Stonesoft & You. La sottile linea rossa: da security a Cyber Defence. di Emilio Turani. Newsletter - Anno 6, Numero 3

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Stonesoft & You. La sottile linea rossa: da security a Cyber Defence. di Emilio Turani. Newsletter - Anno 6, Numero 3"

Transcript

1 Newsletter - Anno 6, Numero 3 Stonesoft & You La sottile linea rossa: da security a Cyber Defence. di Emilio Turani Cosa collega il balzo all interno del Magic Quadrant IPS di Gartner con la nomina di Jarno Limnéll in qualità di Cyber Security Director, passando per l uscita del rivoluzionario Security NGN? Molta, tanta carne al fuoco in casa Stonesoft. E la domanda sorge dunque spontanea. Ma andiamo per gradi. Lo scenario che si sta palesando denota un incontrovertibile cambiamento dal mero concetto di Security, così come siamo stati abituati a conoscerla, a contesti più articolati che comprendono la Cyber Defence nella sua interezza. La Security non è più concepita come un concetto arbitrario nelle sole mani del cliente ma come un processo evolutivo in grado di reagire a seconda del tipo di minaccia che può interessare una azienda e/o una organizzazione. Gli attacchi sono sempre più perpetrati in modo eterogeneo e diversificato, in stretta relazione al valore dei dati oggetto dell attenzione criminale. I tradizionali paradigmi che sinora abbiamo utilizzato (es: tecnologie implementate in modalità stand alone all interno di tradizionali schemi basati su segmentazione di rete, dmz, perimetro, etc) non sono sufficienti per contrastare le nuove incombenti minacce, che sono sensibilmente diverse a seconda della tipologia delle proprietà intellettuali delle organizzazioni da proteggere. Le aziende devono calibrare meglio non solo i valori strategici per una difesa, che deve essere al contempo solida e dinamica, ma anche le tecnologie, che devono essere sempre più adattative, flessibili e dinamiche. Come sta reagendo Stonesoft a questo mutato scenario? 1) Recentemente abbiamo assunto Jarno Limnéll in qualità di Director of Cyber Security and Defense. Jarno non ha alcun background tecnologico, ha lavorato per anni ad alti livelli per organizzazioni quali la Nato, è stato Senior Lector al Dipartimento degli Studi Strategici della difesa alla National Defence University di Helsinki e Safety and Strategic Manager Consultant presso Accenture. Jarno è esperto in metodi di percezione e di contrasto delle minacce a livello Enterprise ed è convinto sostenitore che la sicurezza cibernetica debba essere vista in ottica olistica, dato che le minacce portate all IT riguardano, contestualmente, l intera filiera aziendale con impatti di lungo periodo che oscurano tutti gli altri. 2) La nostra nuova architettura NGN di recente uscita prefigura una vision tecnologica basata su un motore di difesa che per sua natura è multiforme. Il passaggio da FW a IPS a Layer 2 è modulabile, dinamico, basato sulla scalabilità, l interoperabilità e il tuning immediato.

2 La visione di Stonesoft coniuga dunque due componenti che uniscono il livello strategico alla parte più propriamente pratica. Il mercato deve confrontarsi con le nuove tipologie di minacce e, per questo, Jarno Limnéll e il suo team daranno un valore aggiunto importante in ottica sartoriale. Stonesoft non ha e non vuole avere la prerogativa di vendor da economia di scala : abbiamo soluzioni innovative in grado di adattarsi ed essere scalabili e funzionali secondo le esigenze che i clienti richiedono. E una azienda è fatta, soprattutto, di persone. Quello che intendiamo mettere a disposizione dei nostri clienti (unitamente alla nostra tecnologia) è un team di risorse, locali e di HQ, in grado di dare un valore aggiunto completo per tutte le fasi realizzative del progetto, dalla fase di prevendita a quella di deployment. Tutto questo insieme ai nostri Partner strategici e in ottica di contribuire realmente alle necessità che, soprattutto in un mercato peculiare come quello attuale, sono richieste. Non è un caso che Gartner stia infine riconoscendo a livello globale esattamente le strategie che Stonesoft, da molto tempo, sta mettendo concretamente in atto. Siamo gli unici europei all interno del quadrante e, rispetto allo scorso anno, siamo quelli che hanno avuto una crescita maggiore e una più alta visibilità dei grandi progressi del proprio R&D. Buona lettura. Emilio Turani Responsabile Italia AET: sei Protetto? Scoprilo da solo. Scarica gratuitamente EVADER, il primo test per rilevare le Tecniche di Evasione Avanzata (AET). Superare i prodotti di sicurezza di rete senza lasciare alcuna traccia: questo il peggio che può accadere a una rete aziendale. Sono le AET, le Tecniche di Evasione Avanzata, che Stonesoft ha scoperto nel Scarica gratuitamente EVADER su evader.stonesoft.com Ora puoi scoprire da solo se sei anche tu AET ready. Scarica gratuitamente EVADER su evader.stonesoft.com Stonesoft Newsletter - Anno 6, Numero 3 2

3 Stonesoft EPS: upselling garantito. di Paolo Ballanti L estate ha portato una bella novità in casa Stonesoft. In occasione del Black Hat 2012 di Las Vegas, abbiamo infatti annunciato la disponibilità di una nuova soluzione per la protezione delle reti dei vostri clienti: Stonesoft Evasion Protection System (EPS). Inoltre, abbiamo reso disponibile un tool gratuito (una versione light del nostro famoso Predator), così da consentire ai clienti di verificare da soli e con i loro occhi il proprio reale livello di protezione attuale contro alcune AET già note e condivise con la comunità di security mondiale. Il tool si chiama Evader, è liberamente scaricabile da evader.stonesoft.com/ e permette di effettuare un primo assessment di base sul tema. Sapete bene che siamo all avanguardia nella continua ricerca e nella protezione contro gli attacchi avanzati di tipo evasivo (le AET, appunto), cioè contro tutti quegli attacchi che combinando assieme più modalità di evasione differenti riescono inevitabilmente ad aggirare il controllo dei sistemi di sicurezza e portare a termine il loro scopo senza essere minimamente rilevati. Con l EPS, mettiamo a disposizione dei clienti la possibilità di difendersi da questi attacchi sofisticati anche se stanno utilizzando sistemi di sicurezza non Stonesoft e che quindi sono sostanzialmente ciechi di fronte a queste tipologie di attacco. EPS rappresenta perciò un nuovo layer di protezione e non ha al momento alcuna competition, il che è molto importante perché abilita la possibilità di proposizione su clienti ai quali in passato avete venduto e integrato tecnologia non Stonesoft, ad esempio Intrusion Protection System di terzi. Il concetto è molto semplice: EPS rappresenta una patch infrastrutturale che può essere posizionata davanti all IPS utilizzato dal cliente al fine di permettergli di riconoscere gli exploit mascherati con tecniche di evasione avanzate. Il cliente può in questo modo stare più tranquillo e avrà la piena libertà, in un secondo momento, di decidere se mantenere così com è questa catena di protezione o se dismettere il vecchio IPS per effettuare un upgrade software dell EPS facendolo diventare -senza la necessità di cambiare hardware- un IPS a tutti gli effetti, in questo caso però con la completa protezione dalle AET compresa. Il processo è ben illustrato in questo video: Credo che sia chiaro a tutti voi che questa nuova soluzione tecnologica sblocca tante possibilità di vendita sul vostro parco clienti esistente, ed è quindi una possibilità da non lasciarsi sfuggire. Essendo una soluzione unica, chi investirà per primo il suo tempo nel proporla al mercato si avvantaggerà di molto quanto a posizionamento sul cliente. Buon lavoro a tutti. Paolo. Stonesoft Newsletter - Anno 6, Numero 3 3

4 Stonesoft MSSP: Win, win... win! di Luca Besana Citando Wikipedia, Win- Win è un espressione inglese che indica la presenza di soli vincitori in una data situazione o ancora meglio si definisce winwin una qualsiasi situazione che non scontenti o danneggi alcuno dei soggetti coinvolti. Quando abbiamo riflettuto sulla possibilità di formulare un listino dedicato al mondo dei Managed Security Service Provider, abbiamo proprio pensato a un sistema win-win, o ancora meglio win-win-win, ovvero un sistema che abbia come vincitori i tre diversi anelli della catena (vendor, reseller e end-user). La problematica che inizialmente ci ha spinto ad avvicinare il mondo degli MSSP è proprio legata alla natura della nostra offerta. Infatti, mi capita sovente di partecipare a riunioni commerciali dove l obiettivo è quello di posizionare il portafoglio delle soluzioni Stonesoft, rispondendo alle classiche domande come qual è il target della nostra offerta? oppure quali sono i mercati dove le nostre tecnologie risultano essere interessanti e vincenti?. Il risultato di questi esercizi è sempre scontato: infatti, in prima battuta tutti riconoscono che Multilink e console centralizzata (SMC) sono strumenti perfetti per le società distribuite (su territorio nazionale e non), in particolar modo se affette da difficoltà di gestione (sedi dislocate in territori difficilmente raggiungibili o molto lontani) o problematiche di connettività (vuoi per costi, vuoi per limiti fisici e di struttura delle reti). Quando poi qualcuno dei presenti vuole andare più a fondo, l attenzione si focalizza anche sulle ultime novità del nostro portafoglio (NGN, analisi applicativa, user monitoring, UTM bundle ) e il target viene esteso anche alle società di classe Enterprise la cui principale necessità è dotarsi di una tecnologia capace di garantire security in depth. Bene. E tutto il mondo (molto importante in Italia) legato alla Piccola e Media Impresa?... Credo di non aver mai sentito un nostro Partner entusiasta per come sia facile vendere un nostro Firewall, comprensivo di SMC, a un azienda con una sola sede! Siamo tutti d accordo che il mercato SMB recepisce come risolutiva la strategia UTM, poiché rappresenta il modo più semplice ed economico per fare quanto necessario. Per un azienda senza concrete esigenze di sicurezza, purtroppo, il Firewall è ancora soltanto un obbligo e spesso quelli che dovrebbero essere considerati add-on (funzionalità quali Antivirus, Antispam, WebFiltering...) vengono reputati requisiti primari nella selezione di una tecnologia. Per questi motivi, è evidente che proporre un architettura Stonesoft in concorrenza ad una qualsiasi delle tecnologie UTM presenti sul mercato sia un avventura spesso ardua. Pensiamo soltanto alla necessità di quotare una console di gestione (SMC), in concorrenza a un interfaccia web il più delle volte gratuita e disponibile nativamente all interno del firewall. E quindi? Quindi, fermatevi un attimo a pensare al seguente aspetto. La nostra architettura nasce per l azienda distribuita: ma che differenze ci sono, quanto a esigenze, fra una società con più sedi e una società che gestisce la sicurezza per più aziende? In entrambi i casi è fondamentale la presenza di uno strumento centralizzato, capace di minimizzare gli interventi on-site e di garantire visibilità in tempo reale della totalità dell architettura. Entrambe le realtà poi, dovendo gestire una realtà molto complessa (e spesso con poco personale), chiedono a gran voce strumenti semplici ed efficaci da gestire e da personalizzare, dove la possibilità di creare viste e accessi limitati è un valore assoluto notevole... e la nostra SMC è perfetta in entrambi gli ambienti. Per Stonesoft dunque MSSP è l opportunità per raggiungere tutte le piccole società che non possono essere considerate target secondo la più tradizionale proposizione. Insomma... win per noi Ma perché un Partner dovrebbe scegliere di sposare l offerta MSSP di Stonesoft? Abbiamo riflettuto molto su questo punto, in quanto siamo consci che senza un canale propulsivo adeguato e motivato il nostro posizionamento nello Small-Medium Business non potrà migliorare. Oggi possiamo finalmente dire che i Partner, molto soddisfatti dal nostro approccio, ci hanno largamente confermato la bontà del nostro disegno. Infatti, abilitando la vendita di un servizio, riusciamo a elevarli dalla mera rivendita di prodotti, mercato sempre più inflazionato e a bassa marginalità. La vendita di un prodotto, soprattutto se questo gode di brand awareness e/o marketing massivo, è oggi regolata da meccanismi dannosi per un rivenditore e che in particolare in periodi di crisi come quello attuale risultano rafforzati: in prima battuta la selezione: da tecnologica diventa commerciale e ciò che interessa al cliente è solo il prezzo, poiché il prodotto è sempre lo stesso e viene venduto da diverse società. Erroneamente il cliente percepisce come Stonesoft Newsletter - Anno 6, Numero 3 4

5 unico valore aggiunto il prodotto, sminuendo il servizio professionale della società che progetta e installa. La concorrenza diviene dunque aggressiva e conseguentemente la marginalità si abbatte. Gli stessi servizi professionali perdono di efficacia commerciale. Diventa difficile fidelizzare il cliente, che pensa di poter trovare ovunque lo stesso bene o gli stessi servizi. Adottando la filosofia MSSP, il nostro Partner avrà invece la possibilità di utilizzare la Stonesoft Management Center per erogare il proprio servizio di sicurezza gestita, vendendo e/o noleggiando gli apparati e gestendo e monitorando tutto da un unico punto di gestione. Sono perciò svariate le motivazioni che portano oggi un Partner a scegliere il modello MSSP di Stonesoft: Utilizzando la nostra console in modalità MSSP, il Partner è in grado di monitorare tutto il parco installato, minimizzando gli interventi on-site e aumentando notevolmente il numero di installazioni per numero di tecnici Vendendo un servizio, il nostro Partner limita in maniera decisiva il numero di concorrenti, fidelizzando il proprio cliente e salvaguardando il proprio margine operativo L offerta di un servizio genera opportunità di upselling, come l accesso web attraverso il WebPortal, la reportistica in tempo reale o in PDF, il servizio di logging proattivo, la generazione di eventi e allarmistica... Spendiamo ora due parole sul terzo anello della catena: perché un end user dovrebbe sottoscrivere un servizio di sicurezza gestita? Sicuramente il punto focale è la garanzia: scegliendo infatti un servizio chiavi in mano, il Cliente non acquista un prodotto, ma uno SLA: la certezza di un costante aggiornamento, la sicurezza di avere un monitoraggio proattivo dei propri asset e un livello di servizio molto elevato (aggiornamenti e manutenzione programmata, controllo costante dei sistemi da remoto, supporto sistemistico...) Fiscalmente poi un servizio abilita la precisa determinazione dei costi, stabiliti anticipatamente e fissati per l intero esercizio, garantendo da un lato una corretta pianificazione finanziaria e dall altro minimizzando la spesa di capitale (CAPEX), attraverso il noleggio delle componenti hardware. Ci sono anche importanti vantaggi indotti dall acquisire un servizio piuttosto che un prodotto, come la totale eliminazione del rischio di obsolescenza tecnologica e la possibilità di esternalizzare completamente la gestione, rinunciando totalmente a personale interno dedicato. Concorderete che si tratta di un bel WIN anche per l enduser Sottoscrivere il contratto MSSP per un Reseller è decisamente semplice: l unica cosa che chiediamo in cambio dell utilizzo della console per erogare servizi è infatti l impegno che alla firma segua un concreto piano strategico e operativo di generazione di business. Crediamo moltissimo in questo modello e siamo davvero felici che già diversi Partner in tutta Italia abbiano aderito. Per approfondimenti e richieste potete rivolgervi direttamente a me e a Paolo Ballanti. Saremo felici di sentirvi e conoscere il vostro punto di vista. Per ora è tutto e non mi resta che ringraziarvi per la lettura. Un saluto sincero Dell inutilità del Firewall e della gestione delle password. di Francesco Armando I FW sono inutili? La retorica e le metafore suggestive possono presentarsi in modi diversi. Di tanto in tanto si riparla per esempio del progetto Gerico, quello che vorrebbe veder crollare i bastioni perimetrali (evocando le bibliche sette trombe), quello che sostiene che il perimetro non esista, sia sempre meno visibile e difendibile. Questa posizione mina alla fonte molte delle presentazioni di security che utilizzano la foto delle mura della città di Carcassone come prototipo del modello di difesa perimetrale, e che permette anche di spiegare agevolmente una semplice verità: chi si difende ha una posizione statica mentre chi attacca può scegliere tempi, modi e posizioni dinamicamente. Siccome non posso tollerare l idea di cancellare la slide della città di Carcassone dal mio set prediletto, non posso accettare l idea della deperimetralizzazione (che nella nostra lingua suona pure malissimo!) Gli argomenti utilizzati dal Jericho Forum e dai vari successori sono abbastanza banali: i firewall sono inutili e quindi devono scomparire. Perché? Perché sono difficili da gestire (evidentemente non utilizzando soluzioni finlandesi!) e non c è nessuna ragione di averne uno visto che tendono ad essere gestiti malissimo e nessuno ne legge i log o analizza gli Stonesoft Newsletter - Anno 6, Numero 3 5

6 eventi e gli allarmi registrati. Tutti argomenti scarsamente comprensibili per chi sia abituato a Stonesoft Management Center e all architettura Stonesoft in generale. Mi pare chiaro che qualunque strumento, abbandonato a se stesso, sia destinato ad essere quanto meno inutile se non dannoso. Quando qualcuno dichiara che i firewall sono ormai inutili gli chiedo se davvero abbia esposto direttamente i suoi sistemi su Internet, fossero anche quelli domestici. La risposta ve la lascio immaginare. E la gestione delle password? Il numero degli incidenti di sicurezza a seguito dei quali vengono divulgate le credenziali di accesso ai servizi pare in costante crescita. Solo nelle ultime settimane abbiamo avuto notizie che hanno coinvolto centinaia di migliaia di account legati a servizi di Yahoo!, Formspring, ai forum di NVIDIA o di sviluppatori Android ed altri. Per chi fosse interessato a seguire la cronologia di questi ed altri incidenti, consiglio senza esitazione la timeline degli eventi curata da Paolo Passeri su Hackmageddon. Quello che è successo con Yahoo! in questo caso è leggermente diverso dal solito: sono state trovate oltre password in chiaro. Si tratta di un vecchio file relativo ad una acquisizione condotta mesi fa e che è confluita in Yahoo! Voices. Non c è dubbio che quel file non avrebbe dovuto esistere dove è stato trovato e le password avrebbero almeno dovuto essere protette con modalità di cifratura opportuna. Le analisi sulle password trovate e sulla loro frequenza sono giochini divertenti ed istruttivi ma non particolarmente rilevanti in questo caso. Questo incidente ha scatenato un riflesso condizionato da parte di molti esperti per cui è partito il solito ritornello di suggerimenti sulla gestione delle password: usare password diverse per ogni servizio, escogitare metodi che consentano di avere password non indovinabili con un attacco basato su parole esistenti, possibilmente superare un certo numero di caratteri. Tutti consigli validi ma che non rispondono ad una domanda che probabilmente viene data per scontata: come è possibile che le password utilizzate dagli utenti per accedere ai servizi online non siano protette adeguatamente? Quello che le aziende di servizi online stanno scoprendo è che c è bisogno di politiche di Identity and Access Management che siano più efficaci di quelle attualmente in uso. L esistenza di architetture e processi frammentati agevola il compito di chi ruba account e password. Agli utilizzatori si può chiedere una maggior accortezza ed attenzione nella scelta e nella gestione delle password ma soprattutto bisognerebbe raccomandare loro cautela nella scelta dei propri fornitori di servizio e nei metodi di accesso agli stessi. Se è disponibile una modalità di autenticazione che non richiede l uso di password e privilegia altri fattori e metodi, quello è un buon punto di partenza, ottimo nel caso sia coinvolto il sistema di IAM di Stonesoft. Do you remember A2Cloud? I test di NSS Labs confermano che Stonesoft IPS fornisce una protezione eccellente e un basso TCO Stabilità, affidabilità, protezione e prestazioni: lo confermano anche i test NSS Labs ha confermato che Stonesoft IPS-1302 fornisce una protezione del 100% contro tutte le Tecniche di Evasione Avanzata conosciute e un basso TCO in tutte le condizioni. Nel Test Intrusion Prevention Systems (IPS) 2012 condotto da NSS Labs, Stonesoft ha anche mostrato grande stabilità e affidabilità. Secondo l analisi di NSS, Stonesoft IPS protegge contro il 96% di tutti gli exploit e vanta ottime prestazioni sull analisi del TCO dei tre anni. I test di NSS Labs hanno anche messo in evidenza la semplicità d uso, in particolar modo quando si tratta di alta complessità legata al mondo enterprise. Vikram Phatak, CEO di NSS Labs, ha detto che Stonesoft Management Center è stato pensato e costruito come un sistema di gestione flessibile e potente per la grande azienda o per il service provider. La profilazione dell accesso amministrativo è estremamente granulare e la gestione e lo sviluppo delle policy sono talmente lineari da rendere possibile l implementazione di policy complesse su più dispositivi contemporaneamente senza alcuno sforzo. È da notare come sia differente parlare di protezione e prestazioni e poi garantirle nel mondo reale. I test di NSS Labs mostrano che Stonesoft IPS le sta veramente garantendo. Siamo nelle condizioni di fornire il più alto livello di protezio- Stonesoft Newsletter - Anno 6, Numero 3 6

7 ne e performance e di abbattere nel contempo le complessità delle reti aziendali. NSS Labs è il leader riconosciuto in ricerche e test indipendenti per la sicurezza. Fornisce ai professionisti del settore le informazioni necessarie per scegliere e mantenere al meglio i complessi prodotti di sicurezza nelle aziende. Il report completo, Network Intrusion Prevention System, Product Analysis, Stonesoft IPS-1302, può essere scaricato qui: https://www.nsslabs.com/reports/ips-product-analysisstonesoft-ips-1302 Stonesoft EPS we fix your oldschool stuff! di Massimo Miccio Diciamocelo francamente, forse il popolo finlandese è culturalmente quello meno adatto a rivelare al mondo l esistenza di un qualcosa di eclatante come le Advanced Evasion Tecnique (AET). Si pensi alla differenza tra i documentari che ci propinavano da bambini: una noia mortale, una voce monocorde che fa sbadigliare anche quando il leone sgranocchia la gazzella... Sono Troy McClure, forse vi ricordate di me per... (i geek in ascolto possono capire ;-) ) Si pensi invece a Wild Oltrenatura : una boiata pazzesca, una spettacolarizzazione di qualsiasi essere cammini, nuoti, voli o strisci sul pianeta Terra, ma INFINITAMENTE più divertente dei documentari di cui sopra! Appunto, il popolo finlandese ha avuto l ingrato compito di far capire al mondo cosa fossero le AET e come proteggersi, ma lo ha fatto alla maniera finlandese: al posto di fare AET for Dummies, ha redatto il compendio ragionato sull applicazione delle tecniche evasive avanzate ai pattern di traffico noti dal 1800 ad oggi, in trecento volumi rilegati in pelle di renna... yawn... E invece, come ci insegnano quelli di Mistero, nostra signora della Pronuncia Fiammetta Cicogna e l Imperatore del Complotto Roberto Giacobbo (che il CICAP se li porti), la parola d ordine è... SPETTACOLO!!! Abbiamo ed avrete sicuramente letto i whitepaper, i datasheet, le presentazioni Stonesoft relative alle AET, e avrete ancora le mandibole slogate dagli sbadigli; bene, i nostri amici finnici, tra uno stream di traffico e una simpatica digressione sulle opzioni nascoste del TCP/IP, (note solo ad alcuni popoli estinti e a Renato Giacobbo) avrebbero dovuto far capire al mondo che... LE AET SONO UNA ROBA PERICOLOSA!!! Non un mero esercizio accademico come il bug del Pentium, che sbagliava la millemicronesima cifra decimale, ma un arma che può essere declinata tra coltello a serramanico e missile nucleare ad ampio raggio. Abbiamo certo paura dei missili, ma anche vedersi puntato un coltello alla schiena in un autobus è un esperienza decisamente sconsigliabile!!! Breve Storia delle AET, edizioni Pulcinella: abbiamo dei PC, che bello! Facciamoli parlare tra loro, che bello, abbiamo una rete! Abbiamo diversi sistemi, facciamoli parlare insieme in un orgia di bit!! Che bello! Anzi no, non si parlano...ah, l interoperabilità, la transcodifica...bene, allentiamo i controlli del TCP/IP, RFC 791 controlla bene quello che trasmetti, sii tollerante e cerca di interpretare alla morte quello che ricevi, HABEMUS INTERNET! Il problema è che l interoperabilità ha un prezzo, e quel prezzo sono le AET. In certe condizioni, semplicemente cambiando l allineamento di un pacchetto è possibile veicolare exploit anche noti. Giocando con i parametri di connessione ottengo un numero praticamente infinito di varianti, quindi la questione è solo quanto skill ho a disposizione e quanto tempo, ovvero quante risorse. Il tutto senza lasciare traccia. Serve altro? E il sogno di ogni hacker, a partire dagli script-kiddies fino alle Organizzazioni di Sicurezza degli stati. Dobbiamo capire che la minaccia è reale, non è un qualcosa di inapplicabile o valido in contesti molto ristretti, è un qualcosa di pericoloso che qualcuno ha usato, sta usando, userà. E se non ho un adeguata protezione, a cosa servono tutti gli investimenti in tecnologia di sicurezza, in skill degli amministratori, in ore uomo impiegate a controllare il perimetro, ovvero leggere log, incrociare dati, verificare statistiche e report? Se nel mio quartiere potenzialmente tutti possono procurarsi le chiavi della mia serratura, che senso ha chiudere la porta? Stonesoft Newsletter - Anno 6, Numero 3 7

8 Gli investimenti, appunto. In passato tutte le organizzazioni ed i privati, ognuno in base alle proprie risorse e alla percezione della realtà che avevano, hanno investito in sicurezza. Chi abilitando il firewall di windows, chi realizzando infrastrutture multilivello/multivendor presidiate H24. L estrema linearità del pensiero finlandese si può tradurre più o meno in esiste un problema, Stonesoft lo ha risolto, se il mondo vorrà proteggersi dalla minaccia AET comprerà prodotti Stonesoft, o i nostri competitor svilupperanno anche loro un adeguata protezione. Analisi lucida e corretta, ma siamo nel mondo economico globalizzato, non in quello di Willy Wonka e la sua fabbrica di cioccolato, per cui lo scenario prospettato da Stonesoft non è perfettament corrispondente alla realtà. Ad oltre 2 anni dalle prime divulgazioni sulle AET, purtroppo né ho potuto comprarmi la Ducati Panigale S con i bonus delle vendite IPS Stonesoft, né i nostri competitor hanno messo in campo una protezione dalle AET decente, limitandosi a patchare le informazioni provenienti dalle nordiche lande d Europa. Quindi, con un tempismo che fa invidia ad Aroldo Tieri da giovane (questa la possono capire solo i fans della Gialappa s!) dopo 2 anni l HQ Stonesoft ha deciso che in fondo almeno la versione base della Ducati Panigale me la merito ed ha immesso sul mercato l Evasion Protection System!!! (si apra il sipario, rullino i tamburi!) Ora è possibile integrare la protezione AET anche in organizzazioni dove sono in produzione tecnologie di sicurezza della competition. L EPS è in pratica un IPS Stonesoft 64bit modulare, con regole di ispezione ottimizzate e tarate per la normalizzazione multilivello e multiprotocollo del traffico onde consentire il riconoscimento ed il blocco degli exploit veicolati tramite AET. Un posizionamento di pricing adeguato e il deployment trasparente in layer2 permetterà di integrare la protezione fornita dalle soluzioni della competition con un efficace e robusta protezione dedicata. In bundle con l EPS verrà fornita una SMC (Stonesoft Management Center), che tramite i sofisticati meccanismi di reporting, misurazione delle performance ed analisi degli indicatori permetterà di avere una finestra sulla propria rete che sia completa, fruibile e semplice da utilizzare. In quest ottica, uno dei più grandi sforzi fatti dall R&D Stonesoft è stato quello di definire un campo anomaly, che permetterà di verificare non solo l effettivo utilizzo delle AET, ma anche di analizzarne i comportamenti statistici, separando la tecnica evasiva dall exploit utilizzato. Tutto questo in una doppia modalità di licensing che prevede sia la modalità classica di acquisto ed utilizzo one-shot, ma anche una nuova modalità Service Provider like, ovvero con canoni di utilizzo nel tempo. E con la nuova modalità a ruoli del Security Engine Stonesoft, l EPS domani può diventare un NGIPS full throttle, un Next Generation Firewall, un Transparent Firewall. Future included! Parafrasando il collega Marco Rottigni: Stonesoft, we patch your brok...old-shool stuff Intrusion Prevention Systems: Stonesoft tra i Visionary nel Magic Quadrant di Gartner Gartner ha posizionato Stonesoft nel Visionaries Quadrant del suo report Magic Quadrant for Intrusion Prevention Systems (IPS) pubblicato il 5 luglio 2012 con la firma di Greg Young e John Pescatore. Questo riconoscimento è basato sulla completezza di visione e la capacità di esecuzione, dimostrata dal vendor finlandese. Secondo il report, chi ha una visione investe in quelle caratteristiche avanzate che saranno decisive nei prodotti di nuova generazione e che saranno in grado di offrire ai clienti un accesso prioritario a sicurezza e gestione migliori. Chi ha visione può lasciare il segno nel corso dello sviluppo tecnologico, in particolare nell IPS di nuova generazione o nella protezione dalle minacce. Stonesoft IPS protegge la rete interna mentre Stonesoft Firewall/VPN fornisce protezione perimetrale e assicura il collegamento tra le diverse sedi. Stonesoft IPS porta la network security a un livello superiore, anche con le sue esclusive capacità anti-evasione. IPS protegge gli utenti intranet e i servizi del data center dagli attacchi avanzati garantendo il regolare flusso del traffico da business. Stonesoft Newsletter - Anno 6, Numero 3 8

9 Il buon posizionamento dell IPS Stonesoft da parte di Gartner nel suo report è dovuto anche al riconoscimento alla nostra ricerca e sviluppo, anche e soprattutto per quanto riguarda le tecniche di evasione. Il mondo della sicurezza ha la responsabilità di produrre innovazione e comprensione. Non bisogna mai scordarsi che gli hacker sono sempre alla ricerca di nuovi modi per compromettere la sicurezza delle reti. Il Magic Quadrant: Gartner non pubblicizza nessun vendor, prodotto o servizio descritti nel Magic Quadrant e non invita gli utenti a scegliere solo i vendor posizionati nel quadrante dei Visionary. Il Magic Quadrant è solo uno strumento di ricerca e non una guida all acquisto. Gartner declina ogni responsabilità, espressa o implicita, relativamente a questa ricerca, comprese eventuali garanzie di commerciabilità o idoneità per uno scopo particolare. Il Design incontra la CyberSecurity di Marco Rottigni Viviamo in tempi strani. Tempi in cui l IT sta cambiando. In cui la security sta cambiando. In cui le minacce informatiche stanno cambiando. Una decina di anni fa si diceva la sicurezza è un processo in mano al Cliente. E per dieci anni i Clienti hanno scelto... quello che i Vendor mettevano sul mercato. Cercando di capirne la logica, di calarla nella loro esigenza di sicurezza, pensando ad un attaccante preciso. Poi, dolorosamente, piano piano, si è iniziato a capire che l attaccante non era uno, che il pericolo non veniva da fuori, non solo. Che i problemi che la security doveva risolvere erano tanti, a volte troppi. Perdita di produttività causa chat, social network, aste online. Furti di dati causa impiegati insoddisfatti, spionaggio industriale, compravendita di segreti. Indisponibilità di servizi e degrado di connettività causa attivismo, terrorismo, cybercriminali. La reazione a questa evoluzione delle cose è stata quanto mai curiosa: la sicurezza è diventata davvero un processo in continua revisione in mano al Cliente. Si è iniziato a parlare di sicurezza dinamica. Di sistemi che raffinano informazioni di stato e di tendenza, di dettaglio e d insieme; per fornire supporto decisionale immediato. Supervisionato ed esercìto non da automatismi ma da menti umane, che devono essere consce dello status quo e degli effetti sul contesto delle reazioni intraprese. La reazione dei Vendor è stata naturale, ma spesso molto sbagliata: la pretesa di poter offrire l ambiente ideale, totale ed autodefinito a soluzione e risposta della esigenza di security dinamica e supporto decisionale. Stonesoft in questo canta fuori dal coro. Lo abbiamo sempre fatto. Parlando di specializzazione degli engine quando si inneggiava agli UTM; proponendo gestione centralizzata quando si lodava l interfaccina web sul motore di protezione; puntando sulla flessibilità della tecnologia Intel in un mondo ASIC; credendo nell Identity and Access Management e non solo nell SSL VPN come IPSec replacement; scoprendo e spiegando le tecniche di evasione avanzata in un mercato che le negava (e le nega in parte tuttora). Nel 2012 Helsinki è stata nominata Capitale Mondiale del Design. Stonesoft ha la sede principale ad Helsinki. Questo ci ha permesso di definire la nostra identità, la nostra visione e il modo in cui concepiamo i nostri prodotti in un posto permeato da concetti quali ergonomia, design, innovazione. Che non riguardano solo il modo in cui si sta seduti su una poltrona o ad una scrivania. Riguardano la continua, strenua ricerca del modo più efficiente di fare le cose nel proprio ambiente operativo. Ecco perché le soluzioni Stonesoft da sempre, oggi a maggior ragione, si fondano sugli stessi concetti: dinamismo, usabilità, sicurezza che considera il contesto, coscienza Stonesoft Newsletter - Anno 6, Numero 3 9

10 situazionale dello status quo, supporto decisionale nelle emergenze interoperabilità con l ambiente circostante. Un nostro Cliente, Eugenio Carrani dell Istituto Superiore di Sanità, una volta mi ha detto: la cosa che mi piace di Stonesoft è che a distanza di tempo e di versioni di software ritrovo immediatamente il modo di fare quello che ho bisogno Un altro nostro Cliente, Daniele Tirelli dell AUSL di Piacenza, una volta mi ha detto: la cosa che mi piace dei sistemi Stonesoft è che una volta implementati diventano parte della quotidianità e mi dimentico di averli installati. Queste sono le testimonianza migliori che siamo sulla strada giusta. Cosa mangia un finlandese? La gastronomia finlandese La cucina finlandese come è evidente ha subito l influsso della cucina russa e di quella svedese, ma offre anche una grande varietà di specialità locali. Le pietanze a base di carne (ad eccezione della renna e della selvaggina) richiamano la cucina francese, mentre le zuppe, il pesce e i dolci appartengono alla tipica cucina finlandese. Il pasto principale solitamente è il pranzo (che nei ristoranti è anche più economico rispetto alla cena) mentre la cena è più leggera, spesso ridotta quasi ad uno spuntino, se non in occasioni particolari. L alimento principale è la patata, accompagnata da un gran numero di salse a base di carne e pesce. Tra le pietanze tipiche oltre alla renna, cucinata in svariate maniere, la selvaggina, soprattutto pernice bianca, ed il salmone cucinato alla griglia o in salamoia. Tra le carni anche suino e bovino (in misura minore) mentre tra i pesci luccio e trota sono i più consumati. Ottimi i funghi di cui sono ricchi i boschi durante l autunno. Esistono inoltre molte varietà di pane: di avena, di orzo, di segale, di frumento, integrale, ecc. Per quanto riguarda le bevande finlandesi ottima la birra, piuttosto cara, come tutti gli alcolici ed i superalcolici, ed ovviamente la vodka, oltre a diversi liquori tipici delle diverse località. Le Specialità Finlandesi Nel tipico menù finlandese le zuppe sono una costante, sia che si mangi in casa sia al ristorante. Possono essere a base di carne, cavoli e piselli, molto sostanziose e dal sapore deciso; oppure a base di pesce, più cremose e delicate. Tra le ricette tradizionali finlandesi a base di pesce (quasi sempre accompagnate da una gran varietà di salse) si segnalano soprattutto il salmone (lohi), fresco o affumicato, l aringa marinata (silli), la frittura di pesciolini di lago (muikku) e, nel nord, il salmerino. Tra i piatti di carne eccelle tra tutti la renna, stufata oppure, secondo la ricetta tradizionale, saltata in padella e servita con i mirtilli rossi. Due specialità molto apprezzate sono il fegato alla griglia servito con purea di patate e pancetta affumicata e le polpette di carne. È possibile anche gustare l alce e, durante la stagione venatoria, le bistecche di orso, entrambe piuttosto care. Tipici dei paesi del nord i deliziosi frutti di bosco, con i quali spesso si confezionano confetture e liquori aromatizzati. Fra i dolci tipici la pulla, una pagnottella dolce all aroma di cannella o cardamomo, con granella di zucchero, con la quale si è soliti accompagnare il caffè ed il korvapusti (tortina di cannella). Una menzione a parte spetta ai piatti tipici natalizi, soprattutto sformati cotti al forno, di rape, patate, carote con il riso, fegato, orzo, ecc. Tra questi il karjalanpiirakka (tortino di riso e patate) e il kalakukko (pasticcio di pesce e carne di maiale in crosta). Il piatto forte a Natale è rappresentato dal prosciutto salato e cotto lentamente al forno tutta la notte precedente, e il rosolli, un insalata a base di patate, carote e sottaceti. (fonte: Stonesoft Newsletter - Anno 6, Numero 3 10

11 Forse non tutti sanno che......è facile rimanere sempre aggiornati sulle ultime novità tecniche e commerciali di Stonesoft entrando a far parte del nostro Club 2.0: (prima di cliccare sull icona, entrate in facebook con il vostro profilo) Stonesoft Italia Via Paracelso, Agrate Brianza (MI) Tel Fax Via Antonio Salandra, Roma (RM) Tel Fax Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel fax

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

1. QUAL È LO SCOPO DI QUESTO MODULO?

1. QUAL È LO SCOPO DI QUESTO MODULO? Percorso B. Modulo 4 Ambienti di Apprendimento e TIC Guida sintetica agli Elementi Essenziali e Approfondimenti (di Antonio Ecca), e slide per i formatori. A cura di Alberto Pian (alberto.pian@fastwebnet.it)

Dettagli

L 8 maggio 2002 il Ministero

L 8 maggio 2002 il Ministero > > > > > Prima strategia: ascoltare le esigenze degli utenti, semplificare il linguaggio e la navigazione del sito. Seconda: sviluppare al nostro interno le competenze e le tecnologie per gestire in proprio

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 SALES & MARKETING Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Pagliaccio. A Roma c è un. che cambia ogni giorno. 66 Artù n 58

Pagliaccio. A Roma c è un. che cambia ogni giorno. 66 Artù n 58 format nell accostare gli ingredienti e da raffinatezza della presentazione che fanno trasparire la ricchezza di esperienze acquisite nelle migliori cucine di Europa e Asia da questo chef 45enne d origini

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

un occhio al passato per il tuo business futuro

un occhio al passato per il tuo business futuro 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 un occhio al passato per il tuo business futuro BUSINESS DISCOVERY Processi ed analisi per aziende virtuose Che cos è La Business Discovery è un insieme

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web Formule a confronto Carica i tuoi contenuti Puoi inserire immagini, creare le tue liste, i tuoi eventi. Gestire il tuo blog e modificare quando e quante volte vuoi tutto ciò che carichi. Notizie Feed RSS

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014 Servizio di Infomobilità e Telediagnosi Indice 3 Leasys I Care: i Vantaggi dell Infomobilità I Servizi Report di Crash Recupero del veicolo rubato Blocco di avviamento del motore Crash management Piattaforma

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione Processi (di sviluppo del) software Fase di Analisi dei Requisiti Un processo software descrive le attività (o task) necessarie allo sviluppo di un prodotto software e come queste attività sono collegate

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

di Sara Baroni Marketing e Vendite >> Marketing e Management

di Sara Baroni Marketing e Vendite >> Marketing e Management GESTIRE CON SUCCESSO UNA TRATTATIVA COMMERCIALE di Sara Baroni Marketing e Vendite >> Marketing e Management OTTENERE FIDUCIA: I SEI LIVELLI DI RESISTENZA Che cosa comprano i clienti? Un prodotto? Un servizio?

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

TARIFFE LUCE E GAS: CONFRONTO INTERNAZIONALE

TARIFFE LUCE E GAS: CONFRONTO INTERNAZIONALE TARIFFE LUCE E GAS: CONFRONTO INTERNAZIONALE Italiani Energia elettrica e metano costano poco, rispetto al resto d Europa, solo per livelli bassi di consumo. Man mano che l utilizzo aumenta, diventiamo

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Tutt uno con la natura: godetevi le squisite specialità di speck e salumi dalle falde del Massiccio dello Sciliar.

Tutt uno con la natura: godetevi le squisite specialità di speck e salumi dalle falde del Massiccio dello Sciliar. Tutt uno con la natura: godetevi le squisite specialità di speck e salumi dalle falde del Massiccio dello Sciliar. Tutto il fascino delle montagne dell Alto Adige, catturato nelle specialità L Alto Adige,

Dettagli

L Impresa Estesa come motore dell Innovazione

L Impresa Estesa come motore dell Innovazione L Impresa Estesa come motore dell Innovazione VOIP e RFID Andrea Costa Responsabile Marketing Clienti Enterprise 0 1. Innovazione: un circolo virtuoso per l Impresa Profondità e latitudine (l azienda approfondisce

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Quando imprenditorialità e management si sposano: il caso Moment

Quando imprenditorialità e management si sposano: il caso Moment Esperienze di successo per un vantaggio competitivo 27 ottobre 2011 Quando imprenditorialità e management si sposano: il caso Moment Raffaella Graziosi Project & Portfolio Manager ACRAF SpA Gruppo Angelini

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

Università per Stranieri di Siena. Centro. Certificazione CILS. Certificazione. di Italiano come Lingua Straniera. Sessione: Dicembre 2012 Livello: A1

Università per Stranieri di Siena. Centro. Certificazione CILS. Certificazione. di Italiano come Lingua Straniera. Sessione: Dicembre 2012 Livello: A1 Università per Stranieri di Siena Centro CILS Sessione: Dicembre 2012 Test di ascolto Numero delle prove 2 Ascolto - Prova n. 1 Ascolta i testi: sono brevi dialoghi e annunci. Poi completa le frasi.

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

LEGAMBIENTE NEI CAMPI, I CAMPI PER LEGAMBIENTE

LEGAMBIENTE NEI CAMPI, I CAMPI PER LEGAMBIENTE LEGAMBIENTE NEI CAMPI, I CAMPI PER LEGAMBIENTE Volume VIII manuali campi volontariato Il fare e il dire di Legambiente nei campi Dal 1991 ad oggi sono stati oltre 3.000 i campi di volontariato che Legambiente

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

Il ruolo delle terze parti nelle azioni di lobbying

Il ruolo delle terze parti nelle azioni di lobbying by Cattaneo Zanetto & Co. Il ruolo delle terze parti nelle azioni di lobbying di Alberto Cattaneo Partner, Cattaneo Zanetto & Co. Il ruolo delle terze parti nelle azioni di lobbying Ormai è diventato un

Dettagli

IL COST CONTROL. Il controllo dei Costi nella Ristorazione. a cura di Marco Comensoli

IL COST CONTROL. Il controllo dei Costi nella Ristorazione. a cura di Marco Comensoli IL COST CONTROL Il controllo dei Costi nella Ristorazione a cura di Marco Comensoli 1 La Ristorazione I Costi I Costi I principali costi delle attività di ristorazione sono: Le risorse umane; Gli alimenti;

Dettagli

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE FACILITÀ TECNOLOGIA DISPONIBILITÀ ASSISTENZA D USO WI-FI IN 8 LINGUE TECNICA Collegamento

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

SETTE MOSSE PER LIBERARSI DALL ANSIA

SETTE MOSSE PER LIBERARSI DALL ANSIA LIBRO IN ASSAGGIO SETTE MOSSE PER LIBERARSI DALL ANSIA DI ROBERT L. LEAHY INTRODUZIONE Le sette regole delle persone molto inquiete Arrovellarvi in continuazione, pensando e ripensando al peggio, è la

Dettagli

R E A L E S T A T E G R U P P O R I G A M O N T I. C O M

R E A L E S T A T E G R U P P O R I G A M O N T I. C O M REAL ESTATE GRUPPORIGAMONTI.COM 2 Rigamonti Real Estate La scelta giusta è l inizio di un buon risultato Rigamonti Founders Rigamonti REAL ESTATE Società consolidata nel mercato immobiliare, con più di

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali.

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. Gabriele Ottaviani product manager - mobile solutions - Capgemini BS Spa premesse...dovute soluzione off-line...ma

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Contribuite anche voi al nostro successo.

Contribuite anche voi al nostro successo. Entusiasmo da condividere. Contribuite anche voi al nostro successo. 1 Premi Nel 2009 e nel 2012, PostFinance è stata insignita del marchio «Friendly Work Space» per la sua sistematica gestione della salute.

Dettagli

AL SUPERMERCATO UNITÁ 11

AL SUPERMERCATO UNITÁ 11 AL SUPERMERCATO Che cosa ci serve questa settimana? Un po di tutto; per cominciare il pane. Sì, prendiamo due chili di pane. Ci serve anche il formaggio. Sì, anche il burro. Prendiamo 3 etti di formaggio

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

La politica Nestlé per la Salute e la Sicurezza sul Lavoro

La politica Nestlé per la Salute e la Sicurezza sul Lavoro La politica Nestlé per la Salute e la Sicurezza sul Lavoro La sicurezza non è negoziabile Nestlé è convinta che il successo a lungo termine possa essere raggiunto soltanto grazie alle sue persone. Nessun

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

SAP per centralizzare tutte le informazioni aziendali

SAP per centralizzare tutte le informazioni aziendali Grandi Navi Veloci. Utilizzata con concessione dell autore. SAP per centralizzare tutte le informazioni aziendali Partner Nome dell azienda Ferretticasa Spa Settore Engineering & Costruction Servizi e/o

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

1.Il Ristorante/La Trattoria

1.Il Ristorante/La Trattoria Agli italiani piace andare a mangiare in trattoria. Ma che cos è la trattoria? È un locale tipicamente italiano, che rispecchia il gusto e la mentalità degli italiani. Agli italiani piace mangiare bene,

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Micro Focus. Benvenuti nell'assistenza clienti

Micro Focus. Benvenuti nell'assistenza clienti Micro Focus Benvenuti nell'assistenza clienti Contenuti Benvenuti nell'assistenza clienti di Micro Focus... 2 I nostri servizi... 3 Informazioni preliminari... 3 Consegna del prodotto per via elettronica...

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

COME CERCARE CLIENTI E VENDERE MEGLIO ALL ESTERO

COME CERCARE CLIENTI E VENDERE MEGLIO ALL ESTERO COME CERCARE CLIENTI E VENDERE MEGLIO ALL ESTERO Tutte le aziende ed attività economiche hanno bisogno di nuovi clienti, sia per sviluppare il proprio business sia per integrare tutti quei clienti, che

Dettagli

L Azienda che comunica in tempo reale

L Azienda che comunica in tempo reale Il servizio gestionale SaaS INNOVATIVO per la gestione delle PMI Negli ultimi anni si sta verificando un insieme di cambiamenti nel panorama delle aziende L Azienda che comunica in tempo reale La competizione

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli