Un white paper Sophos

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Un white paper Sophos"

Transcript

1 Chiudere le falle nella sicurezza dei dati aziendali: un modello per la protezione a 360 Questo documento esamina le minacce principali per i dati, di cui si occupano i CSO (Chief Security Officers) e i responsabili della gestione della sicurezza IT all'interno delle aziende. Si consigliano inoltre le tecniche relative alle migliori pratiche per ridurre al minimo ed evitare i rischi legati alla sicurezza dei dati. Queste migliori pratiche sono state attuate e utilizzate con successo dalle organizzazioni di tutto il mondo nell'ambito di una strategia olistica per la sicurezza dei dati. Un white paper Sophos Giugno 2009

2 Chiudere le falle nella sicurezza dei dati aziendali: un modello per la protezione a 360 Le aziende si adattano a una sempre maggiore mobilità e connettività: evoluzione delle minacce contro i dati Il mobile computing e la rete globale gettano una luce nuova sui problemi di sicurezza dei dati, in quanto, le organizzazioni, per difendersi, adattano le tecnologie utilizzate all'interno delle loro infrastrutture IT e adottano nuovi metodi di comunicazione tra personale, clienti e partner. Le soluzioni che non forniscono l'equilibrio appropriato tra la protezione e la facilità d'uso vanno scartate a favore di soluzioni che riducono al minimo e con efficacia il rischio di furto o smarrimento dei dati, garantiscono la compliance con i regolamenti esistenti e forniscono al personale gli strumenti necessari per lavorare in modo produttivo e sicuro. Il nocciolo della questione è semplice: oggi i processi aziendali sono basati su metodi di memorizzazione e scambio di dati molto diversi rispetto a qualche anno fa. I cambiamenti nel settore informatico fanno sì che per le aziende sia essenziale adottare un approccio alla sicurezza completamente diverso. Secondo il rapporto Forrester Research, The State Of Enterprise IT Security: 2008 To 2009, il 90% delle organizzazioni afferma che la sicurezza dei dati e importante o molto importante e che nel 2009 avrà una priorità maggiore. Le seguenti sezioni indicano tre scenari possibili, illustrando il modo in cui le singole minacce possono influenzare l'attività dell'azienda, l'integrità dei dati e la sicurezza globale delle organizzazioni. Primo scenario: Furto di un dispositivo di elaborazione mobile Secondo scenario: Smarrimento di un supporto rimovibile contenente dati riservati Terzo scenario: Minacce provenienti dall'interno Ciascuna sezione fornisce inoltre i consigli su come ciascuna singola minaccia può essere contrastata ricorrendo alle tecnologie oggi disponibili. L'obiettivo è fornire una sicurezza completa a 360 che protegga contro la più ampia gamma possibile di vettori di attacchi. Primo scenario: Furto di un dispositivo di elaborazione mobile L'Azienda A, channel partner di una multinazionale produttrice di chip, ha progettato un lettore multimediale dalle notevoli potenzialità. La responsabile del prodotto, Sally Ortez, ha lavorato a stretto contatto con il produttore del chip per negoziare le condizioni di acquisto del processore, i piani di distribuzione, la strategia di marketing, le vendite previste attraverso i vari canali e i dettagli sulla distribuzione del prodotto. Ortez aveva l'abitudine di conservare nel suo notebook tutti i documenti relativi al rapporto di collaborazione, comprese le informazioni proprietarie indicate in un contratto di non divulgazione sottoscritto con il produttore. Inoltre, portava con sé un PDA nel quale erano memorizzate ulteriori informazioni a carattere privato. In occasione di una grande fiera a Hong Kong, Ortez stava camminando tra gli stand affollati delle varie aziende del campo high-tech tenendo il computer a tracolla. A un certo punto qualcuno le diede uno spintone da dietro e, dopo aver tagliato la cinghia, rubò la borsa con il computer. La polizia non riuscì a trovare il ladro. Cinque giorni dopo tutte le specifiche tecniche del processore non ancora lanciato sul mercato comparvero in Internet, insieme al piano di commercializzazione del lettore multimediale e alle informazioni sulla distribuzione del prodotto. Il giorno successivo, il produttore del chip dichiarò 1

3 nulli i piani di commercializzazione congiunti con l'azienda A e minacciò un'azione legale in seguito alla divulgazione dei dati riservati. Ortez non riuscì mai più a tornare in possesso né del notebook né del PDA rubati. Secondo il "CSI Computer Crime and Security Survey" del 2008, il furto e la frode di laptop figurano tra le prime tre minacce, stando alle affermazioni del 42% dei professionisti della sicurezza che hanno partecipato all'indagine. RISCHIO: DISPOSITIVI DI ELABORAZIONE MOBILE SMARRITI O RUBATI Per svolgere il loro lavoro, i lavoratori mobili si affidano a dispositivi di elaborazione sempre più piccoli, leggeri e portatili. La loro dipendenza da questi dispositivi di elaborazione rende ancor più importante la protezione dei dati in essi contenuti contro lo smarrimento, il furto e la consultazione da parte di persone non autorizzate. Secondo il "CSI Computer Crime and Security Survey" del 2008, il furto e la frode di laptop figurano tra le prime tre minacce, stando alle affermazioni del 42% dei professionisti della sicurezza che hanno partecipato all'indagine. MIGLIORE PRASSI: CIFRARE I DATI FONDAMENTALI PRESENTI SUI DISPOSITIVI MOBILI Come segnalato da numerose e varie fonti, il furto di apparecchiature di elaborazione mobili è sempre più comune e, senza protezione, i dati memorizzati nei sistemi sono facilmente accessibili da parte dei ladri. Anche le password all'avvio e altre forme di autenticazione a fattore singolo servono a poco nell'ottica della protezione contro furti o smarrimenti dei dati. Tuttavia, cifrando i dati presenti sui dispositivi di elaborazione mobile, li si rende inaccessibili per i ladri e gli sconosciuti ed è possibile ottenere un livello di protezione nel contempo prudente e responsabile. Soluzione: SafeGuard Easy e SafeGuard PDA o SafeGuard Enterprise Con SafeGuard Easy e SafeGuard PDA, la conclusione dello scenario precedente avrebbe potuto essere molto diversa. SafeGuard Enterprise è già disponibile e offre anche di caratteristiche che consentono di affrontare questo tipo di problema. Considerate anche questo finale alternativo. Seguendo i consigli forniti da un'autorevole rivista sulla sicurezza dei dati, il responsabile delle operazioni IT dell'azienda A aveva implementato dei criteri che prevedevano la cifratura completa dei dischi rigidi di tutti i notebook aziendali con SafeGuard Easy. Anche i dispositivi di elaborazione palmari furono sottoposti a questa procedura, in questo caso utilizzando SafeGuard PDA. La distribuzione del software fu eseguita durante la notte. Dopo il primo utilizzo, che prevedeva una semplice procedura di accesso, i dipendenti che utilizzavano il sistema SSO (Single Sign- On) non dovevano fare altro che immettere una volta la loro password per accedere al computer, esattamente come erano abituati a fare in passato. I dipendenti non notarono nessuna differenza nel comportamento dei loro notebook o PDA. Durante la fiera di Hong Kong, quando un ladro le rubò la borsa del computer, Sally Ortez perse sia il PDA che il notebook. Grazie alla robusta protezione tramite cifratura di questi dispositivi, a nessuno fu possibile divulgare alcun dato sensibile e il rapporto di collaborazione con il produttore di chip proseguì con soddisfazione reciproca. Inoltre, l'azienda A non dovete nemmeno informare altre aziende e persone del furto di dati, come previsto dalla norma SB 1386 della California in caso di smarrimento di dati non cifrati. La cifratura protesse sia la riservatezza dei dati che il prezioso rapporto di collaborazione tra le aziende, con un evidente vantaggio per tutti i protagonisti di questo scenario. Le avanzate soluzioni di cifratura Sophos garantiscono la sicurezza dei dati a livello aziendale, fornendo ai lavoratori mobili la fiducia nella protezione necessaria per viaggiare liberamente senza doversi preoccupare di diffondere informazioni che potrebbero danneggiare sia l'azienda che la carriera. 2

4 SafeGuard Enterprise protegge efficacemente i dati presenti sui dispositivi di elaborazione mobile, sia PDA che notebook wireless. Secondo scenario: Smarrimento di un supporto rimovibile contenente dati riservati Fabian Bredcowski lavorava come specialista Le dimensioni compatte e la leggerezza dei supporti rimovibili sono caratteristiche che li rendono particolarmente vulnerabili al furto o allo smarrimento. dell'assistenza tecnica per l'azienda B, un affermato rivenditore di computer con sede nel New England, ed era consapevole che nei server dell'azienda B erano memorizzati file e informazioni ben protetti da un firewall aziendale e da rigorosi sistemi di autenticazione e protezione dell'accesso. Bredcowski prendeva sul serio la sicurezza, ma cercava anche di trovare con tenacia le soluzioni ai problemi, anche esternamente al luogo di lavoro. Dopo essersi occupato di una richiesta di assistenza tecnica particolarmente complicata che non era riuscito a risolvere al telefono, Bredcowski non riusciva a togliersi di mente il problema irrisolto e decise di continuare a lavorare da casa, con il computer domestico. A fine giornata copiò frettolosamente i file relativi a quel caso di assistenza tecnica su una chiavetta USB da 1 GB e la infilò nel portafoglio. I file contenevano informazioni di contatto e i dati personali di centinaia di clienti dell'azienda B. Tornando a casa, Bredcowski si fermò in un ristorante per acquistare una cena da asporto. Mentre scendeva dalla macchina, il portafoglio gli scivolò fuori dalla tasca e cadde a terra. Il conducente dell'auto che lo seguiva, parcheggiando, notò il portafoglio, lo raccolse e al suo interno trovò la chiavetta USB. Si mise in tasca tutto quanto e ripartì velocemente. Quando Bredcowski mise la mano in tasca per prendere il portafoglio e pagare la cena, si accorse, sgomento, che non c'era più. Nello stesso istante, si rese conto che dentro il portafoglio c'era anche la chiavetta USB contenente i dati personali dei clienti. Coscienziosamente, mise al corrente dello smarrimento il suo superiore, il quale andò su tutte le furie. Infatti, l'azienda B avrebbe dovuto avvertire ogni singolo cliente dello smarrimento di dati personali, con un conseguente grave danno per l'azienda. A causa della sua imprudenza, a Bredcowski fu addebitato il costo della spedizione degli annunci della perdita dei dati e fu retrocesso alla mansione di magazziniere. Per molti mesi dopo l'accaduto, il personale dell'assistenza clienti dell'azienda B dovette rispondere a un gran numero di telefonate ed di protesta da parte dei clienti che si lamentavano del fatto che i loro dati personali fossero stati trattati in modo così superficiale. RISCHIO: PROTEZIONE DELLE INFORMAZIONI MEMORIZZATE SU UN SUPPORTO RIMOVIBILE Le crescenti capacità di memorizzazione e i formati in continua evoluzione dei supporti rimovibili contribuiscono a creare un nuovo vettore di possibile perdita di dati. Mettere al sicuro dischi rigidi rimovibili, dispositivi di memoria flash, dischi ottici, supporti magnetici, chiavetta USB e supporti simili dovrebbe essere una delle principali priorità degli strateghi responsabili della sicurezza all'interno di un'organizzazione. Le dimensioni compatte e la leggerezza dei supporti rimovibili sono caratteristiche che li rendono particolarmente vulnerabili al furto o allo smarrimento. Tali potenziali violazioni della sicurezza possono danneggiare i rapporti con i clienti e provocare perdite di natura finanziaria per le aziende coinvolte. MIGLIORI PRATICHE Proteggere i dati sensibili e le proprietà intellettuali memorizzati sui dispositivi endpoint: la cifratura impedisce l'accesso non autorizzato a dischi rigidi, schede di memoria flash, dischi ottici, chiavette USB e supporti simili. 3

5 Soluzione: SafeGuard Data Exchange e SafeGuard RemovableMedia L'utilizzo di SafeGuard Data Exchange avrebbe potuto contribuire a un finale molto diverso di questa storia. Considerate questo scenario alternativo. Dopo essersi occupato della difficile richiesta di assistenza tecnica che non era riuscito a risolvere al telefono, Bredcowski copiò i file pertinenti in una chiavetta USB da 1 GB protetta dalla soluzione SafeGuard Data Exchange. Tutti i dati memorizzati sulla chiavetta USB vennero automaticamente cifrati, protetti da una password sicura che Bredcowski aveva precedentemente assegnato. Lo smarrimento del portafoglio nel parcheggio del ristorante si rivelò una tragedia dal punto di vista personale, ma la persona che gli rubò sia il portafoglio che la chiavetta USB non riuscì in alcun modo ad accedere ai file di dati, in quanto erano cifrati. Anche se Bredcowski informò il suo superiore dello smarrimento, non fu preso nessun provvedimento, perché i dati presenti sulla chiavetta USB erano protetti efficacemente. Nei mesi che seguirono, Bredcowski ebbe molto lavoro da svolgere, a causa degli addebiti fraudolenti sulle sue carte di credito, ma i buoni clienti dell'azienda B erano protetti contro la potenziale divulgazione dei loro dati personali e l'azienda conservò la sua buona reputazione. SafeGuard RemovableMedia fornisce sicurezza per tutti i tipi di supporti rimovibili. Come precauzione ragionevole contro lo smarrimento o il furto, questa soluzione garantisce la protezione omogenea ed efficace dei dispositivi di memorizzazione di uso comune nella vostra azienda. Per assicurarsi che i dati riservati restino riservati, potete configurare SafeGuard RemovableMedia per impedire che nessun dato sensibile memorizzato su un supporto rimovibile possa uscire dall'azienda senza essere stato prima cifrato. Come ulteriore misura di protezione, l'accesso a tutti dati non cifrati memorizzati sul supporto rimovibile può essere semplicemente negato. Terzo scenario: Minacce provenienti dall'interno Wendy Profolo lavorava come sviluppatrice di software a contratto da quando aveva poco più di vent'anni e grazie alle sue competenze e alla sua affidabilità si era guadagnata la fiducia di tutti. Per il suo nuovo incarico per l'azienda C, le fu rapidamente fornito l'accesso alla rete e il suo superiore era felice di vederla procedere speditamente con il lavoro del progetto di codifica che le era stato assegnato. Ma il superiore non sapeva che Wendy Profolo aveva un grave problema con il gioco d'azzardo ed era diventata esperta nel trovare il modo di sfruttare le informazioni estratte dal server di un'azienda per coprire i suoi crescenti debiti di gioco. Nel giro di due settimane, Wendy Profolo era riuscita a modificare i suoi privilegi di accesso, accedere alle strutture dei file di rete e recuperare una dozzina di numeri di carte di credito aziendali, raccogliere dati personali sul consiglio d'amministrazione che magari in seguito avrebbero potuto rivelarsi utili, accumulare documenti finanziari che riteneva potessero essere venduti a una società taiwanese concorrente dell'azienda C e rubare il codice sorgente di un nuovo prodotto rivoluzionario che l'azienda stava sviluppando. Una sera, mentre stava frugando tra i file delle risorse umane, Wendy Profolo fu colta sul fatto da uno dei custodi, il quale restò sbigottito nel vedere il suo nome visualizzato sullo schermo e informò immediatamente il suo supervisore. Wendy Profolo è finita in prigione e, dopo questa esperienza, l'azienda C si è affidata ai sistemi di cifratura per proteggere le risorse sensibili memorizzate sui server aziendali. RISCHIO: ACCESSO INTERNO NON AUTORIZZATO A INFORMAZIONI E WORKSTATION BASATE SU SERVER Le minacce provenienti dall'interno collaboratori che lavorano al codice del software, amministratori ostili che agiscono con intento doloso, o personale malintenzionato animato da motivazioni sconosciute sono tra le più insidiose. Secondo il "CSI Computer Crime and Security Survey" del 2008, gli abusi compiuti da personale interno 4

6 dell'azienda figurano tra le prime due minacce, stando alle affermazioni del 44% dei professionisti della sicurezza che hanno partecipato all'indagine. Una strategia di protezione dei dati completa dovrebbe affrontare questo rischio potenziale e individuare le tecniche necessarie per attenuare la minaccia. SafeGuard LAN Crypt impedisce che i dati riservati memorizzati sui server dell'azienda vengano visualizzati da chiunque, senza l'autorizzazione appropriata. In qualsiasi organizzazione in cui i dipendenti interni di un'azienda abbiano accesso al contenuto dei server, la cifratura costituisce uno strumento efficace per proteggere i dati sensibili da occhi indiscreti. MIGLIORI PRATICHE Prima di tutto, prendere in considerazione le risorse che in linea teorica il personale interno può visualizzare o consultare, quindi adottare delle misure adeguate per proteggerle contro la visualizzazione non autorizzata. Le misure potrebbero includere l'accesso ai file sulle LAN interne, il contenuto del server accessibile al personale interno e le informazioni memorizzate occasionalmente sulle workstation o notebook fisicamente accessibili sulle scrivanie e sui tavoli all'interno di un'azienda. Soluzione: SafeGuard LAN Crypt Prima che l'azienda C offrisse il lavoro a contratto a Wendy Profolo, un dirigente dotato di buon senso del gruppo di progettazione del software si procurò una copia di prova di SafeGuard LAN Crypt. Colpito positivamente dalle funzionalità dell'applicazione, il dirigente acquistò e installò una versione con licenza del prodotto. Successivamente alla sottoscrizione del contratto di lavoro, Profolo, nonostante tutta una serie di tentativi di penetrazione nel contenuto del server cifrato, alla fine si rese conto che non vi era alcun modo di accedere ai file e alle cartelle protette della LAN. Considerata la situazione, Profolo fu obbligata ad affrontare il suo problema e il supervisore l'aiutò a partecipare a un programma di recupero per persone dipendenti dal gioco d'azzardo, grazie al quale riuscì a tenere sotto controllo il suo problema personale. Profolo ce l'ha fatta e ha dedicato le sue notevoli capacità alla progettazione di applicazioni, diventando una risorsa preziosa, assunta a tempo indeterminato dall'azienda. Adottare un approccio a 360 alla protezione dei dati Come spiegato in questo documento, il mantenimento della riservatezza dei dati costituisce un componente essenziale di qualsiasi strategia di protezione studiata per far fronte alle attuali minacce dei dati. Con una serie di soluzioni di protezione dei dati basata sulla tecnologia di cifratura avanzata, i prodotti Sophos affrontano direttamente le tre fasi del ciclo vitale dei dati: l'endpoint o il backend (dati non in uso), durante la trasmissione (dati in movimento) e durante l'elaborazione (dati in uso). Il modello prevalente dell'impresa aperta in cui i lavoratori mobili, i supporti rimovibili e il networking crescente generano nuove minacce richiede una strategia che allinei le pratiche aziendali alla protezione totale e completa dei dati. La gestione e la supervisione centralizzata delle misure di protezione dei dati consente alle organizzazioni di assicurarsi che i criteri di sicurezza in vigore siano adottati omogeneamente in tutta l'organizzazione. Le soluzioni SafeGuard combinano la gestione centrale con i componenti di protezione fondamentali, per fornire un approccio unificato alla protezione dei dati, il che costituisce un fattore importante per contrastare le minacce dei dati. 5

7 Boston, USA Oxford, Regno Unito Copyright Sophos Plc Tutti i marchi registrati e i copyright sono compresi e riconosciuti da Sophos. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in un sistema di recupero dati o trasmessa in qualsiasi forma o con qualsiasi mezzo senza il consenso scritto degli editori.

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Gestione connessioni Manuale d'uso

Gestione connessioni Manuale d'uso Gestione connessioni Manuale d'uso Edizione 1.0 IT 2010 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e il logo Nokia Original Accessories sono marchi o marchi registrati di Nokia

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Copyright 2007 Toshiba Corporation. Tutti i diritti riservati.

Copyright 2007 Toshiba Corporation. Tutti i diritti riservati. Flessibilità Lavorare in viaggio può diventare un vero e proprio esercizio di equilibrismo. Ecco perché abbiamo sviluppato Toshiba EasyGuard. Toshiba EasyGuard consente di ottimizzare le prestazioni del

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Travelex Data Protection & Privacy and Information Security Guidelines

Travelex Data Protection & Privacy and Information Security Guidelines Nel corso del rapporto di lavoro con la Travelex, potrai venire in contatto con informazioni relative ai nostri clienti, partner e dipendenti. Il livello e la sensibilità delle informazioni varieranno

Dettagli

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE Il significato della parola inglese backup è : to copy file data from one mass memory to another for security reasons; in italiano, invece,

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

Archiviazione dei documenti sulla memoria USB (Scansione a USB) (pagina 5-73)

Archiviazione dei documenti sulla memoria USB (Scansione a USB) (pagina 5-73) > Presentazione Presentazione Questo sistema multifunzione offre di serie le funzionalità di copia, di stampa e di invio delle scansioni come allegati di messaggi di posta elettronica oppure a un computer

Dettagli

COMUNE DI MARCON Provincia di Venezia

COMUNE DI MARCON Provincia di Venezia COMUNE DI MARCON Provincia di Venezia REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E DI INTERNET ( Norme di sicurezza conformi alla normativa vigente in tema di trattamento dei dati personali,

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Minacce alla sicurezza dei dati

Minacce alla sicurezza dei dati Minacce alla sicurezza dei dati Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati Perché i dati hanno valore Esistono

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Stop alla perdita di dati: Valorizzazione degli investimenti in sicurezza esistenti

Stop alla perdita di dati: Valorizzazione degli investimenti in sicurezza esistenti Stop alla perdita di dati: Valorizzazione degli investimenti in sicurezza esistenti Di fronte a un approccio nei confronti del lavoro e delle informazioni che continua a evolversi rispetto ai modelli del

Dettagli

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Nokia C110/C111 scheda LAN senza filo Manuale di installazione Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

Come utilizzare i servizi cloud con Persistent Encryption

Come utilizzare i servizi cloud con Persistent Encryption Come utilizzare i servizi cloud con Persistent Encryption Protezione dei dati da personale non autorizzato e in-the-cloud Di Barbara Hudson, Product Marketing Manager Si ritiene che i servizi di cloud

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Prodotti FRITZ!Box Navigare ad alta velocità in modo sicuro e telefonare in modo pratico via Internet

Prodotti FRITZ!Box Navigare ad alta velocità in modo sicuro e telefonare in modo pratico via Internet FRITZ!Box Fon 5124 2 4 FRITZ!Box Fon 7050 3 2 ISDN/FXO analogico S0 ISDN FXS FXS analogico USB Host USB FRITZ!Box Fon 7140 2 4 FRITZ!Box Fon 7170 3 4 FRITZ! USB Stick Per maggiori informazioni su FRITZ!:

Dettagli

ANALISI FORENSE: COSA ANALIZZARE

ANALISI FORENSE: COSA ANALIZZARE ANALISI FORENSE: COSA ANALIZZARE Il contesto Prima di tutto è necessario capire quale è la problematica per la quale si è stati convocati. Può essere ad esempio un caso di spionaggio industriale, oppure

Dettagli

FileSystem Cifrati. Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore.

FileSystem Cifrati. Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore. ICT Security n. 33, Marzo 2006 p. 1 di 5 FileSystem Cifrati Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore. In quella occasione avevamo visto

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Domande frequenti su Samsung Drive Manager

Domande frequenti su Samsung Drive Manager Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung

Dettagli

BOOLE SERVER - CONDIVIDERE I DATI AZIENDALI IN TOTALE SICUREZZA

BOOLE SERVER - CONDIVIDERE I DATI AZIENDALI IN TOTALE SICUREZZA BOOLE SERVER - CONDIVIDERE I DATI AZIENDALI IN TOTALE SICUREZZA - - Quick User Guide - Aggiornata alla versione...6 CONDIVIDERE I DATI AZIENDALI IN TOTALE SICUREZZA Sommario Proteggere e condividere i

Dettagli

WebCoGe The New Software Generation

WebCoGe The New Software Generation Politica della Matrix Technology S.n.c. La MATRIX TECHNOLOGY S.n.c. azienda specializzata nell analisi, sviluppo e produzione di software si impegna a tutelare la riservatezza degli utenti che visitano

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Videosorveglianza digitale di alta qualità in ogni angolo

Videosorveglianza digitale di alta qualità in ogni angolo Videosorveglianza digitale di alta qualità in ogni angolo Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza digitale in qualunque tipo di organizzazione e installazione è aumentata

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Politica sulla privacy

Politica sulla privacy Politica sulla privacy Kohler ha creato questa informativa sulla privacy con lo scopo di dimostrare il suo grande impegno nei confronti della privacy. Il documento seguente illustra le nostre pratiche

Dettagli

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web La formazione e la conoscenza dell'utente, le misure preventive e una soluzione moderna per la sicurezza Web sono tutti componenti

Dettagli

Obiettivi d esame HP ATA Connected Devices

Obiettivi d esame HP ATA Connected Devices Obiettivi d esame HP ATA Connected Devices 1 Spiegare e riconoscere tecnologie industry-standard del client e le loro implicazioni sulle esigenze dei clienti. 1.1 Descrivere e riconoscere le più comuni

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

XTRADE CFD TRADING ONLINE

XTRADE CFD TRADING ONLINE XTRADE CFD TRADING ONLINE TERMINI E CONDIZIONI PER L'USO DEL SITO WEB E POLITICA DI TUTELA DELLA PRIVACY Marchi-Diritti di Proprietà Intellettuale XFR Financial Limited (d'ora in poi denominata la Società

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

MOBILE COMPUTING IN TOTALE TRANQUILLITÀ GRAZIE A TOSHIBA EASYGUARD

MOBILE COMPUTING IN TOTALE TRANQUILLITÀ GRAZIE A TOSHIBA EASYGUARD MOBILE COMPUTING IN TOTALE TRANQUILLITÀ GRAZIE A TOSHIBA EASYGUARD Toshiba EasyGuard è la soluzione ideale per un elevata sicurezza dei dati, per una avanzata protezione del sistema e per una semplicez

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

IL REGOLAMENTO PER L'ACCESSO A INTERNET TRAMITE TECNOLOGIA WI-FI NELLE BIBLIOTECHE DEL SISTEMA BIBLIOTECARIO VIMERCATESE

IL REGOLAMENTO PER L'ACCESSO A INTERNET TRAMITE TECNOLOGIA WI-FI NELLE BIBLIOTECHE DEL SISTEMA BIBLIOTECARIO VIMERCATESE IL REGOLAMENTO PER L'ACCESSO A INTERNET TRAMITE TECNOLOGIA WI-FI NELLE BIBLIOTECHE DEL SISTEMA BIBLIOTECARIO VIMERCATESE Obiettivi generali del servizio Il servizio Internet consente alle Biblioteche di

Dettagli

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express Guida configurazione client posta Mail Mozilla Thunderbird Microsoft Outlook Outlook Express per nuovo server posta IMAP su infrastruttura sociale.it Prima di procedere con la seguente guida assicurarsi

Dettagli

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE Le seguenti disposizioni compongono la Politica di Tutela dei Dati relativi alle Risorse Umane del Gruppo Dassault

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati by Boole Server DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati La Soluzione per Avvocati e Studi Legali La realtà operativa degli Studi Legali è caratterizzata

Dettagli

Coelda.NET. Gestione Documentale.NET

Coelda.NET. Gestione Documentale.NET Coelda.NET Gestione Documentale.NET Cos è Gestione Documentale.NET? Gestione Documentale.NETè un programma che permette la creazione, l archiviazione e la gestione rapida e completa di un qualunque tipo

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

La soluzione software per Commercialisti e Consulenti Fiscali

La soluzione software per Commercialisti e Consulenti Fiscali StudioPro La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi Commercialisti

Dettagli

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo Note legali Note legali Per consultare le note legali, vedete http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Memorizzazione.......................................................................................................

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della

Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della BIBLIOTECA COMUNALE CARLO MARIOTTI Approvato con deliberazione di Consiglio

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Toshiba EasyGuard in azione: portégé m400

Toshiba EasyGuard in azione: portégé m400 Toshiba EasyGuard in azione Toshiba EasyGuard in azione: portégé m400 IL TABLET PC ULTRAPORTATILE CHE VI CONSENTIRÀ DI FARE QUALSIASI COSA. Toshiba EasyGuard raggruppa una serie di funzionalità che consentono

Dettagli

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014 Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

SiNfoNia. www.unimediasoft.it

SiNfoNia. www.unimediasoft.it SiNfoNia Applicativo SiNfoNia Cosa è SiNfoNia SiNfoNia è un sistema per la gestione completa ed integrata delle agenzie di assicurazione utile alla soluzione dei principali problemi gestionali, tecnici

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

Un parcheggio ad altissima sicurezza per un centro commerciale tutto nuovo, in linea con le più recenti tendenze di consumo. Case Study So Ouest

Un parcheggio ad altissima sicurezza per un centro commerciale tutto nuovo, in linea con le più recenti tendenze di consumo. Case Study So Ouest Case Study So Ouest Buffalo Technology ed Elbex firmano le soluzioni di archiviazione in rete e videoprotezione del parcheggio di So Ouest, il nuovo centro commerciale in perfetto stile urban chic dell

Dettagli

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!! REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT WHITE PAPER: COME FUNZIONA LA CRITTOGRAFIA DELLE UNITÀ........................................ Come funziona la crittografia delle unità Who should read this paper Amministratori della sicurezza e IT Sommario

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

NUOVO Panda Antivirus 2007 Guida introduttiva Importante! Leggere attentamente la sezione Registrazione online della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli