Www.sophos.it/loveyourphone La sicurezza dei dispositivi mobili Consigli pratici su come mantenere al sicuro i vostri dispositivi mobili e i dati in essi.

Slides:



Advertisements
Presentazioni simili
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Advertisements

Alcuni dati sulla diffusione dei cellulari di nuova generazione secondo i dati emersi al 3Gsm World Congress 2006 di Lisbona. di Giulio Boresa In tre.
Servizi integrati e completi per la piccola impresa Andrea Candian.
La tecnologia può migliorare la nostra vita!
INTERNET: RISCHI E PERICOLI
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
I computer nella vita di ogni giorno I computer servono per svolgere operazioni che richiedono calcoli complessi, tempi brevi, precisione, ripetitività,
IL NOSTRO LABORATORIO. Di INFORMATICA..
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
WEB COMMERCE (siti Web aziendali) tipologie Siti di presenza Siti di vetrina Siti di vendita.
FORUM Mezzi di pagamento elettronici: la nuova frontiera delle frodi e dei crimini finanziari Conoscerli per prevenirli Centro Congressi Cavour 30 gennaio.
App Iphone - IPAD Studio di fattibilità
Intervento Microsoft Rischi e minacce su Internet
Informatica giuridica Sistemi informativi e documentazione giuridica Lucio Maggio Anno Accademico 2008/2009.
Norman SecureBox Sincronizza * Archivia * Condividi * Collabora Archiviazione sicura su cloud per imprese.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
Paolo Valcher Direttore Sviluppo Mercato Sanità e Smart Cities.
Recenti sviluppi della sicurezza ICT
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
GETICA srl uninominale Settembre 2008 AGENZIA TERRITORIALE PER LA CASA DELLA PROVINCIA DI TORINO.
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
+ eLogic Incontri 2013: #NextToYou eLogic S.r.l. Anno di fondazione: 2001Numero di addetti: 18 Fatturato 2012: Clienti: circa 150.
Norman Security Suite Sicurezza premium facile da usare.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Office 365 per professionisti e piccole imprese
. CONTABILITA' ONLINE GESTIONE DOCUMENTALE. COME FUNZIONA (IN BREVE) GESTIONE DOCUMENTI Consiste nella pubblicazione fisica dei documenti delle aziende.
Webmobili per ART: progetto di implementazione dellarea dedicata Articoli Tavola e Regalo webmobili srl – c.so Venezia, Milano
Una banca al vostro servizio Presentazione per gli iscritti all ORDINE PROVINCIALE DEI MEDICI CHIRURGHI E DEGLI ODONTOIATRI DI COSENZA E PROVINCIA.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Lo Shop di MLOL e il prestito digitale
UNIVERSITA’ DEGLI STUDI DI PALERMO
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
Tutorial Google Drive.
Canale Alfa Srl – Copyright 2013
Presentazione aziendale
COS’E’ LA CLOUD COMPUTING?
Windows Intune, la soluzione Cloud per la gestione dei PC in azienda Lorenzo Santagata Product Marketing Manager Windows Client Microsoft 15 dicembre 2010.
SISTEMA INOLTRO TELEMATICO ISTANZE DECRETO FLUSSI 2010
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Instagram A. Ferrari. Instagram E un'applicazione gratuita che permette agli utenti di scattare foto, applicare filtri, e condividerle su numerosi servizi.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Nome relatore, Titolo Windows 8 Pro: per le piccole imprese.
IL PROCESSO DI VENDITA – MANTENERE E SVILUPPARE LE VENDITE C 3.
© 2012 Microsoft Corporation. Tutti i diritti sono riservati. Pianificare una riunione Lync È possibile pianificare una riunione Lync tramite il componente.
Il pericolo riguarda due terzi dei siti mondiali. Sì, perché è appena saltato fuori un bug, chiamato Heartbleed, in uno dei sistemi più utilizzati per.
Creato da Riccardo Nuzzone
SimplyMobile Auriga ha realizzato un anno fa la piattaforma SimplyMobile L’investimento costante di Auriga sul mobile banking ha l’obiettivo di rendere.
GESTIONE MOBILE: Più sicuri, un migliore accesso ai vostri dispositivi mobile.
1 COSA SERVE PER COLLEGARSI? - UNA SCHEDA DI RETE La scheda di rete è il componente che collega il nostro computer con la rete locale (LAN). Il collegamento.
Gestione Sicurezza: Proteggi tuoi dati e il tuo business.
Il computer è uno strumento indispensabile, esso è presente quasi ovunque. Ha diversi impieghi: Alta precisione rapido reperimento di informazioni L’uso.
UNITA’ 04 Uso Sicuro del Web.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
© Copyright 2015 Hewlett-Packard Development Company, L.P. Le informazioni contenute in questo documento sono soggette a modifica senza preavviso. 1 Come.
Sicurezza e attacchi informatici
Presentazione Servizi. Di Cosa Ci Occupiamo Hera02 cura per le Aziende i seguenti tre assetti: 1 – I servizi di Telecomunicazioni: Connessione Dati verso.
ECDL European Computer Driving Licence
Hacker ed i Social Network
Le banche online. Che cosa sono le banche online? Si tratta di banche, denominate anche banche virtuali o digitali, che offrono servizi esclusivamente.
La giornata SAFERINTERNETDAY è dedicata ai giovani di oggi che fanno uso di molti social network che preservano lati negativi come la dipendenza.
Safer Internet day. Il 9 febbraio è stato il giorno del e- Safety internet Day chiamato anche Safer Internet Day.L’ e- Safety internet Day è un progetto.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Il 30 aprile del 1986 l’Italia per la prima volta si è connessa ad Internet: il segnale, partito dal Centro universitario per il calcolo elettronico.
Transcript della presentazione:

La sicurezza dei dispositivi mobili Consigli pratici su come mantenere al sicuro i vostri dispositivi mobili e i dati in essi contenuti

Aria, acqua, cibo… dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

72% crescita nelle vendite degli smartphone a livello mondiale nel x Settembre 2009 – 0,02% Gennaio 2011 – 8,09% incremento del traffico Web da un dispositivo mobile in GB 31% utenti di telefoni cellulari negli USA che possiedono uno smartphone di dispositivi mobili venduti nel miliardi Rapido incremento dell'uso degli smartphone

E stanno sorpassando i PC 28% percentuale di utenti di tablet che li utilizzano come computer principale di tutto il traffico nel Regno Unito (non solo quello mobile) 4.5% Il traffico iPhone rappresenta il

Contiene la mia vita Uno smartphone degno di questo nome è una cosa alla quale noi, come esseri umani, siamo legati sentimentalmente, perché è sempre presente, è la nostra finestra sul mondo, è il nostro portavoce, è tutto ciò che siamo e abbiamo. 'Contiene la mia vita', si sente gridare". – Stephen Fry

Come si è giunti a questo punto? I dispositivi mobili stanno subendo uno sviluppo più rapido che mai: 1 a telefonata da un cellulare o SMS da persona a persona o collegamento a Internet da un cellulare o PC tablet Windows o BlackBerry o iPhone a Android OS fra il 1 o telefono cellulare e il 1 o SMS anni 6 fra il 1 o SMS e il 1 o collegamento a Internet da un cellulare anni 1 anno fra il 1 o iPhone e il 1 o Android OS

Sfumano i confini fra lavoro e tempo libero Accesso a siti per uso personale da dispositivi in dotazione per lavoro Lettura di di lavoro da dispositivi personali Accesso a sistemi aziendali al di fuori dell'ufficio Indipendentemente dal proprietario, con smartphone e tablet sfumano i confini fra uso personale e lavorativo.

Lavorare ovunque Lavorare a qualsiasi ora Meno costi operativi La gente li predilige Maggiore produttività Maggiore flessibilità Tempi di risposta più rapidi Dipendenti più motivati I vantaggi dei dispositivi mobili sul lavoro

Dispositivi smarriti o rubati Malware mobile (ad es. virus) Perdita dei dati Furto di denaro Non è tutto rose e fiori A tutto ciò segue: I rischi di mobile security includono: Dispositivi smarriti o rubati Malware mobile (ad es. virus) Perdita dei dati Furto di denaro

Dispositivi smarriti o rubati Dispositivi incustoditi Accesso non autorizzato Furto dei dati

Malware mobile 2010: Google rimuove malware di Internet banking, che aveva raccolto informazioni su più di 1 milione di utenti di Android 2011: il malware Zeus per Android si appropria di dati finanziari In futuro diverrà una minaccia estremamente seria. Il malware mobile (ad es. applicazioni malevole, trojan, ecc...) sta ancora compiendo i primi passi. Eppure esiste, e si concentra sul furto dei dati.

Dati = £ $ ¥ Sono vari i modi per convertire i dati in utili: Coordinate bancarie Sottrazione indebita di denaro Acquisti fraudolenti Vendita ad altri criminali Indirizzi Vendita agli spammer Identità personali Acquisti fraudolenti Vendita ad altri criminali Dati aziendali Ricatto Vendita a terzi Sottrazione indebita di denaro Acquisti fraudolenti Vendita ad altri criminali Vendita agli spammer Acquisti fraudolenti Vendita ad altri criminali Ricatto Vendita a terzi

Contatti? lavorative? Conto in banca? Account di negozi on-line? Dati aziendali? Progetti per le vacanze? Fotografie? Contatti? lavorative? Conto in banca? Account di negozi on-line? Dati aziendali? Progetti per le vacanze? Fotografie? Quanto sono sicuri i vostri dispositivi? Se i vostri dispositivi personali o in dotazione per lavoro finissero nelle mani sbagliate, quali dati sarebbero esposti?

Generale mancanza di consapevolezza 89% non sa che gli smartphone possono trasmettere informazioni riservate sul pagamento (ad es. numeri di carta di credito) senza richiederne l'autorizzazione 65% si preoccupa più della sicurezza su laptop o PC desktop che sui dispositivi mobili 67% non si serve di blocchi o password

Come proteggere il vostro cellulare... e la vostra vita La regola di base è considerare i dispositivi come dei computer

Per gli utenti Proteggere il dispositivo Adoperare sempre il blocco Usare un passcode complesso Coprire il passcode Applicare le più recenti patch Prevenzione del malware Non aprire link non richiesti Essere cauti con le applicazioni Consapevolezza dei dati Condividere dati con cautela Cifrare i dati sensibili Conformità Adoperare sempre il blocco Usare un passcode complesso Coprire il passcode Applicare le più recenti patch Non aprire link non richiesti Essere cauti con le applicazioni Condividere dati con cautela Cifrare i dati sensibili Osservare i criteri di sicurezza della propria azienda Evitare jailbreaking o rooting

Per le aziende Definire cosa è consentito: dispositivi, SO, versioni Avere visibilità di dispositivi collegati e uso dei dati Dispositivi sicuri: esigere passcode, controllo delle applicazioni, gestione remota Proteggere l'accesso alle e- mail Criteri di mobile security Gestire i telefoni persi o rubati Consentire la gestione dei dispositivi da parte degli utenti Definire cosa è consentito: dispositivi, SO, versioni Avere visibilità di dispositivi collegati e uso dei dati Dispositivi sicuri: esigere passcode, controllo delle applicazioni, gestione remota Proteggere l'accesso alle e- mail Criteri di mobile security Gestire i telefoni persi o rubati Consentire la gestione dei dispositivi da parte degli utenti

Near Field Contact (NFC) Il portafoglio digitale Realtà aumentata Restate sintonizzati! Near Field Contact (NFC) Il portafoglio digitale Realtà aumentata Restate sintonizzati! Qual è il futuro dei dispositivi mobili?