Garantire affidabilità & identità Online Le nuove tecnologie utilizzate per creare sicurezza Online

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Garantire affidabilità & identità Online Le nuove tecnologie utilizzate per creare sicurezza Online"

Transcript

1 Garantire affidabilità & identità Online Le nuove tecnologie utilizzate per creare sicurezza Online Soluzione S.A.F.E. (Secure & Authentic Financial Engagements) (Sicurezza e autenticazione delle transazioni finanziarie) 1

2 Garantire affidabilità e identità Online Il mondo dell e-commerce Internet, grazie alla sua capillare diffusione e al suo ampio utilizzo, offre: infinite opportunità di business ad aziende e consumatori, rendendo disponibili informazioni, servizi e prodotti in modo semplice ed immediato. un cambiamento radicale del modo di fare business e del modo di interagire tra venditore e consumatore. Oggi, lo sviluppo del commercio online viene ancora di più stimolato dall introduzione della banda larga e dal nuovo modo di fare acquisti attraverso la tv interattiva. Lo sviluppo delle attività telematiche, e in particolare di Internet, costituisce un punto di svolta fondamentale nell'evoluzione della società. Per la prima volta nella storia l'uomo dispone di strumenti di dialogo e di conoscenza che annullano tempi e distanze fisiche, sociali e culturali. Lo sviluppo dell'economia, a livello mondiale, vede ormai al primo posto il fatturato delle attività legate alle tecnologie informatiche e delle telecomunicazioni. Siamo dunque entrati in pieno in quella che chiamiamo "società dell'informazione". L attività bancaria proiettata nella New Economy: le Banche Online I cambiamenti del mercato, orientato sempre di più verso la diffusione delle reti, dello sviluppo di sistemi di comunicazione automatizzati, dell utilizzo di Internet come vetrina Virtuale per creare e far crescere il business, hanno coinvolgono direttamente anche il settore bancario. Negli ultimi anni, infatti, si è visto in tutto il mondo ed anche nel nostro Paese una lenta ma progressiva trasformazione delle banche, indirizzate verso l'erogazione di servizi. Uno dei canali in forte espansione, tanto per l'utente che per la banca, è sicuramente rappresentato dal Virtual Banking (o Home Banking). Con il termine "Banca Virtuale" si intende un istituto di credito che presenta i suoi prodotti/servizi alla clientela senza la necessità di un rapporto personale diretto, senza quindi bisogno di aprire filiali, di disporre di casse e di cassieri e senza bisogno di provvedere a contare banconote o trattare grossi volumi di materiale cartaceo. A favorire la realizzazione delle cosiddette banche virtuali hanno contribuito determinati fattori: la crescente disponibilità all uso di strumenti informatici la liberalizzazione delle reti telematiche l abbassamento dei costi di trasmissione dei dati la diffusione delle tecnologie n modo efficiente e sicuro tali da consentire l utilizzo direttamente da casa e dall ufficio 2

3 Oggi circa il 7% dei cittadini italiani che possiedono un conto corrente bancario utilizza regolarmente i servizi cosiddetti di home banking. Alcuni li hanno adottati a seguito della proposta da parte della banca della quale erano già correntisti. Altri hanno deciso invece di cambiare banca, perchè attratti dai favorevoli tassi di interesse che le banche online sono in grado di applicare grazie al fatto che non devono affrontare i costi delle rete tradizionale. Le banche esclusivamente online sono quindi prive della tradizionale rete di intermediazione, ovvero dei classici sportelli. Questo si traduce in una riduzione dei costi e quindi in vantaggi per gli utenti come, per esempio, più elevati tassi di interesse. Naturalmente anche i clienti delle banche esclusivamente online hanno la necessità di compiere operazioni 'fisiche' come versare contanti e ricevere il libretto degli assegni o la carta di credito. Per questo le banche online si avvalgono di una rete di promotori presenti su tutto il territorio nazionale con i quali i clienti possono fissare appuntamenti per eseguire appunto dette operazioni. Altri istituti bancari hanno scelto di affiancare il canale Internet a quelli tradizionali. " il caso di tutte le principali banche italiane. La scelta di mantenere attivi tutti i canali di intermediazione tra il cliente e la banca consente di offrire agli utenti tutte le scelte possibili. I clienti possono quindi diventare progressivamente autonomi nel gestire le operazioni sapendo che per qualsiasi motivo desiderino c'è sempre la possibilità di andare presso una filiale della banca e avere un contatti diretto con chi sta allo sportello. I VANTAGGI DELL HOME BANKING Più un utente, in questo caso un correntista, è autonomo nella gestione delle operazioni, più la banca risparmia. Per questo sia le banche online 'pure' sia quelle tradizionali che hanno aperto anche il canale virtuale tendono a offrire consistenti vantaggi a chi decide di utilizzare il Web. Vantaggi che si concretizzano sia in: 1. termini economici : ridotti, se non nulli, costi di gestione del conto; tassi di interesse superiori rispetto a quelli offerti dalle banche tradizionali ; 2. termini di tempo: è possibile eseguire operazioni, non solo senza dover andare fisicamente in filiale, ma anche nel momento che si preferisce, ovvero durante tutto l'arco delle 24 ore, compresi quindi gli orari nei quali normalmente gli sportelli sono chiusi. Tutti i principali servizi di home banking, al fine di offrire sempre maggiore libertà e flessibilità ai clienti, sono al lavoro per estendere l'accesso alle informazioni a dispositivi portatili quali i telefoni cellulari e i computer palmari. Già oggi ci sono istituti di credito che offrono la possibilità di collegarsi a un apposito sito con il computer palmare che a sua volta è collegato a un cellulare e, grazie alle reti GPRS, è in grado di trasmettere e ricevere dati a una velocità del tutto simile a quella che si ha usando il tradizionale modem di casa. 3

4 PROBLEMATICA DELL E-COMMERCE: LA SICUREZZA DELLE TRANSAZIONI ONLINE La sicurezza è uno degli aspetti più importanti legati all erogazione di servizi su Internet. C è da sottolineare,infatti, che, se da un lato Internet ha rivoluzionato positivamente il modo di fare business e di reperire informazioni, dall altro esso rappresenta anche un potente veicolo in mano ai pirati informatici per sferrare attacchi a chiunque. Oggi, la fruibilità di informazioni va di pari passo con la disponibilità di strumenti di hacking (strumenti volti ad agevolare le attività dei pirati informatici), al punto che anche una persona inesperta può improvvisarsi hacker. Diciamo improvvisarsi per sottolineare la differenza tra un hacker alle prime armi e un vero hacker. Un hacker esperto, cioè un vero hacker, non si ferma all uso di strumenti facilmente scaricabili da Internet ma va ben oltre. Sulla base dell esperienza acquisita nel tempo sui sistemi operativi e di Rete, l hacker esperto si spinge al punto di sviluppare lui stesso gli strumenti che userà per sferrare i suoi attacchi. Internet negli ultimi mesi è diventato molto più pericoloso per gli utenti, a causa di svariati attacchi che utilizzano il Web per lanciarsi e diffondersi nell intera rete di computer esistenti. Alcuni nuovi exploit che in particolare sfruttano le vulnerabilità dei browser Web, compresi gli attacchi avvenuti a cavallo tra giugno e luglio 2004 evidenziano le sofisticate tecniche che gli hacker hanno sviluppato per prendersi gioco o falsificare i siti Web e come i codici maligni riescano con facilità a sottrarre nomi utente, password e altre informazioni importanti (phishing). Gli hacker sfruttano le vulnerabilità dei browser Web per introdurre contenuti fasulli, come ad esempio dei moduli falsi per l inserimento dei dati della propria carta di credito, sfruttando i frame di un sito sicuro. Gli utenti visitano quello che ritengono essere un sito sicuro, come una banca online o un sito di e-commerce e, mentre apparentemente il sito che visitano sembra essere attendibile, si tratta in realtà di una contraffazione, rendendo così gli utenti vulnerabili agli hacker che operano dietro le quinte. 4

