Cliccare è Sicuro: come Menlo Security Isolation Platform risolve i problemi di Navigazione Sicura e minacce Ransomware per le Grandi Aziende. I maggiori siti e portali sono Mashup che purtroppo nascondono molte vulnerabilità. L'approccio tradizionale "sito sicuro vs sito pericoloso" ha fallito e serve un nuovo paradigma.
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
Il 2 settembre 2007, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Le Best Practices per proteggere Informazioni, Sistemi e Reti. Questo seminario illustra alcune metodologie per una corretta gestione della Sicurezza Informatica in contesti aziendali.
https://www.vincenzocalabro.it
Cliccare è Sicuro: come Menlo Security Isolation Platform risolve i problemi di Navigazione Sicura e minacce Ransomware per le Grandi Aziende. I maggiori siti e portali sono Mashup che purtroppo nascondono molte vulnerabilità. L'approccio tradizionale "sito sicuro vs sito pericoloso" ha fallito e serve un nuovo paradigma.
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
Il 2 settembre 2007, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Le Best Practices per proteggere Informazioni, Sistemi e Reti. Questo seminario illustra alcune metodologie per una corretta gestione della Sicurezza Informatica in contesti aziendali.
https://www.vincenzocalabro.it
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...tagore
Innovative Day si è svolto il 10 ottobre 2007, al Palazzo Affari ai Giureconsulti a Milano, durante i nove giorni dell'Innovazione denominata Innovation Circus (8-16 ottobre). In questa giornata dedicata alla “interactive age” la comunicazione e l’azienda moderna si incontrano e incontrano la città, dibattendo in una modalità di piena condivisione ed interattività sugli aspetti tecnologici e di marketing relativi al connubio creatività / innovazione sul territorio.
La giornata si è suddivisa in due momenti: al mattino sino alle 17, il MarketingCamp 3; al pomeriggio alle 17, la presentazione della ricerca “Milano Futura. Scenari emotivi e opportunità di una metropoli del futuro”, sulla percezione della città da parte del mondo business e alle 18.00 il collegamento con “Second Life” per visionare la presenza di Innovative Day e Innovation Circus sull’isola ‘Italian-Life’. I promotori: Fabrizio Bellavista (Partner Psycho-Research), Marco Camisani Calzolari (Presidente Speakage), Franco Giacomazzi (Professore di Marketing industriale al Politecnico di Milano e Presidente AISM - Associazione Italiana Marketing) e Massimo Giordani (Ceo Time&Mind, Presidente Inter.Media).
This presentation provides an overview of Sophos Wireless Protection. It will help you to:
- Understand the wireless networking market
- Learn more about Sophos' wireless solutions address
- And how those solutions can meet the needs you have today for secure wireless networking
Your Money or Your File! Highway Robbery with Blackhole and RansomwareSophos
Drive-by downloads—attacks that exploit a user’s browser to distribute malware and steal data—are nothing new. But today’s most popular drive-by malware, called Blackhole, is highly sophisticated. As an IT professional, you need to understand how cybercriminals use the Blackhole crimeware kit to attack your employees with rootkits and ransomware.
The 2013 Security Threat Report recaps what happened in data security in 2012, and what trends are ahead in 2013. For more information, visit: http://bit.ly/VcLfLa
With Sophos EndUser Protection you get endpoint security, mobile device management, web protection, protection for your data and email, and more—all in a single license.
For more on Sophos EndUser Protection, visit: http://www.sophos.com/en-us/why-sophos/endpoint.aspx
The 2013 Security Threat Report recaps what happened in data security in 2012, and what trends are ahead in 2013. For more information, visit: http://bit.ly/VcLfLa
Sophos Professional services reviews how to optimally configure your Sophos Endpoint Product.
This slide deck covers:
• Anti-virus policy live protection
• Anti-virus policy web protection
• Data control policy options to track files and removable storage
• Web control multi-browser inappropriate filtering and full web control
Simply preventing personal devices from accessing your network might not be the best option for your business. A well thought out BYOD policy and the proper wireless security strategy can empower your employees, save costs, and increase productivity while maintaining security and control.
This presentation covers:
• The security implications of BYOD
• Steps to prepare your network for BYOD
• Strategies for managing remote users, branch offices and wireless access
Find out more about BYOD here: http://bit.ly/Ob1Giz
Network security implementation has changed a lot in the last few years, but often the way we approach network security in general hasn’t changed much. This presentation takes a fresh look at network security to make sure you’re getting the most out of your firewall.
The firewall in our UTM appliance is easy to use. With an open, visual layout you can be as broad or as detailed as you need. Find out more here: http://bit.ly/YzzcbE
Businesses of all sizes face risks in the everyday acts of using digital technology and the Internet for legitimate purposes. This presentation outlines eight common threats that traditional antivirus alone won't stop, and explains how to protect your organization using endpoint security. For more, visit: http://bit.ly/8Threats_wp
This presentation discusses how money has become the leading motivator for cybercriminals to spread malware. From social media to SEO, malware is spreading at a faster rate every year. Learn more and find out what you can do to protect yourself and your data.
For more on the Money Behind Malware, visit: http://bit.ly/VnDhv4
The U.S. Dept of Education suggested in their 2010 National Technology Plan that schools begin to implement BYOD programs. But, a data security plan must be put in place for a BYOD program to be successful. Find out how Sophos UTM Wireless Protection can protect your school's network.
For more on Sophos UTM, visit: http://bit.ly/ULoBZV
Give your users the latest mobile technology while keeping your organization’s data safe. We help you secure, monitor and control mobile devices with over-the-air control. The self-service portal makes mobile management easy and stops Bring Your Own Device (BYOD) from becoming an IT nightmare. Choose the delivery model to suit your needs.
For more on Sophos Mobile Control, visit: http://bit.ly/SMC_solutions
This presentation focuses on the features of Sophos UTM that give you complete security, without complexity. UTM provides security solutions for every part of your business. Endpoint, Network, Data, Email, Web and Mobile.
Find out more about Sophos UTM here: http://bit.ly/ULoBZV
Sophos Complete Security give you solutions for every part of your business including Endpoint, Network, Data, Email, Web, and Mobile. Complete Security protects your users and their data wherever they are and whatever they're using.
Find out more about Sophos Complete Security here: http://bit.ly/115IInE
If you don't already have a security training program, this presentation is a great tool for a new hire orientation or company-wide meeting. It includes all of our top 10 tips, plus examples of relevant news stories to drive home the point. You can customize it to include your own tips or insert individual slides in other presentations.
Download a customizable PPT here: www.sophos.com/staysafe
1. I SÌ e i NO della sicurezza
informatica
Dal vostro team IT, sempre a vostra disposizione
2. Una nota per voi
Abbiamo creato questa presentazione appositamente per voi che siete
dipendenti sempre attenti al tema della sicurezza informatica.
Vogliamo aiutarvi a diffondere quello che sapete sulla sicurezza informatica; a
questo scopo vi forniamo la nostra top 10 dei SÌ e i NO della sicurezza
informatica.
Servitevi del contenuto e personalizzatelo a seconda delle esigenze della vostra
azienda. Adoperatelo per la formazione dei nuovi dipendenti, per gli
aggiornamenti trimestrali in materia di sicurezza informatica, o anche per i
meeting aziendali. Come preferite.
Ci piacerebbe anche conoscere la vostra opinione, per sapere quali
miglioramenti possiamo apportare.
Visitate www.sophos.com/staysafefeedback
I vostri amici @ SOPHOS
3. 1. Non lasciatevi indurre con
l'inganno a fornire informazioni di
natura riservata
• Evitare di rispondere a e-mail o telefonate che richiedono
informazioni aziendali di natura confidenziale
• Tenere sempre presente che i malintenzionati riescono
nel loro scopo perché sono convincenti.
• Secondo le ultime news, ultimamente in Canada gli
scammer stanno cercando di prelevare informazioni con
l'inganno mediante chiamate di supporto tecnico fasulle.
• Restate in guardia e riferite
qualsiasi attività sospetta al
reparto IT.
4. 2. Evitate di utilizzare un
computer sprovvisto di
protezione
• Accedendo a informazioni di natura sensibile da un
computer privo di protezione si mettono a rischio i dati
visualizzati.
• Esiste software malevolo che permette agli intrusi
di spiare l'attività on-line quando si effettua
l'accesso a siti privi di difese.
• Se non si ha la certezza che il computer
adoperato sia sicuro, evitare di utilizzarlo per
accedere a dati aziendali o sensibili.
5. 3. Evitate di lasciare in giro
informazioni di natura sensibile
• Evitare di lasciare sulla scrivania fogli stampati contenenti
informazioni private. Per un visitatore è facile gettare un
occhio sulla vostra scrivania e poter leggere documenti di
natura sensibile.
• Mantenere la scrivania in ordine e i documenti sotto
chiave, oppure distruggerli quando non sono più necessari.
• In questo modo l'ufficio assumerà un aspetto più
organizzato, e si diminuiranno
i rischi di fuga delle
informazioni.
6. 4. Bloccate computer e telefoni
cellulari quando non sono in uso
• Quando non sono in uso, bloccare sempre i computer e i
telefoni cellulari. I dati con i quali avete a che fare sono
importanti, e vogliamo assicurarci che rimangano protetti.
• Bloccare questi dispositivi mantiene sia le vostre
informazioni personali che i dati e i contatti aziendali al
sicuro da occhi indiscreti.
7. 5. Restate in guardia e riferite
qualsiasi attività sospetta
• A volte le attività sospette non sono tanto ovvie quanto
crediamo.
• Un articolo recentemente pubblicato descrive il caso del manager di un
supermercato a cui una signora misteriosa ha inviato una richiesta
di amicizia su Facebook. Il manager ha accettato un
“appuntamento” al quale si sono presentati due uomini che lo
hanno immobilizzato e hanno rapinato il negozio.
• Non fidatevi di chi vi chiede informazioni senza conoscervi,
specialmente su Internet.
• Riferire qualsiasi attività sospetta al
reparto IT. Se qualcosa non va per il
verso giusto, prima lo sappiamo prima
possiamo porvi rimedio.
8. 6. Proteggete con password i file
e i dispositivi di natura sensibile
• I file di natura sensibile archiviati su computer, unità flash
USB, smartphone, laptop, ecc... vanno sempre protetti da
password
• Smarrire un dispositivo può accadere a chiunque. Ma, se il
dispositivo è protetto da una password sicura, è possibile
renderne più difficile la violazione e il conseguente furto dei
dati.
9. 7. Utilizzate sempre password
difficili da dedurre
• Molti si servono di password ovvie come “password,”
“gatto”, oppure sequenze di caratteri deducibili su una
tastiera QWERTY, come ad es. “asdfg”.
• Creare password complesse che includano lettere
maiuscole e minuscole, numeri e persino punteggiatura.
• Cercare di adoperare
password diverse per i vari
siti Web e computer.
In questo modo, se uno di
essi viene violato, gli altri
account saranno al sicuro.
10. 8. Non fidatevi di e-mail e link
sospetti
• Gli hacker cercano di appropriarsi di elenchi di e-mail
aziendali: un caso capitato recentemente a Toshiba. Gli
indirizzi e-mail aziendali sono preziosi per gli hacker, in
quanto consentono loro di creare e-mail fasulle provenienti
da "persone reali".
• Eliminare sempre le e-mail sospette da mittenti
sconosciuti. Ed evitare di cliccare sui link.
• Anche solamente aprire o visualizzare
tali link può compromettere il computer
a vostra insaputa.
11. 9. Evitate di connettere
dispositivi personali senza
l'autorizzazione del reparto IT
• Evitare di connettere dispositivi personali come USB, lettori
MP3 e smartphone senza l'autorizzazione del reparto IT
• Anche iPod o unità flash USB appena acquistati possono
contenere virus terribili.
• Questi dispositivi possono essere
stati violati e possono contenere
codice in attesa di avvio automatico
non appena vengono connessi a un
computer.
• Parlate dei vostri dispositivi con il reparto IT e lasciate a
loro la decisione.
12. 10. Evitate di installare
programmi non autorizzati sui
computer utilizzati al lavoro
• Le applicazioni malevole si spacciano spesso per
programmi legittimi come giochi, strumenti, o persino
software antivirus.
• Cercano di indurvi a infettare in maniera non intenzionale il
computer o la rete.
• Se desiderate utilizzare una determinata applicazione e
ritenete che possa essere utile,
contattateci ed effettueremo
un'indagine.
13. Per saperne di più
I SÌ e i NO della sicurezza informatica
Visualizzate il manuale on-line su www.sophos.com/securitytips
Consigli pratici e veloci su come creare password sicure