENTO D ISTITUTO REGOLAMENTO D ISTITUTO PER L USO delle RISORSE TECNOLOGICHE e di RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA di accesso ad INTERNET nella scuola) Il presente documento denominato PUA (Politica d Uso

Dettagli

REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA)

REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA) REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA) Il presente documento denominato PUA (Politica d Uso Accettabile e Sicura

Dettagli

Il consulente per l accesso al web e ai social network A cura di Claudia Zarabara scrivi@claudiazarabara.it www.facebook.com/zarabaraclaudia Giugno

Il consulente per l accesso al web e ai social network A cura di Claudia Zarabara scrivi@claudiazarabara.it www.facebook.com/zarabaraclaudia Giugno Il consulente per l accesso al web e ai social network A cura di Claudia Zarabara scrivi@claudiazarabara.it www.facebook.com/zarabaraclaudia Giugno 2014 Connessione Internet in Italia I dati (Censis) gli

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Pronto Videosorveglianza IP

Pronto Videosorveglianza IP Pronto Videosorveglianza IP Anno 2 N 1 2011 Configurazioni e caratteristiche tecniche ed estetiche possono essere soggette a variazioni senza preavviso. Salvo errori ed omissioni. Tutti i marchi sono registrati

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni

Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni Case study di un cliente Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni First Wind ha implementato soluzioni basate su IP per la videosorveglianza,

Dettagli

IL PORTALE SOCIAL DEL LAVORO DEL FRIULI VENEZIA GIULIA. Fai centro con i tuoi Annunci attraverso la comunicazione digitale CHI SIAMO

IL PORTALE SOCIAL DEL LAVORO DEL FRIULI VENEZIA GIULIA. Fai centro con i tuoi Annunci attraverso la comunicazione digitale CHI SIAMO IL PORTALE SOCIAL DEL LAVORO DEL FRIULI VENEZIA GIULIA Fai centro con i tuoi Annunci attraverso la comunicazione digitale CHI SIAMO FVJOB è il primo portale in FRIULI VENEZIA GIULIA che promuove le opportunità

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

SOLUZIONE VIDEO CLOUD ONLINE DESCRIZIONE

SOLUZIONE VIDEO CLOUD ONLINE DESCRIZIONE SOLUZIONE VIDEO CLOUD ONLINE DESCRIZIONE La nuova frontiera della videosorveglianza segue le ultime tendenze dei sistemi cloud. La Nwire Technologies è al passo con i tempi e propone una soluzione cloud

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Storytelling. T- Story NEWSLETTER. Giugno. Obiettivi del progetto

Storytelling. T- Story NEWSLETTER. Giugno. Obiettivi del progetto T- Story NEWSLETTER June Edition N. 1 Newsletter ufficiale del progetto europeo T-Story Storytelling applicato all educazione, sostenuto dal programma Key Activity 3 Tecnologie di Informazione e Comunicazione,

Dettagli

MAXPRO VMS SISTEMA DI GESTIONE VIDEO. La soluzione completa per l integrazione dei sistemi di sicurezza

MAXPRO VMS SISTEMA DI GESTIONE VIDEO. La soluzione completa per l integrazione dei sistemi di sicurezza MAXPRO VMS SISTEMA DI GESTIONE VIDEO La soluzione completa per l integrazione dei sistemi di sicurezza - Honeywell convoglia le sue vaste competenze e la sua esperienza nel campo dei sistemi di sicurezza

Dettagli

EVENTI, CONVEGNI, ESPOSIZIONI: UN TEAM SPECIALIZZATO

EVENTI, CONVEGNI, ESPOSIZIONI: UN TEAM SPECIALIZZATO ADMORE srl ADEVENTI EVENTI, CONVEGNI, ESPOSIZIONI: UN TEAM SPECIALIZZATO Nella creazione degli eventi, ADmore con i suoi professionisti permette la realizzazione tecnica di: GRAFICA FOTOGRAFIA VIDEO PRODUZIONI

Dettagli

Pronto Videosorveglianza IP

Pronto Videosorveglianza IP Pronto Videosorveglianza IP Anno 1 N 2 2010 Configurazioni e caratteristiche tecniche ed estetiche possono essere soggette a variazioni senza preavviso. Salvo errori ed omissioni. Tutti i marchi sono registrati

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza onlinesecurity la piattaforma della sicurezza 2010 Release 2.0 Designed for Security Per i privati, le aziende ed i Provider Sicurezza le migliori tecnologie per la massima sicurezza www.onlinesecurity.it

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Una piattaforma di componenti interconnessi per la gestione della tua realtà complessa

Una piattaforma di componenti interconnessi per la gestione della tua realtà complessa Una piattaforma di componenti interconnessi per la gestione della tua realtà complessa La Problematica Negli ultimi tempi la sempre maggior quantità di informazioni necessarie alla vita e allo sviluppo

Dettagli

Acquistare online con fiducia

Acquistare online con fiducia Acquistare online con fiducia Indice dei contenuti Introduzione 3 Pro e contro dello shopping online Vantaggi Svantaggi 5 6 Suggerimenti per acquistare online in maniera sicura Prima dell acquisto Durante

Dettagli

avast! Prodotti per aziende 2013

avast! Prodotti per aziende 2013 avast! Prodotti per aziende 2013 Introduzione alle nuove funzioni e tecnologie presenti nelle più recenti soluzioni di sicurezza avast! per le imprese. Contenuto 1. 2. 3. 4. 5. 6. 7. 8. 11. 14. 15. 16.

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

Sicurezza delle operazioni

Sicurezza delle operazioni Sicurezza delle operazioni GUIDA PRATICA PER LA CLIENTELA www.pattichiari.it 2 Caro Lettore, PattiChiari è il Consorzio di banche nato per semplificare l uso dei prodotti bancari e per migliorare le conoscenze

Dettagli

FENICE EDUCATION scuola secondaria 2 grado a.s. 2014/2015

FENICE EDUCATION scuola secondaria 2 grado a.s. 2014/2015 FONDAZIONE TEATRO LA FENICE DI VENEZIA Area formazione&multimedia FENICE EDUCATION scuola secondaria 2 grado a.s. 2014/2015 In collaborazione con PREMESSA Anche per l anno scolastico 2014/2015 La Fondazione

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

ALYANTE Start Le grandi prestazioni di POLYEDRO arrivano alle piccole imprese

ALYANTE Start Le grandi prestazioni di POLYEDRO arrivano alle piccole imprese ALYANTE Start Le grandi prestazioni di POLYEDRO arrivano alle piccole imprese 1 Indice TeamSystem 2 POLYEDRO 4 ALYANTE Start 8 Accessibilità, collaboration e funzionalità condivise 11 Aree funzionali

Dettagli

BUILD YOUR SECURITY. Progettiamo soluzioni di sicurezza per i clienti e con i clienti con l obiettivo di:

BUILD YOUR SECURITY. Progettiamo soluzioni di sicurezza per i clienti e con i clienti con l obiettivo di: 1 BUILD YOUR SECURITY Progettiamo soluzioni di sicurezza per i clienti e con i clienti con l obiettivo di: 1.integrarle nei processi operativi 2.rendere concreto il ritorno dell investimento 3.creare valore

Dettagli

Documenti a portata di mouse

Documenti a portata di mouse RIVOLUZIONE DIGITALE/1. La gestione delle informazioni aziendali Documenti a portata di mouse 34 L impresa n 3/2009 Novità normative e tecnologie sempre più friendly offrono l opportunità di passare dalla

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Tutti i vantaggi della tecnologia open IP nel controllo degli accessi fisici. AXIS A1001 Network Door Controller

Tutti i vantaggi della tecnologia open IP nel controllo degli accessi fisici. AXIS A1001 Network Door Controller Tutti i vantaggi della tecnologia open IP nel controllo degli accessi fisici. AXIS A1001 Network Door Controller Aprire la porta al futuro. AXIS A1001 Network Door Controller introduce una maggiore libertà

Dettagli

> LA TECNOLOGIA Per noi è una professione. Per voi sarà un gioco.

> LA TECNOLOGIA Per noi è una professione. Per voi sarà un gioco. > LA TECNOLOGIA Per noi è una professione. Per voi sarà un gioco. Perché investire in innovazione 2 Perché scegliere MediaNET 4 A chi si rivolge MediaNET 6 I numeri 7 Soluzioni e servizi 8 L identità MediaNET

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

ATTUAZIONE DEL PROGETTO WI-FI CGIL

ATTUAZIONE DEL PROGETTO WI-FI CGIL Seminario Nazionale ATTUAZIONE DEL PROGETTO WI-FI CGIL 10 luglio 2009 Sala Fernando Santi - CGIL nazionale - Corso d Italia 25 - Roma PRESENTAZIONE DEL PROGETTO Wi-Fi CGIL All interno del Progetto nazionale

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

I principali vantaggi economici di un sistema Mobotix

I principali vantaggi economici di un sistema Mobotix I principali vantaggi economici di un sistema Mobotix Meno videocamere grazie alla risoluzione più elevata I sensori a 1536 linee e ad alta definizione offrono una panoramica migliore e consentono di monitorare

Dettagli

VIDEOSORVEGLIANZA. Via Ghisleri, 24/A 26100 CREMONA Tel. +39 0372 22511 Fax +39 0372 537864 italsinergie@fastpiu.it

VIDEOSORVEGLIANZA. Via Ghisleri, 24/A 26100 CREMONA Tel. +39 0372 22511 Fax +39 0372 537864 italsinergie@fastpiu.it VIDEOSORVEGLIANZA VIDEOSORVEGLIANZA: SPECIFICHE TECNICHE Telecamera bullet per esterno / interno a colori night & day, obbiettivo varifocal 2.8:12 mm, 42 led ad infrarossi, 1/3 Sony CCD S-HAD, 600 linee

Dettagli