Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma"

Transcript

1 Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

2 Gastone Nencini Senior Technical Manager Trend Micro I servizi di pagamento erogati in ambito Cloud : immaginiamo un quadro di sicurezza intelligente e datacentrico

3 Dove risiedono i nostri dati? Hybrid Cloud Public Cloud BYOPC Server Virtualization Physical Desktops & Servers Desktop Virtualization Mobile Private Cloud 3

4 December 2010 Cyber attack on Iranian nuclear facilities January year-old George Hotz decrypts Sony PS3 root key February 2011 HBGary hacked by Anonymous and resulted data leakage March 2011 Authentication product related information leaked from RSA April million customers data leakage from Sony PSN users May ,000 US City Group customers data leaked June 2011 Major US defense contractor Lockheed Martin attacked July 2011 leakage of personal data of 35 million users of Korean social network site August 2011 Japanese defense related firms suffered from cyber attacks September 2011 Japanese National Personnel Authority and Cabinet Office sites were temporarily unavailable by DDoS attacks October 2011 PCs in Japanese House of representatives infected by virus; possible data leakage

5 Danni causati da Advanced Persistent Attacks Le tecniche utilizzate non sfruttano solo le vulnerabilità dei sistemi ma anche le debolezze umane aper avere accesso alle reti Prima dell attacco, gli agressori verificano che il loro attaco non sia individuato dai più importanti produttori di SW di sicurezza E difficile far fronte alle nuove minacce che vengono create ogni secondo in tempo reale con il solo update del file pattern. Perchè l attaccante l ambiente interno del bersaglio da attaccare, l attacco può esserre in modo molto efficiente. L utilizzo di Back Door facilità la fuoriscita di dati dall interno verso l esterno ed è difficile bloccare questo traffico con soluzioni tradizionali. Quando il traffico è criptato la detection tramite IPS o IDS è difficoltosa

6 Dettaglio del processo di attacco Fase 0 Fase 1 Fase 2 Fase 3 Fase 4 Preparazione dell attacco Fase Iniziale Stabilire una paittaforma di attacco Investigazione sui Sistemi Fase terminale dell attacco In fase di prepazrazione all attacco gli aggressori, gli attaccanti raccolgono il maggior numero di informazioni sull obiettivo oggetto dell attaco. Per questo, essi attaccano organizzazioni che collaborano con il target finale per raccogliere informazioni utili per l intrusione iniziale come lo scambio di tra l organizzazione e l obiettivo finale. Usando queste informazioni, aumentano le possibilità di successo dell intrusione iniziale. Molti metodi sono utilizzati per effettuare le primi fasi di attacco. Sospette (Obiettivo) è uno di questi metodi. Questi metodi vengono utilizzati per distribuire malware in profondità. In questa fase, per l attaccante è sufficente che un SOLO DIPENDENTE aprà l .per aver successo Nella fase iniziale di penetrazione della rete non è necessario distribuire un elevato numero di malware è sufficiente compromettere un solo computer. Si ritiene che i metodi di attacco utilizzati in questa fase potrebbero essere rilevati ed eliminati. Il che significa che sono monouso. Una volta che l attaccante a portato a termine con successo l attaco, può stabile con successo tramite una Backdoor la communicazione con un server esterno precedentemente predisposto Rispetto alle Backdoor tradizionali, queste backdoor utilizzano il protocollo HTTP, utilizzato normalmente all interno dell organizzazione. Questo traffico non può essere bloccato dal firewaal. Utilizzando questa tecnica sarà possibile per l attaccante prendere il controllo della rete dell attaccato Usando la piattaforma di attaco precedemente predisposta, L attacante ricercherà tutte le informazioni utili sui sistemi Usando questa backdoor che comunicano con gli attaccanti sarà possibile prelevare le informazioni necessarie sui sistemi interni per continuare l attacco in modo profondo Essi preleveranno informazioni tramite la Backdoor In alcuni casi, le informazioni precedentemente rubate verranno utilizzate per un altro attacco Un attacco APT riuscito permetterà agli attacanti di rutilizzarlo più volte per compromettere I sistemi e rubare dati Questo attacco potrà essere ripetuto molte volte Source: IPA design/ maintenance guide to aim for the solution against new type of attack. IPA:INFORMATION-TECHNOLOGY PROMOTION AGENCY Japan

7 Tipologia File utilizzati per l attacco Fase 0 Fase 1 Fase 2 Fase 3 Fase 4 Preparazione dell attacco Fase Iniziale Stabilire una paittaforma di attacco Investigazione sui Sistemi Fase terminale dell attacco Investigation of IP, applications, used updated status etc. Direct attack exploiting system vulnerabilities Execution of initial stage virus. Searching for server vulnerabilities and spreading viruses Types of malicious attachments Unauthorized exporting of key data Penetration into affiliated companies, overseas branches etc.. Information about target organization gathered via Facebook or other social media Assuming rules for generating addresses. with malicious PDF attachment sent from attacker which pretend to be come from a superior or a business contact Penetration via USB memory Penetration via PC brought into organization Download and execution of backdoor virus Installing key logger and obtaining sysadmin authority Downloading bots and other new viruses Executables 30% Exporting ID, passwords etc.. Accessing confidential data by exploiting acquired ID and password System falsification Communication with external command server and new malicious activity Document files like PDF, Word and EXCEL 70% Using target as a Source: Trend springboard Micro for attacking other systems

8 La soluzione Sulla base di tale idea l IPA ha studiato una soluzione per affrontare questo nuovo tipo di attacco. Noi abbiamo notato che vengono utilizzate delle tecniche ripetitive e comuni in questo nuovo tipo di attacchi in cui, per esempio I malware utilizzati necessitano di comunicare con gli attaccanti. Abbiamo inoltre verificato che le soluzioni tradizionali Outside-In solution che prevengono gli attacchi tradizionali non sono sufficenti è quindi necessario predisporre soluzioni in grado di controllare e verificare anche tutto il traffico in uscita in modo tale di ridurre il riscihio del furto dei dati anche sensibili. Oggi è importante che le organizzazioni predispongano anche soluzioni per il controllo di tipo Inside-Out.. Soluzione per prevenire attacchi tradizionali Soluzione per prevenire il furto dei dati da attacchi esterni Outside-In solution Can t stop some attacks. Outside-In solution Company A Sensitive information theft. Some cases which cannot be prevented by Outside-In solution. Information theft and system corruption. Inside-Out solution Inside-Out solution Company A Prevent information theft. Can prevent the impact on the organization by Inside-Out solution even though there s an intrusion. Source: IPA design/ maintenance guide to aim for the solution against new type of attack.

9 Come prevenire gli attacchi APT? Fase 0 Fase1 Fase 2 Fase 3 Fase 4 Preparazione dell attacco Fase Iniziale Stabilire una paittaforma di attacco Investigazione sui Sistemi Fase terminale dell attacco Investigation of IP, applications, used updated status etc. Direct attack exploiting system vulnerabilities Execution of initial stage virus. Searching for server vulnerabilities and spreading viruses Unauthorized exporting of key data Penetration into affiliated companies, overseas branches etc.. Information about target organization gathered via Facebook or other social media Assuming rules for generating addresses. with malicious PDF attachment sent from attacker which pretend to be come from a superior or a business contact Penetration via USB memory Penetration via PC brought into organization Download and execution of backdoor virus Installing key logger and obtaining sysadmin authority Downloading bots and other new viruses Exporting ID, passwords etc.. Accessing confidential data by exploiting acquired ID and password System falsification Communication with external command server and new malicious activity Using target as a springboard for attacking other systems

10 Come difenderci dagli attacchi APT e attacchi futuri?

11

12 Modello di sicurezza Datocentrico

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Gli scenari della sicurezza nell era post pc Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Network & Perimetro Virtualizzazione, Cloud, Consumerizzazione New Perimeter IaaS SaaS Internet Old

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

NetComm Suisse SOCIAL MEDIA HUB. #secc15

NetComm Suisse SOCIAL MEDIA HUB. #secc15 NetComm Suisse SOCIAL MEDIA HUB #secc15 Social Media Hub Il Concept Il Social Media Hub ideato da Consulentia 3.0 è uno spazio, creato su misura per i tuoi eventi, nel quale: - Un software per il monitoraggio

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Note sul tema IT METERING. Newits 2010

Note sul tema IT METERING. Newits 2010 Note sul tema IT METERING IT Metering La telemetria è una tecnologia informatica che permette la misurazione e la trascrizione di informazioni di interesse al progettista di sistema o all'operatore. Come

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Avviso n. 85 Anagni, 26 gennaio 2016

Avviso n. 85 Anagni, 26 gennaio 2016 MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,

Dettagli

LET US TELL YOU WHY YOU NEED IT

LET US TELL YOU WHY YOU NEED IT LET US TELL YOU WHY YOU NEED IT 2 FORSE NON SAI CHE QUANDO IN GENERALE UTILIZZI INTERNET, CONDIVIDI DOCUMENTI O NE SALVI SUL TUO DISCO O SU DISCHI ESTERNI NON SEI 2 4 TI CONSENTE DI: Inviare email con

Dettagli

La migliore soluzione per la sicurezza documentale

La migliore soluzione per la sicurezza documentale La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Lavora dove vuoi FIGARO

Lavora dove vuoi FIGARO Lavora dove vuoi FIGARO Il lavoro che diventa un piacere Figaro rappresenta la nuova generazione dei sistemi di gestione che si adattano alle tue esigenze e ti permettono di lavorare dove e come vuoi.

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Operating System For Key

Operating System For Key Operating System For Key Non esistono vari gradi di sicurezza. La sicurezza è al 100% oppure non è sicurezza. Assumereste un cassiere che é fedele solo il 98% delle volte? Facciamo una scommessa! Una ricerca

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

L importanza di una corretta impostazione delle politiche di sicurezza

L importanza di una corretta impostazione delle politiche di sicurezza La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Soluzioni di business per le imprese

Soluzioni di business per le imprese Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Il valore di un processo efficiente di Incident Response: un caso reale

Il valore di un processo efficiente di Incident Response: un caso reale Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa

Dettagli

Outsourcing. 1. Orienta Direct Software

Outsourcing. 1. Orienta Direct Software Outsourcing La Orienta Direct nasce nel 1994 come società specializzata nella gestione in outsourcing di servizi aziendali e fa parte di un gruppo insieme alla Orienta Agenzia per il Lavoro. Sempre più

Dettagli

Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI

Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Perfare Perfare Percorsi aziendali di formazione e assistenza operativa MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Costruire un piano di azioni concrete per ottenere il massimo valore dall attuale

Dettagli

Eliminare il messaggio "Rete non identificata" da Windows 7

Eliminare il messaggio Rete non identificata da Windows 7 Eliminare il messaggio "Rete non identificata" da Windows 7 Con Windows Vista e Windows 7, Microsoft ha profondamente rivisto la modalità di gestione delle reti dei propri sistemi operativi. Tra le varie

Dettagli

Durata 2 weekend (sabato 9-18, domenica 9-13) non consecutivi, per un totale di 24 ore

Durata 2 weekend (sabato 9-18, domenica 9-13) non consecutivi, per un totale di 24 ore COME AUMENTARE LE VENDITE DEI VIAGGI CON I SOCIAL NETWORK Sviluppare i contatti attraverso i social network fidelizzando i clienti dell'impresa Turistica Durata 2 weekend (sabato 9-18, domenica 9-13) non

Dettagli

Hospitality Solutions 2.0. Soluzioni integrate per la tua Azienda

Hospitality Solutions 2.0. Soluzioni integrate per la tua Azienda Hospitality Solutions 2.0 Soluzioni integrate per la tua Azienda Chi siamo Hoida è una software company specializzata nello sviluppo di soluzioni e servizi rivolti al Settore Turistico Alberghiero. La

Dettagli

19. LA PROGRAMMAZIONE LATO SERVER

19. LA PROGRAMMAZIONE LATO SERVER 19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici

Dettagli

Powered By AG&F srl società del Gruppo Omniapart

Powered By AG&F srl società del Gruppo Omniapart Powered By AG&F srl società del Gruppo Omniapart L idea Semplifica Magazine nasce dall intuizione di AG&F una società del gruppo Omniapart specializzata nella comunicazione integrata. Il claim di Semplifica

Dettagli

SOLUZIONI INFORMATICHE PER L INDUSTRIA

SOLUZIONI INFORMATICHE PER L INDUSTRIA Murphy law Noi non ne abbiamo bisogno ma Il 20% del tempo degli impiegati e usato per gestire i documenti Il 40% dei doc. viene copiato 3/4 volte Il 7% dei doc. non si trova più Il 20% doc. non sono disponibili

Dettagli

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Pattern Recognition and Applications Lab La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Fabio Roli Intelligence Live, 15 Maggio 2014, Cagliari Dipartimento di

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

NodeXL: l amo delle Reti Sociali

NodeXL: l amo delle Reti Sociali UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Giurisprudenza Cattedre di Informatica Giuridica e Informatica Avanzata CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E DATA PROTECTION l amo delle Reti Sociali

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Replica di Active Directory. Orazio Battaglia

Replica di Active Directory. Orazio Battaglia Orazio Battaglia Active Directory è una base di dati distribuita che modella il mondo reale della organizzazione. Definisce gli utenti, i computer le unità organizzative che costituiscono l organizzazione.

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

Piattaforma per la gestione e l invio di campagne DEM Sistema di proprietà 2mlab. Brochure di Presentazione Prodotto

Piattaforma per la gestione e l invio di campagne DEM Sistema di proprietà 2mlab. Brochure di Presentazione Prodotto Piattaforma per la gestione e l invio di campagne DEM Sistema di proprietà 2mlab Brochure di Presentazione Prodotto Vers. 3.0 Copyright 2004-2011 Dressy DEM è il servizio 2mlab, ideato per l'invio di newsletter

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Governance delle Risorse Umane Modelli Innovativi

Governance delle Risorse Umane Modelli Innovativi Governance delle Risorse Umane Modelli Innovativi Roma Cagliari Napoli Flessibilità e lavoro pubblico I Flessibilità e lavoro pubblico II Il Contenzioso nel lavoro pubblico I Il Contenzioso nel lavoro

Dettagli

Scrutinio Web. Raccolta Leggimi degli aggiornamenti. Pagina 1 di 10. Data Pubblicazione 09-06-2011

Scrutinio Web. Raccolta Leggimi degli aggiornamenti. Pagina 1 di 10. Data Pubblicazione 09-06-2011 Scrutinio Web Raccolta Leggimi degli aggiornamenti Data Pubblicazione 09-06-2011 Pagina 1 di 10 Sommario AGGIORNAMENTO 1.1.1... 3 AGGIORNAMENTO 1.1.0... 4 AGGIORNAMENTO 1.0.2... 9 Pagina 2 di 10 Aggiornamento

Dettagli

RILEVAZIONE DEI FABBISOGNI E DELLE COMPETENZE. INFORMATICHE DI BASE e/o AVANZATE

RILEVAZIONE DEI FABBISOGNI E DELLE COMPETENZE. INFORMATICHE DI BASE e/o AVANZATE RILEVAZIONE DEI FABBISOGNI E DELLE COMPETENZE INFORMATICHE DI BASE e/o AVANZATE 1 SOMMARIO PREMESSA... 3 METODOLOGIA... 3 OBIETTIVI... 4 RISULTATI... 4 AZIENDE... 4 PRIVATI... 6 CONCLUSIONI... 7 2 L Indagine,

Dettagli

2 weekend (sabato 9-18, domenica 9-13) non consecutivi, per un totale di 24 ore di formazione

2 weekend (sabato 9-18, domenica 9-13) non consecutivi, per un totale di 24 ore di formazione COME IDEARE E PROGETTARE UN SITO VINCENTE PER L'IMPRESA TURISTICA Ottenere un sito web efficace di ultima generazione Durata 2 weekend (sabato 9-18, domenica 9-13) non consecutivi, per un totale di 24

Dettagli

WEBDYNSUN LA SOLUZIONE DEDICATA AI SISTEMI DI MONITORAGGIO DI IMPIANTI FOTOVOLTAICI

WEBDYNSUN LA SOLUZIONE DEDICATA AI SISTEMI DI MONITORAGGIO DI IMPIANTI FOTOVOLTAICI WEBDYNSUN LA SOLUZIONE DEDICATA AI SISTEMI DI MONITORAGGIO DI IMPIANTI FOTOVOLTAICI Secondo i dati forniti dal GSE, il numero degli impianti fotovoltaici installati in Italia ha superato all inizio del

Dettagli

Presentazione. Installazione, connessione e uso di Intelligent NAS 2014/7

Presentazione. Installazione, connessione e uso di Intelligent NAS 2014/7 Presentazione Installazione, connessione e uso di Intelligent NAS 2014/7 Indice Self-RAID Creation e capacità dell unità...3 Guida rapida di installazione...4 Installazione di Intelligent NAS...5 Dopo

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

L assicurazione auto come elemento strategico nello sviluppo della bancassicurazione danni

L assicurazione auto come elemento strategico nello sviluppo della bancassicurazione danni L assicurazione auto come elemento strategico nello sviluppo della bancassicurazione danni Forum Bancassicurazione 2015 Roma, 8 ottobre 2015 BNL ha iniziato a vendere prodotti «non vita» nel 2007; nel

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Taste&Social un assaggio di strategie e modelli di Social Media Marketing per la biblioteca. 12 maggio 2014 - Micro webinar

Taste&Social un assaggio di strategie e modelli di Social Media Marketing per la biblioteca. 12 maggio 2014 - Micro webinar Taste&Social un assaggio di strategie e modelli di Social Media Marketing per la biblioteca 12 maggio 2014 - Micro webinar il cambiamento: «social» e «mobile» 2 una nuova rivoluzione tecnologica e sociale

Dettagli

Viro Hunter è un Edu-Game adatto a tutte le età, a partire dal teenager per arrivare fino al papà nostalgico dei videogame «Arcade».

Viro Hunter è un Edu-Game adatto a tutte le età, a partire dal teenager per arrivare fino al papà nostalgico dei videogame «Arcade». La Sanofi Pasteur MSD, già da qualche anno, coglie le opportunità offerte dai nuovi media per attivare campagne di informazione incentrate su comunicazioni digitali e non convenzionali. Per questo motivo

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

Information summary: Fissare un appuntamento al telefono

Information summary: Fissare un appuntamento al telefono Information summary: Fissare un appuntamento al telefono - Copia ad esclusivo uso personale dell acquirente - Olympos Group srl Vietata ogni riproduzione, distribuzione e/o diffusione sia totale che parziale

Dettagli

RT Request Tracker. Manuale per l utente V2.0. contenuto

RT Request Tracker. Manuale per l utente V2.0. contenuto RT Request Tracker V2.0 contenuto 1 Cos' è l'rt Request Tracker e dove lo trovo?...2 2 Qual è l'obiettivo dell'rt?...2 3 Come si crea un ticket?...2 4 Come viene elaborato il ticket?...4 1 Cos é l RT Request

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Internet ed aziende fenomeni criminali

Internet ed aziende fenomeni criminali Internet ed aziende fenomeni criminali ARGOMENTI o La Polizia Postale e delle Comunicazioni o Attacchi esterni criminalità informatica o spear phishing man in the middle - cryptolocker o Attacchi interni

Dettagli

ABSTRACT PROGETTO DIDATTICO

ABSTRACT PROGETTO DIDATTICO ABSTRACT PROGETTO DIDATTICO ALLA LARGA DAI PERICOLI A.S. 2013/2014 CON IL PATROCINIO IN COLLABORAZIONE Per l anno scolastico 2013/2014 ANCI Umbria, forte di un esperienza di 5 anni nella divulgazione di

Dettagli

maggio 2013 Elevend srl Pag. 1/25

maggio 2013 Elevend srl Pag. 1/25 maggio 2013 Elevend srl Pag. 1/25 Che cos è V-Lite? V-Lite è un sistema di telemetria che permette di raccogliere i dati EVADTS dai Distributori Automatici in due modalità: Real Time: con gateway GPRS

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Early Warning. Bollettino VA-IT-130911-01.A

Early Warning. Bollettino VA-IT-130911-01.A Early Warning Bollettino VA-IT-130911-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-130911-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Bosch Security Academy Corsi di formazione 2015 Video Systems

Bosch Security Academy Corsi di formazione 2015 Video Systems Bosch Security Academy Corsi di formazione 2015 Video Systems 2 Corsi di formazione Video Systems (VS) Ver. 2-2015 Sommario Sommario 2 1. Calendario Corsi Video Systems anno 2015 3 VS S1 Corso commerciale

Dettagli

PkBox Client Smart API

PkBox Client Smart API 19 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente - senza un permesso scritto rilasciato

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

NEXT-GEN USG: Filtri Web

NEXT-GEN USG: Filtri Web NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione

Dettagli

Realizzazione di un sistema di logging prototipale per la piattaforma

Realizzazione di un sistema di logging prototipale per la piattaforma tesi di laurea Realizzazione di un sistema di logging prototipale per la piattaforma Android Anno Accademico 2011 / 2012 relatore Ch.mo prof. Marcello Cinque candidato Dario De Meis Matr. 528 / 741 Smartphone

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

Sicurezza e Gestione delle Reti (di telecomunicazioni)

Sicurezza e Gestione delle Reti (di telecomunicazioni) Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella tommaso.pecorella@unifi.it Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica

Dettagli

Cloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza

Cloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza Cloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza Francesco Fabbri ICT Project Manager Gruppo Amadori Milano - 18 Aprile 2013 Il Gruppo Amadori Riproduttori Incubatoi Mangimifici

Dettagli

COME RECUPERARE L H-INDEX DI UN AUTORE

COME RECUPERARE L H-INDEX DI UN AUTORE 2013 Sistema Bibliotecario di Ateneo Polo di Scienze Sociali A cura di Micaela De Col COME RECUPERARE L H-INDEX DI UN AUTORE Breve guida per il recupero dell h-index sulle principali banche dati di Ateneo

Dettagli

Il Sistema Informativo Territoriale del Comune di Siena

Il Sistema Informativo Territoriale del Comune di Siena Il Sistema Informativo Territoriale del Comune di Siena Osservatorio della mobilità: registrazione e statistica incidenti 1 IL SIT DEL COMUNE DI SIENA assolve alle seguenti funzioni: 1. gestisce, nell

Dettagli