Un white paper Sophos

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Un white paper Sophos"

Transcript

1 Chiudere le falle nella sicurezza dei dati aziendali: un modello per la protezione a 360 Questo documento esamina le minacce principali per i dati, di cui si occupano i CSO (Chief Security Officers) e i responsabili della gestione della sicurezza IT all'interno delle aziende. Si consigliano inoltre le tecniche relative alle migliori pratiche per ridurre al minimo ed evitare i rischi legati alla sicurezza dei dati. Queste migliori pratiche sono state attuate e utilizzate con successo dalle organizzazioni di tutto il mondo nell'ambito di una strategia olistica per la sicurezza dei dati. Un white paper Sophos Giugno 2009

2 Chiudere le falle nella sicurezza dei dati aziendali: un modello per la protezione a 360 Le aziende si adattano a una sempre maggiore mobilità e connettività: evoluzione delle minacce contro i dati Il mobile computing e la rete globale gettano una luce nuova sui problemi di sicurezza dei dati, in quanto, le organizzazioni, per difendersi, adattano le tecnologie utilizzate all'interno delle loro infrastrutture IT e adottano nuovi metodi di comunicazione tra personale, clienti e partner. Le soluzioni che non forniscono l'equilibrio appropriato tra la protezione e la facilità d'uso vanno scartate a favore di soluzioni che riducono al minimo e con efficacia il rischio di furto o smarrimento dei dati, garantiscono la compliance con i regolamenti esistenti e forniscono al personale gli strumenti necessari per lavorare in modo produttivo e sicuro. Il nocciolo della questione è semplice: oggi i processi aziendali sono basati su metodi di memorizzazione e scambio di dati molto diversi rispetto a qualche anno fa. I cambiamenti nel settore informatico fanno sì che per le aziende sia essenziale adottare un approccio alla sicurezza completamente diverso. Secondo il rapporto Forrester Research, The State Of Enterprise IT Security: 2008 To 2009, il 90% delle organizzazioni afferma che la sicurezza dei dati e importante o molto importante e che nel 2009 avrà una priorità maggiore. Le seguenti sezioni indicano tre scenari possibili, illustrando il modo in cui le singole minacce possono influenzare l'attività dell'azienda, l'integrità dei dati e la sicurezza globale delle organizzazioni. Primo scenario: Furto di un dispositivo di elaborazione mobile Secondo scenario: Smarrimento di un supporto rimovibile contenente dati riservati Terzo scenario: Minacce provenienti dall'interno Ciascuna sezione fornisce inoltre i consigli su come ciascuna singola minaccia può essere contrastata ricorrendo alle tecnologie oggi disponibili. L'obiettivo è fornire una sicurezza completa a 360 che protegga contro la più ampia gamma possibile di vettori di attacchi. Primo scenario: Furto di un dispositivo di elaborazione mobile L'Azienda A, channel partner di una multinazionale produttrice di chip, ha progettato un lettore multimediale dalle notevoli potenzialità. La responsabile del prodotto, Sally Ortez, ha lavorato a stretto contatto con il produttore del chip per negoziare le condizioni di acquisto del processore, i piani di distribuzione, la strategia di marketing, le vendite previste attraverso i vari canali e i dettagli sulla distribuzione del prodotto. Ortez aveva l'abitudine di conservare nel suo notebook tutti i documenti relativi al rapporto di collaborazione, comprese le informazioni proprietarie indicate in un contratto di non divulgazione sottoscritto con il produttore. Inoltre, portava con sé un PDA nel quale erano memorizzate ulteriori informazioni a carattere privato. In occasione di una grande fiera a Hong Kong, Ortez stava camminando tra gli stand affollati delle varie aziende del campo high-tech tenendo il computer a tracolla. A un certo punto qualcuno le diede uno spintone da dietro e, dopo aver tagliato la cinghia, rubò la borsa con il computer. La polizia non riuscì a trovare il ladro. Cinque giorni dopo tutte le specifiche tecniche del processore non ancora lanciato sul mercato comparvero in Internet, insieme al piano di commercializzazione del lettore multimediale e alle informazioni sulla distribuzione del prodotto. Il giorno successivo, il produttore del chip dichiarò 1

3 nulli i piani di commercializzazione congiunti con l'azienda A e minacciò un'azione legale in seguito alla divulgazione dei dati riservati. Ortez non riuscì mai più a tornare in possesso né del notebook né del PDA rubati. Secondo il "CSI Computer Crime and Security Survey" del 2008, il furto e la frode di laptop figurano tra le prime tre minacce, stando alle affermazioni del 42% dei professionisti della sicurezza che hanno partecipato all'indagine. RISCHIO: DISPOSITIVI DI ELABORAZIONE MOBILE SMARRITI O RUBATI Per svolgere il loro lavoro, i lavoratori mobili si affidano a dispositivi di elaborazione sempre più piccoli, leggeri e portatili. La loro dipendenza da questi dispositivi di elaborazione rende ancor più importante la protezione dei dati in essi contenuti contro lo smarrimento, il furto e la consultazione da parte di persone non autorizzate. Secondo il "CSI Computer Crime and Security Survey" del 2008, il furto e la frode di laptop figurano tra le prime tre minacce, stando alle affermazioni del 42% dei professionisti della sicurezza che hanno partecipato all'indagine. MIGLIORE PRASSI: CIFRARE I DATI FONDAMENTALI PRESENTI SUI DISPOSITIVI MOBILI Come segnalato da numerose e varie fonti, il furto di apparecchiature di elaborazione mobili è sempre più comune e, senza protezione, i dati memorizzati nei sistemi sono facilmente accessibili da parte dei ladri. Anche le password all'avvio e altre forme di autenticazione a fattore singolo servono a poco nell'ottica della protezione contro furti o smarrimenti dei dati. Tuttavia, cifrando i dati presenti sui dispositivi di elaborazione mobile, li si rende inaccessibili per i ladri e gli sconosciuti ed è possibile ottenere un livello di protezione nel contempo prudente e responsabile. Soluzione: SafeGuard Easy e SafeGuard PDA o SafeGuard Enterprise Con SafeGuard Easy e SafeGuard PDA, la conclusione dello scenario precedente avrebbe potuto essere molto diversa. SafeGuard Enterprise è già disponibile e offre anche di caratteristiche che consentono di affrontare questo tipo di problema. Considerate anche questo finale alternativo. Seguendo i consigli forniti da un'autorevole rivista sulla sicurezza dei dati, il responsabile delle operazioni IT dell'azienda A aveva implementato dei criteri che prevedevano la cifratura completa dei dischi rigidi di tutti i notebook aziendali con SafeGuard Easy. Anche i dispositivi di elaborazione palmari furono sottoposti a questa procedura, in questo caso utilizzando SafeGuard PDA. La distribuzione del software fu eseguita durante la notte. Dopo il primo utilizzo, che prevedeva una semplice procedura di accesso, i dipendenti che utilizzavano il sistema SSO (Single Sign- On) non dovevano fare altro che immettere una volta la loro password per accedere al computer, esattamente come erano abituati a fare in passato. I dipendenti non notarono nessuna differenza nel comportamento dei loro notebook o PDA. Durante la fiera di Hong Kong, quando un ladro le rubò la borsa del computer, Sally Ortez perse sia il PDA che il notebook. Grazie alla robusta protezione tramite cifratura di questi dispositivi, a nessuno fu possibile divulgare alcun dato sensibile e il rapporto di collaborazione con il produttore di chip proseguì con soddisfazione reciproca. Inoltre, l'azienda A non dovete nemmeno informare altre aziende e persone del furto di dati, come previsto dalla norma SB 1386 della California in caso di smarrimento di dati non cifrati. La cifratura protesse sia la riservatezza dei dati che il prezioso rapporto di collaborazione tra le aziende, con un evidente vantaggio per tutti i protagonisti di questo scenario. Le avanzate soluzioni di cifratura Sophos garantiscono la sicurezza dei dati a livello aziendale, fornendo ai lavoratori mobili la fiducia nella protezione necessaria per viaggiare liberamente senza doversi preoccupare di diffondere informazioni che potrebbero danneggiare sia l'azienda che la carriera. 2

4 SafeGuard Enterprise protegge efficacemente i dati presenti sui dispositivi di elaborazione mobile, sia PDA che notebook wireless. Secondo scenario: Smarrimento di un supporto rimovibile contenente dati riservati Fabian Bredcowski lavorava come specialista Le dimensioni compatte e la leggerezza dei supporti rimovibili sono caratteristiche che li rendono particolarmente vulnerabili al furto o allo smarrimento. dell'assistenza tecnica per l'azienda B, un affermato rivenditore di computer con sede nel New England, ed era consapevole che nei server dell'azienda B erano memorizzati file e informazioni ben protetti da un firewall aziendale e da rigorosi sistemi di autenticazione e protezione dell'accesso. Bredcowski prendeva sul serio la sicurezza, ma cercava anche di trovare con tenacia le soluzioni ai problemi, anche esternamente al luogo di lavoro. Dopo essersi occupato di una richiesta di assistenza tecnica particolarmente complicata che non era riuscito a risolvere al telefono, Bredcowski non riusciva a togliersi di mente il problema irrisolto e decise di continuare a lavorare da casa, con il computer domestico. A fine giornata copiò frettolosamente i file relativi a quel caso di assistenza tecnica su una chiavetta USB da 1 GB e la infilò nel portafoglio. I file contenevano informazioni di contatto e i dati personali di centinaia di clienti dell'azienda B. Tornando a casa, Bredcowski si fermò in un ristorante per acquistare una cena da asporto. Mentre scendeva dalla macchina, il portafoglio gli scivolò fuori dalla tasca e cadde a terra. Il conducente dell'auto che lo seguiva, parcheggiando, notò il portafoglio, lo raccolse e al suo interno trovò la chiavetta USB. Si mise in tasca tutto quanto e ripartì velocemente. Quando Bredcowski mise la mano in tasca per prendere il portafoglio e pagare la cena, si accorse, sgomento, che non c'era più. Nello stesso istante, si rese conto che dentro il portafoglio c'era anche la chiavetta USB contenente i dati personali dei clienti. Coscienziosamente, mise al corrente dello smarrimento il suo superiore, il quale andò su tutte le furie. Infatti, l'azienda B avrebbe dovuto avvertire ogni singolo cliente dello smarrimento di dati personali, con un conseguente grave danno per l'azienda. A causa della sua imprudenza, a Bredcowski fu addebitato il costo della spedizione degli annunci della perdita dei dati e fu retrocesso alla mansione di magazziniere. Per molti mesi dopo l'accaduto, il personale dell'assistenza clienti dell'azienda B dovette rispondere a un gran numero di telefonate ed di protesta da parte dei clienti che si lamentavano del fatto che i loro dati personali fossero stati trattati in modo così superficiale. RISCHIO: PROTEZIONE DELLE INFORMAZIONI MEMORIZZATE SU UN SUPPORTO RIMOVIBILE Le crescenti capacità di memorizzazione e i formati in continua evoluzione dei supporti rimovibili contribuiscono a creare un nuovo vettore di possibile perdita di dati. Mettere al sicuro dischi rigidi rimovibili, dispositivi di memoria flash, dischi ottici, supporti magnetici, chiavetta USB e supporti simili dovrebbe essere una delle principali priorità degli strateghi responsabili della sicurezza all'interno di un'organizzazione. Le dimensioni compatte e la leggerezza dei supporti rimovibili sono caratteristiche che li rendono particolarmente vulnerabili al furto o allo smarrimento. Tali potenziali violazioni della sicurezza possono danneggiare i rapporti con i clienti e provocare perdite di natura finanziaria per le aziende coinvolte. MIGLIORI PRATICHE Proteggere i dati sensibili e le proprietà intellettuali memorizzati sui dispositivi endpoint: la cifratura impedisce l'accesso non autorizzato a dischi rigidi, schede di memoria flash, dischi ottici, chiavette USB e supporti simili. 3

5 Soluzione: SafeGuard Data Exchange e SafeGuard RemovableMedia L'utilizzo di SafeGuard Data Exchange avrebbe potuto contribuire a un finale molto diverso di questa storia. Considerate questo scenario alternativo. Dopo essersi occupato della difficile richiesta di assistenza tecnica che non era riuscito a risolvere al telefono, Bredcowski copiò i file pertinenti in una chiavetta USB da 1 GB protetta dalla soluzione SafeGuard Data Exchange. Tutti i dati memorizzati sulla chiavetta USB vennero automaticamente cifrati, protetti da una password sicura che Bredcowski aveva precedentemente assegnato. Lo smarrimento del portafoglio nel parcheggio del ristorante si rivelò una tragedia dal punto di vista personale, ma la persona che gli rubò sia il portafoglio che la chiavetta USB non riuscì in alcun modo ad accedere ai file di dati, in quanto erano cifrati. Anche se Bredcowski informò il suo superiore dello smarrimento, non fu preso nessun provvedimento, perché i dati presenti sulla chiavetta USB erano protetti efficacemente. Nei mesi che seguirono, Bredcowski ebbe molto lavoro da svolgere, a causa degli addebiti fraudolenti sulle sue carte di credito, ma i buoni clienti dell'azienda B erano protetti contro la potenziale divulgazione dei loro dati personali e l'azienda conservò la sua buona reputazione. SafeGuard RemovableMedia fornisce sicurezza per tutti i tipi di supporti rimovibili. Come precauzione ragionevole contro lo smarrimento o il furto, questa soluzione garantisce la protezione omogenea ed efficace dei dispositivi di memorizzazione di uso comune nella vostra azienda. Per assicurarsi che i dati riservati restino riservati, potete configurare SafeGuard RemovableMedia per impedire che nessun dato sensibile memorizzato su un supporto rimovibile possa uscire dall'azienda senza essere stato prima cifrato. Come ulteriore misura di protezione, l'accesso a tutti dati non cifrati memorizzati sul supporto rimovibile può essere semplicemente negato. Terzo scenario: Minacce provenienti dall'interno Wendy Profolo lavorava come sviluppatrice di software a contratto da quando aveva poco più di vent'anni e grazie alle sue competenze e alla sua affidabilità si era guadagnata la fiducia di tutti. Per il suo nuovo incarico per l'azienda C, le fu rapidamente fornito l'accesso alla rete e il suo superiore era felice di vederla procedere speditamente con il lavoro del progetto di codifica che le era stato assegnato. Ma il superiore non sapeva che Wendy Profolo aveva un grave problema con il gioco d'azzardo ed era diventata esperta nel trovare il modo di sfruttare le informazioni estratte dal server di un'azienda per coprire i suoi crescenti debiti di gioco. Nel giro di due settimane, Wendy Profolo era riuscita a modificare i suoi privilegi di accesso, accedere alle strutture dei file di rete e recuperare una dozzina di numeri di carte di credito aziendali, raccogliere dati personali sul consiglio d'amministrazione che magari in seguito avrebbero potuto rivelarsi utili, accumulare documenti finanziari che riteneva potessero essere venduti a una società taiwanese concorrente dell'azienda C e rubare il codice sorgente di un nuovo prodotto rivoluzionario che l'azienda stava sviluppando. Una sera, mentre stava frugando tra i file delle risorse umane, Wendy Profolo fu colta sul fatto da uno dei custodi, il quale restò sbigottito nel vedere il suo nome visualizzato sullo schermo e informò immediatamente il suo supervisore. Wendy Profolo è finita in prigione e, dopo questa esperienza, l'azienda C si è affidata ai sistemi di cifratura per proteggere le risorse sensibili memorizzate sui server aziendali. RISCHIO: ACCESSO INTERNO NON AUTORIZZATO A INFORMAZIONI E WORKSTATION BASATE SU SERVER Le minacce provenienti dall'interno collaboratori che lavorano al codice del software, amministratori ostili che agiscono con intento doloso, o personale malintenzionato animato da motivazioni sconosciute sono tra le più insidiose. Secondo il "CSI Computer Crime and Security Survey" del 2008, gli abusi compiuti da personale interno 4

6 dell'azienda figurano tra le prime due minacce, stando alle affermazioni del 44% dei professionisti della sicurezza che hanno partecipato all'indagine. Una strategia di protezione dei dati completa dovrebbe affrontare questo rischio potenziale e individuare le tecniche necessarie per attenuare la minaccia. SafeGuard LAN Crypt impedisce che i dati riservati memorizzati sui server dell'azienda vengano visualizzati da chiunque, senza l'autorizzazione appropriata. In qualsiasi organizzazione in cui i dipendenti interni di un'azienda abbiano accesso al contenuto dei server, la cifratura costituisce uno strumento efficace per proteggere i dati sensibili da occhi indiscreti. MIGLIORI PRATICHE Prima di tutto, prendere in considerazione le risorse che in linea teorica il personale interno può visualizzare o consultare, quindi adottare delle misure adeguate per proteggerle contro la visualizzazione non autorizzata. Le misure potrebbero includere l'accesso ai file sulle LAN interne, il contenuto del server accessibile al personale interno e le informazioni memorizzate occasionalmente sulle workstation o notebook fisicamente accessibili sulle scrivanie e sui tavoli all'interno di un'azienda. Soluzione: SafeGuard LAN Crypt Prima che l'azienda C offrisse il lavoro a contratto a Wendy Profolo, un dirigente dotato di buon senso del gruppo di progettazione del software si procurò una copia di prova di SafeGuard LAN Crypt. Colpito positivamente dalle funzionalità dell'applicazione, il dirigente acquistò e installò una versione con licenza del prodotto. Successivamente alla sottoscrizione del contratto di lavoro, Profolo, nonostante tutta una serie di tentativi di penetrazione nel contenuto del server cifrato, alla fine si rese conto che non vi era alcun modo di accedere ai file e alle cartelle protette della LAN. Considerata la situazione, Profolo fu obbligata ad affrontare il suo problema e il supervisore l'aiutò a partecipare a un programma di recupero per persone dipendenti dal gioco d'azzardo, grazie al quale riuscì a tenere sotto controllo il suo problema personale. Profolo ce l'ha fatta e ha dedicato le sue notevoli capacità alla progettazione di applicazioni, diventando una risorsa preziosa, assunta a tempo indeterminato dall'azienda. Adottare un approccio a 360 alla protezione dei dati Come spiegato in questo documento, il mantenimento della riservatezza dei dati costituisce un componente essenziale di qualsiasi strategia di protezione studiata per far fronte alle attuali minacce dei dati. Con una serie di soluzioni di protezione dei dati basata sulla tecnologia di cifratura avanzata, i prodotti Sophos affrontano direttamente le tre fasi del ciclo vitale dei dati: l'endpoint o il backend (dati non in uso), durante la trasmissione (dati in movimento) e durante l'elaborazione (dati in uso). Il modello prevalente dell'impresa aperta in cui i lavoratori mobili, i supporti rimovibili e il networking crescente generano nuove minacce richiede una strategia che allinei le pratiche aziendali alla protezione totale e completa dei dati. La gestione e la supervisione centralizzata delle misure di protezione dei dati consente alle organizzazioni di assicurarsi che i criteri di sicurezza in vigore siano adottati omogeneamente in tutta l'organizzazione. Le soluzioni SafeGuard combinano la gestione centrale con i componenti di protezione fondamentali, per fornire un approccio unificato alla protezione dei dati, il che costituisce un fattore importante per contrastare le minacce dei dati. 5

7 Boston, USA Oxford, Regno Unito Copyright Sophos Plc Tutti i marchi registrati e i copyright sono compresi e riconosciuti da Sophos. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in un sistema di recupero dati o trasmessa in qualsiasi forma o con qualsiasi mezzo senza il consenso scritto degli editori.

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Stop alla perdita di dati: Valorizzazione degli investimenti in sicurezza esistenti

Stop alla perdita di dati: Valorizzazione degli investimenti in sicurezza esistenti Stop alla perdita di dati: Valorizzazione degli investimenti in sicurezza esistenti Di fronte a un approccio nei confronti del lavoro e delle informazioni che continua a evolversi rispetto ai modelli del

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Come utilizzare i servizi cloud con Persistent Encryption

Come utilizzare i servizi cloud con Persistent Encryption Come utilizzare i servizi cloud con Persistent Encryption Protezione dei dati da personale non autorizzato e in-the-cloud Di Barbara Hudson, Product Marketing Manager Si ritiene che i servizi di cloud

Dettagli

Copyright 2007 Toshiba Corporation. Tutti i diritti riservati.

Copyright 2007 Toshiba Corporation. Tutti i diritti riservati. Flessibilità Lavorare in viaggio può diventare un vero e proprio esercizio di equilibrismo. Ecco perché abbiamo sviluppato Toshiba EasyGuard. Toshiba EasyGuard consente di ottimizzare le prestazioni del

Dettagli

Gestione connessioni Manuale d'uso

Gestione connessioni Manuale d'uso Gestione connessioni Manuale d'uso Edizione 1.0 IT 2010 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e il logo Nokia Original Accessories sono marchi o marchi registrati di Nokia

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

COMUNE DI MARCON Provincia di Venezia

COMUNE DI MARCON Provincia di Venezia COMUNE DI MARCON Provincia di Venezia REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E DI INTERNET ( Norme di sicurezza conformi alla normativa vigente in tema di trattamento dei dati personali,

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web La formazione e la conoscenza dell'utente, le misure preventive e una soluzione moderna per la sicurezza Web sono tutti componenti

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

XTRADE CFD TRADING ONLINE

XTRADE CFD TRADING ONLINE XTRADE CFD TRADING ONLINE TERMINI E CONDIZIONI PER L'USO DEL SITO WEB E POLITICA DI TUTELA DELLA PRIVACY Marchi-Diritti di Proprietà Intellettuale XFR Financial Limited (d'ora in poi denominata la Società

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Manuale dell'utente di Avigilon Control Center Server

Manuale dell'utente di Avigilon Control Center Server Manuale dell'utente di Avigilon Control Center Server Versione 4.10 PDF-SERVER-D-Rev1_IT Copyright 2011 Avigilon. Tutti i diritti riservati. Le informazioni qui presenti sono soggette a modifiche senza

Dettagli

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation WHITE PAPER: SicuREzza nelle vendite e TRAnSAzioni online con SSL Extended validation White paper Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation SSL Extended Validation

Dettagli

Coelda.NET. Gestione Documentale.NET

Coelda.NET. Gestione Documentale.NET Coelda.NET Gestione Documentale.NET Cos è Gestione Documentale.NET? Gestione Documentale.NETè un programma che permette la creazione, l archiviazione e la gestione rapida e completa di un qualunque tipo

Dettagli

Minacce alla sicurezza dei dati

Minacce alla sicurezza dei dati Minacce alla sicurezza dei dati Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati Perché i dati hanno valore Esistono

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Considerazioni generali:

Considerazioni generali: Mod 139 Considerazioni generali: Il Crypto Adapter [hiddn] è uno strumento unico per la cifratura/decifratura a prezzi competitivi di dispositivi esterni commerciali collegati via USB. Il Crypto Adapter

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com Born T Develop VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com ARGOMENTI TRATTATI Hardware Comprendere il termine hardware Comprendere cosa è un personal computer

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

La sezione Privacy e Criteri di Sicurezza descrive come iforex raccoglie i dati personali e come li mantiene, utilizza e divulga.

La sezione Privacy e Criteri di Sicurezza descrive come iforex raccoglie i dati personali e come li mantiene, utilizza e divulga. Privacy e Criteri di Sicurezza Il nostro impegno La sezione Privacy e Criteri di Sicurezza descrive come iforex raccoglie i dati personali e come li mantiene, utilizza e divulga. iforex si impegna a proteggere

Dettagli

Avviso per la privacy di Johnson Controls

Avviso per la privacy di Johnson Controls Avviso per la privacy di Johnson Controls Johnson Controls, Inc. e le relative società affiliate (collettivamente, Johnson Controls, noi, ci o nostro) garantiscono la tutela della privacy e si impegnano

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Travelex Data Protection & Privacy and Information Security Guidelines

Travelex Data Protection & Privacy and Information Security Guidelines Nel corso del rapporto di lavoro con la Travelex, potrai venire in contatto con informazioni relative ai nostri clienti, partner e dipendenti. Il livello e la sensibilità delle informazioni varieranno

Dettagli

SiNfoNia. www.unimediasoft.it

SiNfoNia. www.unimediasoft.it SiNfoNia Applicativo SiNfoNia Cosa è SiNfoNia SiNfoNia è un sistema per la gestione completa ed integrata delle agenzie di assicurazione utile alla soluzione dei principali problemi gestionali, tecnici

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Codice di condotta ed etica aziendale di Rotair SpA

Codice di condotta ed etica aziendale di Rotair SpA Codice di condotta ed etica aziendale di Rotair SpA ROTAIR SPA - Società con socio unico Direzione e coordinamento di Elgi Equipments Limited La politica mostrata da Rotair SpA consiste nello svolgere

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura agility made possible Una delle applicazioni più ampiamente distribuite attualmente in uso, Microsoft

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Privacy e Sicurezza nelle attività di consultazione telematica

Privacy e Sicurezza nelle attività di consultazione telematica Privacy e Sicurezza nelle attività di consultazione telematica Foggia, 28 ottobre 2011 Michele Iaselli Al fine di impostare correttamente l argomento in questione, è opportuno premettere quanto ormai già

Dettagli

ANALISI FORENSE: COSA ANALIZZARE

ANALISI FORENSE: COSA ANALIZZARE ANALISI FORENSE: COSA ANALIZZARE Il contesto Prima di tutto è necessario capire quale è la problematica per la quale si è stati convocati. Può essere ad esempio un caso di spionaggio industriale, oppure

Dettagli

Vademecum per la sicurezza dei dati personali dell Università di Catania

Vademecum per la sicurezza dei dati personali dell Università di Catania UNIVERSITÀ DEGLI STUDI DI CATANIA Vademecum per la sicurezza dei dati personali dell Università di Catania D.Lgs. 196/2003 - Codice della Privacy Introduzione La privacy e l applicazione del D.Lgs. 196/2003

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

MOBILE COMPUTING IN TOTALE TRANQUILLITÀ GRAZIE A TOSHIBA EASYGUARD

MOBILE COMPUTING IN TOTALE TRANQUILLITÀ GRAZIE A TOSHIBA EASYGUARD MOBILE COMPUTING IN TOTALE TRANQUILLITÀ GRAZIE A TOSHIBA EASYGUARD Toshiba EasyGuard è la soluzione ideale per un elevata sicurezza dei dati, per una avanzata protezione del sistema e per una semplicez

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Regolamento per l uso accettabile e sicuro della rete a Scuola

Regolamento per l uso accettabile e sicuro della rete a Scuola Regolamento per l uso accettabile e sicuro della rete a Scuola Il presente documento è stato redatto per consentire un uso sicuro della rete all interno della scuola. Nella compilazione del documento si

Dettagli

Privacy e Criteri di Sicurezza

Privacy e Criteri di Sicurezza Privacy e Criteri di Sicurezza Il nostro impegno La sezione Privacy e Criteri di Sicurezza descrive come iforex (Cyprus) Limited ( iforex ) raccoglie i dati personali e come li mantiene, utilizza e divulga.

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

10 argomenti a favore dell over IP

10 argomenti a favore dell over IP Quello che i fornitori di telecamere analogiche non dicono 10 argomenti a favore dell over IP Le telecamere di rete non sono certo una novità, infatti il primo modello è stato lanciato nel 1996. Nei primi

Dettagli

Utilizzo Gestione dei file

Utilizzo Gestione dei file Utilizzo Gestione dei file Info su questo bollettino tecnico L'intento di questo bollettino tecnico è di aiutare gli sviluppatori FileMaker esperti a comprendere meglio e ad applicare le migliori metodologie

Dettagli

OptiFiber OTDR per la certificazione. Certificazione. Diagnostica. Documentazione. I primi OTDR per la certificazione progettati per installatori LAN.

OptiFiber OTDR per la certificazione. Certificazione. Diagnostica. Documentazione. I primi OTDR per la certificazione progettati per installatori LAN. Certificazione. Diagnostica. Documentazione. I primi OTDR per la certificazione progettati per installatori LAN. L impiego delle fibre per reti locali e di campus è in continua espansione e impone nuovi

Dettagli

Obiettivi d esame HP ATA Connected Devices

Obiettivi d esame HP ATA Connected Devices Obiettivi d esame HP ATA Connected Devices 1 Spiegare e riconoscere tecnologie industry-standard del client e le loro implicazioni sulle esigenze dei clienti. 1.1 Descrivere e riconoscere le più comuni

Dettagli

Acquistare online con fiducia

Acquistare online con fiducia Acquistare online con fiducia Indice dei contenuti Introduzione 3 Pro e contro dello shopping online Vantaggi Svantaggi 5 6 Suggerimenti per acquistare online in maniera sicura Prima dell acquisto Durante

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Politica sulla privacy

Politica sulla privacy Politica sulla privacy Kohler ha creato questa informativa sulla privacy con lo scopo di dimostrare il suo grande impegno nei confronti della privacy. Il documento seguente illustra le nostre pratiche

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

BOOLE SERVER - CONDIVIDERE I DATI AZIENDALI IN TOTALE SICUREZZA

BOOLE SERVER - CONDIVIDERE I DATI AZIENDALI IN TOTALE SICUREZZA BOOLE SERVER - CONDIVIDERE I DATI AZIENDALI IN TOTALE SICUREZZA - - Quick User Guide - Aggiornata alla versione...6 CONDIVIDERE I DATI AZIENDALI IN TOTALE SICUREZZA Sommario Proteggere e condividere i

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

FileSystem Cifrati. Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore.

FileSystem Cifrati. Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore. ICT Security n. 33, Marzo 2006 p. 1 di 5 FileSystem Cifrati Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore. In quella occasione avevamo visto

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Introduzione a Bocad2Xls

Introduzione a Bocad2Xls Introduzione a Bocad2Xls [modalità Demo] Vietata la riproduzione e divulgazione totale e/o parziale del presente documento Bocad2Xls Intrduzione [modalità Demo], Pag. 1/23 Sommario Sommario... 2 Introduzione...

Dettagli

Sistemi NAS di Seagate: Guida per aziende

Sistemi NAS di Seagate: Guida per aziende Sistemi NAS di Seagate: Guida per aziende di piccole e medie dimensioni Scelta del sistema di memorizzazione ideale Guida alla scelta del sistema di memorizzazione NAS (Network Attached Storage) per le

Dettagli

Guida introduttiva Antivirus Pro 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

7,5 segnali che rivelano la necessità di un nuovo sistema di gestione dei documenti

7,5 segnali che rivelano la necessità di un nuovo sistema di gestione dei documenti Report gratuito 7,5 segnali che rivelano la necessità di un nuovo sistema di gestione dei documenti Il volume di informazioni da gestire cresce a un ritmo esponenziale. Senza un efficace sistema di gestione

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

ova ova so nova sof softwar novasoftw nov nova a softwa nova

ova ova so nova sof softwar novasoftw nov nova a softwa nova ftwa nova ova so nova sof softwar nova ova a softwa novasoftw nov 1 il futuro è nella "Rete". Non sarà come lo dipingono facili pubblicità o irrealistici videoclip, non sarà come hanno cercato di venderlo

Dettagli

Domande di precisazione

Domande di precisazione Domande di precisazione Symantec Backup Exec System Recovery Ripristino dei sistemi Windows sempre, ovunque e su qualsiasi dispositivo PERCHÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 DOMANDE GENERALI

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 About Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della

Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della BIBLIOTECA COMUNALE CARLO MARIOTTI Approvato con deliberazione di Consiglio

Dettagli