IBM X-Force: rischi e trend 2012 per il canale mobile

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IBM X-Force: rischi e trend 2012 per il canale mobile"

Transcript

1 IBM X-Force: rischi e trend 2012 per il canale mobile Tra le nuove modalità di attacco si segnala un aumento di vulnerabilità e exploit nell area dei dispositivi mobile, nuovi attacchi di tipo shell command injection, un aumento del fenomeno click fraud phishing per la distribuzione di malware e si confermano gli attacchi di tipo SQL injection IBM ha diffuso alla fine di Marzo i risultati del suo X-Force 2011 Trend and Risk Report, che mostra miglioramenti in diverse aree della internet Security, quali ad esempio una riduzione delle vulnerabilità relative alla sicurezza delle applicazioni, dei codici exploit e del fenomeno dello spam. Il report indica inoltre che i criminali informatici hanno modificato le proprie strategie, prendendo di mira debolezze dei sistemi IT più specifiche e tecnologie e fenomeni emergenti, quali ad esempio social network e dispositivi mobili e hanno spostato i loro investimenti e attenzione su questa nuova frontiera del cybercrime. Nel corso del 2011 è quindi maturata la consapevolezza che il malware del mobile, fenomeno in forte crescita nel 2011 rispetto agli anni passati, rappresenta una reale minaccia con potenziali forti impatti per l utenza sia business che consumer. L X-Force 2011 Trend and Risk Report si basa sulle informazioni raccolte dal team di ricerca sulla sicurezza di IBM, leader del settore, attraverso i risultati e gli studi sulla divulgazione di vulnerabilità pubbliche, provenienti da più di clienti e sul monitoraggio e sull'analisi di una media di 13 miliardi di eventi di sicurezza giornalieri nel Si segnala nel report X-Force 2011 un trend emergente che riguarda la tecnologia mobile e la sua rapida evoluzione e diffusione nel mercato consumer e di business; così come un sempre più diffuso modello di utilizzo di questa tecnologia noto come Bring Your Own Device (BYOD) che rischia in molte realtà di rendere inefficaci i controlli di sicurezza già in essere. Si rileva inoltre, al contrario di una forte accelerazione nel loro utilizzo e impiego a supporto dei processi di business e quindi per l accesso alle informazioni aziendali anche da parte dei C-level, ancora una poca sviluppata sensibilità e consapevolezza dei potenziali rischi e delle minacce a cui questa tecnologia può essere vulnerabile. In molti contesti non risultano altresì consolidate in chiare linee di indirizzo e di controllo, norme comportamentali e best practices per disciplinare e rendere sicuro il loro utilizzo dentro e fuori l azienda. Emerge inoltre e si consolida la consapevolezza degli utilizzatori e dei responsabili della sicurezza IT di un trend e una diffusione in forte crescita di nuovi e sempre più sofisticati malware per mobile e quindi la sentita esigenza di introdurre contromisure di sicurezza per la protezione del mobile che devono trovare risposte efficaci nell ambito della protezione dei dati siano questi di business che personali/privati. Così come per i personal computer anche per i malware del mobile si conferma l obiettivo principale quello degli attacchi finalizzati a conseguire frodi di carattere monetario, soprattutto per i dispositivi abilitati a servizi SMS. Lo dimostrano casi di frode sul canale mobile online banking identificati e rilevati a fine 2011 e inizio 2012 presso alcuni istituti bancari esteri. Non meno importante rispetto alla evoluzione del malware, la ricerca di X-Force, sottolinea un altra area a rischio che dovrebbe essere considerata e gestita e riguarda l aggiornamento del sistema operativo del dispositivo mobile. Anche se non sono state osservare dai Security Operation Center di X-Force attacchi malware massivi capaci di sfruttare eventuali vulnerabilità del sistema operativo (es.ios o Android), si ritiene molto probabile che sia solo questione di tempo prima che questo si trasformi in realtà; si consideri inoltre che oggi alcune piattaforme sono per loro caratteristica e natura più vulnerabili di altre. Si sottolinea l importanza di integrare nella strategia di risk management della Banca anche la gestione centralizzata della dispositivo, delle sue politiche e della sua sicurezza (MDM/MDS); un

2 obittivo a cui si deve tendere per garantire una gestione proattiva e intelligente di un nuovo ecosistema che rappresenta già oggi il nuovo confine e il perimetro della Banca. Gli aggressori hanno adeguato le proprie tecniche nel corso del Nonostante i miglioramenti nelle strategie di protezione, si è verificato un aumento di nuove modalità di attacco, nonché una serie di significative e ampiamente documentate violazioni della rete esterna e della sicurezza. Rispetto agli attacchi dolosi, il team di X-Force ha documentato un aumento di alcuni fenomeni in alcune aree: I portali, le applicazioni di internet banking e il canale mobile si confermano nel 2011 il segmento a maggior interesse per attacchi mirati e finalizzati a dare seguito a frodi identitarie e monetarie, nonostante le molteplici azioni di contrasto poste in essere dalle Banche quali interventi formativi interni e per la clientela, di monitoraggio e prevenzione alle frodi così come i meccanismi di autenticazione a due fatttori in dotazione a circa il 93% degli istituti italiani. La crescita e la diffusione dei dispositivi mobili ha creato interesse nella comunità degli hackers con il conseguente sviluppo e diffuzione di malware finalizzato ad attacchi nell ambito delle transazioni finanziarie e dei pagamenti disponibili per il cliente attraverso il canale mobile ma anche una minaccia per i dipendenti della banca stessa (BYOD). Si osserva, oltre ad un incremento dello sviluppo e diffusione del malware, un aumento di applicazioni infettate e contagiate da malware; in pratica applicazioni legittime sono modificate con l inserimento di malware e quindi pubblicate nei vari AppStore, Market o siti di download pirata presenti nell underground. Si tratta nella maggior parte dei casi di applicazioni quali giochi, strumenti di utilità o con contenuti pornografici che una volta scaricate consentono, all insaputa dell utente, di inviare all hacker un insieme di informazioni disponibili nel dispositivo (es contenuto di SMS, files o altro). La piattaforma Android risulta quella più vulnerabile a questo fenomeno rispetto ad altri sistemi operativi mobile più controllati in termini di integrità dello store quali iphone e ipad ma questo non li deve rassicurare.. siamo solo al inizio; infatti la diffusione delle tecniche di expolit guidate da strumenti quali JailBreakMe che abbassono le protezioni imposte dal firmware ios e creano un potenziale varco per la sicurezza e la compromissione anche dei dispositivi ios. Un fenomeno che si osserva e si prevede in potenziale crescita è la diffusione di malware e applicazioni infette da malware attraverso il dispositivo mobile e l accesso a siti di social network quali Facebook e Twitter; la combinazione dei due potrebbe rappresentare una nuova modalità ed una nuova strategia crimimale per porre in essere azioni di frode monetaria e identitaria da parte di organizzazione cybercrime sfruttando tecniche di social engineering e prassi consolidate già da molti anni. Si rileva la presenza di vulnerabilità mobile non ancora risolte che offrono lo spazio alla comunità degli hacker per opportunità di furto di informazioni e di identità; fenomeno questo amplificato dalla proliferazione di diverse piattaforme hardware sul mercato che ne accentua l impatto; la diffusione a livello personale del dispositivo mobile e l utilizzo spesso BYOD in azienda non consente un riscontro puntuale degli incidenti di sicurezza riconducibili ad azioni malevoli, spesso non rilevati o non dichiarati dall utente finale; risulta quindi che la rilevazione del numero degli attacchi che indirizzano la piattaforma mobile è ancora basso se confrontato con le tradizionali workstation, ma ci aspettiamo un aumento lineare nel corso dei prossimi anni. I dati evidenziano inoltre che spesso la perdita di informazioni e identità è riconducibile anche alla perdita o al furto dello stesso dispositivo mobile. Il fenomeno delle botnet si è esteso anche al mobile, sono infatti iniziate a crescere nel corso del 2011 le botnets costituite da mobile infetti da malware e controllati da reti di comando e controllo (C&C). Il fenomeno è preoccupante se si considera che molti di questi

3 dispositivi si possono collegare anche alle reti Wi-Fi delle aziende. Spesso le comunicazioni da e verso i C&C non sono rilevabili dai sistemi di monitoraggio e sicurezza tradizionali in quanto protocolli ritenuti leciti o gestiti direttamente dall operatore telefonico. Una delle tecniche più diffuse è quella di utilizzare il protocollo SMS per controllare il malware a bordo del dispositivo tramite scambio di messaggi; questo tipo di protocollo non richiede inoltre un consumo elevato della batteria se confrontato con protocolli quali Wi-Fi e 3G e quindi non insospettisce l utente finale se non per l eventuale costo dell SMS. Le prime rilevazioni e analisi del 2012 portano all attenzione l emergere di un nuovo meccanismo utilizzato per operare attacchi cybercrime finalizzato alla distribuzione di malware su mobile che sfrutta la lettura dei codici grafici monocromatici noti come QR code (Quick Response). Utilizzati oggi in editoria e dal marketing per rimandare a contenuti digitali pubblicati sul web e nel passato nell industria per tracciare i pezzi di automobili nelle fabbriche di Toyota, rappresentano attraverso una immagine (codice a barre bidimensionale) il collegamento ad un url web e se inquadarti con lo smartphone attraverso una apposita applicazione consentono di aprire il sito codificato nel QR code senza digitare il link. Questa tecnica unita alla bassa sicurezza presente nelle App di lettura del codice, sembra trovare interesse nel cybercrime e apre la strada ai primi fenomeni di offuscamento del QR code (etichette adesive con codice maligno affisse sopra uno codice legittimo) per dirottare il mobile dell utente verso siti di malware (click-fraud). Le tecnologie emergenti creano quindi nuove vie di accesso per gli attacchi cybercrime Le nuove tecnologie, quali i dispositivi di comunicazione mobili, i social network e il cloud computing, continuano a creare nuove sfide per la sicurezza delle aziende. Infatti si rileva: Aumento del 19% nel 2011 degli exploit mobili rilasciati pubblicamente Il rapporto X- Force di quest'anno si è concentrato su una serie di tendenze emergenti e di best practice per gestire nuovi modelli di utilizzo quali BYOD ( Bring Your Own Device ) all interno dell azienda. IBM X-Force ha riscontrato un aumento del 19%, rispetto all anno precedente, del numero di exploit rilasciati pubblicamente che possono essere utilizzati per prendere di mira i dispositivi mobili. Esistono molti dispositivi mobili che presentano vulnerabilità non corrette mediante patch per le quali esistono exploit pubblici, creando un'opportunità per gli aggressori.. Gli attacchi si concentrano verso i social media In seguito alla sempre più diffusa adozione di piattaforme di social media e di tecnologie social correlate, quest area è diventata un comune bersaglio o uno strumento attraverso il quale promuovere attività criminali. IBM X-Force ha infatti osservato un aumento delle di phishing che si spacciano per siti di social media. La quantità di informazioni che le persone condividono sui social network, relative alla propria vita privata e professionale, sta giocando un ruolo sempre più decisivo nella raccolta di informazioni preparatorie ad un attacco per l'infiltrazione nelle reti informatiche, pubbliche e private. L utilizzo da parte di utenti giovani dei social network attraverso il canale mobile rappresenta inoltre una nuova frontiera per la diffusione di malware e app infette. La diffusione degli smartphone e tablet e gli investimenti delle aziende per sviluppare e arricchire il numero di applicazioni mobili attraverso le quali consentire l accesso a servizi di business in ottica multicanale non deve prescindere dall importanza della qualità del software rilasciato. Le applicazioni possono essere vulnerabili anche se non infette da malware se il processo che ne guida lo sviluppo non considera la sicurezza come una delle dimensioni da gestire e controllare (secure by design). Vettori di attacco quali SQL injection e Cross-Site scripting (XSS), ancora oggi largamente diffusi nell ambito delle applicazioni web tradizionali, dimostrano quanto la sicurezza applicativa rappresenti, nonostate tutto, un anello debole che ritroveremo anche nel constesto delle applicazione per mobile. La disponibilità di connettività e il mobile sempre nel palmo dell utente, offre alle imprese opportunità esclusive per migliorare i contatti con la propria base di clienti,

4 interagire con i clienti e dipendenti in modo più efficiente, stimolare la produttività e raggiungere nuovi segmenti di mercato e pubblico; ma questa opportunità si deve confrontare con le diverse piattaforme mobile in commercio, le esigenze di sviluppare App adatte ad operare su diversi sistemi operativi e i costi imposti dallo sviluppo e manutenzione del software stesso. L utilizzo del mobile da parte dei clienti bancari per accedere e svolgere operazioni finanziarie attraverso siti di online banking è cresciuto e si è diffuso abbastanza nel 2011 per rappresentare un target stimolante tale da attrarre l attenzione del cybercrime; lo dimostra il poliformismo che ha interessato spyware e trojans quali Zeus e SpyEye che si sono adattati (Zitmo o Zeus-in-the-mobile) per catturare informazioni bancarie custodite sul device stesso (userid/password/mtan) e svolgere azioni fraudolente all insaputa del cliente. Si osserva un veloce adattamento delle tecniche utilizzate dagli hackers e con il diffondersi del mobile banking questi fenomeni malevoli aumenteranno sia in termine di numerosità che di sofisticazione. Un evidente vantaggio alla diffusione del malware e dei trojans è rappresentato dal meccanismo di distribuzione delle App, in particolare per la piattaforma Android; questo rappresenterà un serio problema in quanto l utente che scarica un App bancaria potrebbe essere portato a scaricare un App infetta da malware a sua insaputa. Le Banche devono quindi dotarsi di App store certificati e sicuri tali da garantire l autenticità e l integrità dell applicazione mobile; particolare attenzione merita infine l adozione di soluzioni di endpoint security per il mobile fondamentali per un efficace contrasto alle tecniche di frode quali MITB. Per aiutare le organizzazioni a difendersi da questi nuovi scenari di attacco e in particolare per i disposibitivi mobili utilizzati dai Clienti della Banca per l accesso ai servizi del canale mobile di online banking e per i dipendenti dello stesso istituto, vi è una crescente disponibilità di controlli e soluzioni utili al contrasto, alla prevenzione del malware e a supportare le Banche ad estendere in modo sicuro le funzionalità aziendali attuali ai dispositivi mobili, sfruttando al contempo le nuove opportunità che i dispositivi mobili sono in grado di fornire. Tali soluzioni sono disponibili per la maggior parte delle piattaforme mobile utilizzate. Gli attacchi finalizzati al furto di identità utili a perseguire frodi monetarie si confermano un obiettivo primario e i dispositivi mobili la nuova frontiera per il 2012 e i prossimi anni. Si conferma quindi l importanza per gli Istituti Bancari di mantenere l attenzione e la priorità in investimenti finalizzati al continuo miglioramento del livello di sicurezza interno e dei servizi offerti alla clientela in funzione delle veloci dinamiche con cui gli scenari di attacco si sviluppano, nonostante alcune rilevazioni condotte da ABI Lab nel 2011 non riporta ancora casi di perdita di credenziali per l accesso ai servizi Mobile Banking a causa di attacchi fraudolenti. Un altra tipologia di attacco evedenziata nel report X-Force sfrutta la natura del dispositivo mobile e dei servizi offerti (rilevatore GPS, servizi voce, messaggistica SMS e dati); è stata infatti rilevata la presenza di applicazioni spia capaci di monitorare il comportamento degli utilizzatori, compresa l'ubicazione, i messaggi, le , e le chiamate vocali..il dispositivo mobile rappresenta oggi l estrema periferia della vostra azienda e i controlli di sicurezza adottati devono necessariamente essere in linea con le politiche di sicurezza aziendali applicate a protezione e tutela della stessa.

5 IBM continua a collaborare con le organizzazioni per rafforzare la sicurezza relativa a queste nuove aree. Tra le raccomandazioni fornite per aiutare a rendere più sicuro l IT, alla luce di queste nuove minacce, possiamo annoverare: la gestione centralizzata della sicurezza dei device mobili con soluzioni MDM e MDS, l'esecuzione regolare di audit di sicurezza, la segmentazione dei sistemi e la protezione delle informazioni sensibili (crittografia locale), l utilizzo di comunicazioni protette VPN quando si opera su reti non sicure quali hotspot Wi-Fi pubblici, la formazione e la sensibilizzazione degli utenti finali (dipendenti e clienti) e la protezione degli elementi informatici di base. L'avvento degi smartphone prima e dei tablet poi hanno condizionato in maniera consistente il mercato; un sondaggio condotto da IBM tra oltre 3000 CIO sparsi per il mondo, ha messo in luce come le soluzioni di mobilità siano diventate una priorità nella lista della spesa; così come una conseguente crescente domanda da parte delle imprese per soluzioni di mobilità che supportino le sfide introdotte dalle nuove piattaforme smartphone e tablet inclusa la necessità di garantire livelli di servizio e di sicurezza del dispositivo e delle applicazioni mobile in linea con le esigenze del business e la tutela e sicurezza dei propri dipendenti e clienti. Per visualizzare l'intero X-Force 2011 Trend and Risk Report e guardare un video contenente i punti salienti, visitate il sito Informazioni sull IBM X-Force Trend and Risk Report L'IBM X-Force Trend and Risk Report è una valutazione annuale della situazione relativa alla sicurezza, concepita per aiutare le aziende a comprendere meglio l evoluzione dei rischi legati alla sicurezza ed essere in grado di contrastarli. Il rapporto raccoglie eventi provenienti da numerose fonti di informazioni, tra cui il database di X- Force, contenente più di vulnerabilità informatiche, il suo web crawler globale con i suoi spam collector internazionali, nonché il monitoraggio in tempo reale di 13 miliardi di eventi di sicurezza ogni giorno, per un totale di quasi clienti in servizio in più di 130 paesi. 13 miliardi di eventi monitorati ogni giorno (che significa più di al secondo) sono il risultato del lavoro svolto nei nove Security Operations Centers globali di IBM presenti nel mondo, che forniscono i servizi di sicurezza gestita da IBM per conto dei propri Clienti. Per maggiori informazioni su IBM Security Solutions, visitate il sito:

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia Claudio De Paoli IT Security Practice Manager Un approccio innovativo alla sicurezza degli accessi ai servizi di ebanking Roma, gennaio 2011 Cybercrime: Costante aumento di Incidenti e frodi Il mercato

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Il Sistema Multipiattaforma di Autenticazione Sicura PassadoreKey. ABI SPIN 2014 Genova, 24/06/2014

Il Sistema Multipiattaforma di Autenticazione Sicura PassadoreKey. ABI SPIN 2014 Genova, 24/06/2014 Il Sistema Multipiattaforma di Autenticazione Sicura PassadoreKey ABI SPIN 2014 Genova, 24/06/2014 Agenda Profilo Aziendale Sistema Passadore Key Passadore Key Software Carta Conto Banca Passadore 2 Profilo

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013 1 Posteitaliane Grandi Imprese e Pubbliche Amministrazioni Giuseppe G. Pavone Ottobre 2013 Conoscere per crescere.. un nuovo ecosistema ALIMENTATORI/ FRUITORI Enti previdenziali (es. INPS) Ministeri e

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Soluzioni Mobile per il punto vendita

Soluzioni Mobile per il punto vendita Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

AB&A comunicazione: l agenzia con un cuore digitale

AB&A comunicazione: l agenzia con un cuore digitale AB&A comunicazione: l agenzia con un cuore digitale Un gruppo compatto e professionale, un esperienza pluriennale, un approfondita conoscenza del mondo della comunicazione in tutte le sue sfaccettature,

Dettagli

Sistema PASSADOREKey

Sistema PASSADOREKey Sistema PASSADOREKey Guida operativa 1 INDICE -1- Descrizione del sistema PASSADORE Key... 3-2- Dispositivi PASSADORE Key... 4-3- Accesso al Servizio IB - Internet Banking Banca Passadore... 6-3.1 -Passo

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

App Hotels Applicazione per smartphone

App Hotels Applicazione per smartphone AppHotels App Hotels Applicazione per smartphone Cos'è uno smartphone Trends di crescita del mobile in italia nel 2011 Scenario diffusione tecnologica mondo Internet Mobile e Turismo Cos'è un APP Cos'è

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma GRUPPO TELECOM ITALIA ABI Banche e Sicurezza 2009 Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma Simone Bonali Gruppo Cariparma Friuladria Responsabile Jacopo d Auria Telecom

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Il turismo e la rivoluzione mobile

Il turismo e la rivoluzione mobile 15 Forum di Agenda 21 Laghi Turismo sostenibile in Agenda 21 Laghi Brebbia, 9 maggio 2014 Il turismo e la rivoluzione mobile Prepared by: Posteri Piero Delta Marketing srl Indice pagina pagina pagina pagina

Dettagli

Le tecnicheinformaticheper la sottrazionedidatiriservati

Le tecnicheinformaticheper la sottrazionedidatiriservati Le tecnicheinformaticheper la sottrazionedidatiriservati Cosimo Anglano Dipartimento di Informatica & Centro Studi Interdipartimentale sulla Criminalitá Informatica Universitá del Piemonte Orientale Alessandria

Dettagli

Mettere in sicurezza l ambiente di lavoro mobile.

Mettere in sicurezza l ambiente di lavoro mobile. Mettere in sicurezza l ambiente di lavoro mobile. Come gestire in modo sicuro flotte mobili aziendali e tutelare il patrimonio informativo in mobilità. Corporate Owned Personal Enabled (COPE) e Bring Your

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Banda larga e ultralarga: lo scenario

Banda larga e ultralarga: lo scenario Banda larga e ultralarga: lo scenario Il digitale per lo sviluppo della mia impresa Torino, 26 novembre 2013 L importanza della banda larga per lo sviluppo economico L Agenda Digitale Europea: obiettivi

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it Mobile Device Management & BYOD Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it 1 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

Monitoraggio e certificazione dei servizi di ronda

Monitoraggio e certificazione dei servizi di ronda Scenario Monitoraggio e certificazione dei servizi di ronda I servizi di ronda/ispezione forniti dagli Istituti di Vigilanza vengono effettuati da Guardie Giurate incaricate di verificare ed ispezionare

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA 1. AZIENDE E PP.AA. ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 RETI AZIENDALI Architettura client/server

Dettagli

I servizi cloud per la didattica

I servizi cloud per la didattica I servizi cloud per la didattica Un servizio offerto da DidaCloud srls Fare startup significa fare cose nuove che cambiano la vita propria e altrui Riccardo Luna, primo direttore dell edizione italiana

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE 21 GENNAIO 2014 MILANO

PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE 21 GENNAIO 2014 MILANO PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE Una Panoramica sullo status della sicurezza delle infrastrutture di Rete in Italia, con interventi da parte di aziende utilizzatrici

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Sondaggio globale: sfatare i 6 miti sull IT Consumerization

Sondaggio globale: sfatare i 6 miti sull IT Consumerization Ricerca e conoscenze Sondaggio globale: sfatare i 6 miti sull IT Consumerization Gennaio 2012 Executive Summary Stiamo assistendo ad una rapida evoluzione nel modo in cui i dipendenti stanno utilizzando

Dettagli

Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business

Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business Matteo Perazzo BU Security - Manager matteo.perazzo@digi.it Mauro Cicognini Tech Director

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Novembre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Verona NetConsulting 2012 1

Dettagli

WEB SECURITY E E-COMMERCE

WEB SECURITY E E-COMMERCE WEB SECURITY E E-COMMERCE Desenzano D/G 25 gennaio 2013 1 Alcuni dati EUROSTAT Data from August 2012 Enterprise turnover from e-commerce, 2010 2 EUROSTAT Data from August 2012 Enterprises selling online,

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Presentazione progetti di tesi e tesine. Ottobre 2011

Presentazione progetti di tesi e tesine. Ottobre 2011 Presentazione progetti di tesi e tesine Ottobre 2011 Alcuni lavori di breve termine New Media & New Internet L offerta e l utilizzo dei Video in Internet e le nuove Connected TV Inizio da subito/fine 2011

Dettagli

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it L Hotspot che Parla Ai Tuoi Clienti FacileWifi.it IL PRODOTTO Il Facile Wifi è un sistema di autenticazione ad internet per reti wireless (HotSpot) e cablate ideato per unire la massima praticità di utilizzo

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

Digiscuola2.0 Aula virtuale. ondividere e collaborare

Digiscuola2.0 Aula virtuale. ondividere e collaborare Digiscuola2.0 Aula virtuale ondividere e collaborare BYOD - Bring Your Own Device Porta il tuo dispositivo a scuola, porta la tua tecnologia Il BYOD impone di andare oltre le peculiarità dei singoli

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Lo scenario delle frodi informatiche in banca e le attività della Centrale d Allarme d Attacchi Informatici

Lo scenario delle frodi informatiche in banca e le attività della Centrale d Allarme d Attacchi Informatici Banche e Sicurezza 2010 Soluzioni, strumenti e metodologie per una nuova strategia di protezione ROMA, PALAZZO ALTIERI 10 11 GIUGNO Lo scenario delle frodi informatiche in banca e le attività della Centrale

Dettagli

QRcode immobiliare QRpass al servizio del settore immobiliare

QRcode immobiliare QRpass al servizio del settore immobiliare QRcode immobiliare QRpass al servizio del settore immobiliare Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare campagne off- line in campagne on-

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Home Banking storia, opportunità, sicurezza e futuro

Home Banking storia, opportunità, sicurezza e futuro Home Banking storia, opportunità, sicurezza e futuro Calambrone, 22 Maggio 2015 Claudio Telmon claudio@telmon.org Partiamo un po' prima... Fino agli anni 90 il sistema informativo della banca era chiuso

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

IoT Security & Privacy

IoT Security & Privacy IoT Security & Privacy NAMEX Annual Mee8ng 2015 CYBER SECURITY E CYBER PRIVACY, LA SFIDA DELL INTERNET DI OGNI COSA Rocco Mammoliti, Poste Italiane 17 Giugno 2015 Agenda 2 1 Ecosistema di Cyber Security

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING 53% ottimizzazione dei costi di implementazione 48% risparmio sui costi di manutenzione 46% velocità di innovazione 30% costi adattabili in

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 08/07/2015 1 Agenda Cybersecurity Market Chi siamo Cosa facciamo Nuovi trend del Cybersecurity: Moblile, Cloud, Social Demo 08/07/2015

Dettagli