Garantire affidabilità & identità Online Le nuove tecnologie utilizzate per creare sicurezza Online

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Garantire affidabilità & identità Online Le nuove tecnologie utilizzate per creare sicurezza Online"

Transcript

1 Garantire affidabilità & identità Online Le nuove tecnologie utilizzate per creare sicurezza Online Soluzione S.A.F.E. (Secure & Authentic Financial Engagements) (Sicurezza e autenticazione delle transazioni finanziarie) 1

2 Garantire affidabilità e identità Online Il mondo dell e-commerce Internet, grazie alla sua capillare diffusione e al suo ampio utilizzo, offre: infinite opportunità di business ad aziende e consumatori, rendendo disponibili informazioni, servizi e prodotti in modo semplice ed immediato. un cambiamento radicale del modo di fare business e del modo di interagire tra venditore e consumatore. Oggi, lo sviluppo del commercio online viene ancora di più stimolato dall introduzione della banda larga e dal nuovo modo di fare acquisti attraverso la tv interattiva. Lo sviluppo delle attività telematiche, e in particolare di Internet, costituisce un punto di svolta fondamentale nell'evoluzione della società. Per la prima volta nella storia l'uomo dispone di strumenti di dialogo e di conoscenza che annullano tempi e distanze fisiche, sociali e culturali. Lo sviluppo dell'economia, a livello mondiale, vede ormai al primo posto il fatturato delle attività legate alle tecnologie informatiche e delle telecomunicazioni. Siamo dunque entrati in pieno in quella che chiamiamo "società dell'informazione". L attività bancaria proiettata nella New Economy: le Banche Online I cambiamenti del mercato, orientato sempre di più verso la diffusione delle reti, dello sviluppo di sistemi di comunicazione automatizzati, dell utilizzo di Internet come vetrina Virtuale per creare e far crescere il business, hanno coinvolgono direttamente anche il settore bancario. Negli ultimi anni, infatti, si è visto in tutto il mondo ed anche nel nostro Paese una lenta ma progressiva trasformazione delle banche, indirizzate verso l'erogazione di servizi. Uno dei canali in forte espansione, tanto per l'utente che per la banca, è sicuramente rappresentato dal Virtual Banking (o Home Banking). Con il termine "Banca Virtuale" si intende un istituto di credito che presenta i suoi prodotti/servizi alla clientela senza la necessità di un rapporto personale diretto, senza quindi bisogno di aprire filiali, di disporre di casse e di cassieri e senza bisogno di provvedere a contare banconote o trattare grossi volumi di materiale cartaceo. A favorire la realizzazione delle cosiddette banche virtuali hanno contribuito determinati fattori: la crescente disponibilità all uso di strumenti informatici la liberalizzazione delle reti telematiche l abbassamento dei costi di trasmissione dei dati la diffusione delle tecnologie n modo efficiente e sicuro tali da consentire l utilizzo direttamente da casa e dall ufficio 2

3 Oggi circa il 7% dei cittadini italiani che possiedono un conto corrente bancario utilizza regolarmente i servizi cosiddetti di home banking. Alcuni li hanno adottati a seguito della proposta da parte della banca della quale erano già correntisti. Altri hanno deciso invece di cambiare banca, perchè attratti dai favorevoli tassi di interesse che le banche online sono in grado di applicare grazie al fatto che non devono affrontare i costi delle rete tradizionale. Le banche esclusivamente online sono quindi prive della tradizionale rete di intermediazione, ovvero dei classici sportelli. Questo si traduce in una riduzione dei costi e quindi in vantaggi per gli utenti come, per esempio, più elevati tassi di interesse. Naturalmente anche i clienti delle banche esclusivamente online hanno la necessità di compiere operazioni 'fisiche' come versare contanti e ricevere il libretto degli assegni o la carta di credito. Per questo le banche online si avvalgono di una rete di promotori presenti su tutto il territorio nazionale con i quali i clienti possono fissare appuntamenti per eseguire appunto dette operazioni. Altri istituti bancari hanno scelto di affiancare il canale Internet a quelli tradizionali. " il caso di tutte le principali banche italiane. La scelta di mantenere attivi tutti i canali di intermediazione tra il cliente e la banca consente di offrire agli utenti tutte le scelte possibili. I clienti possono quindi diventare progressivamente autonomi nel gestire le operazioni sapendo che per qualsiasi motivo desiderino c'è sempre la possibilità di andare presso una filiale della banca e avere un contatti diretto con chi sta allo sportello. I VANTAGGI DELL HOME BANKING Più un utente, in questo caso un correntista, è autonomo nella gestione delle operazioni, più la banca risparmia. Per questo sia le banche online 'pure' sia quelle tradizionali che hanno aperto anche il canale virtuale tendono a offrire consistenti vantaggi a chi decide di utilizzare il Web. Vantaggi che si concretizzano sia in: 1. termini economici : ridotti, se non nulli, costi di gestione del conto; tassi di interesse superiori rispetto a quelli offerti dalle banche tradizionali ; 2. termini di tempo: è possibile eseguire operazioni, non solo senza dover andare fisicamente in filiale, ma anche nel momento che si preferisce, ovvero durante tutto l'arco delle 24 ore, compresi quindi gli orari nei quali normalmente gli sportelli sono chiusi. Tutti i principali servizi di home banking, al fine di offrire sempre maggiore libertà e flessibilità ai clienti, sono al lavoro per estendere l'accesso alle informazioni a dispositivi portatili quali i telefoni cellulari e i computer palmari. Già oggi ci sono istituti di credito che offrono la possibilità di collegarsi a un apposito sito con il computer palmare che a sua volta è collegato a un cellulare e, grazie alle reti GPRS, è in grado di trasmettere e ricevere dati a una velocità del tutto simile a quella che si ha usando il tradizionale modem di casa. 3

4 PROBLEMATICA DELL E-COMMERCE: LA SICUREZZA DELLE TRANSAZIONI ONLINE La sicurezza è uno degli aspetti più importanti legati all erogazione di servizi su Internet. C è da sottolineare,infatti, che, se da un lato Internet ha rivoluzionato positivamente il modo di fare business e di reperire informazioni, dall altro esso rappresenta anche un potente veicolo in mano ai pirati informatici per sferrare attacchi a chiunque. Oggi, la fruibilità di informazioni va di pari passo con la disponibilità di strumenti di hacking (strumenti volti ad agevolare le attività dei pirati informatici), al punto che anche una persona inesperta può improvvisarsi hacker. Diciamo improvvisarsi per sottolineare la differenza tra un hacker alle prime armi e un vero hacker. Un hacker esperto, cioè un vero hacker, non si ferma all uso di strumenti facilmente scaricabili da Internet ma va ben oltre. Sulla base dell esperienza acquisita nel tempo sui sistemi operativi e di Rete, l hacker esperto si spinge al punto di sviluppare lui stesso gli strumenti che userà per sferrare i suoi attacchi. Internet negli ultimi mesi è diventato molto più pericoloso per gli utenti, a causa di svariati attacchi che utilizzano il Web per lanciarsi e diffondersi nell intera rete di computer esistenti. Alcuni nuovi exploit che in particolare sfruttano le vulnerabilità dei browser Web, compresi gli attacchi avvenuti a cavallo tra giugno e luglio 2004 evidenziano le sofisticate tecniche che gli hacker hanno sviluppato per prendersi gioco o falsificare i siti Web e come i codici maligni riescano con facilità a sottrarre nomi utente, password e altre informazioni importanti (phishing). Gli hacker sfruttano le vulnerabilità dei browser Web per introdurre contenuti fasulli, come ad esempio dei moduli falsi per l inserimento dei dati della propria carta di credito, sfruttando i frame di un sito sicuro. Gli utenti visitano quello che ritengono essere un sito sicuro, come una banca online o un sito di e-commerce e, mentre apparentemente il sito che visitano sembra essere attendibile, si tratta in realtà di una contraffazione, rendendo così gli utenti vulnerabili agli hacker che operano dietro le quinte. 4

5 La minaccia phishing, che finora sembrava incombere soprattutto sugli istituiti bancari americani, sta dilagando pericolosamente anche in Europa. In un breve lasso temporale, infatti, sono significativamente aumentate le vittime anche nel nostro continente. E sembra che siano proprio le banche italiane e spagnole ad aver registrato il numero maggiore di attacchi phishing. Le modalità di attacco sono ormai note: un messaggio destinato ad un utente della banca, normalmente scritto nella lingua parlata nel paese in cui la banca risiede, mette in allarme l ignara vittima invitandola a cliccare su un link per verificare dei dati e proteggerli da possibili attacchi fraudolenti. Ed è proprio cliccando su quel link che la vera frode viene messa a segno: l utente viene infatti re-indirizzato a un sito di phishing, cadendo vittima dell attacco! La paura del phishing frena la crescita economica l timori di tentativi di phishing costituiscono una reale minaccia per l e-commerce. La crescita del commercio elettronico potrà essere penalizzata di almeno 3 punti percentuali, a causa dell'allarme di phishing, virus, spyware e altre forme di codice maligno. Alcuni dati, forniti dall'antiphishing Working Group, ci inducono a riflettere seriamente: i cosiddetti siti esca dedicati a tale attività sono in deciso aumento, pari al 50% ogni mese. Questi sono i report relativi al fenomeno di Phishing tratti dal sito dell'anti-phishing Working Group 5

6 Mai come oggi la sicurezza rappresenta un elemento cruciale per avere successo nel proprio business, in quanto permette alle aziende di difendersi da: e garantire ai propri utenti: Le infrastrutture di rete (utilizzo di firewall, VPN...) e robuste politiche di sicurezza sono sempre più indispensabili per prevenire e/o combattere in modo efficiente il problema, ma spesso non risultato totalmente efficaci a causa di: continuo sviluppo della tecnologia : difficoltà a rimanere sempre aggiornati. La sicurezza delle reti e dei sistemi informativi di oggi è assai più complessa rispetto a qualche anno fa. Mantenere il passo con le più recenti strategie di protezione delle reti richiede una notevole quantità di tempo e formazione. Per il personale interno alle aziende, essere aggiornati sulle nuove minacce informatiche, vulnerabilità, tecniche di 6

7 hacking e novità riguardanti la sicurezza significa interrompere altre attività ritenute fondamentali che forniscono un ritorno sull'investimento maggiore. Attualmente sempre più aziende, che gestiscono la sicurezza in casa, sono alla ricerca di alternative per superare questi ostacoli: ciò che vogliono è poter mantenere un buon grado di sicurezza pur potendosi dedicare alle funzioni di business più direttamente correlate alla produttività Insufficienza di risorse e infrastrutture per supportare una sicurezza 24x7 : per garantire una sicurezza 24x7 occorre soddisfare numerosi requisiti: personale qualificato, hardware di supporto, software ed apparecchiature per creare, aggiornare, mantenere, gestire e controllare i sistemi. Le aziende scoprono spesso che queste necessità mal si combinano con le limitate risorse. gli hacker sono sempre più competitivi ed agguerriti: Internet facilita sempre più la comunicazione (anche tecnica) tra i vari gruppi di Hacker, ciò comporta che un hacker trova molta più soddisfazione ad infliggere un attacco non ancora tentato da qualche collega. 7

8 Quali contromisure devono essere adottate dalle banche per combattere le frodi online e proteggere il proprio business? Come funziona il phishing obiettivo: rubare informazioni personali, quali password, numeri di carte di credito, informazioni finanziarie, ecc. cosa utilizza: e siti web appositamente creati, per spingere l utente ad inserire dati personali. L uso degli elementi grafici e formule testuali proprie di famosi servizi online (istituti di credito, portali di e-commerce, aziende di telecomunicazioni,...) possono rappresentare la chiave di svolta per spingere l utente ad inserire informazioni confidenziali, in quanto mascherano il falso link. come funziona: i malintenzionati remoti cominciano con l'inviare migliaia di ad account di posta elettronica di tutto il mondo. All'interno del corpo del messaggio, si spiega che un famoso istituto di credito, un'azienda di servizi online od un portale sul web, hanno la necessità di verificare i vostri dati personali. Si invita quindi l'utente a cliccare su un link (che porta ad un sito web) spingendolo ad inserire username, password o codici di accesso. Una volta che l'utente clicca sul link indicato nell' truffaldina ed inserisce i dati per l'accesso, ad esempio, al proprio conto online, il malintenzionato può acquisire quei dati e utilizzarli come vuole. Contromisure che la banca dovrebbe adottare per combattere in modo efficiente ed efficace il problema Garantire sicurezza e autenticazione delle transazioni finanziarie online come strategia di business La banca dovrebbe trovare il modo di: proteggere il proprio sito web, in particolare: garantire al cliente sicurezza e privacy durante l inserimento e la gestione dei suoi dati personali (password, numeri di carte di credito, ecc.); 8

9 proteggere gli elementi grafici facilmente falsificabili e vitali per la banca (es. marchio, trademark) fornire al cliente tutti gli strumenti necessari per verificare la legittimità del sito della banca Parallelamente dovrebbe adottare tutti gli strumenti di sicurezza necessari per gestire in modo sicuro tutte le informazioni in possesso, e le informazioni scambiate con fornitori, clienti, partner, ecc., riducendo in questo modo al minimo i rischi di cui abbiamo parlato fino ad ora. Esiste una soluzione di sicurezza completa che risponda a tutte queste esigenze contemporaneamente? E quanto inciderebbe sull infrastruttura interna della banca? La GlobalTrust risponde con la soluzione S.A.F.E (Secure & Authentic Financial Engagements) Garantire affidabilità & identità Online con S.A.F.E La soluzione S.A.F.E messa a punto dalla GlobalTrust fornisce sia alla banca che al cliente tutti gli strumenti necessari per: - garantire la sicurezza e la mutua autenticazione delle parti durante le transazioni online - garantire la riservatezza e confidenzialità dei dati - proteggere gli elementi grafici vitali per la banca (marchio, loghi, trademark). La soluzione comprende un kit di diversi strumenti di sicurezza (il kit è personalizzabile in base alle reali esigenze dell azienda): GlobalTrust EPKI Manager (GlobalTrust Enterprise Public key Infrastructure Manager) GCSE (GlobalTrust Corporate Secure ) CVC (Content Verification Certificate) GlobalTrust Verification Engine GLOBALTRUST EPKI MANAGER Per EPKI Manager (Enterprise Public key Infrastructure Manager) si intende una console, accessibile via Web mediante connessione protetta https, utilizzata per il rilascio e la gestione di certificati S/MIME e/o SSL verso il dominio autenticato di un azienda. L autenticazione del dominio viene fatta dalla Certification Authority GlobalTrust. 9

10 EPKI Manager consente alle aziende di garantire autenticazione, privacy ed integrità delle informazioni : - su Web, attraverso i certificati SSL a 128 bit - via posta elettronica, attraverso i certificati S/MIME (legalmente ed internazionalmente riconosciuti) (GlobalTrust Corporate Secure GCSE) 10

11 CVC (CONTENT VERIFICATION CERTIFICATE) Il CVC (Content Verification Certificate) è riconosciuto internazionalmente come tipologia di certificato X509 in grado di contenere e proteggere le informazioni presenti su una pagina Web (immagini: marchi, loghi, trademark; testo). Contenendo i dettagli della pagina Web su cui viene usato, il CVC non può essere copiato/spostato su un altra pagina web. Perchè un utente che naviga in Rete dovrebbe fidarsi dei siti Web che utilizzano questo tipo di certificato X509? CVCs risulta essere un sistema di protezione completamente esaminato e brevettato. Come un certificato X509, CVCs è generato, distribuito e revocato usando i metodi della PKI (infrastruttura a chiave pubblica) per fornire il livello più elevato possibile di sicurezza per i contenuti delle pagine web. È per questo motivo che, prima di rilasciare un CVC ad un azienda, la GlobalTrust effettua un complesso processo di autenticazione e validazione dell azienda, del dominio associato, e convalida dei contenuti memorizzati sul CVC. È proprio la facilità con cui CVC permette di verificare l' attendibilità di tutte le aree più "sensibili" di un sito (aree di login, verifica del logo del sito, e della società proprietaria del sito) a renderlo uno degli strumenti più utili per tutti gli utenti che navigano in Rete e che hanno la necessità di verificare l' identità e la legittimità di un Sito. Sicuramente CVC rappresenta, quindi, una delle più efficaci risposte alla sicurezza dell' E-business. 11

12 GLOBALTRUST VERIFICATION ENGINE (GVE) GlobalTrust Verification Engine è un tool semplice ed intuitivo che consente, ad un utente che sta navigando in Rete, di verificare la legittimità di un sito Web e combattere in modo efficace il phishing. Con GlobalTrust Vengine installato, basta posizionare il mouse sopra il logo presente all interno di un qualsiasi sito Web che si sta visitando, e, se il logo viene riconosciuto legittimo, viene visualizzato un indicatore di fiducia visibile sotto forma di bordo verde. Il vantaggio di questo tool è dato dal fatto che è separato dal browser utilizzato per navigare, perciò anche durante la fase di verifica del sito, non esiste la possibilità da parte di un malintenzionato di poter accedere al report di verifica. Globaltrust Verification Engine è in grado di verificare non solo la legittimità di un sito, ma anche se la connessione è protetta da un certificate SSL. Applicando il CVC ad una o più pagine di un sito Web, si da la possibilità: - all azienda proprietaria del sito, di proteggere i contenuti sensibili delle pagine Web - all utente finale, di verificare velocemente la legittimità del sito visitando, utilizzando GlobalTrust Verification Engine riducendo così a zero le possibilità di attacchi sottoforma di phishing e web spoofing. 12

13 Vantaggi del sistema di soluzioni e servizi di sicurezza S.A.F.E L insieme di soluzioni e servizi forniti può essere personalizzato in base alle reali esigenze della banca Tutte le soluzioni non prevedono installazioni invasive di software/hardware, perciò sono compatibili con qualsiasi tipo di infrastruttura già presente in azienda Risponde in maniera efficiente ed efficace alle problematiche di sicurezza interna ed esterna all azienda, garantendo, quindi, sia il raggiungimento degli obiettivi aziendali che la completa soddisfazione del cliente Ottimo rapporto qualità/prezzo 13

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

INTRODUZIONE AL SERVIZIO DI POSTA ELETTRONICA...2 POSTA ELETTRONICA...3 Caratteristiche principali dell e-mail:...3 Gli strumenti necessari...

INTRODUZIONE AL SERVIZIO DI POSTA ELETTRONICA...2 POSTA ELETTRONICA...3 Caratteristiche principali dell e-mail:...3 Gli strumenti necessari... INTRODUZIONE AL SERVIZIO DI POSTA ELETTRONICA...2 POSTA ELETTRONICA...3 Caratteristiche principali dell e-mail:...3 Gli strumenti necessari...4 Come Funziona...5 Programma di posta elettronica in modalità

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Apriti Sesamo Plus. Autenticazione Forte AntiPhishing portabilità e protezione dei dati

Apriti Sesamo Plus. Autenticazione Forte AntiPhishing portabilità e protezione dei dati Apriti Sesamo Plus come sistema di Autenticazione Forte AntiPhishing portabilità e protezione dei dati Massimo Penco mpenco@globaltrust.it 1 Sommario -line: il Phishing Una panoramica sulle tecniche più

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

a GlobalTrust Solution

a GlobalTrust Solution E-Consulting a GlobalTrust Solution E-Consulting è la soluzione ideale per i professionisti che intendono offrire consulenze on-line sia ai propri clienti abituali sia a tutti gli utenti di Internet. Descrizione

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

a GlobalTrust Solution

a GlobalTrust Solution Gestione dei Certificati SSL Multipli a GlobalTrust Solution GlobalTrust Easy SSL 4 ISP (GES 4 ISP ) GES 4 ISP ha risolto il problema di installazione dei certificati SSL dei gestori e/o degli ISP per

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

Guida alla sicurezza: i social media per ragazzi e genitori

Guida alla sicurezza: i social media per ragazzi e genitori Fatti in breve Quasi tutti i bambini e i giovani navigano on-line e sono assidui frequentatori dei social network. Il problema: i genitori rimangono spesso sorpresi dei rischi che i loro figli corrono.

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc.

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc. 1. GENERALE 1.1 La nostra politica di tutela della Privacy E m@ney plc (numero di registrazione: C 55558) con sede in Suite No3, 115B Old Mint Street, Valletta VLT 1515, Malta, Europa (" o "noi") si impegna

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

DOCUMENTO TECNICO. Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation

DOCUMENTO TECNICO. Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation SOMMARIO + L erosione della garanzia di identità 3 + Certificazione di identità affidabile 4 Internet Explorer

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata

La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata Con le operazioni criminali che diventano sempre più sofisticate, un numero preoccupante di consumatori diventa

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL Gli ultimi sviluppi della tecnologia SSL SOMMARIO + Introduzione 3 + Panoramica sull SSL 3 + Server Gated Cryptography: 4 la crittografia avanzata accessibile alla maggior parte degli utenti Web + SSL

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

Gestione della sicurezza SSL negli ambienti multiserver

Gestione della sicurezza SSL negli ambienti multiserver Gestione della sicurezza SSL negli ambienti multiserver I servizi Web di VeriSign accelerano la gestione dei certificati SSL e riducono il costo totale della sicurezza SOMMARIO + Una strategia intelligente

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE ITALIA Il sito www.juiceplus.it è un sito di natura commerciale/divulgativa e e-commerce; I prodotti presenti sul sito sono venduti da The Juice Plus

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova COOKIES PRIVACY POLICY Il sito web di Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda

Dettagli

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

Il sito Internet: lo strumento più flessibile per far conoscere la tua azienda e fidelizzare i tuoi clienti.

Il sito Internet: lo strumento più flessibile per far conoscere la tua azienda e fidelizzare i tuoi clienti. Il sito Internet: lo strumento più flessibile per far conoscere la tua azienda e fidelizzare i tuoi clienti. Orientarsi e muoversi al meglio nel mercato è sempre più difficile: la concorrenza, è sempre

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Cookie Policy. Questo documento contiene le seguenti informazioni:

Cookie Policy. Questo documento contiene le seguenti informazioni: Cookie Policy Il sito web di ASSOFERMET, con sede a Milano (Mi), in VIA GIOTTO 36 20145, Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda alla presente Policy sui

Dettagli

Paolo Michele Soru Amministratore Delegato ACTALIS SpA. Come i certificati digitali possono incrementare il business aziendale

Paolo Michele Soru Amministratore Delegato ACTALIS SpA. Come i certificati digitali possono incrementare il business aziendale Paolo Michele Soru Amministratore Delegato ACTALIS SpA Come i certificati digitali possono incrementare il business aziendale La sicurezza informatica oggi più che mai diviene necessità. L Italia è infatti

Dettagli

CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING

CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Consigli alla clientela per difendersi dal phishing 241 CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Sommario: 1. Premessa. 2. Consigli utili. 3. Ulteriori semplici consigli tecnici

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte COOKIES POLICY Questa cookies policy contiene le seguenti informazioni : 1. Cosa sono i Cookies. 2. Tipologie di Cookies. 3. Cookies di terze parti. 4. Privacy e Sicurezza sui Cookies. 5. Altre minacce

Dettagli

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE 1. Introduzione 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione 3. Accessi Successivi al Menù Gestione 4. Utilizzo

Dettagli

E-commerce Da una visione globale alla sicurezza. Rimini 24/03/2015

E-commerce Da una visione globale alla sicurezza. Rimini 24/03/2015 E-commerce Da una visione globale alla sicurezza Rimini 24/03/2015 Di cosa parliamo - E-commerce - Uno sguardo globale - L e-commerce in Europa - L e-commerce in Italia - Fatturato e-commerce in Italia

Dettagli

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una piattaforma completa per l'autenticazione e il rilevamento delle frodi IN BREVE Misura i rischi correlati alle attività di login e post-login attraverso la valutazione di

Dettagli

Video Controllo & Spyone - CENTRO ASSISTENZA INFORMATICA COMPUTER PC MAC HP NOTEBOOK D PREMESSA

Video Controllo & Spyone - CENTRO ASSISTENZA INFORMATICA COMPUTER PC MAC HP NOTEBOOK D PREMESSA PREMESSA Nel settore della videosorveglianza vengono attualmente usate molte tipologie di sistemi e dispositivi per il monitoraggio e la protezione di edifici e persone. Per meglio comprendere la portata

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO phishing and identity-related frauds Milano, 26 novembre 2008 Tutela dell informazione e crimini informatici

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

TERMINI DI USO DEL SITO

TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO Benvenuti sul sito internet di Loro Piana ( Sito ). Il Sito è di proprietà ed è gestito da Loro Piana S.p.A. Società soggetta a direzione e coordinamento

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY NOTE LEGALI E PRIVACY POLICY www.servizialcittadino.it Vers.1.0 1 Art. 1 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare, in piena trasparenza,

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Guida al servizio wireless dell'univda

Guida al servizio wireless dell'univda Guida al servizio wireless dell'univda Versione 1.0 Autore Ufficio Sistemi Informativi di Ateneo Data 04/03/2013 Distribuito a: Studenti - Docenti - Amministrativi Sommario Introduzione... 1 1. Modalità

Dettagli

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it L Hotspot che Parla Ai Tuoi Clienti FacileWifi.it IL PRODOTTO Il Facile Wifi è un sistema di autenticazione ad internet per reti wireless (HotSpot) e cablate ideato per unire la massima praticità di utilizzo

Dettagli

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di:

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di: SHOPPING ONLINE: QUALI DIRITTI DIRITTI SHOPPING CONOSCI EBAY Un iniziativa educativa di: SHOPPING 1 L UNIONE NAZIONALE CONSUMATORI SPIEGA LO SHOPPING ONLINE 2 COME ACQUISTARE IN MODO SICURO 3 LA SCELTA

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Consenso per finalità di Marketing... 8

Consenso per finalità di Marketing... 8 Condizioni d'uso... 2 Benvenuti nel nostro servizio di Internet wireless... 2 Accettazione dei Termini e condizioni d'uso... 2 Descrizione del Servizio... 2 Sicurezza... 2 Utilizzo del Servizio... 3 Costo

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli