Informazioni sul Global Internet Security Threat Report di Symantec

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Informazioni sul Global Internet Security Threat Report di Symantec"

Transcript

1 Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a livello mondiale, un esame delle vulnerabilità note e alcune informazioni importanti sui codici maligni. Valuta inoltre le tendenze di phishing e spam e osserva le attività in corso sui server dell economia sommersa. Il Volume XV del Global Internet Security Threat Report di Symantec informa i lettori sui trend e sui rischi imminenti che Symantec ha monitorato per tutto il Il Global Intelligence Network di Symantec raccoglie alcune delle fonti più complete di dati sulle minacce di Internet esistenti al mondo. Più di sensori in oltre 200 paesi tengono sotto costante controllo gli attacchi attraverso una combinazione tra prodotti e servizi, quali Symantec DeepSight Threat Management System, Symantec Managed Security Services e i software Norton per gli utenti privati, oltre ad alcune risorse di terze parti. Symantec raccoglie informazioni sui codici maligni da oltre 133 milioni di sistemi client, server e gateway su cui sono installati i suoi prodotti antivirus. Inoltre, la rete distribuita honeypot di Symantec raggruppa dati da tutto il mondo, rilevando minacce e attacchi inediti e fornendo informazioni importanti sui metodi di aggressione. Symantec gestisce uno dei database delle vulnerabilità più completi del mondo, attualmente contenente più di vulnerabilità registrate (in oltre vent anni) che colpiscono più di tecnologie di oltre fornitori. Symantec promuove inoltre la mailing list BugTraq, uno dei forum più diffusi per la divulgazione e il dibattito delle vulnerabilità su Internet, che conta su circa abbonati che forniscono e ricevono contributi e discutono ogni giorno della ricerca sulle vulnerabilità. I dati di spam e phishing sono raccolti da varie fonti tra cui Symantec Probe Network, un sistema di oltre 5 milioni di decoy account; MessageLabs Intelligence, fonte autorevole di analisi relative a questioni di sicurezza, tendenze e statistiche sulla messaggistica sicura, e altre tecnologie Symantec. Le informazioni provengono da più di 86 paesi. Ogni giorno vengono elaborate oltre 8 milioni di e oltre 1 miliardo di richieste in rete attraverso 16 data center. Symantec raccoglie inoltre dettagli sul phishing attraverso una vasta comunità antifrode d imprese, distributori di prodotti di sicurezza e oltre 50 milioni di consumatori. Queste risorse garantiscono agli analisti di Symantec una fonte di dati unica con cui identificare, analizzare e fornire commenti aggiornati sulle tendenze emergenti in fatto di attacchi, codici maligni, phishing e spam. Il risultato è il Global Internet Security Threat Report di Symantec, che fornisce a privati e imprese informazioni essenziali per garantire la sicurezza dei propri sistemi oggi e in futuro.

2 Symantec Internet Security Threat Report, Volume XV: Tendenze La precedente edizione dell Internet Security Threat Report di Symantec rilevava uno spostamento delle attività maligne verso i paesi emergenti, una tendenza che si è rafforzata nel Ad esempio, per la prima volta da quando Symantec ha cominciato a esaminare le attività maligne nei diversi paesi nel 2006, un paese diverso da Stati Uniti, Cina o Germania è tra i primi tre: si tratta del Brasile, che nel 2009 è al terzo posto per intensità delle attività maligne dopo Stati Uniti e Cina. Il Brasile è emerso in tutte le categorie specifiche rilevate nel 2009, eccetto gli spam zombies, in cui era già al primo posto. Il notevole innalzamento della sua posizione in classifica per tutte le categorie è legato alla crescente espansione dell uso di Internet e della banda larga nel paese. Nel 2009 anche in India si è riscontrato un forte aumento delle attività maligne, passando dall undicesimo posto nel 2008 al quinto nel periodo di osservazione. Nel 2009, infatti, in India si è verificato il 15% di tutte le attività malevole in corso nella regione Asia-Pacifico/Giappone, contro il 10% del Se si considerano le singole categorie, l India è salita nelle classifiche di codici maligni, spam zombies e phishing rispetto al Vista la sua alta posizione della classifica degli spam zombies, si è trovata al terzo posto anche per origine dello spam a livello globale. Come già osservato, l attività maligna tende ad aumentare nei paesi dove la crescita della banda larga e della connettività è stata rapida. In India, infatti, il livello di attività maligne è costantemente aumentato parallelamente alla crescita dell infrastruttura a banda larga e dell utenza per diversi periodi di rilevazione. Nelle edizioni precedenti, Symantec aveva già rilevato e riportato il trend che vedeva il continuo aumento del numero totale di attività maligne di paesi come Brasile, Turchia, Polonia, India e Russia a causa della rapida crescita della popolazione connessa tramite la banda larga e l espansione dell infrastruttura di Internet. Questa tendenza è proseguita e, fatta eccezione della Turchia che si trova al 12 posto, questi paesi sono tutti tra i primi 10 per attività maligne. Questa discesa in classifica si spiega con l aumento dell attività maligna in Russia, India e Polonia, nonostante ci sia stato un aumento nelle categorie di codici maligni e phishing. Questi paesi continuano a mostrare percentuali elevate per determinate categorie perché le loro infrastrutture Internet, relativamente nuove e in crescita, sono destinate a rimanere esposte a livelli elevati di attività malevole finché i protocolli e le misure di sicurezza non saranno abbastanza maturi per contrastarla. I primi mesi del 2010 si sono caratterizzati per attacchi mirati che sfruttano le minacce avanzate persistenti (advanced persistent threats o APT) osservate nel Il più significativo è stato Trojan Hydraq (noto anche come Aurora), che in gennaio 2010 ha colpito numerose grandi aziende. Non si è trattato di un nuovo metodo di aggressione, ma di una dimostrazione di come si possa compromettere l attività di una grande società. In genere, una volta ottenuto l accesso all impresa, l aggressore lo utilizza per tentare di connettersi con altri computer e server e comprometterli a loro volta. Per farlo, sottrae le credenziali da un computer locale o raccoglie dati installando un keystroke logger. In genere, se perpetrato ai danni di un privato o da un aggressore poco sofisticato, questo tipo di attacco permette di raccogliere tutte le informazioni prontamente disponibili per poi concentrarsi sull obiettivo successivo. Tuttavia, gli attacchi APT sono studiati per passare inosservati e poter così raccogliere informazioni per periodi di tempo prolungati, con violazioni di dati su larga scala che hanno provocato l esposizione di un gran numero d identità. Nel 2009 il 60% delle identità esposte sono state compromesse da attacchi di hacking. Secondo il Symantec State of Enterprise Security Report del 2010, il 75% delle imprese studiate ha subito qualche tipo di attacco cyber nel 2009, dimostrando che il problema non è limitato a poche entità di grandi dimensioni. Per mitigare o prevenire gli attacchi mirati di questo tipo è importante proteggere l infrastruttura e i dati dell impresa, sviluppare e attuare policy informatiche e gestire correttamente i sistemi. Gli amministratori possono limitare la potenziale esposizione a questi rischi mettendo in sicurezza endpoint, messaggistica e ambienti web, nonché attuando metodi studiati per contrastare le minacce. Negli ultimi anni gli attacchi web-based hanno sostituito i mass-mailer worm come vettore preferito da molti hacker che, utilizzando strumenti di social engineering quali lo spam, già menzionato

3 attirano l utente in un sito che sfrutta le vulnerabilità di browser e plug-in. Questi attacchi vengono poi impiegati per installare codici maligni o altre applicazioni, quali software di sicurezza contraffatto, sul computer della vittima. Tra le vulnerabilità più frequentemente sfruttate osservate da Symantec nel 2009, quattro delle cinque principali riguardavano il lato client, spesso target degli attacchi in rete. Due di queste sono di Adobe Acrobat e Adobe Acrobat Reader, una di Microsoft Internet Explorer, un altra in un controllo ActiveX. Questo dimostra che, pur sfruttando anche le vulnerabilità in altri servizi di rete, gli aggressori tendono a preferire quelle contenute nei Web browser e nelle tecnologie associate, probabilmente perché in genere questi attacchi vengono perpetrati attraverso il protocollo HTTP e le porte associate, utilizzati per la maggior parte del traffico in rete, dove può risultare difficile rilevare o bloccare le attività maligne che lo utilizzano. Nei forum dell economia sommersa è stato rilevato un aumento dei toolkit di crimeware in vendita (un kit di crimeware è uno strumento che permette di personalizzare un codice maligno studiato per sottrarre dati e altre informazioni personali). Questi kit consentono agli aggressori non specializzati di compromettere con facilità i computer e sottrarre dati. Uno di questi, denominato Zeus, è in vendita per soli 700 dollari, ma in alcuni forum è disponibile anche gratuitamente. Un effetto collaterale è la creazione di decine di migliaia di nuove varianti del codice maligno, ciascuna delle quali è visibile a un solo utente. Nel 2009 Symantec ha osservato quasi varianti uniche di file binari creati dal toolkit Zeus. Circa il 57% delle minacce da cui Symantec ha protetto i suoi clienti attraverso le tecniche reputation based erano uniche (visibili su un solo computer), il che indica che le tecnologie di sicurezza che si basano sulle signature devono essere integrate con l euristica, le tecniche di monitoraggio comportamentale e la sicurezza reputation based. L abbattimento delle barriere all accesso alla criminalità informatica da parte dei neofiti è dimostrato dall aumento dei codici maligni che sottraggono informazioni riservate. Ad esempio, la percentuale di minacce per i dati riservati che incorporano funzionalità di accesso remoto è salita al 98 percento nel 2009, contro l 83% nel La popolarità di questi kit tra i criminali informatici è ormai tale da dare luogo a concorrenza e a nuovi modelli di business. Ad esempio, il kit SpyEye, oltre a sottrarre dati, è anche in grado di rilevare se Zeus è installato su un certo computer e, se sì, d intercettarne le comunicazioni. In un altro esempio, il kit Fragus contiene meccanismi per impedire all acquirente di rivenderne poi delle copie a sua volta. Il notevole aumento del numero di nuovi malicious code, associato alla costante tendenza degli attacchi web based, rafforza ulteriormente la necessità di una sicurezza collaborativa. La scansione antivirus, il rilevamento euristico e la prevenzione delle intrusioni restano misure di sicurezza fondamentali ma nuove tecnologie, quale la sicurezza reputation based, sono destinate a prendere sempre più piede. La crisi economica globale non sembra avere ostacolato in misura significativa l economia sommersa o il cyber crime verso i servizi finanziari. Nel 2009 il settore finanziario è stato nuovamente il più colpito dagli attacchi di phishing, con il 74% dei marchi colpiti da questo fenomeno. Al secondo posto ci sono gli Internet service provider, con solo il 9%, il che indica che il phishing ai danni dei servizi finanziari rimane sempre redditizio per gli aggressori. I livelli dello spam e del phishing mirati ai servizi finanziari sono rimasti relativamente costanti malgrado la recente crisi economica, ma gli aggressori hanno modificato le proprie tattiche. Ad esempio, Symantec ha osservato più messaggi pubblicitari sul rifinanziamento di debiti e mutui insieme a offerte di prestiti o all opportunità di guadagnare lavorando da casa. Questo dimostra che gli aggressori sono capaci di adattare velocemente le proprie tecniche di social engineering per approfittare al meglio degli eventi e del contesto attuale. Nel 2009 i botnet hanno costituito circa l 85% di tutto lo spam osservato da MessageLabs Intelligence, nonostante nell anno siano stati rilevati e bloccati numerosi botnet in funzione presso gli ISP. Sembra

4 che i botnet controller abbiano incorporato la ridondanza nelle proprie reti, dal momento che spesso i botnet riprendevano a funzionare poco dopo l arresto. Probabilmente questo è dovuto al fatto che gli aggressori incorporavano servizi denominati come dominio fast flux nei propri botnet, rendendoli meno esposti a un singolo guasto, come ad esempio all arresto del funzionamento in un singolo ISP. Fast flux è una tecnica che permette di nascondere siti di phishing e maligni dietro una rete di host compromessi, in continuo mutamento, che agiscono in qualità di delegati. Utilizzando una combinazione tra collegamento in rete P2P, C&C distribuito, bilanciamento del carico in rete e reindirizzamento del proxy, diventa difficile rintracciare la posizione geografica originale dei botnet. Nonostante le contromisure dell industria riducano costantemente l efficacia dei botnet tradizionali, Symantec prevede un aumento continuo degli attacchi basati su questa tecnica.

5 Symantec Internet Security Threat Report, Volume XV: Highlights Highlights sui trend relativi alle minacce Nel 2009 negli Stati Uniti si è verificata l attività maligna generale più intensa misurata da Symantec, pari al 19% del totale in calo rispetto al 23% del 2008, quando gli Stati Uniti erano già al primo posto. Nel 2009 gli Stati Uniti sono stati il primo paese di origine degli attacchi con il 23% dell attività mondiale, in calo rispetto al 25% del Il principale attacco in rete nel 2009 è stato associato a un attività maligna di Adobe Acrobat PDF, che ha rappresentato il 49% del totale. Nel 2009 gli Stati Uniti sono stati il principale paese di origine degli attacchi in rete, con il 34% del totale mondiale. Nel periodo di analisi il settore dell istruzione, più di qualsiasi altro, ha raccolto il 20% delle violazioni di dati in grado di determinare un furto d identità, con un calo rispetto al 27% del 2008 quando era già il settore più colpito dalla sottrazione di dati. Nel 2009 il settore finanziario è stato il più esposto al furto d identità, con il 60% del totale, in notevole aumento rispetto al 29% del Nel 2009 il furto o la perdita fisica hanno rappresentato il 37% delle violazioni di dati in grado di determinare un furto d identità, in calo rispetto al 48% del Nel 2009 le attività degli hacker hanno costituito il 60% dei furti d identità, in notevole aumento rispetto al 22% del Nel 2009 Symantec ha osservato in media computer attivi infettati da bot, il 38% in meno rispetto alla media giornaliera di osservata nel Nel periodo di osservazione, Symantec ha rilevato diversi computer infettati da bot, con un calo del 28% rispetto al Gli Stati Uniti sono stati il paese sede del maggior numero di computer infettati da bot osservati da Symantec nel 2009, pari all 11% del totale globale e in leggero calo rispetto al 12% del Taipei è stata la città sede del maggior numero di computer infettati da bot nel 2009, pari al 5% del totale mondiale. Nel 2009 Symantec ha rilevato nuovi server colpiti da bot di comando e controllo, in aumento rispetto ai del 2008; di questi, il 31% funzionavano attraverso i canali IRC e il 69% utilizzavano l HTTP. Nel 2009 gli Stati Uniti sono stati il paese con il maggior numero di server colpiti da bot di comando e controllo, con il 34% del totale osservato da Symantec e in aumento rispetto al 33% del 2008, quando gli Stati Uniti erano già al primo posto. Gli Stati Uniti sono stati anche il paese più colpito dagli attacchi denial of service, pari al 56% del totale mondiale e in aumento rispetto al 51% del Highlights sui trend relativi alle vulnerabilità Nel 2009 Symantec ha documentato vulnerabilità, in calo rispetto alle documentate nel 2008.

6 Nel 2009 Mozilla Firefox ha presentato 169 nuove vulnerabilità, più di qualsiasi altro browser; sono state identificate 94 nuove vulnerabilità in Apple Safari, 45 in Microsoft Internet Explorer, 41 in Google Chrome e 25 in Opera. Al momento di andare in stampa, il 14% delle 374 vulnerabilità documentate nei Web browser nel 2009 sono ancora prive di patch forniti dai produttori, contro il 18% delle 232 vulnerabilità dei Web browser documentate nel Tra tutti i browser analizzati da Symantec nel 2009, Safari presentava la finestra di esposizione (il periodo tra il rilascio del codice di sfruttamento di una vulnerabilità e il rilascio di una patch da parte del produttore) più lungo, con una media di 13 giorni; Internet Explorer, Firefox e Opera avevano invece la finestra di esposizione più breve, pari a meno di un giorno ciascuno. Nel 2009 sono state identificate 321 vulnerabilità nei plug-in dei browser, in calo rispetto alle 410 identificate nel Le tecnologie ActiveX costituivano ancora la maggioranza delle nuove vulnerabilità dei plug-in dei browser, pari a 134, comunque in calo del 53% rispetto alle 287 vulnerabilità di ActiveX identificate nel La vulnerabilità più attaccata nel 2009 è stata quella relativa all esecuzione del codice remoto _smb2validateprovidercallback() di Microsoft Windows SMB2. Nel 2009 Symantec ha documentato 12 vulnerabilità zero day, contro 9 nel Highlights sui trend relativi ai codici maligni Nel 2009 Symantec ha creato nuovi profili di codici maligni, il 71% in più rispetto al 2008; il dato del 2009 corrisponde al 51% di tutti i profili di codici maligni creati da Symantec. Circa il 57% di tutte le minacce da cui le tecniche reputation based di Symantec hanno protetto gli utenti nel 2009 erano uniche (singoli casi su un solo computer). Tra le 10 principali famiglie di codici maligni rilevate nel 2009, sei erano Trojan, due erano worm con componenti back door incorporate, una era un worm e una era un virus. I Trojan hanno costituito il 51% del volume dei principali 50 campioni di codici maligni osservati nel 2009, in calo rispetto al 68% del Quattro dei 10 principali downloader nel 2009 erano Trojan, due erano worm con una componente back door incorporata, tre erano worm e uno era un worm con una componente virale incorporata. Nel 2009 otto delle 10 principali componenti dannose scaricate da software maligno modulare erano Trojan, una era un worm e una era un back door. Nel 2009 l aumento proporzionale delle potenziali infezioni da codice maligno è stato massimo nella regione di Europa, Medio Oriente e Africa. Nel 2009 la percentuale di minacce ai danni dei dati riservati con funzionalità di accesso remoto è salita al 98%, con un notevole aumento rispetto all 83% del Nel 2009 l 89% delle minacce ai danni dei dati riservati ha esportato i dati degli utenti e l 86% aveva una componente di keystroke logging in aumento rispettivamente del 78% e del 76% rispetto al Nel 2009 la propagazione attraverso eseguibili di file sharing ha rappresentato il 72% dei codici maligni propagati, contro il 66% nel La percentuale di campioni di codici maligni documentati che sfruttavano le vulnerabilità è aumentata leggermente, dal 5% nel 2008 al 6% nel 2009.

7 Le principali infezioni potenziali nel 2009 erano, nell ordine, il virus Sality.AE, il Trojan Brisv e il worm SillyFDC. Highlights sui trend relativi a phishing, server dell economia sommersa e spam La maggioranza dei marchi colpiti dagli attacchi di phishing nel 2009 apparteneva al settore dei servizi finanziari, con il 74%, in calo rispetto al 79% nel Nel 2009 Symantec ha rilevato host di phishing, in aumento del 7% rispetto ai rilevati nel Nel 2009 il 36% di tutti gli URL di phishing identificati da Symantec si trovava negli Stati Uniti, in notevole calo rispetto al 2008, quando erano pari al 43%. Il dominio top level più spesso utilizzato per le truffe di phishing osservate nel 2009 è stato.com, pari al 68% del totale; era al primo posto anche nel 2008, quando rappresentava il 39% del totale. I cinque principali toolkit di phishing osservati da Symantec nel 2009 sono stati responsabili di una media del 23% di tutti gli attacchi di phishing osservati nell anno. I dati delle carte di credito sono stati più spesso oggetto di pubblicità per la vendita nei server dell economia sommersa noti a Symantec, pari al 19% di tutti i beni e i servizi pubblicizzati e in calo rispetto al 32% del totale nel I dati delle carte di credito sono stati pubblicizzati nei server dell economia sommersa noti a Symantec a un prezzo variabile tra 0,85 e 30 dollari per numero di carta, a seconda di fattori quali acquisto in massa, rarità del tipo di carta e quantità di dati personali legati al numero della carta. Gli Stati Uniti sono stati il principale paese per la pubblicità dei dati delle carte di credito nei server dell economia sommersa, pari al 67% del totale; il dato è rimasto invariato rispetto al Il tipo di spam osservato più frequentemente nel 2009 riguarda beni e servizi legati a Internet, quali le lauree online, che hanno costituito fino al 29% di tutto lo spam rilevato; questo è stato il tipo più di spam diffuso anche nel 2008, pari al 24 percento del totale. Nel 2009 lo spam ha costituito l 88% di tutte le osservate da Symantec. Nel 2009 gli Stati Uniti sono stati ancora al primo posto per origine dello spam, con il 23% del totale globale e in calo rispetto al 29% del Nel 2009 le reti bot sono state responsabili della distribuzione di circa l 85% di tutte le di spam.

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

marketing highlights Google Analytics A cura di: dott. Fabio Pinello marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Managed Security Service

Managed Security Service ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Addendum Italiano Executive summary

Addendum Italiano Executive summary PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Gli attributi di STUDENTE saranno: Matricola (chiave primaria), Cognome, Nome.

Gli attributi di STUDENTE saranno: Matricola (chiave primaria), Cognome, Nome. Prof. Francesco Accarino Raccolta di esercizi modello ER Esercizio 1 Un università vuole raccogliere ed organizzare in un database le informazioni sui propri studenti in relazione ai corsi che essi frequentano

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Report sulle statistiche di accesso al sito www.cnoas.it 01 gennaio - 31 luglio 2015

Report sulle statistiche di accesso al sito www.cnoas.it 01 gennaio - 31 luglio 2015 Report sulle statistiche di accesso al sito www.cnoas.it 01 gennaio - 31 luglio 2015 1 - Statistiche generali 1.1 Dati di sintesi Le pagine visitate per il periodo preso in esame sono in totale 3.910.690

Dettagli

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

Economia Internazionale e Politiche Commerciali (a.a. 12/13)

Economia Internazionale e Politiche Commerciali (a.a. 12/13) Economia Internazionale e Politiche Commerciali (a.a. 12/13) Soluzione Esame (11 gennaio 2013) Prima Parte 1. (9 p.) (a) Ipotizzate che in un mondo a due paesi, Brasile e Germania, e due prodotti, farina

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

I debitori delle aziende del Triveneto. Aggiornamento al I trimestre 2011

I debitori delle aziende del Triveneto. Aggiornamento al I trimestre 2011 Aggiornamento al I trimestre 2011 Maggio 2011 Prefazione L analisi ha l obiettivo di verificare come sia cambiato il profilo delle aziende cattivi pagatori, cioè delle aziende verso le quali è stata effettuata

Dettagli

Rischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza. Baldovino Tortoni Pre sale Engineer

Rischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza. Baldovino Tortoni Pre sale Engineer Rischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza Baldovino Tortoni Pre sale Engineer Classification 11/3/2009 1 Punti critici per la protezione delle piccole

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI

CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI Il Gruppo Veneto Banca è la dodicesima realtà bancaria italiana per masse amministrate. Banca popolare nata nel 1877,

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

VALORI ECONOMICI DELL AGRICOLTURA 1

VALORI ECONOMICI DELL AGRICOLTURA 1 VALORI ECONOMICI DELL AGRICOLTURA 1 Secondo i dati forniti dall Eurostat, il valore della produzione dell industria agricola nell Unione Europea a 27 Stati Membri nel 2008 ammontava a circa 377 miliardi

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

LE COMPETENZE CHE VALGONO UN LAVORO LE INDICAZIONI FORNITE DALLE IMPRESE ATTRAVERSO IL SISTEMA INFORMATIVO EXCELSIOR

LE COMPETENZE CHE VALGONO UN LAVORO LE INDICAZIONI FORNITE DALLE IMPRESE ATTRAVERSO IL SISTEMA INFORMATIVO EXCELSIOR Le sfide all'orizzonte 2020 e la domanda di competenze delle imprese LE COMPETENZE CHE VALGONO UN LAVORO LE INDICAZIONI FORNITE DALLE IMPRESE ATTRAVERSO IL SISTEMA INFORMATIVO EXCELSIOR Domenico Mauriello

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

I quattro ordini di scuola a confronto Elisabetta Malaguti

I quattro ordini di scuola a confronto Elisabetta Malaguti I quattro ordini di scuola a confronto Elisabetta Malaguti Esperienze censite, destinate ad uno o più ordini di scuola. Le esperienze censite nella regione sono 2246. Nella figura che segue è, però, riportato

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

SERVER DI STAMPA AXIS

SERVER DI STAMPA AXIS Axis Print Servers ARTICLE SERVER DI STAMPA AXIS OPPORTUNITÀ DI MERCATO Created: March 23, 2005 Last updated: March 23, 2005 Rev: 1.0 TABLE OF CONTENTS RIASSUNTO 3 1 IL MERCATO GLOBALE 3 2 ANALISI DETTAGLIATA

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Copyright 2009 Trend Micro Inc. Classification 10/8/2009 1

Copyright 2009 Trend Micro Inc. Classification 10/8/2009 1 Classification 10/8/2009 1 Classification 10/8/2009 2 Worry-Free Business Security 6.0 Baldovino Tortoni Pre sale Engineer Classification 10/8/2009 3 Punti critici per la protezione delle piccole imprese

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007 Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale Corso di Progettazione del Software Proff. Toni Mancini e Monica Scannapieco Progetto PI.20060128,

Dettagli

Imprese multinazionali e outsourcing

Imprese multinazionali e outsourcing Economia Internazionale Alireza Naghavi Capitolo 9 (a) L outsourcing di beni e servizi 1 Imprese multinazionali e outsourcing Gli investimenti diretti all estero rappresentano quegli investimenti in cui

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Su di noi TRIG SOCIAL

Su di noi TRIG SOCIAL IT Equity Story Su di noi Trig Social Media AB (publ.) è una piattaforma di social media che opera a livello internazionale e offre diversi prodotti che permettono la partecipazione attiva dei suoi membri.

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Vantaggi Commercio Elettronico!

Vantaggi Commercio Elettronico! Progetto E-Commerce! B2C! business to consumer! La tendenza di mercato sempre più diffusa è quella di vendere direttamente ai consumatori finali, bypassando le catene di distribuzione. Un esempio classico

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli

Cookie tecnici e di statistica aggregata

Cookie tecnici e di statistica aggregata Informativa estesa sui Cookie I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune

Dettagli

Report Ubiquity Mobile Finance. Report FY 2014

Report Ubiquity Mobile Finance. Report FY 2014 Report Ubiquity Mobile Finance Report FY 2014 26/02/2015 Mobile Finance 2014: Crescita del 35% dei volumi rispetto al 2013. Il 2014 è stato un altro anno d importante crescita dei servizi Mobile Finance

Dettagli

Cookie Policy per www.ligurealassio.it

Cookie Policy per www.ligurealassio.it Cookie Policy per www.ligurealassio.it Uso dei cookie Il "Sito" (www.ligurealassio.it) utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.ligurealassio.it.

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

* Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del Lavoro che:

* Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del Lavoro che: Documento unico di Iscrizione e Gestione della formazione Obiettivi del progetto * Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del

Dettagli

INFORMATIVA ESTESA SULL USO DEI COOKIE

INFORMATIVA ESTESA SULL USO DEI COOKIE INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cantiwinestyle.com o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di cantiwinestyle.com

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Indice. Che cos è l Hosting. Che cos è il Dominio. I Record DNS e gli IP

Indice. Che cos è l Hosting. Che cos è il Dominio. I Record DNS e gli IP #imparawordpress Indice 1. Che cos è l Hosting 3. I Record DNS e gli IP 2. 4. 5. 6. 7. 8. Che cos è il Dominio Gli aspetti fondamentali del Server I requisiti del miglior Hosting I principali addons di

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie che Gli OPTIMA utenti visiona S.R.L. vedranno le pagine utilizza inserite del i Cookie sito. delle per quantità rendere minime i propri informazioni servizi

Dettagli

VMware. Gestione dello shutdown con UPS MetaSystem

VMware. Gestione dello shutdown con UPS MetaSystem VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli