Stonesoft & You. La sottile linea rossa: da security a Cyber Defence. di Emilio Turani. Newsletter - Anno 6, Numero 3

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Stonesoft & You. La sottile linea rossa: da security a Cyber Defence. di Emilio Turani. Newsletter - Anno 6, Numero 3"

Transcript

1 Newsletter - Anno 6, Numero 3 Stonesoft & You La sottile linea rossa: da security a Cyber Defence. di Emilio Turani Cosa collega il balzo all interno del Magic Quadrant IPS di Gartner con la nomina di Jarno Limnéll in qualità di Cyber Security Director, passando per l uscita del rivoluzionario Security NGN? Molta, tanta carne al fuoco in casa Stonesoft. E la domanda sorge dunque spontanea. Ma andiamo per gradi. Lo scenario che si sta palesando denota un incontrovertibile cambiamento dal mero concetto di Security, così come siamo stati abituati a conoscerla, a contesti più articolati che comprendono la Cyber Defence nella sua interezza. La Security non è più concepita come un concetto arbitrario nelle sole mani del cliente ma come un processo evolutivo in grado di reagire a seconda del tipo di minaccia che può interessare una azienda e/o una organizzazione. Gli attacchi sono sempre più perpetrati in modo eterogeneo e diversificato, in stretta relazione al valore dei dati oggetto dell attenzione criminale. I tradizionali paradigmi che sinora abbiamo utilizzato (es: tecnologie implementate in modalità stand alone all interno di tradizionali schemi basati su segmentazione di rete, dmz, perimetro, etc) non sono sufficienti per contrastare le nuove incombenti minacce, che sono sensibilmente diverse a seconda della tipologia delle proprietà intellettuali delle organizzazioni da proteggere. Le aziende devono calibrare meglio non solo i valori strategici per una difesa, che deve essere al contempo solida e dinamica, ma anche le tecnologie, che devono essere sempre più adattative, flessibili e dinamiche. Come sta reagendo Stonesoft a questo mutato scenario? 1) Recentemente abbiamo assunto Jarno Limnéll in qualità di Director of Cyber Security and Defense. Jarno non ha alcun background tecnologico, ha lavorato per anni ad alti livelli per organizzazioni quali la Nato, è stato Senior Lector al Dipartimento degli Studi Strategici della difesa alla National Defence University di Helsinki e Safety and Strategic Manager Consultant presso Accenture. Jarno è esperto in metodi di percezione e di contrasto delle minacce a livello Enterprise ed è convinto sostenitore che la sicurezza cibernetica debba essere vista in ottica olistica, dato che le minacce portate all IT riguardano, contestualmente, l intera filiera aziendale con impatti di lungo periodo che oscurano tutti gli altri. 2) La nostra nuova architettura NGN di recente uscita prefigura una vision tecnologica basata su un motore di difesa che per sua natura è multiforme. Il passaggio da FW a IPS a Layer 2 è modulabile, dinamico, basato sulla scalabilità, l interoperabilità e il tuning immediato.

2 La visione di Stonesoft coniuga dunque due componenti che uniscono il livello strategico alla parte più propriamente pratica. Il mercato deve confrontarsi con le nuove tipologie di minacce e, per questo, Jarno Limnéll e il suo team daranno un valore aggiunto importante in ottica sartoriale. Stonesoft non ha e non vuole avere la prerogativa di vendor da economia di scala : abbiamo soluzioni innovative in grado di adattarsi ed essere scalabili e funzionali secondo le esigenze che i clienti richiedono. E una azienda è fatta, soprattutto, di persone. Quello che intendiamo mettere a disposizione dei nostri clienti (unitamente alla nostra tecnologia) è un team di risorse, locali e di HQ, in grado di dare un valore aggiunto completo per tutte le fasi realizzative del progetto, dalla fase di prevendita a quella di deployment. Tutto questo insieme ai nostri Partner strategici e in ottica di contribuire realmente alle necessità che, soprattutto in un mercato peculiare come quello attuale, sono richieste. Non è un caso che Gartner stia infine riconoscendo a livello globale esattamente le strategie che Stonesoft, da molto tempo, sta mettendo concretamente in atto. Siamo gli unici europei all interno del quadrante e, rispetto allo scorso anno, siamo quelli che hanno avuto una crescita maggiore e una più alta visibilità dei grandi progressi del proprio R&D. Buona lettura. Emilio Turani Responsabile Italia AET: sei Protetto? Scoprilo da solo. Scarica gratuitamente EVADER, il primo test per rilevare le Tecniche di Evasione Avanzata (AET). Superare i prodotti di sicurezza di rete senza lasciare alcuna traccia: questo il peggio che può accadere a una rete aziendale. Sono le AET, le Tecniche di Evasione Avanzata, che Stonesoft ha scoperto nel Scarica gratuitamente EVADER su evader.stonesoft.com Ora puoi scoprire da solo se sei anche tu AET ready. Scarica gratuitamente EVADER su evader.stonesoft.com Stonesoft Newsletter - Anno 6, Numero 3 2

3 Stonesoft EPS: upselling garantito. di Paolo Ballanti L estate ha portato una bella novità in casa Stonesoft. In occasione del Black Hat 2012 di Las Vegas, abbiamo infatti annunciato la disponibilità di una nuova soluzione per la protezione delle reti dei vostri clienti: Stonesoft Evasion Protection System (EPS). Inoltre, abbiamo reso disponibile un tool gratuito (una versione light del nostro famoso Predator), così da consentire ai clienti di verificare da soli e con i loro occhi il proprio reale livello di protezione attuale contro alcune AET già note e condivise con la comunità di security mondiale. Il tool si chiama Evader, è liberamente scaricabile da evader.stonesoft.com/ e permette di effettuare un primo assessment di base sul tema. Sapete bene che siamo all avanguardia nella continua ricerca e nella protezione contro gli attacchi avanzati di tipo evasivo (le AET, appunto), cioè contro tutti quegli attacchi che combinando assieme più modalità di evasione differenti riescono inevitabilmente ad aggirare il controllo dei sistemi di sicurezza e portare a termine il loro scopo senza essere minimamente rilevati. Con l EPS, mettiamo a disposizione dei clienti la possibilità di difendersi da questi attacchi sofisticati anche se stanno utilizzando sistemi di sicurezza non Stonesoft e che quindi sono sostanzialmente ciechi di fronte a queste tipologie di attacco. EPS rappresenta perciò un nuovo layer di protezione e non ha al momento alcuna competition, il che è molto importante perché abilita la possibilità di proposizione su clienti ai quali in passato avete venduto e integrato tecnologia non Stonesoft, ad esempio Intrusion Protection System di terzi. Il concetto è molto semplice: EPS rappresenta una patch infrastrutturale che può essere posizionata davanti all IPS utilizzato dal cliente al fine di permettergli di riconoscere gli exploit mascherati con tecniche di evasione avanzate. Il cliente può in questo modo stare più tranquillo e avrà la piena libertà, in un secondo momento, di decidere se mantenere così com è questa catena di protezione o se dismettere il vecchio IPS per effettuare un upgrade software dell EPS facendolo diventare -senza la necessità di cambiare hardware- un IPS a tutti gli effetti, in questo caso però con la completa protezione dalle AET compresa. Il processo è ben illustrato in questo video: Credo che sia chiaro a tutti voi che questa nuova soluzione tecnologica sblocca tante possibilità di vendita sul vostro parco clienti esistente, ed è quindi una possibilità da non lasciarsi sfuggire. Essendo una soluzione unica, chi investirà per primo il suo tempo nel proporla al mercato si avvantaggerà di molto quanto a posizionamento sul cliente. Buon lavoro a tutti. Paolo. Stonesoft Newsletter - Anno 6, Numero 3 3

4 Stonesoft MSSP: Win, win... win! di Luca Besana Citando Wikipedia, Win- Win è un espressione inglese che indica la presenza di soli vincitori in una data situazione o ancora meglio si definisce winwin una qualsiasi situazione che non scontenti o danneggi alcuno dei soggetti coinvolti. Quando abbiamo riflettuto sulla possibilità di formulare un listino dedicato al mondo dei Managed Security Service Provider, abbiamo proprio pensato a un sistema win-win, o ancora meglio win-win-win, ovvero un sistema che abbia come vincitori i tre diversi anelli della catena (vendor, reseller e end-user). La problematica che inizialmente ci ha spinto ad avvicinare il mondo degli MSSP è proprio legata alla natura della nostra offerta. Infatti, mi capita sovente di partecipare a riunioni commerciali dove l obiettivo è quello di posizionare il portafoglio delle soluzioni Stonesoft, rispondendo alle classiche domande come qual è il target della nostra offerta? oppure quali sono i mercati dove le nostre tecnologie risultano essere interessanti e vincenti?. Il risultato di questi esercizi è sempre scontato: infatti, in prima battuta tutti riconoscono che Multilink e console centralizzata (SMC) sono strumenti perfetti per le società distribuite (su territorio nazionale e non), in particolar modo se affette da difficoltà di gestione (sedi dislocate in territori difficilmente raggiungibili o molto lontani) o problematiche di connettività (vuoi per costi, vuoi per limiti fisici e di struttura delle reti). Quando poi qualcuno dei presenti vuole andare più a fondo, l attenzione si focalizza anche sulle ultime novità del nostro portafoglio (NGN, analisi applicativa, user monitoring, UTM bundle ) e il target viene esteso anche alle società di classe Enterprise la cui principale necessità è dotarsi di una tecnologia capace di garantire security in depth. Bene. E tutto il mondo (molto importante in Italia) legato alla Piccola e Media Impresa?... Credo di non aver mai sentito un nostro Partner entusiasta per come sia facile vendere un nostro Firewall, comprensivo di SMC, a un azienda con una sola sede! Siamo tutti d accordo che il mercato SMB recepisce come risolutiva la strategia UTM, poiché rappresenta il modo più semplice ed economico per fare quanto necessario. Per un azienda senza concrete esigenze di sicurezza, purtroppo, il Firewall è ancora soltanto un obbligo e spesso quelli che dovrebbero essere considerati add-on (funzionalità quali Antivirus, Antispam, WebFiltering...) vengono reputati requisiti primari nella selezione di una tecnologia. Per questi motivi, è evidente che proporre un architettura Stonesoft in concorrenza ad una qualsiasi delle tecnologie UTM presenti sul mercato sia un avventura spesso ardua. Pensiamo soltanto alla necessità di quotare una console di gestione (SMC), in concorrenza a un interfaccia web il più delle volte gratuita e disponibile nativamente all interno del firewall. E quindi? Quindi, fermatevi un attimo a pensare al seguente aspetto. La nostra architettura nasce per l azienda distribuita: ma che differenze ci sono, quanto a esigenze, fra una società con più sedi e una società che gestisce la sicurezza per più aziende? In entrambi i casi è fondamentale la presenza di uno strumento centralizzato, capace di minimizzare gli interventi on-site e di garantire visibilità in tempo reale della totalità dell architettura. Entrambe le realtà poi, dovendo gestire una realtà molto complessa (e spesso con poco personale), chiedono a gran voce strumenti semplici ed efficaci da gestire e da personalizzare, dove la possibilità di creare viste e accessi limitati è un valore assoluto notevole... e la nostra SMC è perfetta in entrambi gli ambienti. Per Stonesoft dunque MSSP è l opportunità per raggiungere tutte le piccole società che non possono essere considerate target secondo la più tradizionale proposizione. Insomma... win per noi Ma perché un Partner dovrebbe scegliere di sposare l offerta MSSP di Stonesoft? Abbiamo riflettuto molto su questo punto, in quanto siamo consci che senza un canale propulsivo adeguato e motivato il nostro posizionamento nello Small-Medium Business non potrà migliorare. Oggi possiamo finalmente dire che i Partner, molto soddisfatti dal nostro approccio, ci hanno largamente confermato la bontà del nostro disegno. Infatti, abilitando la vendita di un servizio, riusciamo a elevarli dalla mera rivendita di prodotti, mercato sempre più inflazionato e a bassa marginalità. La vendita di un prodotto, soprattutto se questo gode di brand awareness e/o marketing massivo, è oggi regolata da meccanismi dannosi per un rivenditore e che in particolare in periodi di crisi come quello attuale risultano rafforzati: in prima battuta la selezione: da tecnologica diventa commerciale e ciò che interessa al cliente è solo il prezzo, poiché il prodotto è sempre lo stesso e viene venduto da diverse società. Erroneamente il cliente percepisce come Stonesoft Newsletter - Anno 6, Numero 3 4

5 unico valore aggiunto il prodotto, sminuendo il servizio professionale della società che progetta e installa. La concorrenza diviene dunque aggressiva e conseguentemente la marginalità si abbatte. Gli stessi servizi professionali perdono di efficacia commerciale. Diventa difficile fidelizzare il cliente, che pensa di poter trovare ovunque lo stesso bene o gli stessi servizi. Adottando la filosofia MSSP, il nostro Partner avrà invece la possibilità di utilizzare la Stonesoft Management Center per erogare il proprio servizio di sicurezza gestita, vendendo e/o noleggiando gli apparati e gestendo e monitorando tutto da un unico punto di gestione. Sono perciò svariate le motivazioni che portano oggi un Partner a scegliere il modello MSSP di Stonesoft: Utilizzando la nostra console in modalità MSSP, il Partner è in grado di monitorare tutto il parco installato, minimizzando gli interventi on-site e aumentando notevolmente il numero di installazioni per numero di tecnici Vendendo un servizio, il nostro Partner limita in maniera decisiva il numero di concorrenti, fidelizzando il proprio cliente e salvaguardando il proprio margine operativo L offerta di un servizio genera opportunità di upselling, come l accesso web attraverso il WebPortal, la reportistica in tempo reale o in PDF, il servizio di logging proattivo, la generazione di eventi e allarmistica... Spendiamo ora due parole sul terzo anello della catena: perché un end user dovrebbe sottoscrivere un servizio di sicurezza gestita? Sicuramente il punto focale è la garanzia: scegliendo infatti un servizio chiavi in mano, il Cliente non acquista un prodotto, ma uno SLA: la certezza di un costante aggiornamento, la sicurezza di avere un monitoraggio proattivo dei propri asset e un livello di servizio molto elevato (aggiornamenti e manutenzione programmata, controllo costante dei sistemi da remoto, supporto sistemistico...) Fiscalmente poi un servizio abilita la precisa determinazione dei costi, stabiliti anticipatamente e fissati per l intero esercizio, garantendo da un lato una corretta pianificazione finanziaria e dall altro minimizzando la spesa di capitale (CAPEX), attraverso il noleggio delle componenti hardware. Ci sono anche importanti vantaggi indotti dall acquisire un servizio piuttosto che un prodotto, come la totale eliminazione del rischio di obsolescenza tecnologica e la possibilità di esternalizzare completamente la gestione, rinunciando totalmente a personale interno dedicato. Concorderete che si tratta di un bel WIN anche per l enduser Sottoscrivere il contratto MSSP per un Reseller è decisamente semplice: l unica cosa che chiediamo in cambio dell utilizzo della console per erogare servizi è infatti l impegno che alla firma segua un concreto piano strategico e operativo di generazione di business. Crediamo moltissimo in questo modello e siamo davvero felici che già diversi Partner in tutta Italia abbiano aderito. Per approfondimenti e richieste potete rivolgervi direttamente a me e a Paolo Ballanti. Saremo felici di sentirvi e conoscere il vostro punto di vista. Per ora è tutto e non mi resta che ringraziarvi per la lettura. Un saluto sincero Dell inutilità del Firewall e della gestione delle password. di Francesco Armando I FW sono inutili? La retorica e le metafore suggestive possono presentarsi in modi diversi. Di tanto in tanto si riparla per esempio del progetto Gerico, quello che vorrebbe veder crollare i bastioni perimetrali (evocando le bibliche sette trombe), quello che sostiene che il perimetro non esista, sia sempre meno visibile e difendibile. Questa posizione mina alla fonte molte delle presentazioni di security che utilizzano la foto delle mura della città di Carcassone come prototipo del modello di difesa perimetrale, e che permette anche di spiegare agevolmente una semplice verità: chi si difende ha una posizione statica mentre chi attacca può scegliere tempi, modi e posizioni dinamicamente. Siccome non posso tollerare l idea di cancellare la slide della città di Carcassone dal mio set prediletto, non posso accettare l idea della deperimetralizzazione (che nella nostra lingua suona pure malissimo!) Gli argomenti utilizzati dal Jericho Forum e dai vari successori sono abbastanza banali: i firewall sono inutili e quindi devono scomparire. Perché? Perché sono difficili da gestire (evidentemente non utilizzando soluzioni finlandesi!) e non c è nessuna ragione di averne uno visto che tendono ad essere gestiti malissimo e nessuno ne legge i log o analizza gli Stonesoft Newsletter - Anno 6, Numero 3 5

6 eventi e gli allarmi registrati. Tutti argomenti scarsamente comprensibili per chi sia abituato a Stonesoft Management Center e all architettura Stonesoft in generale. Mi pare chiaro che qualunque strumento, abbandonato a se stesso, sia destinato ad essere quanto meno inutile se non dannoso. Quando qualcuno dichiara che i firewall sono ormai inutili gli chiedo se davvero abbia esposto direttamente i suoi sistemi su Internet, fossero anche quelli domestici. La risposta ve la lascio immaginare. E la gestione delle password? Il numero degli incidenti di sicurezza a seguito dei quali vengono divulgate le credenziali di accesso ai servizi pare in costante crescita. Solo nelle ultime settimane abbiamo avuto notizie che hanno coinvolto centinaia di migliaia di account legati a servizi di Yahoo!, Formspring, ai forum di NVIDIA o di sviluppatori Android ed altri. Per chi fosse interessato a seguire la cronologia di questi ed altri incidenti, consiglio senza esitazione la timeline degli eventi curata da Paolo Passeri su Hackmageddon. Quello che è successo con Yahoo! in questo caso è leggermente diverso dal solito: sono state trovate oltre password in chiaro. Si tratta di un vecchio file relativo ad una acquisizione condotta mesi fa e che è confluita in Yahoo! Voices. Non c è dubbio che quel file non avrebbe dovuto esistere dove è stato trovato e le password avrebbero almeno dovuto essere protette con modalità di cifratura opportuna. Le analisi sulle password trovate e sulla loro frequenza sono giochini divertenti ed istruttivi ma non particolarmente rilevanti in questo caso. Questo incidente ha scatenato un riflesso condizionato da parte di molti esperti per cui è partito il solito ritornello di suggerimenti sulla gestione delle password: usare password diverse per ogni servizio, escogitare metodi che consentano di avere password non indovinabili con un attacco basato su parole esistenti, possibilmente superare un certo numero di caratteri. Tutti consigli validi ma che non rispondono ad una domanda che probabilmente viene data per scontata: come è possibile che le password utilizzate dagli utenti per accedere ai servizi online non siano protette adeguatamente? Quello che le aziende di servizi online stanno scoprendo è che c è bisogno di politiche di Identity and Access Management che siano più efficaci di quelle attualmente in uso. L esistenza di architetture e processi frammentati agevola il compito di chi ruba account e password. Agli utilizzatori si può chiedere una maggior accortezza ed attenzione nella scelta e nella gestione delle password ma soprattutto bisognerebbe raccomandare loro cautela nella scelta dei propri fornitori di servizio e nei metodi di accesso agli stessi. Se è disponibile una modalità di autenticazione che non richiede l uso di password e privilegia altri fattori e metodi, quello è un buon punto di partenza, ottimo nel caso sia coinvolto il sistema di IAM di Stonesoft. Do you remember A2Cloud? I test di NSS Labs confermano che Stonesoft IPS fornisce una protezione eccellente e un basso TCO Stabilità, affidabilità, protezione e prestazioni: lo confermano anche i test NSS Labs ha confermato che Stonesoft IPS-1302 fornisce una protezione del 100% contro tutte le Tecniche di Evasione Avanzata conosciute e un basso TCO in tutte le condizioni. Nel Test Intrusion Prevention Systems (IPS) 2012 condotto da NSS Labs, Stonesoft ha anche mostrato grande stabilità e affidabilità. Secondo l analisi di NSS, Stonesoft IPS protegge contro il 96% di tutti gli exploit e vanta ottime prestazioni sull analisi del TCO dei tre anni. I test di NSS Labs hanno anche messo in evidenza la semplicità d uso, in particolar modo quando si tratta di alta complessità legata al mondo enterprise. Vikram Phatak, CEO di NSS Labs, ha detto che Stonesoft Management Center è stato pensato e costruito come un sistema di gestione flessibile e potente per la grande azienda o per il service provider. La profilazione dell accesso amministrativo è estremamente granulare e la gestione e lo sviluppo delle policy sono talmente lineari da rendere possibile l implementazione di policy complesse su più dispositivi contemporaneamente senza alcuno sforzo. È da notare come sia differente parlare di protezione e prestazioni e poi garantirle nel mondo reale. I test di NSS Labs mostrano che Stonesoft IPS le sta veramente garantendo. Siamo nelle condizioni di fornire il più alto livello di protezio- Stonesoft Newsletter - Anno 6, Numero 3 6

7 ne e performance e di abbattere nel contempo le complessità delle reti aziendali. NSS Labs è il leader riconosciuto in ricerche e test indipendenti per la sicurezza. Fornisce ai professionisti del settore le informazioni necessarie per scegliere e mantenere al meglio i complessi prodotti di sicurezza nelle aziende. Il report completo, Network Intrusion Prevention System, Product Analysis, Stonesoft IPS-1302, può essere scaricato qui: https://www.nsslabs.com/reports/ips-product-analysisstonesoft-ips-1302 Stonesoft EPS we fix your oldschool stuff! di Massimo Miccio Diciamocelo francamente, forse il popolo finlandese è culturalmente quello meno adatto a rivelare al mondo l esistenza di un qualcosa di eclatante come le Advanced Evasion Tecnique (AET). Si pensi alla differenza tra i documentari che ci propinavano da bambini: una noia mortale, una voce monocorde che fa sbadigliare anche quando il leone sgranocchia la gazzella... Sono Troy McClure, forse vi ricordate di me per... (i geek in ascolto possono capire ;-) ) Si pensi invece a Wild Oltrenatura : una boiata pazzesca, una spettacolarizzazione di qualsiasi essere cammini, nuoti, voli o strisci sul pianeta Terra, ma INFINITAMENTE più divertente dei documentari di cui sopra! Appunto, il popolo finlandese ha avuto l ingrato compito di far capire al mondo cosa fossero le AET e come proteggersi, ma lo ha fatto alla maniera finlandese: al posto di fare AET for Dummies, ha redatto il compendio ragionato sull applicazione delle tecniche evasive avanzate ai pattern di traffico noti dal 1800 ad oggi, in trecento volumi rilegati in pelle di renna... yawn... E invece, come ci insegnano quelli di Mistero, nostra signora della Pronuncia Fiammetta Cicogna e l Imperatore del Complotto Roberto Giacobbo (che il CICAP se li porti), la parola d ordine è... SPETTACOLO!!! Abbiamo ed avrete sicuramente letto i whitepaper, i datasheet, le presentazioni Stonesoft relative alle AET, e avrete ancora le mandibole slogate dagli sbadigli; bene, i nostri amici finnici, tra uno stream di traffico e una simpatica digressione sulle opzioni nascoste del TCP/IP, (note solo ad alcuni popoli estinti e a Renato Giacobbo) avrebbero dovuto far capire al mondo che... LE AET SONO UNA ROBA PERICOLOSA!!! Non un mero esercizio accademico come il bug del Pentium, che sbagliava la millemicronesima cifra decimale, ma un arma che può essere declinata tra coltello a serramanico e missile nucleare ad ampio raggio. Abbiamo certo paura dei missili, ma anche vedersi puntato un coltello alla schiena in un autobus è un esperienza decisamente sconsigliabile!!! Breve Storia delle AET, edizioni Pulcinella: abbiamo dei PC, che bello! Facciamoli parlare tra loro, che bello, abbiamo una rete! Abbiamo diversi sistemi, facciamoli parlare insieme in un orgia di bit!! Che bello! Anzi no, non si parlano...ah, l interoperabilità, la transcodifica...bene, allentiamo i controlli del TCP/IP, RFC 791 controlla bene quello che trasmetti, sii tollerante e cerca di interpretare alla morte quello che ricevi, HABEMUS INTERNET! Il problema è che l interoperabilità ha un prezzo, e quel prezzo sono le AET. In certe condizioni, semplicemente cambiando l allineamento di un pacchetto è possibile veicolare exploit anche noti. Giocando con i parametri di connessione ottengo un numero praticamente infinito di varianti, quindi la questione è solo quanto skill ho a disposizione e quanto tempo, ovvero quante risorse. Il tutto senza lasciare traccia. Serve altro? E il sogno di ogni hacker, a partire dagli script-kiddies fino alle Organizzazioni di Sicurezza degli stati. Dobbiamo capire che la minaccia è reale, non è un qualcosa di inapplicabile o valido in contesti molto ristretti, è un qualcosa di pericoloso che qualcuno ha usato, sta usando, userà. E se non ho un adeguata protezione, a cosa servono tutti gli investimenti in tecnologia di sicurezza, in skill degli amministratori, in ore uomo impiegate a controllare il perimetro, ovvero leggere log, incrociare dati, verificare statistiche e report? Se nel mio quartiere potenzialmente tutti possono procurarsi le chiavi della mia serratura, che senso ha chiudere la porta? Stonesoft Newsletter - Anno 6, Numero 3 7

8 Gli investimenti, appunto. In passato tutte le organizzazioni ed i privati, ognuno in base alle proprie risorse e alla percezione della realtà che avevano, hanno investito in sicurezza. Chi abilitando il firewall di windows, chi realizzando infrastrutture multilivello/multivendor presidiate H24. L estrema linearità del pensiero finlandese si può tradurre più o meno in esiste un problema, Stonesoft lo ha risolto, se il mondo vorrà proteggersi dalla minaccia AET comprerà prodotti Stonesoft, o i nostri competitor svilupperanno anche loro un adeguata protezione. Analisi lucida e corretta, ma siamo nel mondo economico globalizzato, non in quello di Willy Wonka e la sua fabbrica di cioccolato, per cui lo scenario prospettato da Stonesoft non è perfettament corrispondente alla realtà. Ad oltre 2 anni dalle prime divulgazioni sulle AET, purtroppo né ho potuto comprarmi la Ducati Panigale S con i bonus delle vendite IPS Stonesoft, né i nostri competitor hanno messo in campo una protezione dalle AET decente, limitandosi a patchare le informazioni provenienti dalle nordiche lande d Europa. Quindi, con un tempismo che fa invidia ad Aroldo Tieri da giovane (questa la possono capire solo i fans della Gialappa s!) dopo 2 anni l HQ Stonesoft ha deciso che in fondo almeno la versione base della Ducati Panigale me la merito ed ha immesso sul mercato l Evasion Protection System!!! (si apra il sipario, rullino i tamburi!) Ora è possibile integrare la protezione AET anche in organizzazioni dove sono in produzione tecnologie di sicurezza della competition. L EPS è in pratica un IPS Stonesoft 64bit modulare, con regole di ispezione ottimizzate e tarate per la normalizzazione multilivello e multiprotocollo del traffico onde consentire il riconoscimento ed il blocco degli exploit veicolati tramite AET. Un posizionamento di pricing adeguato e il deployment trasparente in layer2 permetterà di integrare la protezione fornita dalle soluzioni della competition con un efficace e robusta protezione dedicata. In bundle con l EPS verrà fornita una SMC (Stonesoft Management Center), che tramite i sofisticati meccanismi di reporting, misurazione delle performance ed analisi degli indicatori permetterà di avere una finestra sulla propria rete che sia completa, fruibile e semplice da utilizzare. In quest ottica, uno dei più grandi sforzi fatti dall R&D Stonesoft è stato quello di definire un campo anomaly, che permetterà di verificare non solo l effettivo utilizzo delle AET, ma anche di analizzarne i comportamenti statistici, separando la tecnica evasiva dall exploit utilizzato. Tutto questo in una doppia modalità di licensing che prevede sia la modalità classica di acquisto ed utilizzo one-shot, ma anche una nuova modalità Service Provider like, ovvero con canoni di utilizzo nel tempo. E con la nuova modalità a ruoli del Security Engine Stonesoft, l EPS domani può diventare un NGIPS full throttle, un Next Generation Firewall, un Transparent Firewall. Future included! Parafrasando il collega Marco Rottigni: Stonesoft, we patch your brok...old-shool stuff Intrusion Prevention Systems: Stonesoft tra i Visionary nel Magic Quadrant di Gartner Gartner ha posizionato Stonesoft nel Visionaries Quadrant del suo report Magic Quadrant for Intrusion Prevention Systems (IPS) pubblicato il 5 luglio 2012 con la firma di Greg Young e John Pescatore. Questo riconoscimento è basato sulla completezza di visione e la capacità di esecuzione, dimostrata dal vendor finlandese. Secondo il report, chi ha una visione investe in quelle caratteristiche avanzate che saranno decisive nei prodotti di nuova generazione e che saranno in grado di offrire ai clienti un accesso prioritario a sicurezza e gestione migliori. Chi ha visione può lasciare il segno nel corso dello sviluppo tecnologico, in particolare nell IPS di nuova generazione o nella protezione dalle minacce. Stonesoft IPS protegge la rete interna mentre Stonesoft Firewall/VPN fornisce protezione perimetrale e assicura il collegamento tra le diverse sedi. Stonesoft IPS porta la network security a un livello superiore, anche con le sue esclusive capacità anti-evasione. IPS protegge gli utenti intranet e i servizi del data center dagli attacchi avanzati garantendo il regolare flusso del traffico da business. Stonesoft Newsletter - Anno 6, Numero 3 8

9 Il buon posizionamento dell IPS Stonesoft da parte di Gartner nel suo report è dovuto anche al riconoscimento alla nostra ricerca e sviluppo, anche e soprattutto per quanto riguarda le tecniche di evasione. Il mondo della sicurezza ha la responsabilità di produrre innovazione e comprensione. Non bisogna mai scordarsi che gli hacker sono sempre alla ricerca di nuovi modi per compromettere la sicurezza delle reti. Il Magic Quadrant: Gartner non pubblicizza nessun vendor, prodotto o servizio descritti nel Magic Quadrant e non invita gli utenti a scegliere solo i vendor posizionati nel quadrante dei Visionary. Il Magic Quadrant è solo uno strumento di ricerca e non una guida all acquisto. Gartner declina ogni responsabilità, espressa o implicita, relativamente a questa ricerca, comprese eventuali garanzie di commerciabilità o idoneità per uno scopo particolare. Il Design incontra la CyberSecurity di Marco Rottigni Viviamo in tempi strani. Tempi in cui l IT sta cambiando. In cui la security sta cambiando. In cui le minacce informatiche stanno cambiando. Una decina di anni fa si diceva la sicurezza è un processo in mano al Cliente. E per dieci anni i Clienti hanno scelto... quello che i Vendor mettevano sul mercato. Cercando di capirne la logica, di calarla nella loro esigenza di sicurezza, pensando ad un attaccante preciso. Poi, dolorosamente, piano piano, si è iniziato a capire che l attaccante non era uno, che il pericolo non veniva da fuori, non solo. Che i problemi che la security doveva risolvere erano tanti, a volte troppi. Perdita di produttività causa chat, social network, aste online. Furti di dati causa impiegati insoddisfatti, spionaggio industriale, compravendita di segreti. Indisponibilità di servizi e degrado di connettività causa attivismo, terrorismo, cybercriminali. La reazione a questa evoluzione delle cose è stata quanto mai curiosa: la sicurezza è diventata davvero un processo in continua revisione in mano al Cliente. Si è iniziato a parlare di sicurezza dinamica. Di sistemi che raffinano informazioni di stato e di tendenza, di dettaglio e d insieme; per fornire supporto decisionale immediato. Supervisionato ed esercìto non da automatismi ma da menti umane, che devono essere consce dello status quo e degli effetti sul contesto delle reazioni intraprese. La reazione dei Vendor è stata naturale, ma spesso molto sbagliata: la pretesa di poter offrire l ambiente ideale, totale ed autodefinito a soluzione e risposta della esigenza di security dinamica e supporto decisionale. Stonesoft in questo canta fuori dal coro. Lo abbiamo sempre fatto. Parlando di specializzazione degli engine quando si inneggiava agli UTM; proponendo gestione centralizzata quando si lodava l interfaccina web sul motore di protezione; puntando sulla flessibilità della tecnologia Intel in un mondo ASIC; credendo nell Identity and Access Management e non solo nell SSL VPN come IPSec replacement; scoprendo e spiegando le tecniche di evasione avanzata in un mercato che le negava (e le nega in parte tuttora). Nel 2012 Helsinki è stata nominata Capitale Mondiale del Design. Stonesoft ha la sede principale ad Helsinki. Questo ci ha permesso di definire la nostra identità, la nostra visione e il modo in cui concepiamo i nostri prodotti in un posto permeato da concetti quali ergonomia, design, innovazione. Che non riguardano solo il modo in cui si sta seduti su una poltrona o ad una scrivania. Riguardano la continua, strenua ricerca del modo più efficiente di fare le cose nel proprio ambiente operativo. Ecco perché le soluzioni Stonesoft da sempre, oggi a maggior ragione, si fondano sugli stessi concetti: dinamismo, usabilità, sicurezza che considera il contesto, coscienza Stonesoft Newsletter - Anno 6, Numero 3 9

10 situazionale dello status quo, supporto decisionale nelle emergenze interoperabilità con l ambiente circostante. Un nostro Cliente, Eugenio Carrani dell Istituto Superiore di Sanità, una volta mi ha detto: la cosa che mi piace di Stonesoft è che a distanza di tempo e di versioni di software ritrovo immediatamente il modo di fare quello che ho bisogno Un altro nostro Cliente, Daniele Tirelli dell AUSL di Piacenza, una volta mi ha detto: la cosa che mi piace dei sistemi Stonesoft è che una volta implementati diventano parte della quotidianità e mi dimentico di averli installati. Queste sono le testimonianza migliori che siamo sulla strada giusta. Cosa mangia un finlandese? La gastronomia finlandese La cucina finlandese come è evidente ha subito l influsso della cucina russa e di quella svedese, ma offre anche una grande varietà di specialità locali. Le pietanze a base di carne (ad eccezione della renna e della selvaggina) richiamano la cucina francese, mentre le zuppe, il pesce e i dolci appartengono alla tipica cucina finlandese. Il pasto principale solitamente è il pranzo (che nei ristoranti è anche più economico rispetto alla cena) mentre la cena è più leggera, spesso ridotta quasi ad uno spuntino, se non in occasioni particolari. L alimento principale è la patata, accompagnata da un gran numero di salse a base di carne e pesce. Tra le pietanze tipiche oltre alla renna, cucinata in svariate maniere, la selvaggina, soprattutto pernice bianca, ed il salmone cucinato alla griglia o in salamoia. Tra le carni anche suino e bovino (in misura minore) mentre tra i pesci luccio e trota sono i più consumati. Ottimi i funghi di cui sono ricchi i boschi durante l autunno. Esistono inoltre molte varietà di pane: di avena, di orzo, di segale, di frumento, integrale, ecc. Per quanto riguarda le bevande finlandesi ottima la birra, piuttosto cara, come tutti gli alcolici ed i superalcolici, ed ovviamente la vodka, oltre a diversi liquori tipici delle diverse località. Le Specialità Finlandesi Nel tipico menù finlandese le zuppe sono una costante, sia che si mangi in casa sia al ristorante. Possono essere a base di carne, cavoli e piselli, molto sostanziose e dal sapore deciso; oppure a base di pesce, più cremose e delicate. Tra le ricette tradizionali finlandesi a base di pesce (quasi sempre accompagnate da una gran varietà di salse) si segnalano soprattutto il salmone (lohi), fresco o affumicato, l aringa marinata (silli), la frittura di pesciolini di lago (muikku) e, nel nord, il salmerino. Tra i piatti di carne eccelle tra tutti la renna, stufata oppure, secondo la ricetta tradizionale, saltata in padella e servita con i mirtilli rossi. Due specialità molto apprezzate sono il fegato alla griglia servito con purea di patate e pancetta affumicata e le polpette di carne. È possibile anche gustare l alce e, durante la stagione venatoria, le bistecche di orso, entrambe piuttosto care. Tipici dei paesi del nord i deliziosi frutti di bosco, con i quali spesso si confezionano confetture e liquori aromatizzati. Fra i dolci tipici la pulla, una pagnottella dolce all aroma di cannella o cardamomo, con granella di zucchero, con la quale si è soliti accompagnare il caffè ed il korvapusti (tortina di cannella). Una menzione a parte spetta ai piatti tipici natalizi, soprattutto sformati cotti al forno, di rape, patate, carote con il riso, fegato, orzo, ecc. Tra questi il karjalanpiirakka (tortino di riso e patate) e il kalakukko (pasticcio di pesce e carne di maiale in crosta). Il piatto forte a Natale è rappresentato dal prosciutto salato e cotto lentamente al forno tutta la notte precedente, e il rosolli, un insalata a base di patate, carote e sottaceti. (fonte: Stonesoft Newsletter - Anno 6, Numero 3 10

11 Forse non tutti sanno che......è facile rimanere sempre aggiornati sulle ultime novità tecniche e commerciali di Stonesoft entrando a far parte del nostro Club 2.0: (prima di cliccare sull icona, entrate in facebook con il vostro profilo) Stonesoft Italia Via Paracelso, Agrate Brianza (MI) Tel Fax Via Antonio Salandra, Roma (RM) Tel Fax Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel fax

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Siamo a novembre, la bella stagione è terminata. Sarebbe bello se fosse così semplice, Se possiedi un albergo, un hotel, un B&B,

Siamo a novembre, la bella stagione è terminata. Sarebbe bello se fosse così semplice, Se possiedi un albergo, un hotel, un B&B, Siamo a novembre, la bella stagione è terminata. Hai lavorato tanto e adesso ti si prospettano diversi mesi in cui potrai rilassarti in vista della prossima estate. Sarebbe bello se fosse così semplice,

Dettagli

IL MARKETING DELLA RISTORAZIONE. La promozione di un ristorante

IL MARKETING DELLA RISTORAZIONE. La promozione di un ristorante IL MARKETING DELLA RISTORAZIONE La promozione di un ristorante La promozione interna Si tratta delle strategie di vendita rivolte al cliente che è già «entrato» nel locale: Elaborazione di nuove proposte

Dettagli

La Fantasia è più importante del sapere Vuoi migliorare il tuo business, migliora il tuo sito!

La Fantasia è più importante del sapere Vuoi migliorare il tuo business, migliora il tuo sito! Vuoi migliorare il tuo business, migliora il tuo sito! Migliora il tuo sito e migliorerai il tuo business Ti sei mai domandato se il tuo sito aziendale è professionale? È pronto a fare quello che ti aspetti

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication G&P communication srl - Milano Dal web 1.0 al web 2.0 la grande rivoluzione web 1.0 Statico

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Un Partner qualificato sempre al vostro fianco

Un Partner qualificato sempre al vostro fianco Un Partner qualificato sempre al vostro fianco Un Partner qualificato sempre al vostro fianco Uffix Srl è una realtà attiva nella vendita, assistenza e noleggio di sistemi per l ufficio, a cui si aggiungono

Dettagli

AZIENDA E FILOSOFIA. La scoperta di una soluzione consiste nel guardare le cose come fanno tutti ma pensare in modo diverso da come pensano tutti.

AZIENDA E FILOSOFIA. La scoperta di una soluzione consiste nel guardare le cose come fanno tutti ma pensare in modo diverso da come pensano tutti. AZIENDA E FILOSOFIA Made in bit srl si propone alle aziende come fornitore globale di soluzioni software e tecnologia informatica. Grazie alla sinergia con i propri clienti, l azienda ha acquisito un patrimonio

Dettagli

SEI IN CERCA DELL ATTIVITA GIUSTA PER TE?

SEI IN CERCA DELL ATTIVITA GIUSTA PER TE? SEI IN CERCA DELL ATTIVITA GIUSTA PER TE? Ti piacerebbe gestire la tua giornata lavorativa in LIBERTÀ e AUTONOMIA anche Part-Time o come Secondo Lavoro? Se vuoi dare una svolta definitiva alla tua vita

Dettagli

1. QUAL È LO SCOPO DI QUESTO MODULO?

1. QUAL È LO SCOPO DI QUESTO MODULO? Percorso B. Modulo 4 Ambienti di Apprendimento e TIC Guida sintetica agli Elementi Essenziali e Approfondimenti (di Antonio Ecca), e slide per i formatori. A cura di Alberto Pian (alberto.pian@fastwebnet.it)

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

La guida definitiva della consulenza con Onoria.it

La guida definitiva della consulenza con Onoria.it Ciao, Siamo molto contento che tu sia qua. Il mio nome è Federico Spadaro. Benvenuti alla nostra pagina di consulenza e servizi informatici. Onoria fa consulenza sulla sicurezza informatica e servizi,

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Programma per i Partner.

Programma per i Partner. Programma per i Partner. Il programma per i Partner Gigaset pro offre alla tua azienda sistemi di telefonia personalizzati che ottimizzano le comunicazioni. 13/EN/PP/PRO/1 Aderisci al programma visitando

Dettagli

Stonesoft Augmented VPN. Powered by Multilink

Stonesoft Augmented VPN. Powered by Multilink Stonesoft Augmented VPN Powered by Multilink Wikipedia direbbe Stonesoft MultiLink From Wikipedia, the free encyclopedia Il Multilink è una funzionalità nativa del Firewall Stonesoft e permette di aggregare

Dettagli

Utilizzare la soluzione giusta, semplicemente.

Utilizzare la soluzione giusta, semplicemente. Grandi Aziende Utilizzare la soluzione giusta, semplicemente. Nuove prospettive per la vostra azienda. Sempre in buona compagnia con la nostra gamma di servizi. Consulting Benvenuti al «think tank»! Qui

Dettagli

MIGLIORA L EFFICIENZA OPERATIVA LEAN PRODUCTION SOLUTIONS. www.imytech.it

MIGLIORA L EFFICIENZA OPERATIVA LEAN PRODUCTION SOLUTIONS. www.imytech.it MIGLIORA L EFFICIENZA OPERATIVA LEAN PRODUCTION SOLUTIONS www.imytech.it «NON È VERO CHE ABBIAMO POCO TEMPO, LA VERITÀ È CHE NE PERDIAMO MOLTO» Lucius Annaeus Seneca MIGLIORA LA PRODUZIONE CON WERMA SIGNALTECHNIK

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

Durante una recente vacanza la vostra macchina fotografica

Durante una recente vacanza la vostra macchina fotografica Durante una recente vacanza la vostra macchina fotografica digitale si è rotta: ora dovete comprarne una nuova. Avevate quella vecchia da soli sei mesi e non avevate nemmeno imparato a usarne tutte le

Dettagli

ambientale ai fini sia dell Annuario dei dati ambientali che ogni anno pubblichiamo, sia di eventuali altri utilizzi di questi indicatori di

ambientale ai fini sia dell Annuario dei dati ambientali che ogni anno pubblichiamo, sia di eventuali altri utilizzi di questi indicatori di COM-PA 8 novembre 2006 Sintesi dell intervento dell Ing. Gaetano Battistella Mi occupo di protezione dell ambiente e porterò una testimonianza in un campo parallelo, ma che ha sicuramente forti legami

Dettagli

Un altro anno di crescita per Media Vending

Un altro anno di crescita per Media Vending edia Vending Un altro anno di crescita per edia Vending e i t e n d i v R l I e r c a t o d d e l V e n d i n g edia Vending è una dinamica rivendita che da alcuni anni opera con successo nella Provincia

Dettagli

QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO

QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO Report globale e suggerimenti Gennaio 2013 Autore: Filigree Consulting Promosso da: SMART Technologies Executive

Dettagli

L ARREDO UFFICIO INTELLIGENTE

L ARREDO UFFICIO INTELLIGENTE L ARREDO UFFICIO INTELLIGENTE 8 minuti per fare un buon acquisto INTRODUZIONE Questo e-book è stato ideato dagli specialisti nella progettazione, produzione ed ambientazione di mobili per ufficio. Perché

Dettagli

IL WHITE PAPER DELL EMAIL MARKETING Per l e-commerce

IL WHITE PAPER DELL EMAIL MARKETING Per l e-commerce IL WHITE PAPER DELL EMAIL MARKETING Per l e-commerce Editore Newsletter2Go L email marketing per l e-commerce Nel mondo altamente digitalizzato dei nostri giorni, l email è spesso l unico strumento di

Dettagli

Cosa e' INTERNET UN PROVIDER password L'indirizzo IP Il tuo computer ogni volta che ti colleghi ad Internet, sia che utilizzi un modem (USB/ethernet) oppure un router (adsl, hdsl, cdn,...) riceve

Dettagli

..conoscere il Servizio Volontario Europeo

..conoscere il Servizio Volontario Europeo ..conoscere il Servizio Volontario Europeo 1. LʼEDITORIALE 1. LʼEDITORIALE Cari amici, il tempo dell estate è un tempo che chiede necessariamente voglia di leggerezza. Proprio di questa abbiamo bisogno

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

COME NON PERDERE TEMPO NEL NETWORK MARKETING!

COME NON PERDERE TEMPO NEL NETWORK MARKETING! COME NON PERDERE TEMPO NEL NETWORK MARKETING Grazie per aver scaricato questo EBOOK Mi chiamo Fabio Marchione e faccio network marketing dal 2012, sono innamorato e affascinato da questo sistema di business

Dettagli

Le caratteristiche must have del software gestionale ideale

Le caratteristiche must have del software gestionale ideale Le caratteristiche must have del software gestionale ideale ww.microsa Quali sono i principali elementi da tenere in considerazione per la scelta del Quali software sono i ottimale? principali elementi

Dettagli

WEB MARKETING MIX BROCHURE TECNICA

WEB MARKETING MIX BROCHURE TECNICA WEB MARKETING MIX BROCHURE TECNICA ZIMMERMANNUNDKOLL.IT PAG. 1 DI 8 INDICE INTRODUZIONE AL WEB MARKETING MIX PAG. 03 LE FASI CHIAVE PAG. 04 RISCHIO DI INVESTIMENTO PAG. 05 DETTAGLIO SERVIZI PAG. 07 BUDGET

Dettagli

Perché una technology agency.

Perché una technology agency. Perché una technology agency. Creatività Strategia UX design Seo WEB PROJECT Partner layer CMS abstract Un progetto web moderno è composto da elementi diversi come creatività, strategia e business che

Dettagli

I 6 Segreti Per Guadagnare REALMENTE Con Internet... E Trasformare La Tua Vita

I 6 Segreti Per Guadagnare REALMENTE Con Internet... E Trasformare La Tua Vita I 6 Segreti Per Guadagnare REALMENTE Con Internet... E Trasformare La Tua Vita Come Guadagnare Molto Denaro Lavorando Poco Tempo Presentato da Paolo Ruberto Prima di iniziare ti chiedo di assicurarti di

Dettagli

SCOPRI G2 AUTOMOTIVE L ESCLUSIVO SISTEMA PERSONALIZZATO CHE GESTISCE IL TUO PARCO CLIENTI. E GENERA NUOVO BUSINESS.

SCOPRI G2 AUTOMOTIVE L ESCLUSIVO SISTEMA PERSONALIZZATO CHE GESTISCE IL TUO PARCO CLIENTI. E GENERA NUOVO BUSINESS. SCOPRI G2 AUTOMOTIVE L ESCLUSIVO SISTEMA PERSONALIZZATO CHE GESTISCE IL TUO PARCO CLIENTI. E GENERA NUOVO BUSINESS. Efficiente, rapido, su misura. G2 Automotive è l innovativo sistema di gestione specifico

Dettagli

1. LA MOTIVAZIONE. Imparare è una necessità umana

1. LA MOTIVAZIONE. Imparare è una necessità umana 1. LA MOTIVAZIONE Imparare è una necessità umana La parola studiare spesso ha un retrogusto amaro e richiama alla memoria lunghe ore passate a ripassare i vocaboli di latino o a fare dei calcoli dei quali

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

www.internetbusinessvincente.com

www.internetbusinessvincente.com Come trovare nuovi clienti anche per prodotti poco ricercati (o che necessitano di essere spiegati per essere venduti). Raddoppiando il numero di contatti e dimezzando i costi per contatto. Caso studio

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Multicanalità in Ferrovie: alcune riflessioni

Multicanalità in Ferrovie: alcune riflessioni Multicanalità in Ferrovie: alcune riflessioni Alessandro Musumeci Direttore Centrale Sistemi Informativi Roma, 18 aprile 2013 Ora esiste il Web 2.0: le persone al centro. Interconnesse Informate Disintermediate

Dettagli

Axioma Business Consultant Program

Axioma Business Consultant Program Axioma Business Consultant Program L esclusivo programma Axioma riservato a Consulenti di Direzione, Organizzazione e Gestione Aziendale Le nostre soluzioni, il tuo valore Axioma da 25 anni è partner di

Dettagli

So quello che voglio! Compro quello che voglio!

So quello che voglio! Compro quello che voglio! So quello che voglio! Compro quello che voglio! Le persone con disturbi dell apprendimento hanno la capacità di scegliere i loro servizi di assistenza. Questo libricino è scritto in modo che sia facile

Dettagli

Marco Ballesio. secondo me. Le mie regole per le aziende che vogliono avere successo su Internet

Marco Ballesio. secondo me. Le mie regole per le aziende che vogliono avere successo su Internet Marco Ballesio Il Web Marketing secondo me Le mie regole per le aziende che vogliono avere successo su Internet Marco Ballesio, Il Web Marketing secondo me Copyright 2013 Edizioni del Faro Gruppo Editoriale

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

10 Le Nuove Strategie Fondamentali per Crescere nel Mercato di oggi. Report riservato a Manager, Imprenditori e Professionisti

10 Le Nuove Strategie Fondamentali per Crescere nel Mercato di oggi. Report riservato a Manager, Imprenditori e Professionisti 10 Le Nuove Strategie Fondamentali per Crescere nel Mercato di oggi Report riservato a Manager, Imprenditori e Professionisti Nel 2013 hanno chiuso in Italia oltre 50.000 aziende, con un aumento di oltre

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

Come si può fare? Con la curiosità

Come si può fare? Con la curiosità Come si può fare? Con la curiosità «L'avvenire è dei curiosi di professione.» Jules e Jim, film francese del 1962 regia di Francois Truffaut Dalla ricerca alla realtà nel quotidiano. Collaborazione e informazione

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

Come creare una CAMPAGNA DI COMUNICAZIONE in solo 10 minuti e dal sicuro successo, attraverso un OGGETTO personalizzato!

Come creare una CAMPAGNA DI COMUNICAZIONE in solo 10 minuti e dal sicuro successo, attraverso un OGGETTO personalizzato! Come creare una CAMPAGNA DI COMUNICAZIONE in solo 10 minuti e dal sicuro successo, attraverso un OGGETTO personalizzato! Realizzato da Luca Giovannetti, responsabile marketing di Europromo La società Europromo

Dettagli

ATTUAZIONE DEL PROGETTO WI-FI CGIL

ATTUAZIONE DEL PROGETTO WI-FI CGIL Seminario Nazionale ATTUAZIONE DEL PROGETTO WI-FI CGIL 10 luglio 2009 Sala Fernando Santi - CGIL nazionale - Corso d Italia 25 - Roma PRESENTAZIONE DEL PROGETTO Wi-Fi CGIL All interno del Progetto nazionale

Dettagli

Come aumentare la visibilità su Facebook della tua attività locale

Come aumentare la visibilità su Facebook della tua attività locale Come aumentare la visibilità su Facebook della tua attività locale Molte volte, parlando soprattutto di piccole attività, è meglio cercare i propri clienti in zona. Sono più facili da raggiungere e possono

Dettagli

La qualità. Di Stefano Azzini

La qualità. Di Stefano Azzini . La qualità Di Stefano Azzini Nel settore turisticoalberghiero e nella ristorazione, la parola qualità è molto di moda. E' vero che la maggior parte delle aziende che hanno superato la crisi sono quelle

Dettagli

I principali trend del mercato dei servizi IT

I principali trend del mercato dei servizi IT I principali trend del mercato dei servizi IT Risultati del questionario promosso da Achab, Kaseya e Top Trade Informatica nel mese di novembre 2009 O ltre 200 aziende italiane hanno risposto al questionario

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

STRATEGIE PER LA CRESCITA PROFITTEVOLE Gestire le vendite e il servizio per sostenere prezzi e margini

STRATEGIE PER LA CRESCITA PROFITTEVOLE Gestire le vendite e il servizio per sostenere prezzi e margini STRATEGIE PER LA CRESCITA PROFITTEVOLE Gestire le vendite e il servizio per sostenere prezzi e margini Vicenza, 5 marzo 2013 Relatore: FABIO VENTURI Consulente di direzione e formatore. Testimonianza:

Dettagli

Vivere il Sogno. Vivere è bello, vivere bene è meglio!!! Diventa fan su Facebook: Tutte le novità da subito

Vivere il Sogno. Vivere è bello, vivere bene è meglio!!! Diventa fan su Facebook: Tutte le novità da subito Vivere il Sogno Vivere è bello, vivere bene è meglio!!! Diventa fan su Facebook: Tutte le novità da subito VIVERE IL SOGNO!!! 4 semplici passi per la TUA indipendenza finanziaria (Il Network Marketing)

Dettagli

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI 1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI Per implementare una piattaforma di e-learning occorre considerare diversi aspetti organizzativi, gestionali e tecnici legati essenzialmente

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Come sviluppare una strategia social per la promozione della propria struttura. www.claudiazarabara.it Dicembre 2015

Come sviluppare una strategia social per la promozione della propria struttura. www.claudiazarabara.it Dicembre 2015 Come sviluppare una strategia social per la promozione della propria struttura www.claudiazarabara.it Dicembre 2015 Utenti Internet nel mondo Utenti Internet in Europa Utenti Internet in Italia Utenti

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Il web marketing non è solo per i web guru

Il web marketing non è solo per i web guru Introduzione Il web marketing non è solo per i web guru Niente trucchi da quattro soldi È necessario avere competenze informatiche approfondite per gestire in autonomia un sito web e guadagnare prima decine,

Dettagli

Dott.ssa GIULIA CANDIANI. (Coordinatore Settore Sanità Associazione Altroconsumo)

Dott.ssa GIULIA CANDIANI. (Coordinatore Settore Sanità Associazione Altroconsumo) Dott.ssa GIULIA CANDIANI (Coordinatore Settore Sanità Associazione Altroconsumo) Innanzitutto due parole di presentazione: Altroconsumo è una associazione indipendente di consumatori, in cui io lavoro

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM I test di Miercom hanno messo a confronto le appliance Serie SG con i prodotti della concorrenza Risultati di test

Dettagli

L attenzione verso i collaboratori e la loro formazione, perché l azienda non cresce se i collaboratori restano indietro.

L attenzione verso i collaboratori e la loro formazione, perché l azienda non cresce se i collaboratori restano indietro. 1 Chi siamo Mericom è una delle più consolidate realtà nell ambito delle vendite, del marketing e della comunicazione. Siamo sul mercato con successo da 15 anni e abbiamo realizzato grandi progetti anche

Dettagli

Come salvare il vostro matrimonio. Come un avvocato divorzista può aiutare un matrimonio

Come salvare il vostro matrimonio. Come un avvocato divorzista può aiutare un matrimonio Flash** Come salvare il vostro matrimonio. Come un avvocato divorzista può aiutare un matrimonio di Laurie Israel* Uno degli aspetti più interessanti e soddisfacenti del mio lavoro è assistere le persone

Dettagli

7 segreti per guadagnare una rendita dal tuo Immobile

7 segreti per guadagnare una rendita dal tuo Immobile 7 segreti per guadagnare una rendita dal tuo Immobile PRIMA PARTE: STRUTTURA DEL MODELLO DI AFFITTO CASA IN RENDITA 1. Devi sfruttare l evoluzione del mercato turistico, perché è più ricco e meno problematico

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Facciamo rete 15 gennaio 2014

Facciamo rete 15 gennaio 2014 Facciamo rete 15 gennaio 2014 8 marzo 1990 marzo 1991 (Iperbole 9 gennaio 1995) Tutti i plessi hanno una connessione a Internet Tutte le classi di scuola primaria e secondaria hanno almeno un PC in classe

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

La ricetta. della cucina. fatta in casa. di Châteauform

La ricetta. della cucina. fatta in casa. di Châteauform La ricetta della cucina fatta in casa di Châteauform La cucina fatta in casa di Châteauform Châteauform compie 16 anni - come vola il tempo! Se c è un settore in cui è bene che il tempo non passi in fretta,

Dettagli

Il vostro E-Commerce non vi porta da nessuna parte

Il vostro E-Commerce non vi porta da nessuna parte Il vostro E-Commerce non vi porta da nessuna parte Scoprite la soluzione che darà una spinta in avanti al vostro E-Commerce. INTEMPRA realizza soluzioni tecnologiche innovative per ogni tipo di business

Dettagli

Semplifica la gestione di una forza lavoro globale

Semplifica la gestione di una forza lavoro globale Semplifica la gestione di una forza lavoro globale Cezanne HR è un azienda internazionale, che gestisce clienti in tutto il mondo. Per questo sappiamo quanto possa essere complicato gestire le Risorse

Dettagli

1/ Internet e i sistemi automatici

1/ Internet e i sistemi automatici Dario Martinis e Andrea Deltetto hanno generato online oltre 700.000 euro di profitto netto in pochi anni, collaborato a tempo pieno con società online dai fatturati multi-milionari e insegnato ad oltre

Dettagli

SO Office Solutions SOLUZIONI E MACCHINE PER UFFICIO

SO Office Solutions SOLUZIONI E MACCHINE PER UFFICIO SO Office Solutions Con la Office Solutions da oggi. La realizzazione di qualsiasi progetto parte da un attenta analisi svolta con il Cliente per studiare insieme le esigenze al fine di individuare le

Dettagli

Accenture Innovation Center for Broadband

Accenture Innovation Center for Broadband Accenture Innovation Center for Broadband Il nostro centro - dedicato alla convergenza e alla multicanalità nelle telecomunicazioni - ti aiuta a sfruttare al meglio il potenziale delle tecnologie broadband.

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Che cos è, dove si trova, e a cosa serve Internet? Possono sembrare domande banali, ma a pensarci bene la risposta non è tanto facile.

Che cos è, dove si trova, e a cosa serve Internet? Possono sembrare domande banali, ma a pensarci bene la risposta non è tanto facile. di Pier Francesco Piccolomini 1 Che cos è, dove si trova, e a cosa serve Internet? Possono sembrare domande banali, ma a pensarci bene la risposta non è tanto facile. Oggi attraverso questa gigantesca

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

ELATOS WEB SOFTWARE GESTIONALE ASP

ELATOS WEB SOFTWARE GESTIONALE ASP ELATOS WEB SOFTWARE GESTIONALE ASP L OUTSOURCING È uno degli strumenti manageriali, di carattere tattico e strategico, che hanno conosciuto maggiore espansione nel corso dell ultimo decennio e che continuerà

Dettagli

2.0: Facebook per dialogare con i clienti e promuovere un territorio. A cura di Claudia Zarabara scrivi@claudiazarabara.

2.0: Facebook per dialogare con i clienti e promuovere un territorio. A cura di Claudia Zarabara scrivi@claudiazarabara. 2.0: Facebook per dialogare con i clienti e promuovere un territorio A cura di Claudia Zarabara scrivi@claudiazarabara.it Novembre 2015 Dal Web 1.0 al Web 2.0 WEB 1.0 USO LA RETE WEB 2.0 SONO IN RETE WEB

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

1/ Internet e i sistemi automatici

1/ Internet e i sistemi automatici Dario Martinis e Andrea Deltetto hanno generato online oltre 700.000 euro di profitto netto in pochi anni, collaborato a tempo pieno con società online dai fatturati multi-milionari e insegnato ad oltre

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Non mi resta che augurarvi buona lettura, sperando di aiutarvi a diventare tanti Papà Ricchi! 1. IL RICCO NON LAVORA PER DENARO

Non mi resta che augurarvi buona lettura, sperando di aiutarvi a diventare tanti Papà Ricchi! 1. IL RICCO NON LAVORA PER DENARO Credo che nella vita sia capitato a tutti di pensare a come gestire al meglio i propri guadagni cercando di pianificare entrate ed uscite per capire se, tolti i soldi per vivere, ne rimanessero abbastanza

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli