Guida alla riservatezza dei dati

http://www.pmi.it/wp-content/uploads/2011/11/Sicurezza-Mobile-150x150.pngSicurezza e Riservatezza dei dati

I dati personali oggetto di trattamento devono essere custoditi in azienda in modo da ridurre al minimo i rischi di illecito accesso, distruzione o perdita attraverso idonee misure di sicurezza, ossia tutti gli accorgimenti tecnici e organizzativi messi in pratica per garantirne protezione, privacy e riservatezza.

Se il Responsabile del trattamento sceglie di utilizzare dispositivi elettronici o programmi informatici per la gestione dei dati deve prevederne l’accesso controllato tramite livelli di autorizzazione e garantire che non si attuino in azienda trattamenti contrari alle norme di legge o diversi da quelli per i quali i dati sono stati raccolti.

Nello specifico il Responsabile dovrà adottare specifici criteri e procedure dettate dall’articolo 33 del Codice Privacy, come ad esempio l’utilizzo di uno username identificativo e password per accedere ai dati, l’utilizzo di software antivirus e per il backup periodico dei dati.

Misure di sicurezza utili ad assicurare la riservatezza

Il trattamento dei dati personali con strumenti elettronici è consentito solo se sono adottate specifiche misure minime fra le quali si individuano:

  • autenticazione informatica;
  • adozione di procedure di gestione delle credenziali di autenticazione;
  • utilizzazione di un sistema di autorizzazione;
  • protezione degli strumenti elettronici e dei dati rispetto al trattamento illecito dei dati stessi e ad accessi non consentiti;
  • adozione di procedure per la custodia di copie di sicurezza;
  • adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari.

Per i dati sensibili e giudiziari sono previste ulteriori misure in aggiunta a quanto già accennato come il Documento Programmatico per la Sicurezza.

L’articolo 34 del Codice della Privacy prevede espressamente che vengano adottate procedure per la realizzazione e la custodia di copie di sicurezza e il ripristino della disponibilità dei dati e dei sistemi. In pratica il Responsabile del trattamento, tramite l’amministratore del sistema informativo, dovrà provvedere a realizzare e custodire copie di backup ossia copie di sicurezza dei dati e delle informazioni contenute su strumenti elettronici, assicurandone la massima riservatezza.

Solitamente le informazioni riservate vengono archiviate su dispositivi esterni cioè non incorporati nell’unità centrale e consentono di trasferire da un computer all’altro grosse quantità di informazioni. Fra questi si possono individuare gli hard disk removibili.

La causa di perdita di dati e informazioni può dipendere da:

  • eventi distruttivi, naturali o artificiali;
  • guasti ai sistemi;
  • malfunzionamenti o degrado dei componenti elettronici;
  • incuria o disattenzione.

Il rischio di perdita o furto di dati, comunque, è anche rappresentato da:

  • comportamenti sleali e fraudolenti;
  • virus informatici; (al momento in crescità)
  • furto di strumenti contenenti dati.

In effetti, quando capita uno dei suddetti eventi, il backup può limitare la perdita del patrimonio di informazioni memorizzate. In tal caso occorre adottare tempestivamente ogni possibile procedura di ripristino dei dati.

Le misure minime di sicurezza obbligatorie previste dalla normativa sono:

  • attivazione di una procedura di backup settimanale;
  • predisposizione di una procedura di disaster recovery ossia di ripristino dei dati in caso di danneggiamento o perdita;
  • installazione di software antivirus e di sistemi firewall;
  • adeguamento della struttura aziendale alle normative in materia di prevenzione e sicurezza.

Se si utilizza un server per la memorizzazione dei dati è necessario che sia collegato ad un gruppo di continuità che consenta di escludere la perdita di dati a causa di sbalzi di tensione o interruzione della corrente elettrica.

I dati inseriti nei backup devono essere custoditi e protetti da accessi indesiderati mediante procedure che inibiscano la lettura dei dati in essi contenuti, magari utilizzando un’applicazione crittografica.

Firma digitale

La firma digitale consente di scambiare documenti informatici aventi validità legale poiché permette la verifica dell’identità del mittente, rende impossibile al mittente disconoscere un documento da lui firmato, rende impossibile al destinatario modificare un documento firmato da qualcun altro.

Possono dotarsi di firma digitale le persone fisiche rivolgendosi ai certificatori accreditati che garantiscono l’identità dei soggetti che utilizzano la firma digitale. I certificatori accreditati sono soggetti pubblici o privati che emettono certificati qualificati conformi alla Direttiva Europea 1999/93/CE e alla normativa nazionale in materia. L’elenco dei certificatori accreditati è disponibile nel sito di DigitPA, l’Ente Nazionale per la digitalizzazione della Pubblica Amministrazione. La verifica della firma può essere effettuata tramite diversi software resi disponibili gratuitamente.

La firma digitale è, in pratica, un sistema a chiavi crittografiche asimmetriche che viene creato mediante un dispositivo con elevate caratteristiche di sicurezza che, in genere, è una smart card. Dal punto di vista tecnico la firma digitale è una sequenza di byte in grado di associare in modo univoco un documento elettronico alla persona che l’ha generato garantendone provenienza, autenticità e integrità.

Sicurezza e riservatezza dei sistemi

Il Codice Privacy prevede concrete disposizioni in merito al trattamento dei dati tramite strumenti informatici. Nello specifico, l’allegato B del Codice contiene il Disciplinare Tecnico ossia una serie di modalità tecniche necessarie ad adottare concretamente le misure minime per la sicurezza dei sistemi. Tali misure dovranno essere adottate dal titolare, dal responsabile o dall’incaricato.

La normativa prevede che il trattamento dei dati personali con strumenti elettronici è consentito agli incaricati dotati di credenziali di autorizzazione per i quali siano, comunque, previsti specifici profili di autorizzazione in modo da limitare l’accesso ai soli dati necessari per effettuare le operazioni di trattamento. Periodicamente, e comunque con cadenza annuale, occorre verificare la sussistenza delle condizioni per la conservazione dei profili di autorizzazione.

I dati personali devono essere protetti anche dal rischio di intrusione esterna e dall’azione di programmi in grado di violare la privacy. Per questo dovranno essere predisposti idonei strumenti elettronici che siano in grado di prevenire la vulnerabilità dei sistemi e correggano eventuali difetti, quali antivirus, antispyware e firewall, da aggiornare con cadenza almeno semestrale.

Almeno una volta l’anno occorre provvedere all’aggiornamento dei sistemi in modo da correggere gli errori. Questa operazione potrà essere facilmente compiuta anche tramite il download da Internet di patch o di service pack ossia di nuove versioni dei sistemi operativi e dei vari programmi applicativi.

Gestione password

I soggetti autorizzati ad accedere ai sistemi possono farlo se dotati di credenziali di autenticazione che consistono in un codice associato all’incaricato e una parola chiave riservata e segreta, conosciuta solamente dall’incaricato ovvero con l’utilizzo di smart card individuali. Il codice associato all’incaricato ossia lo user-id o user-name, una volta utilizzato, non può essere assegnato ad altri soggetti, neppure in tempi diversi.

Gli incaricati dovranno essere sensibilizzati ad adottare le necessarie cautele per assicurare la segretezza della parola chiave nonché la diligente custodia dei dispositivi in uso esclusivo dell’incaricato e a non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento (i sistemi, a tal fine, permettono di predisporre uno screen saver con richiesta di password).

La parola chiave deve essere composta da almeno otto caratteri ovvero, nel caso in cui lo strumento elettronico non lo permetta, in un numero di caratteri pari al massimo consentito dal sistema. Non deve contenere riferimenti riconducibili all’incaricato e deve essere modificata dall’incaricato stesso al primo utilizzo dello strumento elettronico e, successivamente, almeno ogni sei mesi. In caso di trattamento di dati sensibili la parola chiave deve essere modificata ogni tre mesi.

Le credenziali di autenticazione non utilizzate dopo sei mesi dovranno essere disattivate.

Sicurezza archivi cartacei

Particolare importanza rivestono gli archivi cartacei soprattutto nei casi in cui, al loro interno, sono contenuti dai sensibili relativi ai dipendenti, informazioni concernenti procedimenti disciplinari, dati giudiziari relativi a partecipazioni a gare o informazioni connesse alle transazioni commerciali come ad esempio fatture o contratti.

Ai responsabili del trattamento dovranno essere impartite specifiche istruzioni per iscritto che prevedano la custodia di atti e documenti. L’accesso agli archivi contenenti dati sensibili o giudiziari può essere consentito anche dopo l’orario di chiusura ma deve essere controllato. E’ necessario, pertanto, adottare policy finalizzate alla gestione dei dati cartacei contenuti negli archivi. In tal caso è necessario che venga eseguito il controllo degli accessi dei lavoratori, preventivamente autorizzati, nei locali in cui sono custodite tali banche dati. Questa operazione può essere eseguita tramite l’installazione di un lettore badge che consenta il riconoscimento del soggetto autorizzato e ne permetta l’accesso.

Comunicazioni telefoniche e la riservatezza

L’art. 123 del Codice Privacy ha fissato a sei mesi il limite temporale per la conservazione dei dati di traffico telefonico per finalità di fatturazione, pagamenti in caso di interconnessione e di commercializzazione di servizi. E’ prevista, inoltre, la conservazione dei dati di traffico telefonico relativi ai servizi offerti per tutti i fornitori di servizi di comunicazione al fine di accertare e reprimere i reati.

Il fornitore sul quale incombe l’obbligo di conservare i dati di traffico ai sensi dell’articolo 132 del Codice è quello che mette a disposizione del pubblico servizi di comunicazione elettronica su reti pubbliche di comunicazione. Con il termine “servizi di comunicazione elettronica” devono intendersi quelli consistenti nella trasmissione di segnali su reti di comunicazioni elettroniche.

L’obbligo di conservazione riguarda i dati relativi al traffico telefonico, inclusi quelli concernenti le chiamate senza risposta, nonché i dati inerenti al traffico telematico, esclusi comunque i contenuti delle comunicazioni. In particolare, sono oggetto di conservazione i dati che i fornitori sottopongono a trattamento per la trasmissione della comunicazione o per la relativa fatturazione.

Allo scadere dei termini previsti dalle disposizioni vigenti i dati di traffico sono resi non disponibili per le elaborazioni dei sistemi informativi e le relative consultazioni. Dovranno essere cancellate o rese anonime anche le informazioni contenute in data base e nei supporti per la realizzazione di copie di sicurezza (backup e disaster recovery).

Sicurezza Ransomware e Cryptolocker

La MBLI S.a.S., da sempre attenta alle problematiche legate alla sicurezza da infezioni ed attacchi informatici, da oltre 90 giorni si è spesso imbattuta in richieste di intervento a seguito dell'infezione del famigerato virus Cryptolocker, della famiglia ransomware, ha pensato opportuno sviluppare una apposita offerta relativa alla messa in sicurezza (per quanto possibile), dei sistemi informatici, in modo da preservare i dati e risparmiare una notevole somma di denaro in caso di infezione.

http://www.corrierecomunicazioni.it/upload/images/06_2012/security-120621171518_medium.jpgLa MBLI S.a.S, grazie alla partnership con la iRecovery, azienda specializzata nel recupero dei dati è in grado di recuperare/decriptare i dati corrotti dal Virus, con una percentuale molto vicina al 90% dei casi. Se nella eventualità che esistesse una variante non ancora individuata, i nostri tecnici effettuerebbero delle procedure per la ricerca dei nuovi algoritmi di decryptaggio.

L'offerta consiste nell'effettuare una analisi preventiva atta ad identificare e misurare il grado di sicurezza che ha la Vs. attuale rete, prendendo in considerazione gli elementi hardware (firewall, Switch, Server) e gli elementi software (firewall, antivirus, sistemi di lettura email e software).

Effettuata l'analisi verrà effettuata una relazione tecnica che permetterà di analizzare i costi ed i tempi per la messa in sicurezza dei Vs. preziosi dati, nonchè rassicurare i Vs. clienti che nulla accadrà ai dati che elaborate/archiviate per loro conto, come prevista dalla normativa sulla Privacy.

La MBLI S.a.S., ha inoltre sviluppato un Pacchetto Sicurezza, comprendente un dispositivio hardware e la nostra sicurezza, permette nella maggior parte dei casi di raggiungere un grado di sicurezza soddisfacente ad un costo parecchio interessante. L'offerta è disponbile sul nostro sito nell'area Brochure e Pubblicità oppure potete effettuare il download direttamente dal seguente Link: Offerta Sicurezza.

Non esitate a contattarci ai nostri recapiti o compilando il form, sarete ricontattati nel più breve tempo possibile.

ransomware, Ransomware, 

CryptoLocker il ransomware

CryptoLocker assieme a Teslalocker e alle loro varianti del famigerato ransomware, il trojan che cripta i dati della vittima e richiede un pagamento per la decriptazione, continua a mietere vittime. In questi giorni, infatti, i nostri uffici sono stati contattati molteplici volte per il recupero dati dai loro hard disk bloccati dal potente virus.

Esiste la soluzione per CryptoLocker, CBT-Locker e CryptoWall?Nonostante le suite di sicurezza siano progettate per trovare tale minaccia, può capitare, infatti, che CryptoLocker non sia individuato del tutto, o solo dopo che la cifratura è iniziata o è stata completata, in specie se una nuova versione sconosciuta a un antivirus viene distribuita. Se un attacco è sospettato o è ai primi stadi, poiché è necessario un po’ di tempo perché sia completata la cifratura, la rimozione immediata del malware (un procedimento relativamente semplice) prima del completamento della cifratura può significativamente ridurre la perdita di dati.

Generalmente, CryptoLocker si diffonde come allegato di posta elettronica apparentemente lecito e inoffensivo che sembra provenire da istituzioni legittime, o viene caricato su un computer già facente parte di una botnet. Un file ZIP allegato alla e-mail contiene un file eseguibile con una icona e una estensione pdf, avvalendosi del fatto che i recenti sistemi Windows non mostrano di default le estensioni dei file (un file chiamato nomefile.pdf.exe sarà mostrato come nomefile.pdf nonostante sia un eseguibile). Alcune varianti del malware possono invece contenere il Trojan Zeus, che a sua volta, installa CryptoLocker.

Continua a Leggere→

Servizio di protezione Happy Safe

ProtezioneHAPPY SAFE è il servizio di protezione ideale da estendere al momento dell‘acquisto del vostro computer o entro i primi 60 giorni dalla data di acquisto, questo pacchetto lo consigliamo adatto a privati, liberi professionisti e a piccole aziende con computer con al massimo 2 HDD. Una soluzione che con pochi euro annuali vi tutela i dati personali digitali, e vi assicura il recupero degli stessi gratuitamente in caso di necessità.Il dispositivo è controllato e registrato on-line da un nostro esperto, nella sede più vicina a casa tua.

Happy Safe è la soluzione che protegge in modo semplice e conveniente i tuoi dati. In caso di perdita dei dati, potrai contattare iRecovery e richiedere l’intervento di recupero sul supporto associato al servizio.

Il servizio di protezione iRecovery Protection Service Plan – Programma di Protezione Preventiva dei Dati Informatici, abbreviato in IPSP, presenta due formule differenti per diverse soluzioni di garanzia e tutela dei tuoi dati, personali o aziendali, scegli la più adatta alle tue esigenze: HAPPY SAFE o BUSINESS SAFE. Una soluzione innovativa che con una piccola spesa assicura l’intervento di Recupero Dati gratuito in caso di necessità.

L’intervento tecnico di Recupero Dati è interamente incluso nel prezzo di acquisto di iRecovery Protection Service Plan.

BUSINESS SAFE è destinato invece ad aziende o liberi professionisti con server o nas con dischi in RAID adatto a computer già in possesso e non necessariamente nuovi.

Il Programma di Protezione Preventiva vi assicura e tutela per qualsiasi intervento di recupero dati, per ogni dispositivo registrato, senza alcun costo di manodopera. I Dati recuperati ti saranno restituiti indicativamente entro 10 giorni lavorativi, permettendoti di tornare operativo in poco tempo.

I tuoi dati non hanno prezzo: chiedi maggiori informazioni al PARTNER specializzato più vicino a casa tua e sottoscrivi subito il Programma di Protezione Preventiva che fa al caso tuo. Scegli la durata del servizio che preferisci, uno, due o tre anni, e il tuo lavoro sarà al sicuro: Presentazioni, progetti, informazioni sui clienti, dati sensibili, contabilità e, tutto il tuo mondo raccolto nel tempo dal tuo computer. Per informazioni contattaci, un nostro operatore ti saprà consigliare nel modo migliore per le tue necessità.

Sicurezza in CLOUD

SOLUTION-CLOUDOgni giorno sempre più utenti della rete migrano sulle “nuvole” coi loro dati, cercando la soluzione per mettere al sicuro file, documenti aziendali e personali, rendendoli di facile utilizzo e reperibilità.
Sicurezza e controllo totale, in assoluta autonomia.
MBLI S.a.s., partner iRecovery ha la soluzione, leader nella Protezione Preventiva (IPSP) e nel Recupero Dati da ogni supporto informatico, offre Solution Cloud come miglior difesa dei propri Dati.
Solution Cloud: La Nuvola di iRecovery Data per il business sicuro dei propri clienti, per ottimizzare tempo nella condivisione di ogni tipo di informazione, come foto, musica, documenti e video, rendendole disponibili in ogni dispositivo con una connessione Internet.
MBLI S.a.s, si avvale di iRecovery che ha creato due versioni di Cloud di facile utilizzo, Box e BackUp, fornendo un metodo semplice e versatile, mantenendo bassi i costi.

I nostri servizi Cloud rispondono a tutti i requisiti di sicurezza.
Storage sui dati a distanza, spazio partizionabile in differenti account, con sistema mirror nella versione Backup per un livello di archiviazione con sicurezza superiore e sincronizzazione automatica dei dati presenti in azienda. Ad esempio la posta Outlook, con i contatti, le cartelle e la cronologia dei messaggi, viene aggiornata nella copia specchio del Cloud con salvataggio automatico. In caso di cancellazione del server aziendale, la posta sarà nuovamente funzionante con tutto il pregresso e il portafoglio clienti intatto, esattamente com’era prima della perdita dati del server. Solution Cloud BACKUP è il servizio di soccorso che permette di ripartire avendo nuovamente i tutti i dati a disposizione, nello stesso modo di un gruppo elettrogeno che fornisce corrente elettrica in caso di blackout. Avremo la possibilità di tornare al lavoro con gli stessi dati e strumenti che avevo prima, grazie alla archiviazione sincronizzata automatica dei dati aziendali. Solution Cloud è lo specchio che contiene la copia esatta del tuo lavoro, se qualcosa s’inceppa sul lato server, avremo sempre a disposizione la copia di sicurezza.

iRecovery

irecovery-centerLa MBLI S.a.s., diventa Partner iRecovery, in formula iRecovery Center, il gruppo italiano di Irecovery, si avvale di una rete di partnership europee, in grado di immettere energie nuove, competenze diversificate, tecnologie innovative per affrontare e risolvere i problemi con sicurezza e rapidità. Ai nostri target di riferimento, privati, aziende, responsabili delle Pubblica Amministrazione e delle Forze dell’Ordine, offriamo la nostra consolidata esperienza nel settore dell’Information Technology, in particolare della diagnostica e del recupero dati.

mappa-centri-recupero-dati-italia-300x161I Partner di iRecovery coi loro Centri di Recupero Dati sono in tutta Italia e in numerose città europee, forniscono un supporto fondamentale di assistenza diretta al cliente, occupandosi del servizio recupero dei supporti, lavorazione dati e un valido supporto post-ripristino, qualora fosse necessario l’intervento o la consulenza di un esperto informatico. Contattaci per chiedere dove si trova il Centro Recupero Dati più vicino a casa tua, sono in continuo aumento e la cartina a fianco è puramente illustrativa, ad oggi sono più di 600, coprendo diffusamente tutta la penisola. Potrai consegnare, direttamente nelle mani di un esperto, il tuo supporto di memoria danneggiato, chiedere un preventivo e i tempi di lavorazione. In caso non dovesse esserci un nostro Partner nelle tue vicinanze, lo potrai dare ad un nostro corriere oppure spedire, seguendo alcuni accorgimenti importanti per non danneggiarlo ulteriormente. Recuperiamo i dati da ogni supporto informatico, sia esso un hard disk oppure uno smartphone, i tempi di lavorazione e i costi dipenderanno dal tipo di danno subito.

Invoicex free

http://invoicex.it/_pics/struttura/logo.gif

Invoicex è un software Gestionale per la Fatturazione, Gestione Magazzino e Prima nota non fiscale realizzato dalla società TNX.

È un programma intuitivo e facile da usare, senza costi di licenza nella versione Base (Open Source) e senza limiti di installazioni nelle versioni Professional, Professional Plus ed Enterprise.

Completo di tutte le funzionalità per l'amministrazione di piccole e medie aziende, liberi professionisti, artigiani e chiunque abbia necessità di emettere fatture e gestire un magazzino.

Gestione della CONTABILITA' interna (non fiscalmente valida) tramite prima nota in PARTITA DOPPIA, con PIANO DEI CONTI personalizzabile su 3 livelli, BILANCI per data, MASTRINI.

Esportazione fatture nel formato xml richiesto per la Fatturazione Elettronica verso le Pubbliche Amministrazioni. Gestione Fatture con Split Payment.

Ha la possibilità di fuzionare in rete locale senza licenze aggiuntive, effettuare backup online e relativo ripristino anche su DropBox.

La sua natura Open Source lo rende flessibile e personalizzabile, inoltre è programmato in JAVA, una tecnologia standard e matura che lo rende stabile e multipiattaforma.

Continua a Leggere→

TechService

La Tech Service di Lanza Giovanni è il nuovo partner MBLI in merito all'impiantistica elettrica e termoidraulica civile ed industriale. Dal 01.01.2015 inizia questa collaborazione, i vertici di entrambe le azientesi aspettano ottimi risultati.

La Tech Service di Lanza Giovanni è una giovane azienda, nata come ditta individuale nel 2014 ha già da subito ottenuto risultati, in questo difficile momento del mercato.

La Tech Service con sede a Catania è specializzata in elevazioni e scale mobili, riferimento per la sicilia della Tecno S.r.l., si occupa per quest'ultima della manutenzione degli impianti di elevazione e scale mobili per la stazione aeroportuale di Catania e Comiso.

La Tech Service di Catania si occupa di impianti civili e industriali, elettrici, termoidraulici, ristrutturazioni, automazioni e quanto riguarda la parte impiantistica.

La nuova collaborazione tra le due aziende prevede che la MBLI si occuopi della parte altamente tecnologica degli impianti, quali: impianti di videosorveglianza su IP, centralini telefonici digitali e IP, VoIP, impianti di trasmissione dati wired e wireless, sistemi domotici.

http://www.techservicect.it

 

Soluzioni per servizi Evoluti

QNAP TS-470, dotato di sistema operativo QTS facile da usare, è una soluzione NAS sicura, scalabile ed affidabile progettata per applicazioni "mission-critical" e archiviazione di dati in rapida crescita. TS-470 offre elevate prestazioni con velocità effettiva persistent, garantendo una soluzione di storage completa dotata delle seguenti caratteristiche:

  • Velocità di lettura fino a 450 MB/s e di scrittura fino a 423 MB/s con supporto 10GbE opzionale
  • Incremento fino a 36 dischi rigidi con 216 TB di capacità raw con enclosure di espansione RAID REXP-1600U-RP
  • Backup completo, ripristino di emergenza e gestione di protezione dei dati
  • Supporta VMware®, Citrix® e Microsoft® Hyper-V®, nonché funzioni di virtualizzazione avanzate.

 

Turbo NAS firmware V4.1.1 - (modello TS-879U-RP)
Il firmware Turbo NAS V4.1.1 di nuova generazione che consente di ottenere migliori performance attraverso l'interfaccia di rete CoverFlow-like AJAX, il demo riguarda un modello molto evoluto in modo da verificarne tutte le potenzialità.
Account:qnap    -     Passwordqnap
Operating System
Embedded Linux
Disk Management
  1. Single Disk, JBOD, RAID 0, 1, 5, 6, 10, 5 + Hot Spare
  2. Online RAID Capacity Expansion and Online RAID Level Migration
  3. Bad Block Scan and Hard Drive S.M.A.R.T.
  4. Bad Block Recovery
  5. RAID Recovery
  6. Bitmap Support
Supported Clients
  1. Windows XP, Vista, Windows 7 (32/64-bit), Windows 8 (32/64-bit), Windows Server2003/2008 R2/2012
  2. Apple Mac OS X
  3. Linux & UNIX
Power Management
  1. Wake on LAN*
  2. Internal Hard Drive Standby Mode
  3. Scheduled Power on/off
  4. Automatic Power on after Power Recovery
  5. USB and Network UPS Support with SNMP Management
Supported Browsers
  1. Microsoft Internet Explorer 10
  2. Mozilla Firefox 8+
  3. Apple Safari 4+
  4. Google Chrome
Access Right Management
  1. Batch Users Creation
  2. Import/Export Users
  3. User Quota Management
  4. Local User Access Control for CIFS, AFP, FTP, and WebDAV,
  5. Application Access Control for Photo Station, Music Station, Video Station, and Multimedia Station
  6. Subfolder Permissions Support for CIFS/SMB, AFP, FTP, and File Station
Multilingual Support
  1. Chinese (Traditional & Simplified), Czech, Danish, Dutch, English, Finnish, French, German, Greek, Hungarian, Italian, Japanese, Korean, Norwegian, Polish, Portuguese (Brazil), Romanian, Russian, Spanish, Swedish, Thai, Turkish
Domain Authentication Integration
  1. Microsoft Active Directory (AD)
  2. LDAP Server, LDAP Client
  3. Domain Users Login via CIFS/SMB, AFP, FTP, and File Station
File System
  1. Internal Hard Drive: EXT3, EXT4
  2. External Hard Drive: EXT3, EXT4, NTFS, FAT32, HFS+
myQNAPcloud Service
  1. Private Cloud Storage and Sharing
  2. Free Host Name Registration (DDNS)
  3. Auto Router Configuration (via UPnP)
  4. CloudLink for Remote Access without Complicated Router Setup
  5. myQNAPcloud Connect for Easy VPN Connection (Windows VPN Utility)
Networking
  1. TCP/IP (IPv4 & IPv6: Dual Stack)
  2. Dual Gigabit NICs with Jumbo Frame
    - Failover
    - Multi-IP Settings
    - Port Trunking/NIC Teaming
  3. Service Binding Based on Network Interfaces
  4. Proxy Client, Proxy Server
  5. DHCP Client, DHCP Server
  6. Protocols: CIFS/SMB, AFP (v3.3), NFS(v3), FTP, FTPS, SFTP, TFTP, HTTP(S), Telnet, SSH, iSCSI, SNMP, SMTP, and SMSC
  7. UPnP & Bonjour Discovery
  8. USB Wi-Fi Adapter Support
Qsync
  1. Syncs Files among Multiple Devices through the NAS
  2. Option for Not Removing Files on the NAS during Synchronization
  3. Selective Synchronization
  4. Shares Securely with SSL
  5. Team Folder
  6. Shares Files by Links via E-mail
  7. Uploads Photos or Videos to Qsync Folder Automatically via Qfile
  8. Restores Files from Network Recycle Bin
  9. File Name Conflict Policy
  10. Option for Filter Settings
  11. Privilege Control for Qsync Users
  12. Supports Windows & Mac OS
Security
  1. Network Access Protection with Auto-blocking: SSH, Telnet, HTTP(S), FTP, CIFS/SMB, AFP
  2. CIFS Host Access Control for Shared Folders
  3. FIPS 140-2 Validated AES 256-bit Volume- based Data Encryption*
  4. AES 256-bit External Drive Encryption*
  5. Importable SSL Certificate
  6. Instant Alert via E-mail, SMS, Beep, and LCD Panel*
Web Administration
  1. Multi-window, Multi-tasking based System Management
  2. Movable Icons and Personalized Desktop
  3. Smart Toolbar and Dashboard for Neat Display on System Status
  4. Smart Fan Control
  5. Dynamic DNS (DDNS)
  6. SNMP (v2 & v3)
  7. Resource Monitor
  8. Network Recycle Bin for File Deletion via CIFS/SMB and AFP
    - Automatic Cleanup
    - File Type Filter
  9. Comprehensive Logs (Events & Connection)
  10. Syslog Client/Server
  11. Firmware Live Update
  12. System Settings Backup and Restore
  13. Restore to Factory Default
  14. Mobile App Qmanager for Remote Monitoring
Powerful All-in-one server
File Server
  1. File Sharing across Windows, Mac, and Linux/UNIX
  2. Windows ACL
  3. Advanced Folder Permission for CIFS/SMB, AFP, FTP
  4. Shared Folder Aggregation (CIFS/SMB)
Surveillance Station Pro
  1. Supports over 1,400 IP Cameras
  2. Includes 1 Free Camera License
  3. Up to 16 Camera Channels via Additional License Purchase
  4. Intelligent Video Analytics (IVA) for Advanced Video Search
  5. Visual Aid by E-map
  6. Surveillance Client for Mac
  7. Mobile App: VMobile (iOS and Android)
FTP Server
  1. FTP over SSL/TLS (Explicit)
  2. FXP Supported
  3. Passive FTP Port Range Control
Photo Station
  1. Organizes Photos in Timeline Automatically
  2. Tags Photos by Text, Color, and Rating for Quick Search
  3. Slideshows with Background Music and Different Transition Effects
  4. Animated Thumbnails for Videos
  5. Geotags Photos with Google Maps
  6. Shares Slideshows and Photo through Email, URL, or Social Websites
File Station
  1. Supports ISO Mounting (Up to 256 ISO Files)
  2. Creates and Sends Download Links for Sharing Public Files with Expiration Time and Password Protection
  3. Drag-n-drop Files via Chrome and Firefox Browsers
  4. Photo, Music, and Video Preview and Playback Empowered by Built-in Transcoding Technology
  5. File Compression (ZIP or 7z)
  6. Mobile App: Qfile for File Browsing and Management
Music Station
  1. Plays or Shares Music Collections with Web Browser
  2. Automatic Classification via Media Library
  3. Internet Radio (MP3)
  4. Up to 8 Music Alarms
Backup Station
  1. Remote Replication Server (over Rsync)
  2. Real-time Remote Replication (RTRR) to another QNAP NAS or FTP Server
  3. Works as Both RTRR Server & Client with Bandwidth Control
  4. Real-time & Scheduled Backup
  5. Encryption, Compression, File Filter, and Transfer Rate Limitation
  6. Encrypted Replication between QNAP NAS Servers
  7. Desktop Backup by QNAP NetBak Replicator for Windows
  8. Apple Time Machine Support with Backup
iTunes Server
  1. Audio and Video Sharing for Windows & Mac iTunes
Management
  1. Data Backup to Multiple External Storage Devices
  2. Synchronizes with Cloud Storage: Amazon S3, ElephantDrive, Symform, Dropbox, and Google Drive
  3. Third Party Backup Software Support: Veeam Backup & Replication, Acronis True Image, ARCserve Backup, EMC Retrospect, Symantec Backup Exec, etc.
Video Station
  1. Web Video Sharing
  2. Video Categorization and Transcoding
  3. Publish Videos to Facebook, Twitter, and Google+
Print Server
  1. Max No. of Printers: 3
  2. Supports Internet Printing Protocol
  3. Print Job Display and Management
  4. IP-based and Domain Name-based Privilege Control
DLNA Server
  1. Supports DLNA/UPnP TVs and Players such as PlayStation 3 and Xbox 360
Storage Plug & Connect
  1. Creates and Maps Shared Folders by QNAP Windows Qfinder
  2. Creates and Connects to iSCSI Target/LUN
AirPlay
  1. Streams Videos, Photos and Music from NAS to Apple TV via Qfile or QAirplay's Web-based Controller
iSCSI (IP SAN)
  1. iSCSI Target with Multi-LUNs per Target (Up to 256 Targets/LUNs Combined)
  2. Supports LUN Mapping & Masking
  3. Online LUN Capacity Expansion
  4. Supports SPC-3 Persistent Reservation
  5. Supports MPIO & MC/S
  6. iSCSI LUN Backup, One-time Snapshot, and Restore
  7. iSCSI Connection and Management by QNAP
Digital TV Station
  1. DVB-T Digital TV Live View, Recording, and Playback
  2. Supports up to 2 USB TV Tuners
  3. Electronic Programming Guide (EPG) with Scheduled Recording

Note: The availability of DVB-T broadcasting and EPG may vary depending on geographic locations.

Finder (Windows)
  1. Virtual Disk Drive (via iSCSI Initiator)
    • Stack Chaining Master
    • Max No. of Virtual Disk Drives: 8
Download Station
  1. PC-less BT, FTP, and HTTP Download (up to 500 Tasks)
  2. BT Download with Magnet Link and PT Support
  3. Scheduled Download and Bandwidth Control
  4. RSS Subscription and Download (Broadcatching)
  5. Bulk Download with Wildcard Settings
  6. RapidShare Download Support
  7. Website Subscription Service: YouTube, Vemeo, niconico
  8. QNAP Download Management Software: QGet
    - For Both Windows & Mac OS
    - Manage the Download Tasks of Multiple QNAP NAS Remotely over LAN or WAN
Server Virtualization & Clustering
  1. VMware vSphere (ESX/ESXi 4.x, 5.x)
  2. VMware VAAI for iSCSI and VAAI for NAS
  3. vSphere Plug-in
  4. Citrix XenServer (6.0)
  5. Windows Server 2012 Hyper-V
  6. Supports Microsoft ODX
  7. QNAP SMI-S Provider for Microsoft SCVMM
  8. Windows Server 2012 Failover Clustering
HD Station
  1. Playbacks Videos, Music, Photos on TV with XBMC via HDMI Output
  2. Watch Various Online Contents Such as YouTube, Flickr, Picasa, Shoutcast, etc.
  3. Web Browser
  4. Supports USB U.S. Keyboards and Mice
  5. Supports QNAP Qremote App and the Official XBMC Remote App

Note:

  1. The playback and quality of some video files may be affected due to the current CPU and GPU's decoding capability.
  2. Up to 5.1 channel audio passthrough can be supported
VPN Server
  1. Secure Remote Access: PPTP & OpenVPN VPN services
  2. Max No. of Clients: 30
APP Center
  1. Adds New Features by Online Installation of over 90 Official and Community Software Add-ons
* The data encryption functions may not available in accordance with the legislative restrictions of some countries.Design and specifications are subject to change without notice.

 

Servizio HotSpot per tutti!

HotSpot Start
HotSpot Start è la migliore soluzione per gestire, tramite pannello di controllo personalizzato, la fornitura di accesso ad internet gratuito agli utenti, in maniera semplice, intuitiva ed organizzata, ideale per Pubbliche Amministrazioni, enti ed esercizi pubblici come hotel, ospedali, iperstore e centri commerciali, e per tutti coloro che vogliono offrire alla propria clientela la possibilità di navigare in maniera semplice ed intuitiva, per la quale ciascun utente ottiene autonomamente l'accesso gratuito a tempo, registrando semplicemente il proprio numero di cellulare.Il sistema HotSpot Start è stato sviluppato per concedere a chiunque, dotato di dispositivo mobile, di navigare anche senza account ad un insieme di siti predefiniti, definibili su richiesta, per offrire un portale dedicato a svariate informazioni, declinabili secondo necessità.Il pannello di controllo che correda l'offerta HotSpot Start consente al gestore dello stesso di accedere, tramite login personale, alle statistiche di utilizzo della propria rete WI-FI, per poter visualizzare accessi, durata delle connessioni, numero di utenti, durata e volume di ogni singolo utente.
CARATTERISTICHE:

  • registrazione in selfprovisioning
  • gestione anagrafica utenti
  • richiesta credenziali d'accesso tramite chiamata gratuita o sms (a carico dell'utente)
  • reportistica utenti online/accessi
  • accesso ad Internet gratuito
  • abilitazione alle seguenti app: "Meteo", "Intorno a te" e "Rassegna Stampa"

La navigazione wifi per l'utente comincerà a partire dall'autenticazione tramite credenziali di accesso e potrà essere effettuata in un numero illimitato di sessioni, fino al raggiungimento della soglia temporale prevista.

Il kit SiWI-FI HotSpot verrà inviato preconfigurato, insieme ad alcuni esclusivi adesivi per promuovere la soluzione all’interno della location.

Attivazione SiWI-FI HotSpot: 99,00 euro (iva 22% esclusa)
Canone mensile: 14,90 euro (iva 22% esclusa)
Username: demo Password: demo1234

Mediacenter MBLI

Spinti sempre da più richieste la divisione Hardware della MBLI da deciso di assemblare nei propri laboratori il mediacenter che sarà disponibile dal 1 Ottobre 2014.

Cos'è un media center?,

Un media center è un computer adibito alla multimedialità, ascolto di musica, visione di film e immagini memorizzati in un hard disk o in una rete (a volte anche wireless), visione di film in DvD e/o Blue-Ray e spesso per guardare e registrare trasmissioni televisive. Alcuni software possono anche fare altre cose, come recapitare news (RSS) da internet. I media center sono spesso dotati di un telecomando, connessi ad un televisore, e possono spesso fungere da normale PC. Un media center può essere assemblato appositamente per il suo scopo, o creato personalmente aggiungendo software media center ad un PC o ad altri computer, per esempio una Xbox.

Tipicamente un media center offre le seguenti caratteristiche all'utente:

  1. Possibilità di ricevere digital media files (tramite segnale video diretto, rete o USB)
  2. Possibilità di immagazzinare digital media (di solito su hard disk)
  3. Possibilità di registrare digital media da un televisore o da un sistema hi-fi
  4. Facilità di utilizzo (paragonato a un computer equipaggiato per il video editing)

Sebbene i media center siano spesso assemblati usando componenti simili a quelli dei personal computer, sono più piccoli; vi sono anche accessori o periferiche che di solito non equipaggiano i pc, come un ricevitore ad infrarossi per telecomando o una scheda TV. I media center non godono di grande popolarità, ma negli Stati Uniti e nel Regno Unito ne stanno acquistando.

Esistono diversi ambiti applicativi in cui i media center stanno acquistando una popolarità crescente. In sostanza qualsiasi applicazione che richieda la riproduzione di file multimediali, ma che non necessiti delle piene funzionalità di un personal computer, beneficia delle ridotte dimensioni e maggiore facilità di utilizzo di un media center.

Attenti al design, ai consumi e alle prestazioni, la MBLI S.r.l., ha realizzato il prodotto avente se seguenti specifiche:

 

http://www.gigabyte.com/fileupload/product/2/4918/9724_big.jpg

http://www.itek.it/media/k2/galleries/524/ITMIS101d.jpg

 

mediacenter mediacenter mediacenter

WF-5620 Nasce la Epson Professional Killer

La Epson, azienda leader nel mercato delle stampanti e multifunzioni ha deciso di "dichiarare guerra" alla tecnologia Laser e Led, nascono le nuove "Laser Killer".

http://www.epson.it/files/assets/converted/510m-310m/w/o/r/k/workforce-pro-wf-5620-dwf-high-res-1-.png.png

EPSON WorkForce Pro WF-5620

Il multifunzione WorkForce Pro WF-5620 offre una serie di vantaggi, tra cui costi di gestione ridotti, bassi consumi energetici, un'elevata velocità di stampa e funzionalità facilmente integrabili. Le funzioni di stampa, scansione, copia e fax automatici fronte/retro lo rendono la soluzione perfetta per l'ufficio grazie alla sua capacità di rendere semplice ed efficiente ogni lavoro. La stampa e la scansione possono essere effettuate direttamente utilizzando una chiavetta USB; inoltre, è possibile impostare un codice PIN per stampare in modo sicuro e protetto i lavori di stampa riservati.

Bassi costi di gestione
Il multifunzione WorkForce Pro WF-5620 riduce fino al 50% i costi per pagina rispetto alle stampanti laser a colori della concorrenza1, offrendo così un notevole risparmio sui costi grazie alle taniche di inchiostro ad alta capacità, che consentono di stampare fino a 4.000 pagine2. Inoltre, anche il numero di componenti da sostituire è inferiore rispetto a una stampante laser.

Salvaguardia dell'ambiente
WorkForce Pro WF-5620 consuma fino all'80% di energia in meno rispetto alle stampanti laser a colori della concorrenza1 , grazie anche alla sua tecnologia che non richiede alcun tipo di pre-riscaldamento. Inoltre, non viene emesso ozono e l'assenza della ventola di raffreddamento riduce al minimo la rumorosità sia durante che dopo la stampa, un aspetto che rende questa silenziosa stampante particolarmente adatta per l'ufficio.

Risparmio di tempo
Questa efficiente stampante per l'ufficio è più veloce di una laser nei lavori di stampa di tutti i giorni1, assicurando una velocità fino a 34 ppm per la stampa in bianco e nero e fino a 30 ppm per la stampa a colori (o 20 ppm con velocità di stampa ISO sia in bianco e nero che a colori)3. Si contraddistingue per la sua elevata capacità carta, fino a 580 fogli, per aggiungere la carta meno frequentemente, e per il volume di stampa mensile fino a 35.000 pagine4.

Ideale per l'ufficio
L'innovativa testina con tecnologia PrecisionCore garantisce non solo l'elevata qualità per cui il marchio Epson è conosciuto, ma anche la velocità di stampa richiesta in ufficio o in ambito commerciale e industriale. Grazie all'impiego degli inchiostri DURABrite Ultra, le stampe asciugano rapidamente. Le varie modalità di scansione e il supporto LDAP consentono a questo multifunzione di integrarsi perfettamente in ogni ufficio. L'intuitivo touch-screen a colori di cui è dotato assicura l'immediata disponibilità di tutte le funzioni, mentre il vassoio carta manuale posteriore permette di stampare su un'ampia gamma di supporti.

 4 in 1, 20 ppm PC free USB StickPrinting speed 30 ppmPrinting speed 34 ppmWiFi And EthernetLCD Screen 8.8 cmHigh Capacity Paper Tray 580Duplex with Automatic Document FeederEpson ConnectFast duplex printingFlick screen

Rischio d'impresa digitale, si delineano nuove figure professionali i DRO

Nasce il Digital Risk Officer, il Rischio d'impresa diventa sempre più digitale.Entro la fine del 2015 oltre la metà delle aziende avrà una figura "senior digital leader" all'interno della propria compagine di executive: è quanto emerge dalla ricerca "CEO and Senior Executive Survey" condotta da Gartner. La società di analisi di mercato ha affermato che nel 2017 in un terzo delle aziende di grandi dimensioni che sono impegnati in attività e modelli di business digitali sarà presente una figura professionale "Digital Risk Officer" o equivalente.

Entro il 2020 nel 60% delle attività digitali si verificheranno disservizi importanti a causa dell'incapacità, da parte dei team dedicati alla sicurezza IT, di gestire il rischio digitale legato alle nuove tecnologie e ai nuovi ambiti d'uso. Vi saranno strette interdipendenze tra gli ambiti di Information Technology, Operational Technology, Internet of Things e tecnologie dedicate alla sicurezza fisica, tali da richiedere un approccio cosiddetto "risk-based" all'amministrazione e alla gestione. La gestione del rischio digitale è la prossima evoluzione nel panorama del rischio d'impresa e della sicurezza per le azioende digitali che sono occupate ad ampliare lo spettro delle tecnologie che richiedono protezione.

"La figura di Digital Risk Officer (DRO) sarà caratterizzata da una miscela di senso e comprensione del business con una sufficiente conoscenza tecnica per affrontare il rischio digitale ed indicare il modo migliore per affrontarlo. Molti responsabili di sicurezza tradizionali cambieranno i propri titoli in Digital Risk & Security Officer, ma la mancanza di un cambiamento materiale nella loro raggio d'azione, nel loro mandato e nelle loro abilità non permetterà di portare a termine il loro compito interamente".

Il mandato e il raggio d'azione di un DRO è molto differente da quello di un Chief Information Security Officer e in molte organizzazioni il ruolo del CISO proseguirà in maniera molto simile a quanto è possibile vedere oggi. Il DRO dovrà invece rendere conto ad un senior executive al di fuori della divisione IT, sia esso il Chief Risk Officer, il Chief Digital Officer o il Chief Operating Officer. Insieme gestiranno il rischio ad un livello executive attraverso le varie unità di business digitale, operando direttamente con i colleghi che si occupano di affari legali, privacy, compliance e marketing, vendite e operazioni digitali.

Il ruolo della sicurezza IT rimane vitale e rilevante. Molti CISO evolveranno comunque in DRO iniziando a formare partnership efficaci con i team di sicurezza digitale e gestendo altre forme di tecnologia. I leader di IT security potrebbero continuare con le loro responsabilità assegnate a riferire al DRO il quale si troverà inoltre a coordinare anche i team che si occupano della sicurezza fisica, anche questa destinata a divenire sempre più digitale.

Questa nuova struttura di amministrazione e gestione del rischio digitale avrà un impatto minimo sull'IT e sulle operazioni IT, in particolare in quelle realtà che già avranno nominato un Chief Risk Officer. Quello che sarà rilevante è il potenziale impatto sulla cultura dei team IT e security IT.

IT, OT, IoT e sicurezza fisica formano un nuovo superset di tecnologia che va a sfidare le capacità delle esistenti strutture organizzative, le abilità e gli strumenti per affrontare, definire e gestire i rischi legati alla tecnologia in modo coerente e adeguato. Non è praticabile ampliare l'arsenale a disposizione degli esistenti team di sicurezza in manera tale che arrivino ad includere i rischi legati a tutte le tecnologie Internet-aware. Tecnologie nuove ed esistenti gestite al di fuori dell'organizzazione IT richiedono abilità e strumenti che vanno oltre le competenze dei team di sicurezza IT nelle loro attuali responsabilità, ed i team attualmente coinvolti nella gestione di queste tecnologie sono culturalmente distanti dall'organizzazione IT.

Un approccio coerente e unificato al rischio digitale a livello enterprise ha il ptenziale di portare efficienze di costi e maggior garanzie per i processi di business rispetto al frammentato approccio attualmente in essere in varie aziende. Lo sviluppo di una capacità di gestione del rischio digitale richiede di smontare e riorganizzare le attuali strutture organizzative e la distribuzione delle responsabilità, così come nuove capacità di valutazione del rischio e della sicurezza, nonché di monitoraggio, analisi e controllo.

"Entro il 2019 il nuovo concetto di rischio digitale diverrà l'approccio standard per la gestione del rischio legato alla tecnologia" ha osservato Proctor. "I Digital Risk Officer influenzeranno l'amministrazione e supervisioneranno le decisioni legate al business digitale. Questo ruolo opererà in modo esplicito con gli executive non-IT in vari modi, per meglio comprendere il rischio d'impresa digitale e faciliterà un bilanciamento tra la necessità di proteggere l'organizzazione e la necessità di operare il business. La lacuna culturale tra i decision-maker IT e no-IT è un elemento di sfida. Molti executive credono che la tecnologia - e quindi i rischi a essa correlati - sia un problema tecnico che deve essere gestito da persone tecniche, sepolte nell'IT. Se questa lacuna non viene colmata con efficacia, la tecnologia e i conseguenti rischi d'impresa arriveranno a livelli inappropriati e quindi non vi sarà la visibiltà o i processi di amministrazione per controllare questo rischio".

Sviluppo e Sicurezza Informatica

L'Icann (Internet corporation for assigned names and numbers) agenzia internazionale no profit che gestisce i nomi e i domini dei siti internet, cioè l'assegnazione degli indirizzi attraverso i quali il World Wide Web è navigabile e fruibile da chiunque, e che certifica i vari registri locali dei nomi dei siti e la gamma dei domini di primo livello ( i vari .org .net .com nonchè quelli nazionali come .it o .fr.) ha deciso di abbandonare il suo ruolo centrale nel controllo di internet a favore di una governance globale.

Per chi non lo sapesse l'Icann è sì una agenzia no profit ma è controllata dal dipartimento del Commercio degli Stati Uniti.

Ovviamente gli ultimi scandali, Datagate in particolare, dovuti alle attività della NSA ( National Security Agenzy, «Agenzia per la Sicurezza Nazionale») e alle varie voci su un controllo (spionaggio, violazione della privacy?) dei siti internet, nonchè di qualsiasi attività di qualunque social network (nessuno esente), hanno giocato un ruolo predominante verso una radicale riforma affinchè si abbia una percezione più neutrale della Rete.

 Quindi a partire dall'anno prossimo verrà creata una nuova struttura di controllo in collaborazione con altre realtà globali.

In particolare dovrebbe giocare un ruolo di primaria importanza l'Unione Europea con capofila la Germania che, in una battuta della Cancelliera Angela Merkel, aveva ipotizzato un Web tutto Europeo.

Sarà un processo lento e con vari step a partire dal 21 al 27 marzo quando si terra a Singapore il meeting dell'Icann.

Se da un lato questa decisione è vista come un ulteriore sviluppo di Internet, che porterà benefici anche economici, per l'allargamento della platea di indirizzi che potranno creare nicchie di valore come già accadrà quest'anno (con l'introduzione di desinenze come .bike, .cab, .guru, .sexy, .single, con i quali sarà possibile una caratterizzazione più distintiva del dominio: atala.bike, cooperativa.taxi,  e così via)  dall'altra crescono le preoccupazioni per il rinnovarsi e il potenziarsi delle guerre digitali che già oggi hanno un ruolo predominante nei rapporti fra occidente e oriente (leggasi Cina e Russia).

Esiste un conflitto che oggi si combatte sotto forma di attacchi informatici che va al di là del semplice hacker a caccia di codici di carte di credito, e  coinvolge segreti industriali, militari ed economici in generale.

Se una volta queste guerre erano combattute con le spie in carne ed ossa oggi nel mondo digitale e virtuale vengono combattute da esperti di informatica, di matematica e fisica comodamente seduti davanti un video.

È gioco facile per questi esperti zampettare nel giardino del vicino, aiutati dalla potenza di calcolo di migliaia di utenti che utilizzano internet, soprattutto i non nativi digitali, che ignorano le più elementari precauzioni di sicurezza informatica.

Nasce la necessità di una maggiore consapevolezza da parte degli utenti internet dei pericoli reali che si corrono sul web, sia da parte dei singoli privati che a maggior ragione per le aziende che lavorano in rete.

I privati dovrebbero in tutti i modi proteggere i loro dati sensibili, a cominciare dai dati personali e continuare con i dati familiari e soprattutto le loro transazioni come l'acquisto di qualunque bene o servizio, tramite degli ottimi antivirus che proteggono da virus, spyware, worm e trojan.

Per le aziende il discorso si fa un po' più complicato tanto che esse dovrebbero affidarsi a esperti di sicurezza informatica e non al semplice Antivirus Free , valido per il singolo pc e non per una rete aziendale.

Gaspare Borsellino

MBLi S.r.l.

 

La sicurezza informatica

Dall'articolo di hwupgrade si evince quanto segue:

Ogni anno i ragazzi di SplashData analizzano varie liste di account resi pubblici dalle attività di hacking effettuate negli ultimi dodici mesi, in modo da creare una classifica delle peggiori password più utilizzate nel periodo di tempo preso in considerazione.

La parola "password" che l'anno scorso aveva occupato la prima posizione, è stata scalzata quest'anno dalla sequenza di numeri "123456", che viene considerata come la password meno sicura del 2013. Fra le tante parole abusate dagli utenti meno esperti troviamo alcune perle, come "abc123", "qwerty", "iloveyou".

SplashData, password peggiori del 2013

Molte parole sono relative a servizi o prodotti di Adobe, dal momento che uno degli attacchi hacker più massicci dell'ultimo anno ha visto coinvolta la società di sviluppo software e servizi statunitense. Fra le prime venticinque password peggiori dell'anno troviamo infatti "adobe123" o "photoshop".

La classifica stilata da SplashData assume dei connotati davvero preoccupanti se consideriamo la mole di dati a cui gli utenti malintenzionati possono attingere con estrema semplicità. La scelta di una password sicura è un accorgimento estremamente semplice da seguire, eppure sono milioni gli utenti nel mondo che sottovalutano l'operazione.

"Usare password di almeno otto caratteri di più tipi" è l'accorgimento che la stessa SplashData consiglia ai propri utenti. "Ma anche password con caratteri sostituiti da lettere come 'dr4mat1c' possono essere vulnerabili alle tecnologie sempre più sofisticate utilizzate da chi esegue gli attacchi ad oggi, e combinazioni come 'j%7K&yPx$' possono essere difficili da ricordare".

In sintesi, SplashData consiglia di utilizzare password diverse per ogni servizio nel quale si è iscritti online, e caratterizzate da più parole separate da spazi o altri tipi di caratteri. Se non si riesce a ricordarle tutte, è possibile utilizzare un software unificato per la gestione di tutte le password - un password manager - settore di cui SplashData si occupa da oltre dieci anni offrendo soluzioni al problema.

sicurezza