I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.

Slides:



Advertisements
Presentazioni simili
VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Advertisements

Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Archiviazione di sicurezza dei dati e ripristino degli archivi
Modulo 1 – Ambiente di lavoro Windows 7
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Microsoft Visual Basic MVP
Windows XP SP 2 e Office 2003 I dati nel vostro PC sempre sicuri Come rendere sicuro il proprio computer… …ed ottenere la massima produttività Aldo Tuberty.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Roma, Piazza di Pietra 5 giugno 2007 Marco Pellegrini la Business Key.
Tipologie di Controlli in Ambito Industriale
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Amministrazione di una rete con Active Directory
Istituto di Scienze Radiologiche - Chieti
Rete Wireless per Informatica Grafica
2) Sistemi operativi Lab. Calc. AA2004/05 - cap.2.
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
1 Applicazioni contabili
Norman SecureBox Sincronizza * Archivia * Condividi * Collabora Archiviazione sicura su cloud per imprese.
SICUREZZA INFORMATICA
Ottobre 2006 – Pag. 1
Acer Mnemonick presentazione commerciale
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
PRESENTAZIONE di RICCARDO
Corso base per l’utilizzo del PC e della posta informatica
Concetti di base sul Software dei PC Unitre Anno
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
La sicurezza delle reti informatiche : la legge sulla Privacy
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
SIBA Days 2009 – III Edizione Il Servizio di accesso remoto alle risorse informative elettroniche Domenico Lucarella Coordinamento SIBA Università del.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
Il processo per generare una Firma Digitale
06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.
Vuoi Realizzare un Home Intrattenimento Basso Costo Ti aiutiamo a creare il tuo ambiente domestico Domotico.
© 2012 Giorgio Porcu – Aggiornamennto 29/01/2012 C OLLABORAZIONE Excel Avanzato.
Nome relatore, Titolo Windows 8 Pro: per le piccole imprese.
Virtualization by Security A novel antivirus for personal computers Università degli Studi di Bergamo Corso di Laurea Specialistica In Ingegneria Informatica.
Analisi e sperimentazione di una Certification Authority
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
Realizzato da: Ivana Gambino
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
UNITA’ 02 Malware.
Concetti di base Computer, HW e SW
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Gestione sicura dei dati
Sicurezza e attacchi informatici
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Simulazione Computer Essentials
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Le basi di dati.
M ANUALE R IVIERE 2015 CARMELO GARREFFA Il piano della sicurezza Centroservizi S.r.l. – Società di Servizi dell’Unione Industriali di Savona.
Backup e Immagine del Sistema.
HI-TECH INNOVATION AT WORK. HI-TECH INNOVATION AT WORK 2 Servizio di programmazione automatizzata per Microcontrollori Microchip.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
La Carta Nazionale dei Servizi è un documento informatico, rilasciato dalla Pubblica Amministrazione, che permette l’identificazione in rete del titolare.
L'ICT Le tecnologie dell'informazione e della comunicazione, in acronimo TIC (in inglese Information and Communications Technology, in acronimo ICT), sono.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
FatIn: Fatturazione Interventi Applicazione di facile utilizzo che permette la prenotazione, la gestione e la fatturazione di interventi e prestazioni.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Transcript della presentazione:

I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema di ricordare; Archiviare, inserire e leggere i dati in qualsiasi momento e ovunque; Garantire l'identificazione sicura dell'utente; Disporre dei sistemi di sicurezza più avanzati per i propri dati riservati. ® CARATTERISTICHE: Portatile, solo 85 per 55 mm e peso 70 g Sicuro, riconoscimento dellimpronta digitale e crittografia Versatile, tastiera virtuale interna e connessione al PC Durevole, memoria non volatile, dati al sicuro 10 anni Autonomo, alimentazione batterie alcaline AAA

La sicurezza globale di una larga parte dei sistemi di informazione si basano su password, pin, codici o la protezione di dati sensibili. La numerosità delle password che gli utenti devono memorizzare produce una grande vulnerabilità nelle applicazioni di accesso ai dati. Questa vulnerabilità espone I dati ad attacchi e violazioni della sicurezza. Senza ricorrere a terzi o ad aziende specializzate, I-Memo permette al singolo utente /lavoratore di provvedere alla propria sicurezza digitale grazie a quattro elementi garantiti: 1. Libertà di consultazione e di utilizzo anche senza collegamento al PC; 2. Generazione di password casuali; 3. Dati personali o di terzi conservati come previsto dalla legge sulla privacy; 4. Accesso solo dopo la verifica delle impronte digitali dell'utente. In questo modo I-Memo diventa il dispositivo strategico per aumentare standard di sicurezza di aziende, uffici e singoli utenti.

Collegamento alla porta USB e grazie al programma I-MemoMan, appositamente sviluppato, che consente: Backup del proprio database in file criptato; Ripristino dei dati (incluse le impronte digitali memorizzate); - Aggiornamento firmware; - Modifica database da Personal Computer Collegamento alla porta USB e grazie al programma I-MemoMan, appositamente sviluppato, che consente: Backup del proprio database in file criptato; Ripristino dei dati (incluse le impronte digitali memorizzate); - Aggiornamento firmware; - Modifica database da Personal Computer I-Memo include anche gestione del proprio database da PC per rispondere a molteplici esigenze: caricare o modificare più velocemente da PC schede e dati; salvare il proprio database anche in formato txt e quindi importare o esportare parti di esso su un altro dispositivo I-Memo; utilizzare il database nelle sessioni di lavoro in modo pratico accedendo alle funzioni di copia e incolla di password, codici e dati.

La crittografia di I-Memo: L Algoritmo di cifratura AES con chiave a 256 bit a protezione dei nostri dati Lalgoritmo con chiave a 256 bit è un algoritmo utilizzato come standard in tutto il mondo e riconosciuto dal NIST Firmware di I-Memo: firmato dogitalmente, aggiornamento garantito nella massima sicurezza I-Memo è stato sviluppato in modo che il firmware e, quindi, le sue funzioni possano essere aggiornati senza compromettere la sicurezza del sistema. Infatti il Processore prima di eseguire il firmware ne verifica lautenticità attraverso la firma digitale associata. Questo impedisce modifiche fraudolente del Firmware.

I-Memo è un prodotto Menstecnica srl Via Carlo Fortunato, Senise (PZ)