5 La minaccia phishing, che finora sembrava incombere soprattutto sugli istituiti bancari americani, sta dilagando pericolosamente anche in Europa. In un breve lasso temporale, infatti, sono significativamente aumentate le vittime anche nel nostro continente. E sembra che siano proprio le banche italiane e spagnole ad aver registrato il numero maggiore di attacchi phishing. Le modalità di attacco sono ormai note: un messaggio destinato ad un utente della banca, normalmente scritto nella lingua parlata nel paese in cui la banca risiede, mette in allarme l ignara vittima invitandola a cliccare su un link per verificare dei dati e proteggerli da possibili attacchi fraudolenti. Ed è proprio cliccando su quel link che la vera frode viene messa a segno: l utente viene infatti re-indirizzato a un sito di phishing, cadendo vittima dell attacco! La paura del phishing frena la crescita economica l timori di tentativi di phishing costituiscono una reale minaccia per l e-commerce. La crescita del commercio elettronico potrà essere penalizzata di almeno 3 punti percentuali, a causa dell'allarme di phishing, virus, spyware e altre forme di codice maligno. Alcuni dati, forniti dall'antiphishing Working Group, ci inducono a riflettere seriamente: i cosiddetti siti esca dedicati a tale attività sono in deciso aumento, pari al 50% ogni mese. Questi sono i report relativi al fenomeno di Phishing tratti dal sito dell'anti-phishing Working Group 5

6 Mai come oggi la sicurezza rappresenta un elemento cruciale per avere successo nel proprio business, in quanto permette alle aziende di difendersi da: e garantire ai propri utenti: Le infrastrutture di rete (utilizzo di firewall, VPN...) e robuste politiche di sicurezza sono sempre più indispensabili per prevenire e/o combattere in modo efficiente il problema, ma spesso non risultato totalmente efficaci a causa di: continuo sviluppo della tecnologia : difficoltà a rimanere sempre aggiornati. La sicurezza delle reti e dei sistemi informativi di oggi è assai più complessa rispetto a qualche anno fa. Mantenere il passo con le più recenti strategie di protezione delle reti richiede una notevole quantità di tempo e formazione. Per il personale interno alle aziende, essere aggiornati sulle nuove minacce informatiche, vulnerabilità, tecniche di 6

7 hacking e novità riguardanti la sicurezza significa interrompere altre attività ritenute fondamentali che forniscono un ritorno sull'investimento maggiore. Attualmente sempre più aziende, che gestiscono la sicurezza in casa, sono alla ricerca di alternative per superare questi ostacoli: ciò che vogliono è poter mantenere un buon grado di sicurezza pur potendosi dedicare alle funzioni di business più direttamente correlate alla produttività Insufficienza di risorse e infrastrutture per supportare una sicurezza 24x7 : per garantire una sicurezza 24x7 occorre soddisfare numerosi requisiti: personale qualificato, hardware di supporto, software ed apparecchiature per creare, aggiornare, mantenere, gestire e controllare i sistemi. Le aziende scoprono spesso che queste necessità mal si combinano con le limitate risorse. gli hacker sono sempre più competitivi ed agguerriti: Internet facilita sempre più la comunicazione (anche tecnica) tra i vari gruppi di Hacker, ciò comporta che un hacker trova molta più soddisfazione ad infliggere un attacco non ancora tentato da qualche collega. 7

8 Quali contromisure devono essere adottate dalle banche per combattere le frodi online e proteggere il proprio business? Come funziona il phishing obiettivo: rubare informazioni personali, quali password, numeri di carte di credito, informazioni finanziarie, ecc. cosa utilizza: e siti web appositamente creati, per spingere l utente ad inserire dati personali. L uso degli elementi grafici e formule testuali proprie di famosi servizi online (istituti di credito, portali di e-commerce, aziende di telecomunicazioni,...) possono rappresentare la chiave di svolta per spingere l utente ad inserire informazioni confidenziali, in quanto mascherano il falso link. come funziona: i malintenzionati remoti cominciano con l'inviare migliaia di ad account di posta elettronica di tutto il mondo. All'interno del corpo del messaggio, si spiega che un famoso istituto di credito, un'azienda di servizi online od un portale sul web, hanno la necessità di verificare i vostri dati personali. Si invita quindi l'utente a cliccare su un link (che porta ad un sito web) spingendolo ad inserire username, password o codici di accesso. Una volta che l'utente clicca sul link indicato nell' truffaldina ed inserisce i dati per l'accesso, ad esempio, al proprio conto online, il malintenzionato può acquisire quei dati e utilizzarli come vuole. Contromisure che la banca dovrebbe adottare per combattere in modo efficiente ed efficace il problema Garantire sicurezza e autenticazione delle transazioni finanziarie online come strategia di business La banca dovrebbe trovare il modo di: proteggere il proprio sito web, in particolare: garantire al cliente sicurezza e privacy durante l inserimento e la gestione dei suoi dati personali (password, numeri di carte di credito, ecc.); 8

9 proteggere gli elementi grafici facilmente falsificabili e vitali per la banca (es. marchio, trademark) fornire al cliente tutti gli strumenti necessari per verificare la legittimità del sito della banca Parallelamente dovrebbe adottare tutti gli strumenti di sicurezza necessari per gestire in modo sicuro tutte le informazioni in possesso, e le informazioni scambiate con fornitori, clienti, partner, ecc., riducendo in questo modo al minimo i rischi di cui abbiamo parlato fino ad ora. Esiste una soluzione di sicurezza completa che risponda a tutte queste esigenze contemporaneamente? E quanto inciderebbe sull infrastruttura interna della banca? La GlobalTrust risponde con la soluzione S.A.F.E (Secure & Authentic Financial Engagements) Garantire affidabilità & identità Online con S.A.F.E La soluzione S.A.F.E messa a punto dalla GlobalTrust fornisce sia alla banca che al cliente tutti gli strumenti necessari per: - garantire la sicurezza e la mutua autenticazione delle parti durante le transazioni online - garantire la riservatezza e confidenzialità dei dati - proteggere gli elementi grafici vitali per la banca (marchio, loghi, trademark). La soluzione comprende un kit di diversi strumenti di sicurezza (il kit è personalizzabile in base alle reali esigenze dell azienda): GlobalTrust EPKI Manager (GlobalTrust Enterprise Public key Infrastructure Manager) GCSE (GlobalTrust Corporate Secure ) CVC (Content Verification Certificate) GlobalTrust Verification Engine GLOBALTRUST EPKI MANAGER Per EPKI Manager (Enterprise Public key Infrastructure Manager) si intende una console, accessibile via Web mediante connessione protetta https, utilizzata per il rilascio e la gestione di certificati S/MIME e/o SSL verso il dominio autenticato di un azienda. L autenticazione del dominio viene fatta dalla Certification Authority GlobalTrust. 9

10 EPKI Manager consente alle aziende di garantire autenticazione, privacy ed integrità delle informazioni : - su Web, attraverso i certificati SSL a 128 bit - via posta elettronica, attraverso i certificati S/MIME (legalmente ed internazionalmente riconosciuti) (GlobalTrust Corporate Secure GCSE) 10

11 CVC (CONTENT VERIFICATION CERTIFICATE) Il CVC (Content Verification Certificate) è riconosciuto internazionalmente come tipologia di certificato X509 in grado di contenere e proteggere le informazioni presenti su una pagina Web (immagini: marchi, loghi, trademark; testo). Contenendo i dettagli della pagina Web su cui viene usato, il CVC non può essere copiato/spostato su un altra pagina web. Perchè un utente che naviga in Rete dovrebbe fidarsi dei siti Web che utilizzano questo tipo di certificato X509? CVCs risulta essere un sistema di protezione completamente esaminato e brevettato. Come un certificato X509, CVCs è generato, distribuito e revocato usando i metodi della PKI (infrastruttura a chiave pubblica) per fornire il livello più elevato possibile di sicurezza per i contenuti delle pagine web. È per questo motivo che, prima di rilasciare un CVC ad un azienda, la GlobalTrust effettua un complesso processo di autenticazione e validazione dell azienda, del dominio associato, e convalida dei contenuti memorizzati sul CVC. È proprio la facilità con cui CVC permette di verificare l' attendibilità di tutte le aree più "sensibili" di un sito (aree di login, verifica del logo del sito, e della società proprietaria del sito) a renderlo uno degli strumenti più utili per tutti gli utenti che navigano in Rete e che hanno la necessità di verificare l' identità e la legittimità di un Sito. Sicuramente CVC rappresenta, quindi, una delle più efficaci risposte alla sicurezza dell' E-business. 11

12 GLOBALTRUST VERIFICATION ENGINE (GVE) GlobalTrust Verification Engine è un tool semplice ed intuitivo che consente, ad un utente che sta navigando in Rete, di verificare la legittimità di un sito Web e combattere in modo efficace il phishing. Con GlobalTrust Vengine installato, basta posizionare il mouse sopra il logo presente all interno di un qualsiasi sito Web che si sta visitando, e, se il logo viene riconosciuto legittimo, viene visualizzato un indicatore di fiducia visibile sotto forma di bordo verde. Il vantaggio di questo tool è dato dal fatto che è separato dal browser utilizzato per navigare, perciò anche durante la fase di verifica del sito, non esiste la possibilità da parte di un malintenzionato di poter accedere al report di verifica. Globaltrust Verification Engine è in grado di verificare non solo la legittimità di un sito, ma anche se la connessione è protetta da un certificate SSL. Applicando il CVC ad una o più pagine di un sito Web, si da la possibilità: - all azienda proprietaria del sito, di proteggere i contenuti sensibili delle pagine Web - all utente finale, di verificare velocemente la legittimità del sito visitando, utilizzando GlobalTrust Verification Engine riducendo così a zero le possibilità di attacchi sottoforma di phishing e web spoofing. 12

13 Vantaggi del sistema di soluzioni e servizi di sicurezza S.A.F.E L insieme di soluzioni e servizi forniti può essere personalizzato in base alle reali esigenze della banca Tutte le soluzioni non prevedono installazioni invasive di software/hardware, perciò sono compatibili con qualsiasi tipo di infrastruttura già presente in azienda Risponde in maniera efficiente ed efficace alle problematiche di sicurezza interna ed esterna all azienda, garantendo, quindi, sia il raggiungimento degli obiettivi aziendali che la completa soddisfazione del cliente Ottimo rapporto qualità/prezzo 13

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

INTRODUZIONE AL SERVIZIO DI POSTA ELETTRONICA...2 POSTA ELETTRONICA...3 Caratteristiche principali dell e-mail:...3 Gli strumenti necessari...

INTRODUZIONE AL SERVIZIO DI POSTA ELETTRONICA...2 POSTA ELETTRONICA...3 Caratteristiche principali dell e-mail:...3 Gli strumenti necessari... INTRODUZIONE AL SERVIZIO DI POSTA ELETTRONICA...2 POSTA ELETTRONICA...3 Caratteristiche principali dell e-mail:...3 Gli strumenti necessari...4 Come Funziona...5 Programma di posta elettronica in modalità

Dettagli

a GlobalTrust Solution

a GlobalTrust Solution E-Consulting a GlobalTrust Solution E-Consulting è la soluzione ideale per i professionisti che intendono offrire consulenze on-line sia ai propri clienti abituali sia a tutti gli utenti di Internet. Descrizione

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation WHITE PAPER: SicuREzza nelle vendite e TRAnSAzioni online con SSL Extended validation White paper Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation SSL Extended Validation

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Apriti Sesamo Plus. Autenticazione Forte AntiPhishing portabilità e protezione dei dati

Apriti Sesamo Plus. Autenticazione Forte AntiPhishing portabilità e protezione dei dati Apriti Sesamo Plus come sistema di Autenticazione Forte AntiPhishing portabilità e protezione dei dati Massimo Penco mpenco@globaltrust.it 1 Sommario -line: il Phishing Una panoramica sulle tecniche più

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE 1. Introduzione 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione 3. Accessi Successivi al Menù Gestione 4. Utilizzo

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc.

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc. 1. GENERALE 1.1 La nostra politica di tutela della Privacy E m@ney plc (numero di registrazione: C 55558) con sede in Suite No3, 115B Old Mint Street, Valletta VLT 1515, Malta, Europa (" o "noi") si impegna

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata

La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata Con le operazioni criminali che diventano sempre più sofisticate, un numero preoccupante di consumatori diventa

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Analisi dei Requisiti

Analisi dei Requisiti Analisi dei Requisiti Pagina 1 di 16 Analisi dei Requisiti Indice 1 - INTRODUZIONE... 4 1.1 - OBIETTIVO DEL DOCUMENTO...4 1.2 - STRUTTURA DEL DOCUMENTO...4 1.3 - RIFERIMENTI...4 1.4 - STORIA DEL DOCUMENTO...4

Dettagli

Paolo Michele Soru Amministratore Delegato ACTALIS SpA. Come i certificati digitali possono incrementare il business aziendale

Paolo Michele Soru Amministratore Delegato ACTALIS SpA. Come i certificati digitali possono incrementare il business aziendale Paolo Michele Soru Amministratore Delegato ACTALIS SpA Come i certificati digitali possono incrementare il business aziendale La sicurezza informatica oggi più che mai diviene necessità. L Italia è infatti

Dettagli

L azienda di fronte all e-business

L azienda di fronte all e-business L azienda di fronte all e-business Opportunità per le imprese Il cambiamento portato dalla Rete produce opportunità e benefici: ma l ottenimento dei risultati positivi è frutto di una revisione degli stili

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

Acquistare online con fiducia

Acquistare online con fiducia Acquistare online con fiducia Indice dei contenuti Introduzione 3 Pro e contro dello shopping online Vantaggi Svantaggi 5 6 Suggerimenti per acquistare online in maniera sicura Prima dell acquisto Durante

Dettagli

E-COMMERCE NEW ECONOMY. Finanza on line Commercio elettronico Internet Banking Home Banking

E-COMMERCE NEW ECONOMY. Finanza on line Commercio elettronico Internet Banking Home Banking E-COMMERCE NEW ECONOMY Finanza on line Commercio elettronico Internet Banking Home Banking Lo Stato e Internet Il Governo Italiano comincia a prestare attenzione ad Internet nel 1999, molto più tardi delle

Dettagli

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di:

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di: SHOPPING ONLINE: QUALI DIRITTI DIRITTI SHOPPING CONOSCI EBAY Un iniziativa educativa di: SHOPPING 1 L UNIONE NAZIONALE CONSUMATORI SPIEGA LO SHOPPING ONLINE 2 COME ACQUISTARE IN MODO SICURO 3 LA SCELTA

Dettagli

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it L Hotspot che Parla Ai Tuoi Clienti FacileWifi.it IL PRODOTTO Il Facile Wifi è un sistema di autenticazione ad internet per reti wireless (HotSpot) e cablate ideato per unire la massima praticità di utilizzo

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

a GlobalTrust Solution

a GlobalTrust Solution Gestione dei Certificati SSL Multipli a GlobalTrust Solution GlobalTrust Easy SSL 4 ISP (GES 4 ISP ) GES 4 ISP ha risolto il problema di installazione dei certificati SSL dei gestori e/o degli ISP per

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

INTRODUZIONE CHE COSA È E COME FUNZIONA IL PHISHING ESEMPI DI PHISHING LE CONTROMISURE

INTRODUZIONE CHE COSA È E COME FUNZIONA IL PHISHING ESEMPI DI PHISHING LE CONTROMISURE INDICE - SPECIIALE PHISHING - INTRODUZIONE 1 CHE COSA È E COME FUNZIONA IL PHISHING 1 ESEMPI DI PHISHING 3 LE CONTROMISURE 9 INTRODUZIONE Il fenomeno del Phishing sta vedendo una grandissima diffusione,

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Carte Diem 2008 Palazzo dei Congressi Roma

Carte Diem 2008 Palazzo dei Congressi Roma Carte Diem 2008 Palazzo dei Congressi Roma Gli aspetti di sicurezza nell'evoluzione dei canali verso il self service Romano Stasi Segretario Consorzio ABI Lab Centro di ricerca e sviluppo sulle tecnologie

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

GIOVANI DOTTORI COMMERCIALISTI

GIOVANI DOTTORI COMMERCIALISTI Gestionale Integrato, tagliato su misura per gli Studi Commerciali e i Consulenti del Lavoro. ORDINE DEI DOTTORI COMMERCIALISTI E DEGLI ESPERTI CONTABILI CIRCOSCRIZIONE DEL TRIBUNALE DI LECCE FONDAZIONE

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova COOKIES PRIVACY POLICY Il sito web di Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda

Dettagli

Truffe telematiche e posta elettronica certificata

Truffe telematiche e posta elettronica certificata Truffe telematiche e posta elettronica certificata Paolo Soru ABI Roma Palazzo Altieri 7 Giugno 2006 ACTALIS - Polo per la sicurezza nell ICT Information & Communication Services Pubblica Amministrazione

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

TERMINI DI USO DEL SITO

TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO Benvenuti sul sito internet di Loro Piana ( Sito ). Il Sito è di proprietà ed è gestito da Loro Piana S.p.A. Società soggetta a direzione e coordinamento

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Video Controllo & Spyone - CENTRO ASSISTENZA INFORMATICA COMPUTER PC MAC HP NOTEBOOK D PREMESSA

Video Controllo & Spyone - CENTRO ASSISTENZA INFORMATICA COMPUTER PC MAC HP NOTEBOOK D PREMESSA PREMESSA Nel settore della videosorveglianza vengono attualmente usate molte tipologie di sistemi e dispositivi per il monitoraggio e la protezione di edifici e persone. Per meglio comprendere la portata

Dettagli

Cookie Policy. Questo documento contiene le seguenti informazioni:

Cookie Policy. Questo documento contiene le seguenti informazioni: Cookie Policy Il sito web di ASSOFERMET, con sede a Milano (Mi), in VIA GIOTTO 36 20145, Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda alla presente Policy sui

Dettagli

INFORMAZIONE ALL UTENZA. Microdata MICRO-TPL. HYPERSPOT FEDERATED SEARCH NAVIGAZIONE E SERVIZI INTERNET A BORDO BUS

INFORMAZIONE ALL UTENZA. Microdata MICRO-TPL. HYPERSPOT FEDERATED SEARCH NAVIGAZIONE E SERVIZI INTERNET A BORDO BUS INFORMAZIONE ALL UTENZA MICRO-TPL.HYPERSPOT FEDERATED SEARCH Microdata MICRO-TPL. HYPERSPOT NAVIGAZIONE E SERVIZI INTERNET A BORDO BUS Microdata S.r.l. Software, Servizi & Soluzioni Società soggetta a

Dettagli

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE ITALIA Il sito www.juiceplus.it è un sito di natura commerciale/divulgativa e e-commerce; I prodotti presenti sul sito sono venduti da The Juice Plus

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

E completamente personalizzabile potrete variare colori, i Vs. dati i riferimenti per i contatti, i prodotti in tempo reale.

E completamente personalizzabile potrete variare colori, i Vs. dati i riferimenti per i contatti, i prodotti in tempo reale. e.commerce dinamico sul Web multilingua, consente di gestire un e.commerce anche ad utenti poco esperti grazie alla semplicità d'uso del pannello amministratore che permette la gestione dei clienti, abilitarli

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte COOKIES POLICY Questa cookies policy contiene le seguenti informazioni : 1. Cosa sono i Cookies. 2. Tipologie di Cookies. 3. Cookies di terze parti. 4. Privacy e Sicurezza sui Cookies. 5. Altre minacce

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

E-commerce Da una visione globale alla sicurezza. Rimini 24/03/2015

E-commerce Da una visione globale alla sicurezza. Rimini 24/03/2015 E-commerce Da una visione globale alla sicurezza Rimini 24/03/2015 Di cosa parliamo - E-commerce - Uno sguardo globale - L e-commerce in Europa - L e-commerce in Italia - Fatturato e-commerce in Italia

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli