Cosa fare in caso di perdita di smartphone o tablet
|
|
- Benedetto Poli
- 9 anni fa
- Visualizzazioni
Transcript
1 OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather Mahalik è l autrice di questo numero. Istruttore Certificato SANS, Heather lavora alla Basis Technology di Washington, DC, con la funzione di Mobile Device Forensics Technical Lead. Potete seguirla su Twitter (@heathermahalik). INTRODUZIONE Tablet e smartphone vengono utilizzati sia per comunicare sia per ottenere e condividere informazioni,: per questo motivo spesso contengono informazioni sensibili all interno di , messaggi di testo, eventi in agenda, informazioni di geolocalizzazione, foto e video. Nel caso il vostro dispositivo venga perduto o vi sia stato sottratto, chiunque vi abbia accesso può potenzialmente impadronirsi di tutti questi dati ed esporre voi, i vostri contatti e la vostra azienda a seri rischi. In questa newsletter illustreremo quali passi potete seguire per proteggere le informazioni sui vostri dispositivi in caso di smarrimento o furto. Nota: la maggior parte di questi suggerimenti si riferisce ai vostri dispositivi personali. Se siete in possesso di un tablet o di uno smartphone aziendale, assicuratevi di seguire le linee guida della società per la sicurezza di tablet e smartphone e comunicate ogni perdita o furto. LE PRECAUZIONI DA PRENDERE Uno dei metodi più efficaci per proteggere le informazioni è di rendere sicuro il dispositivo quando ancora é nelle vostre mani, abilitando alcuni tipi di protezione degli accessi come la richiesta di PIN, di password o il segno di sblocco. Questo permetterà l utilizzo del telefono e l accesso alle informazioni che contiene solo agli utenti autorizzati. PIN: un PIN (Personal Identification Number) é un numero che deve essere inserito per avere accesso al dispositivo mobile. Password: una password su un tablet o smartphone funziona allo stesso modo di una password sul vostro computer o su un account online. Si tratta di un opzione che può essere abilitata sulla maggior parte degli smartphone. Una password forte costituisce una sicurezza migliore di un PIN. Segno (o sequenza) di sblocco: il dispositivo può essere sbloccato tracciando un segno sullo schermo. Prendete inoltre in considerazione la possibilità di abilitare l opzione di cancellare il contenuto del dispositivo dopo un certo numero di tentativi di accesso falliti, in modo da proteggerlo nel caso finisca in cattive mani. The SANS Institute
2 OUCH! Ottobre 2012 Cosa fare in caso di perdita di smartphone o tablet Indipendentemente dal meccanismo di autenticazione che utilizzate, assicuratevi di non comunicare i vostri PIN, password o segno di sblocco a nessuno e fate in modo che siano difficili da indovinare. Monitoraggio remoto e cancellazione: la maggior parte dei dispositivi mobili supporta applicazioni software in grado di localizzare remotamente ed eventualmente cancellare le informazioni di un dispositivo andato perduto. Naturalmente sarà necessario installare o configurare del software specifico quando ancora il dispositivo è in vostro possesso. iphone e ipad sono dotati di una funzione chiamata Trova il mio iphone che viene abilitata attraverso un Apple ID. I BlackBerry devono appoggiarsi a un server BES o a un applicazione simile per permettere il blocco e la cancellazione remota. Infine, i dispositivi basati su Android necessitano di un software specifico. Crittografia: nel caso qualcuno entri in possesso del vostro tablet o smartphone, potrebbe utilizzare tecnologie avanzate per cercare di oltrepassare i blocchi di password o PIN e accedere così alle informazioni contenute. La codifica crittografica aiuta a proteggere i vostri dati anche contro gli attacchi avanzati. Alcuni dispositivi mobili sono già dotati di questa codifica, mentre altri richiedono di attivarla esplicitamente o di installare del software apposito. iphone e ipad offrono funzionalità di codifica hardware abilitate automaticamente. I dispositivi Android sono dotati di una crittografia che deve essere attivata nel menu Sicurezza. Salvataggi: i salvataggi vi permettono di ripristinare le informazioni velocemente da un dispositivo smarrito o sottratto. Devono essere effettuati regolarmente attraverso uno dei seguenti metodi: Seguendo pochi e semplici passi potrete proteggervi in caso di perdita di tablet e smartphone. Salvataggio sul proprio computer icloud: è un Servizio gratuito per tutti gli utenti di iphone, ipad e ipod dove poter salvare i loro contatti, le , gli eventi dell agenda, immagini, musica e altri file presso un account icloud. Google Cloud è un servizio di backup gratuito per i dispositivi Android. Le sue funzionalità sono simili a quelle di icloud. The SANS Institute
3 OUCH! Ottobre 2012 Cosa fare in caso di perdita di smartphone o tablet COSA FARE IN CASO DI SMARRIMENTO O FURTO Segui queste indicazioni per proteggere le informazioni personali in caso di smarrimento o furto del dispositivo. Nel caso vi sia stato affidato dal vostro datore di lavoro o se contiene dati di business, comunicate immediatamente la perdita all helpdesk o all ufficio Sicurezza della vostra azienda e seguite le istruzioni che vi verranno impartite. Se avete installato applicazioni di tracciamento, avrete la possibilità di cancellare i vostri dati in modo da rimuovere tutte le informazioni personali ed eliminare così il rischio che esse possano cadere in mano di estranei. Nel caso abbiate subito un furto, potrebbe essere necessario mettersi in contatto con le forze dell ordine prima di cancellare il dispositivo e comunicare che avete abilitato il monitoraggio della locazione geografica. Vi raccomandiamo di non tentare di recuperare il dispositivo da soli. Contattate il vostro fornitore telefonico per comunicare che il dispositivo è stato smarrito o trafugato perché potrebbe essere possibile bloccare il vostro numero di telefono in modo che nessuno possa utilizzare lo smartphone per effettuare chiamate. Una volta che avrete acquistato un nuovo dispositivo, potrete utilizzare i backup per recuperare le informazioni. RISORSE Alcuni dei link presenti in questa newsletter sono stati accorciati per migliorarne la leggibilità utilizzando il servizio TinyURL. Come tenere in sicurezza lo smartphone Android con i migliori antivirus: Come bloccare un iphone rubato Come ritrovare un cellulare rubato Segnalazione della perdita o del furto di un prodotto Apple PER SAPERNE DI PIÙ Abbonatevi a OUCH!, la newsletter mensile sulla sicurezza informatica, consultate i suoi archivi e approfondite le soluzioni di sicurezza di SANS visitandoci presso VERSIONE IN ITALIANO La versione in italiano è curata da Advanction S.A., un azienda impegnata nella Sicurezza, nel Risk Management Operativo e nella Security Awareness. Seguila su e su Twitter (@advanction). OUCH! è pubblicata dal programma Securing The Human di SANS ed è distribuita con licenza Creative Commons BY-NC-ND 3.0. Questa newsletter può essere distribuita solo se ne viene citata la fonte, se i suoi contenuti non vengono modificati e se non viene usata per scopi commerciali. Per traduzioni e per ulteriori informazioni, contattare ouch@securingthehuman.org. Redazione: Bill Wyman, ixing Walt them Scrivens, right Phil now Hoffman, Lance Spitzner Versione in italiano curata da Advanction S.A.: Stefano Bonacina, Silvestro Maestri, Giorgio Ferrari The SANS Institute
Cosa fare in caso di violazioni di sicurezza
OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla
DettagliLa Truffa Che Viene Dal Call Center
OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente
DettagliEmail: cose da fare e cose da non fare
OUCH! Marzo 2012 IN QUESTO NUMERO Auto-completamento Cc: / CCn: Liste di distribuzione Emozioni e privacy Email: cose da fare e cose da non fare L AUTORE DI QUESTO NUMERO Fred Kerby ha collaborato a questo
DettagliISTRUZIONI PER L USO. www.bancaetica.it
ISTRUZIONI PER L USO www.bancaetica.it INDICE Introduzione...4 1) Che cos è InBank?...5 2) Quali sono i requisiti tecnici?...6 3) Quali sono i consigli da seguire per navigare in sicurezza?...7 4) Come
DettagliProgettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows
Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility
DettagliTeamViewer 8 Manuale Controllo remoto
TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6
DettagliTeamViewer 7 Manuale Controllo remoto
TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul
DettagliINFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...
INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI
DettagliOttimizzare la gestione ferie ed assenze del personale. Come la tecnologia aiuta a raggiungere questo obiettivo
Ottimizzare la gestione ferie ed assenze del personale Come la tecnologia aiuta a raggiungere questo obiettivo Introduzione Gestire le assenze in modo efficiente è probabilmente uno dei processi amministrativi
DettagliADOBE READER XI. Guida ed esercitazioni
ADOBE READER XI Guida ed esercitazioni Guida di Reader Il contenuto di alcuni dei collegamenti potrebbe essere disponibile solo in inglese. Compilare moduli Il modulo è compilabile? Compilare moduli interattivi
DettagliCloud computing: indicazioni per l utilizzo consapevole dei servizi
Cloud computing Cloud computing: indicazioni per l utilizzo consapevole dei servizi Schede di documentazione www.garanteprivacy.it Cloud computing: indicazioni per l utilizzo consapevole dei servizi INDICE
DettagliManuale d'uso Lumia con l'aggiornamento di Windows Phone 8.1
Manuale d'uso Lumia con l'aggiornamento di Windows Phone 8.1 Edizione 1.0 IT Informazioni sul presente manuale d'uso Questo è il manuale d'uso della versione software utilizzata. Importante: Per informazioni
DettagliC O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D
C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE
DettagliAllegato 8 MISURE MINIME ED IDONEE
Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE
DettagliIL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL
IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali
DettagliUNIVERSITÀ DEGLI STUDI DI PARMA
UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando
DettagliQuestBase. Crea, gestisci, analizza questionari, test, esami e sondaggi. Guida introduttiva
QuestBase Crea, gestisci, analizza questionari, test, esami e sondaggi Guida introduttiva Hai poco tempo a disposizione? Allora leggi soltanto i capitoli evidenziati in giallo, sono il tuo bignami! Stai
DettagliCome installare un programma antivirus Pagina 1 di 5
Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione
DettagliGuida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente
Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...
DettagliQualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.
CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation
DettagliPostaCertificat@ GUIDA UTENTE PER IL CITTADINO
Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. 1 1 NORMATIVA DI RIFERIMENTO... 4 2 PROGETTO POSTACERTIFICAT@... 4 3 LA POSTACERTIFICAT@... 5 3.1 COME RICHIEDERE LA POSTACERTIFICAT@... 5 3.2
DettagliPortale Unico dei Servizi NoiPA
Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO
DettagliSorveglianza, Privacy e Sicurezza
Sorveglianza, Privacy e Sicurezza Qual è la tua opinione? Indice 1 Benvenuti a SURPRISE 5 1.1 Come leggere questo opuscolo 6 2 Riepilogo 7 3 Un giorno qualunque 9 3.1 Sorveglianza, privacy e sicurezza
DettagliAcronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale
Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono
DettagliScrivere un blog anonimo con Wordpress e Tor
Scrivere un blog anonimo con Wordpress e Tor La libertà di espressione passa anche dalla possibilità di comunicare proteggendo la propria identità, se necessario. Pubblico perciò qui una guida tecnica
DettagliManuale d'uso Nokia Lumia 520
Manuale d'uso Nokia Lumia 520 Edizione 4.0 IT Suggerimento... Questa guida non è l'unica risorsa... Il telefono dispone di un manuale d'uso, sempre a portata di mano e disponibile all'occorrenza. Nella
DettagliGuida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.
Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino
DettagliDipartimento del Tesoro
Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6
Dettagli