Un white paper Sophos

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Un white paper Sophos"

Transcript

1 Chiudere le falle nella sicurezza dei dati aziendali: un modello per la protezione a 360 Questo documento esamina le minacce principali per i dati, di cui si occupano i CSO (Chief Security Officers) e i responsabili della gestione della sicurezza IT all'interno delle aziende. Si consigliano inoltre le tecniche relative alle migliori pratiche per ridurre al minimo ed evitare i rischi legati alla sicurezza dei dati. Queste migliori pratiche sono state attuate e utilizzate con successo dalle organizzazioni di tutto il mondo nell'ambito di una strategia olistica per la sicurezza dei dati. Un white paper Sophos Giugno 2009

2 Chiudere le falle nella sicurezza dei dati aziendali: un modello per la protezione a 360 Le aziende si adattano a una sempre maggiore mobilità e connettività: evoluzione delle minacce contro i dati Il mobile computing e la rete globale gettano una luce nuova sui problemi di sicurezza dei dati, in quanto, le organizzazioni, per difendersi, adattano le tecnologie utilizzate all'interno delle loro infrastrutture IT e adottano nuovi metodi di comunicazione tra personale, clienti e partner. Le soluzioni che non forniscono l'equilibrio appropriato tra la protezione e la facilità d'uso vanno scartate a favore di soluzioni che riducono al minimo e con efficacia il rischio di furto o smarrimento dei dati, garantiscono la compliance con i regolamenti esistenti e forniscono al personale gli strumenti necessari per lavorare in modo produttivo e sicuro. Il nocciolo della questione è semplice: oggi i processi aziendali sono basati su metodi di memorizzazione e scambio di dati molto diversi rispetto a qualche anno fa. I cambiamenti nel settore informatico fanno sì che per le aziende sia essenziale adottare un approccio alla sicurezza completamente diverso. Secondo il rapporto Forrester Research, The State Of Enterprise IT Security: 2008 To 2009, il 90% delle organizzazioni afferma che la sicurezza dei dati e importante o molto importante e che nel 2009 avrà una priorità maggiore. Le seguenti sezioni indicano tre scenari possibili, illustrando il modo in cui le singole minacce possono influenzare l'attività dell'azienda, l'integrità dei dati e la sicurezza globale delle organizzazioni. Primo scenario: Furto di un dispositivo di elaborazione mobile Secondo scenario: Smarrimento di un supporto rimovibile contenente dati riservati Terzo scenario: Minacce provenienti dall'interno Ciascuna sezione fornisce inoltre i consigli su come ciascuna singola minaccia può essere contrastata ricorrendo alle tecnologie oggi disponibili. L'obiettivo è fornire una sicurezza completa a 360 che protegga contro la più ampia gamma possibile di vettori di attacchi. Primo scenario: Furto di un dispositivo di elaborazione mobile L'Azienda A, channel partner di una multinazionale produttrice di chip, ha progettato un lettore multimediale dalle notevoli potenzialità. La responsabile del prodotto, Sally Ortez, ha lavorato a stretto contatto con il produttore del chip per negoziare le condizioni di acquisto del processore, i piani di distribuzione, la strategia di marketing, le vendite previste attraverso i vari canali e i dettagli sulla distribuzione del prodotto. Ortez aveva l'abitudine di conservare nel suo notebook tutti i documenti relativi al rapporto di collaborazione, comprese le informazioni proprietarie indicate in un contratto di non divulgazione sottoscritto con il produttore. Inoltre, portava con sé un PDA nel quale erano memorizzate ulteriori informazioni a carattere privato. In occasione di una grande fiera a Hong Kong, Ortez stava camminando tra gli stand affollati delle varie aziende del campo high-tech tenendo il computer a tracolla. A un certo punto qualcuno le diede uno spintone da dietro e, dopo aver tagliato la cinghia, rubò la borsa con il computer. La polizia non riuscì a trovare il ladro. Cinque giorni dopo tutte le specifiche tecniche del processore non ancora lanciato sul mercato comparvero in Internet, insieme al piano di commercializzazione del lettore multimediale e alle informazioni sulla distribuzione del prodotto. Il giorno successivo, il produttore del chip dichiarò 1

3 nulli i piani di commercializzazione congiunti con l'azienda A e minacciò un'azione legale in seguito alla divulgazione dei dati riservati. Ortez non riuscì mai più a tornare in possesso né del notebook né del PDA rubati. Secondo il "CSI Computer Crime and Security Survey" del 2008, il furto e la frode di laptop figurano tra le prime tre minacce, stando alle affermazioni del 42% dei professionisti della sicurezza che hanno partecipato all'indagine. RISCHIO: DISPOSITIVI DI ELABORAZIONE MOBILE SMARRITI O RUBATI Per svolgere il loro lavoro, i lavoratori mobili si affidano a dispositivi di elaborazione sempre più piccoli, leggeri e portatili. La loro dipendenza da questi dispositivi di elaborazione rende ancor più importante la protezione dei dati in essi contenuti contro lo smarrimento, il furto e la consultazione da parte di persone non autorizzate. Secondo il "CSI Computer Crime and Security Survey" del 2008, il furto e la frode di laptop figurano tra le prime tre minacce, stando alle affermazioni del 42% dei professionisti della sicurezza che hanno partecipato all'indagine. MIGLIORE PRASSI: CIFRARE I DATI FONDAMENTALI PRESENTI SUI DISPOSITIVI MOBILI Come segnalato da numerose e varie fonti, il furto di apparecchiature di elaborazione mobili è sempre più comune e, senza protezione, i dati memorizzati nei sistemi sono facilmente accessibili da parte dei ladri. Anche le password all'avvio e altre forme di autenticazione a fattore singolo servono a poco nell'ottica della protezione contro furti o smarrimenti dei dati. Tuttavia, cifrando i dati presenti sui dispositivi di elaborazione mobile, li si rende inaccessibili per i ladri e gli sconosciuti ed è possibile ottenere un livello di protezione nel contempo prudente e responsabile. Soluzione: SafeGuard Easy e SafeGuard PDA o SafeGuard Enterprise Con SafeGuard Easy e SafeGuard PDA, la conclusione dello scenario precedente avrebbe potuto essere molto diversa. SafeGuard Enterprise è già disponibile e offre anche di caratteristiche che consentono di affrontare questo tipo di problema. Considerate anche questo finale alternativo. Seguendo i consigli forniti da un'autorevole rivista sulla sicurezza dei dati, il responsabile delle operazioni IT dell'azienda A aveva implementato dei criteri che prevedevano la cifratura completa dei dischi rigidi di tutti i notebook aziendali con SafeGuard Easy. Anche i dispositivi di elaborazione palmari furono sottoposti a questa procedura, in questo caso utilizzando SafeGuard PDA. La distribuzione del software fu eseguita durante la notte. Dopo il primo utilizzo, che prevedeva una semplice procedura di accesso, i dipendenti che utilizzavano il sistema SSO (Single Sign- On) non dovevano fare altro che immettere una volta la loro password per accedere al computer, esattamente come erano abituati a fare in passato. I dipendenti non notarono nessuna differenza nel comportamento dei loro notebook o PDA. Durante la fiera di Hong Kong, quando un ladro le rubò la borsa del computer, Sally Ortez perse sia il PDA che il notebook. Grazie alla robusta protezione tramite cifratura di questi dispositivi, a nessuno fu possibile divulgare alcun dato sensibile e il rapporto di collaborazione con il produttore di chip proseguì con soddisfazione reciproca. Inoltre, l'azienda A non dovete nemmeno informare altre aziende e persone del furto di dati, come previsto dalla norma SB 1386 della California in caso di smarrimento di dati non cifrati. La cifratura protesse sia la riservatezza dei dati che il prezioso rapporto di collaborazione tra le aziende, con un evidente vantaggio per tutti i protagonisti di questo scenario. Le avanzate soluzioni di cifratura Sophos garantiscono la sicurezza dei dati a livello aziendale, fornendo ai lavoratori mobili la fiducia nella protezione necessaria per viaggiare liberamente senza doversi preoccupare di diffondere informazioni che potrebbero danneggiare sia l'azienda che la carriera. 2

4 SafeGuard Enterprise protegge efficacemente i dati presenti sui dispositivi di elaborazione mobile, sia PDA che notebook wireless. Secondo scenario: Smarrimento di un supporto rimovibile contenente dati riservati Fabian Bredcowski lavorava come specialista Le dimensioni compatte e la leggerezza dei supporti rimovibili sono caratteristiche che li rendono particolarmente vulnerabili al furto o allo smarrimento. dell'assistenza tecnica per l'azienda B, un affermato rivenditore di computer con sede nel New England, ed era consapevole che nei server dell'azienda B erano memorizzati file e informazioni ben protetti da un firewall aziendale e da rigorosi sistemi di autenticazione e protezione dell'accesso. Bredcowski prendeva sul serio la sicurezza, ma cercava anche di trovare con tenacia le soluzioni ai problemi, anche esternamente al luogo di lavoro. Dopo essersi occupato di una richiesta di assistenza tecnica particolarmente complicata che non era riuscito a risolvere al telefono, Bredcowski non riusciva a togliersi di mente il problema irrisolto e decise di continuare a lavorare da casa, con il computer domestico. A fine giornata copiò frettolosamente i file relativi a quel caso di assistenza tecnica su una chiavetta USB da 1 GB e la infilò nel portafoglio. I file contenevano informazioni di contatto e i dati personali di centinaia di clienti dell'azienda B. Tornando a casa, Bredcowski si fermò in un ristorante per acquistare una cena da asporto. Mentre scendeva dalla macchina, il portafoglio gli scivolò fuori dalla tasca e cadde a terra. Il conducente dell'auto che lo seguiva, parcheggiando, notò il portafoglio, lo raccolse e al suo interno trovò la chiavetta USB. Si mise in tasca tutto quanto e ripartì velocemente. Quando Bredcowski mise la mano in tasca per prendere il portafoglio e pagare la cena, si accorse, sgomento, che non c'era più. Nello stesso istante, si rese conto che dentro il portafoglio c'era anche la chiavetta USB contenente i dati personali dei clienti. Coscienziosamente, mise al corrente dello smarrimento il suo superiore, il quale andò su tutte le furie. Infatti, l'azienda B avrebbe dovuto avvertire ogni singolo cliente dello smarrimento di dati personali, con un conseguente grave danno per l'azienda. A causa della sua imprudenza, a Bredcowski fu addebitato il costo della spedizione degli annunci della perdita dei dati e fu retrocesso alla mansione di magazziniere. Per molti mesi dopo l'accaduto, il personale dell'assistenza clienti dell'azienda B dovette rispondere a un gran numero di telefonate ed di protesta da parte dei clienti che si lamentavano del fatto che i loro dati personali fossero stati trattati in modo così superficiale. RISCHIO: PROTEZIONE DELLE INFORMAZIONI MEMORIZZATE SU UN SUPPORTO RIMOVIBILE Le crescenti capacità di memorizzazione e i formati in continua evoluzione dei supporti rimovibili contribuiscono a creare un nuovo vettore di possibile perdita di dati. Mettere al sicuro dischi rigidi rimovibili, dispositivi di memoria flash, dischi ottici, supporti magnetici, chiavetta USB e supporti simili dovrebbe essere una delle principali priorità degli strateghi responsabili della sicurezza all'interno di un'organizzazione. Le dimensioni compatte e la leggerezza dei supporti rimovibili sono caratteristiche che li rendono particolarmente vulnerabili al furto o allo smarrimento. Tali potenziali violazioni della sicurezza possono danneggiare i rapporti con i clienti e provocare perdite di natura finanziaria per le aziende coinvolte. MIGLIORI PRATICHE Proteggere i dati sensibili e le proprietà intellettuali memorizzati sui dispositivi endpoint: la cifratura impedisce l'accesso non autorizzato a dischi rigidi, schede di memoria flash, dischi ottici, chiavette USB e supporti simili. 3

5 Soluzione: SafeGuard Data Exchange e SafeGuard RemovableMedia L'utilizzo di SafeGuard Data Exchange avrebbe potuto contribuire a un finale molto diverso di questa storia. Considerate questo scenario alternativo. Dopo essersi occupato della difficile richiesta di assistenza tecnica che non era riuscito a risolvere al telefono, Bredcowski copiò i file pertinenti in una chiavetta USB da 1 GB protetta dalla soluzione SafeGuard Data Exchange. Tutti i dati memorizzati sulla chiavetta USB vennero automaticamente cifrati, protetti da una password sicura che Bredcowski aveva precedentemente assegnato. Lo smarrimento del portafoglio nel parcheggio del ristorante si rivelò una tragedia dal punto di vista personale, ma la persona che gli rubò sia il portafoglio che la chiavetta USB non riuscì in alcun modo ad accedere ai file di dati, in quanto erano cifrati. Anche se Bredcowski informò il suo superiore dello smarrimento, non fu preso nessun provvedimento, perché i dati presenti sulla chiavetta USB erano protetti efficacemente. Nei mesi che seguirono, Bredcowski ebbe molto lavoro da svolgere, a causa degli addebiti fraudolenti sulle sue carte di credito, ma i buoni clienti dell'azienda B erano protetti contro la potenziale divulgazione dei loro dati personali e l'azienda conservò la sua buona reputazione. SafeGuard RemovableMedia fornisce sicurezza per tutti i tipi di supporti rimovibili. Come precauzione ragionevole contro lo smarrimento o il furto, questa soluzione garantisce la protezione omogenea ed efficace dei dispositivi di memorizzazione di uso comune nella vostra azienda. Per assicurarsi che i dati riservati restino riservati, potete configurare SafeGuard RemovableMedia per impedire che nessun dato sensibile memorizzato su un supporto rimovibile possa uscire dall'azienda senza essere stato prima cifrato. Come ulteriore misura di protezione, l'accesso a tutti dati non cifrati memorizzati sul supporto rimovibile può essere semplicemente negato. Terzo scenario: Minacce provenienti dall'interno Wendy Profolo lavorava come sviluppatrice di software a contratto da quando aveva poco più di vent'anni e grazie alle sue competenze e alla sua affidabilità si era guadagnata la fiducia di tutti. Per il suo nuovo incarico per l'azienda C, le fu rapidamente fornito l'accesso alla rete e il suo superiore era felice di vederla procedere speditamente con il lavoro del progetto di codifica che le era stato assegnato. Ma il superiore non sapeva che Wendy Profolo aveva un grave problema con il gioco d'azzardo ed era diventata esperta nel trovare il modo di sfruttare le informazioni estratte dal server di un'azienda per coprire i suoi crescenti debiti di gioco. Nel giro di due settimane, Wendy Profolo era riuscita a modificare i suoi privilegi di accesso, accedere alle strutture dei file di rete e recuperare una dozzina di numeri di carte di credito aziendali, raccogliere dati personali sul consiglio d'amministrazione che magari in seguito avrebbero potuto rivelarsi utili, accumulare documenti finanziari che riteneva potessero essere venduti a una società taiwanese concorrente dell'azienda C e rubare il codice sorgente di un nuovo prodotto rivoluzionario che l'azienda stava sviluppando. Una sera, mentre stava frugando tra i file delle risorse umane, Wendy Profolo fu colta sul fatto da uno dei custodi, il quale restò sbigottito nel vedere il suo nome visualizzato sullo schermo e informò immediatamente il suo supervisore. Wendy Profolo è finita in prigione e, dopo questa esperienza, l'azienda C si è affidata ai sistemi di cifratura per proteggere le risorse sensibili memorizzate sui server aziendali. RISCHIO: ACCESSO INTERNO NON AUTORIZZATO A INFORMAZIONI E WORKSTATION BASATE SU SERVER Le minacce provenienti dall'interno collaboratori che lavorano al codice del software, amministratori ostili che agiscono con intento doloso, o personale malintenzionato animato da motivazioni sconosciute sono tra le più insidiose. Secondo il "CSI Computer Crime and Security Survey" del 2008, gli abusi compiuti da personale interno 4

6 dell'azienda figurano tra le prime due minacce, stando alle affermazioni del 44% dei professionisti della sicurezza che hanno partecipato all'indagine. Una strategia di protezione dei dati completa dovrebbe affrontare questo rischio potenziale e individuare le tecniche necessarie per attenuare la minaccia. SafeGuard LAN Crypt impedisce che i dati riservati memorizzati sui server dell'azienda vengano visualizzati da chiunque, senza l'autorizzazione appropriata. In qualsiasi organizzazione in cui i dipendenti interni di un'azienda abbiano accesso al contenuto dei server, la cifratura costituisce uno strumento efficace per proteggere i dati sensibili da occhi indiscreti. MIGLIORI PRATICHE Prima di tutto, prendere in considerazione le risorse che in linea teorica il personale interno può visualizzare o consultare, quindi adottare delle misure adeguate per proteggerle contro la visualizzazione non autorizzata. Le misure potrebbero includere l'accesso ai file sulle LAN interne, il contenuto del server accessibile al personale interno e le informazioni memorizzate occasionalmente sulle workstation o notebook fisicamente accessibili sulle scrivanie e sui tavoli all'interno di un'azienda. Soluzione: SafeGuard LAN Crypt Prima che l'azienda C offrisse il lavoro a contratto a Wendy Profolo, un dirigente dotato di buon senso del gruppo di progettazione del software si procurò una copia di prova di SafeGuard LAN Crypt. Colpito positivamente dalle funzionalità dell'applicazione, il dirigente acquistò e installò una versione con licenza del prodotto. Successivamente alla sottoscrizione del contratto di lavoro, Profolo, nonostante tutta una serie di tentativi di penetrazione nel contenuto del server cifrato, alla fine si rese conto che non vi era alcun modo di accedere ai file e alle cartelle protette della LAN. Considerata la situazione, Profolo fu obbligata ad affrontare il suo problema e il supervisore l'aiutò a partecipare a un programma di recupero per persone dipendenti dal gioco d'azzardo, grazie al quale riuscì a tenere sotto controllo il suo problema personale. Profolo ce l'ha fatta e ha dedicato le sue notevoli capacità alla progettazione di applicazioni, diventando una risorsa preziosa, assunta a tempo indeterminato dall'azienda. Adottare un approccio a 360 alla protezione dei dati Come spiegato in questo documento, il mantenimento della riservatezza dei dati costituisce un componente essenziale di qualsiasi strategia di protezione studiata per far fronte alle attuali minacce dei dati. Con una serie di soluzioni di protezione dei dati basata sulla tecnologia di cifratura avanzata, i prodotti Sophos affrontano direttamente le tre fasi del ciclo vitale dei dati: l'endpoint o il backend (dati non in uso), durante la trasmissione (dati in movimento) e durante l'elaborazione (dati in uso). Il modello prevalente dell'impresa aperta in cui i lavoratori mobili, i supporti rimovibili e il networking crescente generano nuove minacce richiede una strategia che allinei le pratiche aziendali alla protezione totale e completa dei dati. La gestione e la supervisione centralizzata delle misure di protezione dei dati consente alle organizzazioni di assicurarsi che i criteri di sicurezza in vigore siano adottati omogeneamente in tutta l'organizzazione. Le soluzioni SafeGuard combinano la gestione centrale con i componenti di protezione fondamentali, per fornire un approccio unificato alla protezione dei dati, il che costituisce un fattore importante per contrastare le minacce dei dati. 5

7 Boston, USA Oxford, Regno Unito Copyright Sophos Plc Tutti i marchi registrati e i copyright sono compresi e riconosciuti da Sophos. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in un sistema di recupero dati o trasmessa in qualsiasi forma o con qualsiasi mezzo senza il consenso scritto degli editori.

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Gestione connessioni Manuale d'uso

Gestione connessioni Manuale d'uso Gestione connessioni Manuale d'uso Edizione 1.0 IT 2010 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e il logo Nokia Original Accessories sono marchi o marchi registrati di Nokia

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Politica sulla privacy

Politica sulla privacy Politica sulla privacy Kohler ha creato questa informativa sulla privacy con lo scopo di dimostrare il suo grande impegno nei confronti della privacy. Il documento seguente illustra le nostre pratiche

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

BOOLE SERVER - CONDIVIDERE I DATI AZIENDALI IN TOTALE SICUREZZA

BOOLE SERVER - CONDIVIDERE I DATI AZIENDALI IN TOTALE SICUREZZA BOOLE SERVER - CONDIVIDERE I DATI AZIENDALI IN TOTALE SICUREZZA - - Quick User Guide - Aggiornata alla versione...6 CONDIVIDERE I DATI AZIENDALI IN TOTALE SICUREZZA Sommario Proteggere e condividere i

Dettagli

PoTENTI PRESTRAZIONI DUal-core

PoTENTI PRESTRAZIONI DUal-core PoTENTI PRESTRAZIONI DUal-core POTENTI PRESTAZIONI DUAL-CORE PER IL BUSINESS DI TUTTI I GIORNI I più recenti notebook business Toshiba che integrano il processore Intel Core 2 Duo, sono estremamente potenti,

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Videosorveglianza digitale di alta qualità in ogni angolo

Videosorveglianza digitale di alta qualità in ogni angolo Videosorveglianza digitale di alta qualità in ogni angolo Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza digitale in qualunque tipo di organizzazione e installazione è aumentata

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE Le seguenti disposizioni compongono la Politica di Tutela dei Dati relativi alle Risorse Umane del Gruppo Dassault

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

ANALISI FORENSE: COSA ANALIZZARE

ANALISI FORENSE: COSA ANALIZZARE ANALISI FORENSE: COSA ANALIZZARE Il contesto Prima di tutto è necessario capire quale è la problematica per la quale si è stati convocati. Può essere ad esempio un caso di spionaggio industriale, oppure

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

LET US TELL YOU WHY YOU NEED IT

LET US TELL YOU WHY YOU NEED IT LET US TELL YOU WHY YOU NEED IT 2 FORSE NON SAI CHE QUANDO IN GENERALE UTILIZZI INTERNET, CONDIVIDI DOCUMENTI O NE SALVI SUL TUO DISCO O SU DISCHI ESTERNI NON SEI 2 4 TI CONSENTE DI: Inviare email con

Dettagli

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati by Boole Server DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati La Soluzione per Avvocati e Studi Legali La realtà operativa degli Studi Legali è caratterizzata

Dettagli

La soluzione software per Commercialisti e Consulenti Fiscali

La soluzione software per Commercialisti e Consulenti Fiscali StudioPro La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi Commercialisti

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT WHITE PAPER: COME FUNZIONA LA CRITTOGRAFIA DELLE UNITÀ........................................ Come funziona la crittografia delle unità Who should read this paper Amministratori della sicurezza e IT Sommario

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Cleis Security nasce:

Cleis Security nasce: Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Nokia C110/C111 scheda LAN senza filo Manuale di installazione Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11

Dettagli

ESB perché? Dare una svolta all'azienda grazie all'integrazione Dati.

ESB perché? Dare una svolta all'azienda grazie all'integrazione Dati. 1 ESB perché? Dare una svolta all'azienda grazie all'integrazione Dati. 2 Indice generale Abstract...3 Integrare: perché?...3 Le soluzioni attuali...4 Cos'è un ESB...5 GreenVulcano ESB...6 3 Abstract L'integrazione

Dettagli

Obiettivi d esame HP ATA Connected Devices

Obiettivi d esame HP ATA Connected Devices Obiettivi d esame HP ATA Connected Devices 1 Spiegare e riconoscere tecnologie industry-standard del client e le loro implicazioni sulle esigenze dei clienti. 1.1 Descrivere e riconoscere le più comuni

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

TOSHIBA EASYGUARD IN AZIONE: QUAL È IL NOTEBOOK PIÙ ADATTO A VOI?

TOSHIBA EASYGUARD IN AZIONE: QUAL È IL NOTEBOOK PIÙ ADATTO A VOI? TOSHIBA EASYGUARD IN AZIONE: QUAL È IL NOTEBOOK PIÙ ADATTO A VOI? Toshiba EasyGuard è il modo migliore per ottenere sicurezza dei dati, avanzata protezione del sistema e semplice connettività. Gli utenti

Dettagli

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori Le presenti Raccomandazioni sono destinate ai genitori, allo scopo di informarli sugli eventuali rischi nei quali i figli in età

Dettagli

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE Il significato della parola inglese backup è : to copy file data from one mass memory to another for security reasons; in italiano, invece,

Dettagli

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE.

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. LICENZA D USO PER SOFTWARE SONY LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. CON L UTILIZZAZIONE DEL SOFTWARE LEI ESPRIME LA SUA ACCETTAZIONE DEL CONTRATTO. IMPORTANTE

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!! REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation.

2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Nokia Lifeblog 2.5 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati

Dettagli

FileSystem Cifrati. Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore.

FileSystem Cifrati. Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore. ICT Security n. 33, Marzo 2006 p. 1 di 5 FileSystem Cifrati Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore. In quella occasione avevamo visto

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Mappatura della supply chain. Soluzioni Clienti

Mappatura della supply chain. Soluzioni Clienti Mappatura della supply chain Soluzioni Clienti Mappatura della supply chain State cercando di migliorare la gestione della supply chain della vostra organizzazione? Mappare i processi rappresenta una modalità

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 About Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

WebCoGe The New Software Generation

WebCoGe The New Software Generation Politica della Matrix Technology S.n.c. La MATRIX TECHNOLOGY S.n.c. azienda specializzata nell analisi, sviluppo e produzione di software si impegna a tutelare la riservatezza degli utenti che visitano

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA LE MISURE MINIME DI SICUREZZA INFORMATICA VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA di Marco Maglio Marketing e vendite >> Privacy Le nuove misure sono molto più stringenti di quelle

Dettagli

Archiviazione dei documenti sulla memoria USB (Scansione a USB) (pagina 5-73)

Archiviazione dei documenti sulla memoria USB (Scansione a USB) (pagina 5-73) > Presentazione Presentazione Questo sistema multifunzione offre di serie le funzionalità di copia, di stampa e di invio delle scansioni come allegati di messaggi di posta elettronica oppure a un computer

Dettagli

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb 1 Backup remoto I dati presenti nei computers della tua azienda hanno un valore inestimabile. Clienti,

Dettagli

NUOVO Panda Antivirus 2007 Guida introduttiva Importante! Leggere attentamente la sezione Registrazione online della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

SiNfoNia. www.unimediasoft.it

SiNfoNia. www.unimediasoft.it SiNfoNia Applicativo SiNfoNia Cosa è SiNfoNia SiNfoNia è un sistema per la gestione completa ed integrata delle agenzie di assicurazione utile alla soluzione dei principali problemi gestionali, tecnici

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Video Controllo & Spyone - CENTRO ASSISTENZA INFORMATICA COMPUTER PC MAC HP NOTEBOOK D PREMESSA

Video Controllo & Spyone - CENTRO ASSISTENZA INFORMATICA COMPUTER PC MAC HP NOTEBOOK D PREMESSA PREMESSA Nel settore della videosorveglianza vengono attualmente usate molte tipologie di sistemi e dispositivi per il monitoraggio e la protezione di edifici e persone. Per meglio comprendere la portata

Dettagli

esurv Contratto di licenza per l utente finale

esurv Contratto di licenza per l utente finale esurv Contratto di licenza per l utente finale Indice Definizioni... 3 Contratto di licenza... 3 Licenza, installazione e restrizioni di utilizzo... 3 esurv Smart... 4 esurv FirstOne... 4 esurv Premium...

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Prodotti FRITZ!Box Navigare ad alta velocità in modo sicuro e telefonare in modo pratico via Internet

Prodotti FRITZ!Box Navigare ad alta velocità in modo sicuro e telefonare in modo pratico via Internet FRITZ!Box Fon 5124 2 4 FRITZ!Box Fon 7050 3 2 ISDN/FXO analogico S0 ISDN FXS FXS analogico USB Host USB FRITZ!Box Fon 7140 2 4 FRITZ!Box Fon 7170 3 4 FRITZ! USB Stick Per maggiori informazioni su FRITZ!:

Dettagli

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014 Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard

Dettagli

MOTOROLA RHOELEMENTS SVILUPPA UNA APPLICAZIONE CHE FUNZIONI SU DIVERSI DISPOSITIVI E CON DIFFERENTI SISTEMI OPERATIVI.

MOTOROLA RHOELEMENTS SVILUPPA UNA APPLICAZIONE CHE FUNZIONI SU DIVERSI DISPOSITIVI E CON DIFFERENTI SISTEMI OPERATIVI. MOTOROLA RHOELEMENTS SVILUPPA UNA APPLICAZIONE CHE FUNZIONI SU DIVERSI DISPOSITIVI E CON DIFFERENTI SISTEMI OPERATIVI. MOTOROLA RHOELEMENTS BROCHURE COSÌ TANTI DISPOSITIVI MOBILE. VOLETE SVILUPPARE UNA

Dettagli

GRUPPO DASSAULT SYSTÈMES POLITICA DI TUTELA DEI DATI PERSONALI DEI CANDIDATI

GRUPPO DASSAULT SYSTÈMES POLITICA DI TUTELA DEI DATI PERSONALI DEI CANDIDATI GRUPPO DASSAULT SYSTÈMES POLITICA DI TUTELA DEI DATI PERSONALI DEI CANDIDATI Nello svolgimento delle proprie attività, Dassault Systèmes e le sue controllate (collettivamente 3DS ) raccolgono i Dati Personali

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

Le caratteristiche must have del software gestionale ideale

Le caratteristiche must have del software gestionale ideale Le caratteristiche must have del software gestionale ideale ww.microsa Quali sono i principali elementi da tenere in considerazione per la scelta del Quali software sono i ottimale? principali elementi

Dettagli

Checklist di Toshiba EasyGuard: funzionalità incluse in Portégé M300. Funzionalità che offre una avanzata sicurezza del sistema e dei dati

Checklist di Toshiba EasyGuard: funzionalità incluse in Portégé M300. Funzionalità che offre una avanzata sicurezza del sistema e dei dati Toshiba EasyGuard in azione Toshiba EasyGuard in Azione: Portégé M300 L innovativo e robusto ultraportatile all-in-one Toshiba EasyGuard raggruppa una serie di funzionalità che consentono agli utenti business

Dettagli

EM4587 Adattatore USB wireless Dual Band

EM4587 Adattatore USB wireless Dual Band EM4587 Adattatore USB wireless Dual Band 2 ITALIANO EM4587 Adattatore USB wireless Dual Band Contenuti 1.0 Introduzione... 2 1.1 Contenuto della confezione... 2 2.0 Installazione e collegamento dell'em4587

Dettagli

Windows 8 Pro: per le piccole imprese

Windows 8 Pro: per le piccole imprese Windows 8 Pro: per le piccole imprese Le crescenti esigenze delle piccole imprese di oggi Bilanciare lavoro e vita privata Lavorare in modo più efficiente Mantenere la connessione anche in viaggio Mantenere

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Copyright 2007 Toshiba Corporation. Tutti i diritti riservati.

Copyright 2007 Toshiba Corporation. Tutti i diritti riservati. Flessibilità Lavorare in viaggio può diventare un vero e proprio esercizio di equilibrismo. Ecco perché abbiamo sviluppato Toshiba EasyGuard. Toshiba EasyGuard consente di ottimizzare le prestazioni del

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli