DIECI MODI con cui i reparti IT facilitano il crimine informatico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DIECI MODI con cui i reparti IT facilitano il crimine informatico"

Transcript

1 Whitepaper DIECI MODI con cui i reparti IT facilitano il crimine informatico Be Ready for What s Next.

2 Dieci modi con cui i reparti IT facilitano il crimine informatico Prima di leggere questo documento vi invitiamo ad approfondire il white paper Guerra in corso a livello di endpoint di Kaspersky Lab (nella sezione risorse) che si concentra sul vero obiettivo dei criminali informatici: gli endpoint o i dipendenti. Questo white paper si concentra su come i reparti IT facilitano inconsapevolmente il crimine informatico consentendo ai criminali informatici di accedere a sistemi e ai dati aziendali attraverso una serie di idee sbagliate e di false assunzioni. I collaboratori hanno la continua esigenza di accedere ad internet e sempre più lo fanno con diversi supporti che le aziende mettono a loro disposizione; allo stesso tempo anche le aziende iniziano a richiedere ai dipendenti l utilizzo sempre più frequenti di numerosi devices. La mobilità dei dipendenti e dei dati aziendali presenta una sfida sempre più impegnativa per le aziende e mantenersi al passo con la crescita esponenziale delle minacce poste dai criminali informatici è una prospettiva confusa e incerta. Il risultato è che spesso, senza che ne siano consapevoli, molti reparti IT sono diventati complici dei criminali informatici. Questo documento spiega 10 modi modi in cui i reparti IT delle aziende facilitano il crimine informatico nei loro ambienti IT e fornisce alcune linee per bloccarli basate su ricerche di terze parti e su analisi svolte dagli esperti di Kaspersky Lab. 3

3 Fattore #1 Assumere che i dati si trovino nel data center Consideriamo il fatto che la maggior parte dei dirigenti di un azienda ha una copia delle proprie sul proprio smartphone (iphone, BlackBerry e così via), una seconda copia sul laptop e una terza copia sul server di posta aziendale. Questo dimostra chiaramente che la quantità di dati al di fuori del data center è il doppio di quella dei dati all interno. Se poi si aggiungono le numerose chiavette USB, i CD, i backup, le soluzioni basate sul cloud e l interscambio di dati con i partner dell azienda, questo numero supera facilmente quanto si considera normalmente. Istintivamente si capisce come i dati non siano contenuti soltanto nel data center e tuttavia i reparti IT delle aziende li trattano ancora come se fossero lì. Per quale motivo si dovrebbe spendere una quantità sproporzionata di tempo e di denaro per rinforzare il perimetro del data center con tecnologie quali autenticazione, gestione degli accessi, firewall, prevenzione delle intrusioni nella rete e così via? Con questo non intendiamo dire che queste tecnologie non siano importanti. Lo sono senz altro, però dobbiamo concentrarci sugli endpoint, su cui risiedono attualmente i nostri dati. I dati non vivono in silos, si muovono liberamente al di fuori del data center. In effetti, una ricerca condotta da IDC mostra come desktop e laptop rappresentino la preoccupazione più seria in termini di prevenzione della perdita di dati (DLP, Data Loss Prevention). Gli endpoint rappresentano la fonte di rischio più immediata per la perdita dei dati. I dati di IDC mostrano anche che la mobilità è il primo fattore considerato per le nuove spese per la sicurezza, suggerendo come sempre di più le organizzazioni prestino maggiore attenzione e investano in misure di sicurezza al di fuori dei perimetri dei data center. 4

4 Fattore #2 Mancato riconoscimento del valore dei dati sui dispositivi mobili Il vostro tempo è inestimabile. Le innumerevoli ore spese creando report e analizzando dati per prendere decisioni consapevoli, i weekend passati su e presentazioni ed eseguendo le due diligence di opportunità per l azienda fa si che una grande quantità di dati preziosi risultino caricati soltanto su sistemi portatili. E tuttavia i reparti IT trattano un laptop come una bottiglia di un qualunque soft drink. Quando un dispositivo viene perso o rubato, l indennizzo dell assicurazione considera solo il valore della bottiglia vuota, ignorando tutti i dati che erano contenuti nel dispositivo. Per questo motivo, gli schemi di protezione dei dispositivi mobili si rivolgono in genere al valore del dispositivo, invece di considerare il valore dei dati. Il fatto è che spesso il valore dei dati sul dispositivo supera di gran lunga, anche di centinaia di volte, il valore del dispositivo stesso. L utilizzo di tecnologie anti-malware, antifurto e di protezione della privacy per i dispositivi mobili è un buon punto di partenza per affrontare il problema della protezione dei dati mobili. Tra le aziende vige l usanza di consentire agli utenti, almeno a livello dirigenziale, di scegliere il modello preferito quando vengono acquistati dispositivi mobili per l azienda quali laptop o smart phone. Il numero crescente di iphone supportati su reti aziendali è un facile esempio. Sfortunatamente, la maggior parte delle persone nelle società sono più preoccupate del costo e del tempo di sostituzione del dispositivo che non del valore dei dati che risiedono su di esso. I dipendenti vengono dotati di dispositivi scelti da loro invece di dispositivi ottimizzati per tecnologie gestite anti-malware, antifurto e di protezione della privacy. Il risultato è una varietà sempre maggiore di dispositivi, sistemi operativi, provider di servizi di rete, profili di sicurezza e di altre tecnologie di sicurezza all interno della rete aziendale. Per le organizzazioni con personale addetto alla sicurezza ridotto, la necessità di garantire la sicurezza attraverso più piattaforme può superare la loro capacità di fornire supporto. 5

5 Fattore #3 Trattare laptop e dispositivi mobili come asset aziendali che non vengono mai usati a scopo personale e pensare che i dati della società non vengano mai trasferiti sui sistemi di casa Non possiamo più presumere che gli asset aziendali vengano utilizzati esclusivamente per lavoro. I laptop, ad esempio, sono il principale strumento di comunicazione per molte persone che viaggiano per lavoro. Basti pensare ai social network per mantenere le propri relazioni personali e ad applicazioni come Skype per eseguire chiamate internazionali in modo economico. Questa trasformazione di asset aziendali in strumenti consumer è in corso e in crescita da anni e, come abbiamo visto in precedenza, i dipendenti iniziano ad aspettarsi flessibilità e autonomia nella scelta di dispositivi gestiti dalla società. Molti dipendenti utilizzano il proprio computer personale per accedere ai propri dati dopo l orario di lavoro. Se non sono correttamente protetti, tali dispositivi rischiano di compromettere notevolemente la sicurezza. L utilizzo di policy e di software di sicurezza è fondamentale per garantire che i dati siano quanto più possibile protetti. Anche per questo molte società estendono gli investimenti nel software di sicurezza e forniscono licenze ai propri dipendenti allo scopo di allargare l ombrello di protezione. Qualsiasi informazione archiviata all interno del perimetro aziendale su dispositivi mobili quali smartphone, laptop o netbook andrebbe necessariamente crittografata perché tali dispositivi possono essere facilmente dimenticati, persi o rubati. 6

6 Fattore #4 Trattare i dispositivi mobili come desktop Alcuni anni fa, le reti IT aziendali erano definite da un perimetro solido. Le tecnologie di protezione delineavano chiaramente cosa era interno alla rete e cosa ne era estraneo, analogamente al fossato che circondava i castelli medievali. I dispositivi esterni erano considerati non affidabili e quelli interni beneficiavano della protezione offerta dal firewall aziendale, come se fossero le mura di un castello. Oggi, in tutto il mondo, le aziende considerano sempre più vantaggioso avere dipendenti che lavorano in remoto e/o in movimento. I miglioramenti della tecnologia mobile hanno consentito alle società di creare dipendenti sempre connessi che possono avere accesso completo a risorse aziendali critiche, quali applicazioni e posta elettronica, da qualsiasi punto del mondo si trovino mentre sono in viaggio. Tale accesso avviene anche e sempre più spesso attraverso i dispositivi palmari. I dipendenti mobili accedono alle reti e ai dati delle aziende da aeroporti, alberghi e connessioni Internet sugli aerei: tutte connessioni non sicure. Di conseguenza, è difficile restringere la normale giornata lavorativa tra le 9 e le 17. Le persone lavorano a qualsiasi ora, accedendo alle informazioni più aggiornate, rispondendo immediatamente ai clienti e occupandosi ogni giorno di un maggior numero di attività. Questo ambiente, tuttavia, ha creato per le aziende nuove vulnerabilità che verranno probabilmente prese di mira dalle minacce emergenti (Mobile Security IDC.) Una rigorosa policy di sicurezza per i laptop è fondamentalmente diversa da quella per i computer desktop. I computer desktop sono spesso utilizzati solo in ufficio e non richiedono tecnologie specifiche quali i firewall personali. Per i laptop, invece, è necessario essere preparati a situazioni diverse. Quando lasciano la sicurezza della rete aziendale, è necessario che il livello di sicurezza venga automaticamente innalzato. Misure di sicurezza quali attivazione di un firewall, disattivazione di connessioni Bluetooth e wireless non protette da password e scansioni più approfondite dei dispositivi USB, devono essere attivate automaticamente ogni volta che un laptop lascia la rete aziendale. 7

7 Fattore #5 Adozione di social network senza protezione I social network sono ormai una realtà consolidata. Questa è una nuova impareggiabile tecnologia è richiesta sempre da più soggetti e parti in azienda per accrescere il business e, se utilizzata correttamente, può essere di notevole aiuto. Dieci anni fa, la pressione sui reparti IT era volta ad ottenere un accesso base a Internet. Quindi è giunta la richiesta di aziendale e, successivamente di applicazioni di Instant Messaging. Ciascuna di queste si è poi trasformata in uno strumento critico per l azienda. I social network sono semplicemente la moda successiva e dobbiamo essere preparati. Molte organizzazioni si stanno oggi domandando come consentire ai propri dipendenti l utilizzo di strumenti Web 2.0 in modo responsabile, senza sacrificare i requisiti di sicurezza e di conformità alle normative. Social network e tecnologie Web 2.0, se utilizzati in modo sicuro, possono aiutare le organizzazioni ad aumentare la collaborazione e la produttività e, in ultima analisi, i guadagni. L attenzione deve essere posta su come le organizzazioni possono adottare i social network in modo sicuro perché, salvo poche eccezioni, l aperto rifiuto dei social network si rivelerà probabilmente impraticabile. È essenziale stabilire una policy formale per il controllo degli accessi e la gestione dei social network. Ad esempio, se una società protegge il proprio perimetro dagli attacchi di malware, ma non stabilisce un controllo adeguato per l accesso ai social network, una banale svista di un dipendente potrebbe provocare un infezione nella rete aziendale causando direttamente o indirettamente significative perdite economiche. I social network costituiscono inoltre un possibile mezzo con cui i dipendenti potrebbero volontariamente o meno diffondere informazioni aziendali ai concorrenti. Con l eccezione di alcuni ambienti accademici molto controllati, bloccare i social network si rivelerà probabilmente impraticabile. Un approccio più pratico prevede l impiego di tecnologie che controllano attentamente il traffico attraverso i siti Web di social network e bloccano i siti ritenuti pericolosi. 8

8 Fattore #6 Attenzione sulla protezione rispetto a rilevamento e risposta La definizione di schemi di sicurezza completi coinvolge più capacità. Le capacità base sono protezione, rilevamento e risposta. Troppo spesso viene trascurata anche la qualità delle capacità di rilevamento e risposta. Come abbiamo riportato sopra, questi sono elementi fondamentali per la strategia di sicurezza. Sul mercato, inoltre, è presente un ampia gamma di capacità di protezione, prestazioni, gestione, distribuzione e supporto. In molte organizzazioni l attenzione si sta spostando verso tecnologie di sicurezza più nuove, quali DLP, crittografia e così via. Sono tutti strumenti utili ma ciò non evita che il numero di incidenti ed infezioni dovuti al malware continui a crescere. Un indagine svolta da IDC ha rivelato che il 46% delle aziende ha rilevato un aumento degli incidenti dovuti al malware, mentre solo il 16% segnala una diminuzione. L ambiente delle piccole-medie aziende ( dipendenti) ha mostrato la differenza maggiore, con il 44% che ha segnalato un aumento del malware e solo il 7% una sua diminuzione. Questo significa che il malware continua a superare queste misure di prevenzione avanzate, dimostrando che è necessario porre maggior enfasi sulle capacità di rilevamento e risposta. I reparti IT hanno investito in meccanismi di protezione a livello di gateway e tuttavia lasciano porte aperte ai dipendenti che navigano sul Web, senza porre in essere i meccanismi di rilevamento appropriati per garantire che i cybercriminali vengano individuati e bloccati in modo efficace. Poiché oggi i criminali informatici prendono di mira gli endpoint, è necessario distribuire valide tecnologie di rilevamento e risposta sugli endpoint per proteggerli da malware progettati da criminali informatici per rubare dati, credenziali e denaro. 9

9 Fattore #7 Mancata creazione di una cultura della sicurezza La consapevolezza e la formazione degli utenti finali sono essenziali in tutte le fasi e a tutti i livelli di sicurezza dell azienda. Ad esempio, è necessario spiegare ai dipendenti come difendere se stessi da codici nocivi, navigare in modo sicuro, evitare spyware e scareware e le regole utili con gli allegati delle . Allo stesso tempo, anche policy da adottare per le password devono essere comunicate chiaramente, monitorate e ripetute costantemente. La consapevolezza delle minacce, del loro impatto e dei metodi di proliferazione aiuta a mantenere vigili gli utenti e costituisce un deterrente dal prendere decisioni improprie che potrebbero infettare i loro endpoint e da li anche l azienda. Campagne di consapevolezza sulla sicurezza condotte periodicamente sono essenziali per mantenere i dipendenti informati e protetti. Naturalmente, è molto importante che il personale IT sia ben istruito sulle tecnologie e i vettori delle minacce attuali, in modo che possano prendere decisioni consapevoli in merito alle tecnologie di protezione e prevenzione. 10

10 Fattore #8 Ridotta segnalazione delle violazioni della sicurezza Sebbene le violazioni della sicurezza perpetrate dai criminali informatici siano aumentate più del 23% e il costo legato a tali violazioni sia più che raddoppiato, questa è solo la punta dell iceberg. Questi dati, rilasciati dalla FBI, sono fuorvianti perché le società in genere non fanno adeguate segnalazioni quando subiscono violazioni informatiche. Le aziende semplicemente non desiderano che il mondo che ruota intorno a loro sappia che hanno subito delle violazioni per paura di possibili effetti negativi sulle loro azioni, sul marchio e sulla reputazione della società stessa. Anche se questo impulso a nascondere il danno subito è naturale, il risultato che se ne determina è una rappresentazione distorta della crescita delle minacce su Internet. Ridurre le segnalazioni dà alle società la falsa impressione che la minaccia del malware sia ridotta e che la crescita dei crimini informatici sia sovrastimata. In realtà le minacce sono cresciute ben oltre il 23%, l FBI semplicemente non può quantificarlo a causa delle violazioni che ogni giorno non vengono segnalate. Società come la vostra trarranno grandi vantaggi dalla conoscenza di quante violazioni si sono verificate, di come sono state perpetrate e di come possono proteggersi da attacchi simili. 11

11 Fattore #9 Stabilire le conformità La conformità alle normative e la sicurezza IT non sono sempre sinonimi. Può essere facile essere conformi con una normativa e tuttavia non essere per niente sicuri. Molte organizzazioni guardano alla protezione dal malware come la voce di un elenco da spuntare: Devo averla e devo mantenerla, ma il mio compito finisce qui. La conformità alle normative implica spesso un approccio top-down. Spesso le aziende si adattano pedissequamente alla normativa senza chiedersi se il modello così attuato è quello più indicato alla loro realtà. Le società devono esaminare i propri prodotti e procedure per riuscire a capire come possono adattarsi al modello richiesto dalle normative. La sicurezza, d altra parte, è un iniziativa bottom-up quando viene implementata correttamente. Elementi di sicurezza devono sempre essere inclusi nella progettazione sia di un prodotto software sia dell architettura della rete dell organizzazione. Quando si progetta l architettura di un prodotto, ad esempio, come passo iniziale è opportuno descrivere comunicazione, localizzazione, versi oni e così via, quindi devono essere descritti gli elementi di sicurezza che è necessario incorporare nell applicazione fin dal primo giorno. Gli elementi di sicurezza devono essere rivisti e raffinati nel corso dello sviluppo. La conformità può fornire un illusione di sicurezza a quanti non comprendono la complessità insita nel garantire la sicurezza del mondo digitale. La conformità alle normative presa da sola non può essere l obiettivo finale. 12

12 Fattore #10 Pensare che tutto vada bene Sebbene i sistemi possano essere a prova di bomba, in ultima analisi sono gli esseri umani a utilizzarli. In molti casi i problemi sorgono dall elemento umano: un semplice errore involontario o la mancanza delle competenze e delle best practice necessarie. Il personale della società deve essere addestrato sulla gestione delle informazioni, in particolare su come reagire a situazioni specifiche, come seguire policy e procedure di sicurezza chiare e a livello aziendale, come evitare il malware essendo diligenti e attenti e, nel caso il malware sia già penetrato nella rete, come agire correttamente per rendere sicuri i dati ed evitare ulteriori perdite. Pensate seriamente alla probabilità che un evento inerente la sicurezza si verifichi nella vostra impresa. Tutti noi possiamo svolgere un lavoro migliore assicurandoci che i dati critici e più importanti dell azienda non cadano in mani sbagliate. 12

13 Riepilogo Ogni giorno i criminali informatici trovano nuovi modi per infiltrarsi negli endpoint aziendali al solo scopo di sottrarre dati e denaro. Secondo il report The Top Cyber Security Risks di SANS.org, le società perdono ogni giorno migliaia di dollari pur ritenendo di essere al sicuro. Tutti noi possiamo svolgere un lavoro migliore assicurandoci che i dati critici e più importanti dell azienda non cadano in mani sbagliate. Kaspersky Lab Italy sales.corporate@kaspersky.it qt5a 12

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI Attenzione: la Guida che state stampando è aggiornata al 14/06/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Soluzioni di accesso Wi-Fi a Internet per luoghi aperti al pubblico. www.ipwireless.it

Soluzioni di accesso Wi-Fi a Internet per luoghi aperti al pubblico. www.ipwireless.it Soluzioni di accesso Wi-Fi a Internet per luoghi aperti al pubblico Hot Spot Shopping INTRODUZIONE Center La distribuzione dell accesso ad Internet attraverso reti wireless e la sicurezza dei contenuti

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

REALIZZARE UN BUSINESS PLAN

REALIZZARE UN BUSINESS PLAN Idee e metodologie per la direzione d impresa Ottobre 2003 Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. REALIZZARE UN

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Definizione di RLS (Art 2, comma 1, lettera i) del D.Lgs. 9 aprile 2008, n. 81) persona eletta o designata per rappresentare i lavoratori per

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli; Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Mentore. Rende ordinario quello che per gli altri è straordinario

Mentore. Rende ordinario quello che per gli altri è straordinario Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con

Dettagli

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI IL BUDGET 04 LE SPESE DI REPARTO & GENERALI Eccoci ad un altra puntata del percorso di costruzione di un budget annuale: i visitatori del nostro sito www.controllogestionestrategico.it possono vedere alcuni

Dettagli

Sistemi per la Sicurezza Consulenza. Sicurezza Analisi Consulenza. La La Sicurezza non è un gioco. non è un gioco

Sistemi per la Sicurezza Consulenza. Sicurezza Analisi Consulenza. La La Sicurezza non è un gioco. non è un gioco Sistemi per la Sicurezza Consulenza Sicurezza Analisi Consulenza La La Sicurezza non è un gioco non è un gioco m Il parere del Legale La formazione in materia di sicurezza e salute dei lavoratori ha assunto

Dettagli

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

Pacchetto Tachigrafo Scania. Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro

Pacchetto Tachigrafo Scania. Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro Pacchetto Tachigrafo Scania Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro Pacchetto Tachigrafo Scania Gestisce automaticamente da remoto lo scarico e il salvataggio dei dati e l

Dettagli

Il tutto a meno, e spesso a molto meno, del costo di un caffé al giorno

Il tutto a meno, e spesso a molto meno, del costo di un caffé al giorno In ogni azienda l assistenza gioca un ruolo chiave per la corretta gestione della produttività Questo non solo nelle medie imprese, ma soprattutto nelle piccole dove spesso il blocco anche temporaneo dell

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

L ergonomia dei sistemi informativi

L ergonomia dei sistemi informativi Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

Modula. Perchè ogni impresa è diversa

Modula. Perchè ogni impresa è diversa Modula Perchè ogni impresa è diversa Troveremo la risposta giusta alle vostre esigenze Indipendentemente dalla natura e dalle dimensioni della vostra attività, sicuramente c è una cosa su cui sarete d

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

SISTEMA DI GESTIONE AMBIENTALE

SISTEMA DI GESTIONE AMBIENTALE SISTEMA DI GESTIONE AMBIENTALE Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità,

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

1 La politica aziendale

1 La politica aziendale 1 La Direzione Aziendale dell Impresa Pizzarotti & C. S.p.A. al livello più elevato promuove la cultura della Qualità, poiché crede che la qualità delle realizzazioni dell Impresa sia raggiungibile solo

Dettagli

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE yvette@yvetteagostini.it vodka@sikurezza.org Consulente sicurezza delle informazioni Security evangelist Moderatrice della mailing list

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Antivirus. Lezione 07. A cosa serve un antivirus

Antivirus. Lezione 07. A cosa serve un antivirus Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus

Dettagli

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:

Dettagli

STUDIO PROFESSIONALE DOTT. SAURO BALDINI. News di approfondimento

STUDIO PROFESSIONALE DOTT. SAURO BALDINI. News di approfondimento News di approfondimento N. 6 20 Aprile 2011 Ai gentili Clienti Loro sedi OGGETTO: Le novità sulla videosorveglianza Gentile cliente, è nostra cura metterla al corrente, con il presente documento informativo,

Dettagli

LEAD GENERATION PROGRAM

LEAD GENERATION PROGRAM LEAD GENERATION PROGRAM New Business Media al servizio delle imprese con una soluzione di comunicazione totalmente orientata alla generazione di contatti L importanza della lead generation La Lead Generation

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ ) Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

CRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE

CRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE UNIVERSITÁ DEGLI STUDI DI UDINE FACOLTÁ DI ECONOMIA Corso di Laurea in Economia Aziendale Esame di Laurea CRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE Tutore: Prof. Maria Chiarvesio

Dettagli

Archiviazione ottica documentale

Archiviazione ottica documentale Archiviazione ottica documentale Le informazioni che cercate sempre disponibili e condivise, nel pieno rispetto delle norme di sicurezza Chi siamo Cos è Charta Il processo di archiviazione I nostri punti

Dettagli

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore

Dettagli

CARTA DEI SERVIZI. Premessa:

CARTA DEI SERVIZI. Premessa: CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Retail L organizzazione innovativa del tuo punto vendita

Retail L organizzazione innovativa del tuo punto vendita fare Retail L organizzazione innovativa del tuo punto vendita fareretail è una soluzione di by www.fareretail.it fareretail fareretail è la soluzione definitiva per la Gestione dei Clienti e l Organizzazione

Dettagli

A c s in tutte le citt` europee

A c s in tutte le citt` europee A c s in tutte le citt` europee baukreativ AG 02 baukreativ AG Non basta arrivare in prima fila, bisogna mantenere la posizione raggiunta. Questo riesce al meglio se seguiti da un partner con una lunga

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Casi concreti PREMESSA casi concreti completa e dettagliata documentazione nessun caso concreto riportato è descritto più di una volta

Casi concreti PREMESSA casi concreti completa e dettagliata documentazione nessun caso concreto riportato è descritto più di una volta Casi concreti La pubblicazione dei casi concreti ha, come scopo principale, quello di dare a tante persone la possibilità di essere informate della validità della consulenza individuale e indipendente

Dettagli

nuovo progetto in franchising

nuovo progetto in franchising nuovo progetto in franchising CareDENT - cliniche dentali è costituita da un gruppo di professionisti altamente qualificati con più di vent anni di esperienza nel settore e con oltre 80 cliniche aperte

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925

Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 1 LA PRATICA SOLITA La comunicazione delle PMI si basa di regola sull assoluto privilegio della comunicazione

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi Sistemi di stampa affidabilità ed esperienza L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi di gestione documentale, ha radicalmente modificato il flusso informativo in azienda.

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

COMPANY PROFILE. Permea Phone: +39 347 0545253. 21040 Caronno Varesino (VA), Italy Web: www.permea.it

COMPANY PROFILE. Permea Phone: +39 347 0545253. 21040 Caronno Varesino (VA), Italy Web: www.permea.it COMPANY PROFILE Phone: +39 347 0545253 Via A. Gramsci 3 E-mail: info@permea.it 21040 Caronno Varesino (VA), Italy Web: www.permea.it PREMESSA La documentazione tecnica di qualità per un prodotto o sistema:

Dettagli

Iniziative di CSR a favore delle imprese iscritte all Elenco Fornitori della Provincia di Milano

Iniziative di CSR a favore delle imprese iscritte all Elenco Fornitori della Provincia di Milano Iniziative di CSR a favore delle imprese iscritte all Elenco Fornitori della Provincia di Milano INTRODUZIONE Il ed economato (acquisti) della Provincia di Milano è impegnato da più di 6 anni per la diffusione

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4 1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato

Dettagli