Report annuale di Cisco sulla sicurezza 2014

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Report annuale di Cisco sulla sicurezza 2014"

Transcript

1 Report annuale di Cisco sulla sicurezza 2014

2 2 Report annuale di Cisco sulla sicurezza 2014 Riepilogo esecutivo Il problema della fiducia Gli autori di attacchi online e gli altri utenti malintenzionati sfruttano la fiducia delle persone. Approfittano del fatto che in genere gli utenti si fidano dei sistemi, delle applicazioni, delle persone e delle aziende con cui normalmente interagiscono. Il metodo funziona: sappiamo che gli autori degli attacchi escogitano sempre nuovi metodi per inserire il malware nelle reti, sottrarre dati o mettere fuori uso i sistemi importanti senza essere scoperti per molto tempo. Dal furto di password e credenziali con metodi di social engineering alle infiltrazioni invisibili e camuffate eseguibili in pochi minuti, gli autori degli attacchi continuano a sfruttare la fiducia degli utenti per danneggiare persone, aziende o organizzazioni. Il problema della fiducia, tuttavia, va oltre la possibilità dei criminali di sfruttare le vulnerabilità o adescare gli utenti tramite tecniche di social engineering. L'incidenza dei crimini informatici di fatto scalfisce la fiducia degli utenti nei confronti delle organizzazioni pubbliche e delle aziende. Oggi l'affidabilità delle reti viene intaccata sostanzialmente in due modi. In primo luogo i clienti dubitano sempre di più dell'integrità dei prodotti. L'altro aspetto deriva dal fatto che gli autori di crimini informatici sono chiaramente in grado di superare i sistemi di difesa e in questo modo sollevano dubbi sull'affidabilità delle architetture di protezione, autenticazione e autorizzazione delle reti e delle applicazioni. I dati e i risultati della ricerca forniti in questo report di Cisco riguardano i principali problemi di sicurezza, come i cambiamenti del malware, le tendenze delle vulnerabilità e l'aumento dell'incidenza di attacchi DDoS (Distributed Denialof-Service). Vengono inoltre esaminate alcune campagne condotte contro organizzazioni, aziende, gruppi e settori specifici, illustrando la crescente sofisticatezza dei tentativi di sottrarre informazioni gli autori degli attacchi continuano a sfruttare la fiducia degli utenti per danneggiare persone, aziende o organizzazioni. riservate. Il report si conclude con alcuni consigli per esaminare in modo olistico i modelli di sicurezza e ottenere visibilità su tutte le fasi dell'attacco: prima, durante e dopo un attacco.

3 3 Report annuale di Cisco sulla sicurezza 2014 Risultati principali I risultati principali della ricerca su cui si basa il report annuale di Cisco sulla sicurezza del 2014 sono i seguenti. Gli attacchi contro l'infrastruttura prendono di mira risorse importanti tramite Internet. Gli exploit dannosi consentono di penetrare in server di Web hosting, server dei nomi e data center. Questo suggerisce la formazione di überbot per la ricerca di asset con una buona reputazione e ricchi di risorse. Gli errori di buffer sono una delle principali minacce e rappresentano il 21% delle categorie di minacce CWE (Common Weakness Enumeration). I rilevamenti di malware stanno aumentando nel settore della produzione di componenti elettronici, in quello agricolo e in quello minerario, con una percentuale media circa sei volte superiore rispetto ai segmenti verticali. Gli autori degli attacchi utilizzano applicazioni attendibili per sfruttare le vulnerabilità del perimetro. Lo spam continua a diminuire, ma la proporzione di spam con finalità dannose rimane invariata. Il 91% degli exploit Web riguarda Java. Il 76% delle aziende che utilizzano Cisco Web Security usa Java 6, una versione non supportata e alla fine del ciclo di vita. Gli attacchi watering hole puntano a siti Web di settori specifici per distribuire il malware. Le ricerche condotte su aziende multinazionali dimostrano casi di compromissione interna. Dalle loro reti viene generato traffico sospetto che tenta di connettersi a siti con reputazione dubbia (il 100% delle aziende esegue chiamate a host di malware dannoso). Gli indicatori delle compromissioni suggeriscono che le penetrazioni nelle reti possono passare inosservate per molto tempo. Il numero degli avvisi sulle minacce è cresciuto del 14% rispetto all'anno precedente; i nuovi avvisi (ovvero, quelli che non costituiscono aggiornamenti di avvisi esistenti) stanno aumentando. Nel 2013 il 99% di tutto il malware per dispositivi mobili aveva come obiettivo i dispositivi Android. Gli utenti Android fanno anche registrare la più alta percentuale di rilevamento (71%) di tutte le forme di malware diffuso tramite il Web.

4 4 Report annuale di Cisco sulla sicurezza 2014 Contenuto del report Il report annuale di Cisco sulla sicurezza del 2014 esamina quattro aspetti principali della sicurezza. La fiducia Trovare il giusto equilibrio tra fiducia, trasparenza e privacy deve essere una priorità per tutte le aziende e le organizzazioni, perché la posta in gioco è molto alta. A questo proposito, tre fattori rendono ancora più problematici i tentativi dei responsabili della sicurezza di trovare questo equilibrio: l'ampiezza della superficie esposta agli attacchi la diffusione e la sofisticatezza dei modelli di attacco la complessità di minacce e soluzioni. I dati sulle minacce Avvalendosi del più vasto insieme di dati di telemetria dei rilevamenti disponibile, Cisco e Sourcefire hanno analizzato i dati relativi alla sicurezza dello scorso anno e sono arrivati alle seguenti conclusioni: Gli attacchi contro l'infrastruttura prendono di mira risorse importanti tramite Internet. Gli autori degli attacchi utilizzano applicazioni attendibili per sfruttare le falle nella sicurezza del perimetro. Gli indicatori delle compromissioni suggeriscono che le penetrazioni nelle reti possono passare inosservate per molto tempo.

5 5 Report annuale di Cisco sulla sicurezza 2014 La panoramica del settore In questa sezione, gli specialisti di Cisco Security Intelligence Operations (SIO) esaminano le tendenze del settore della sicurezza che vanno al di là dei dati di telemetria di Cisco, ma che comunque influiscono sulle procedure: i tentativi di accesso brute-force, le attività DDoS su vasta scala, la diffusione del ransomware, il maggiore utilizzo del cloud, la carenza di esperti della sicurezza e altre problematiche. I consigli Le principali problematiche delle aziende sono la più ampia superficie esposta agli attacchi, la maggiore diffusione e sofisticatezza dei modelli di attacco e l aumento del livello di complessità della rete. Molte aziende hanno difficoltà a formulare una visione della sicurezza supportata da una strategia efficace, in grado di utilizzare nuove tecnologie, semplificare l'architettura e le operazioni e aumentare l'efficienza dei team responsabili della sicurezza. Questa sezione spiega come un modello di sicurezza incentrato sulle minacce consenta di tenere sotto controllo tutte le fasi dell attacco, compresi tutti i vettori di attacco, e di rispondere in qualsiasi momento e in modo continuativo: prima, durante e dopo un attacco.

6 6 Report annuale di Cisco sulla sicurezza 2014 Metodologia di Cisco per la valutazione del panorama delle minacce Data la rilevanza delle sue soluzioni e l'ampio spettro delle informazioni sulla sicurezza di cui dispone, Cisco svolge un ruolo chiave nella valutazione delle minacce: 16 miliardi di richieste Web sono esaminate ogni giorno tramite Cisco Cloud Web Security 93 miliardi di messaggi sono analizzati ogni giorno tramite la soluzione Cisco per in hosting indirizzi IP sono valutati ogni giorno esempi di malware sono valutati ogni giorno 33 milioni di file endpoint sono valutati ogni giorno tramite FireAMP 28 milioni di connessioni di rete sono valutate ogni giorno tramite FireAMP Queste attività permettono a Cisco di rilevare le seguenti minacce: 4,5 miliardi di messaggi vengono bloccati ogni giorno 80 milioni di richieste Web vengono bloccate ogni giorno rilevamenti in file endpoint vengono effettuati ogni giorno in FireAMP rilevamenti in endpoint vengono effettuati ogni giorno in FireAMP intrusioni nelle reti vengono rilevate ogni giorno

7 7 Report annuale di Cisco sulla sicurezza 2014 Sommario La fiducia...8 I nuovi modi di fare business creano nuove vulnerabilità... 9 Gli effetti negativi sulla fiducia...11 Le principali problematiche della sicurezza per il Sistemi affidabili e trasparenti...16 I dati sulle minacce Aumento degli avvisi sulle minacce...21 Il volume dello spam è in diminuzione, ma lo spam dannoso è ancora una minaccia...24 Exploit Web: Java al primo posto BYOD e mobilità: il livello di maturità dei dispositivi favorisce i crimini informatici Attacchi mirati: liberarsi degli intrusi persistenti Panoramica del malware: tendenze del Principali bersagli: i segmenti verticali...41 Le fratture di un ecosistema fragile Il traffico dannoso, spesso indizio di attacchi mirati, è rilevato in tutte le reti aziendali La panoramica del settore Tentativi di accesso brute-force: una delle tattiche più diffuse per compromettere i siti Web Attacchi DDoS: una vecchia tecnica sempre attuale DarkSeoul La carenza di esperti della sicurezza e le lacune delle soluzioni Il cloud come nuovo perimetro...61 I consigli...63 Obiettivi per il 2014: verificare l'affidabilità e migliorare la visibilità Appendice I team della sicurezza hanno bisogno di data scientist L'ecosistema Cisco SIO Cisco SIO...78 Nota sul presente documento Il contenuto di questo documento permette di eseguire ricerche e può essere condiviso. Questa icona consente di aprire la funzionalità di ricerca in Adobe Acrobat. [ ] Queste icone consentono di condividere il contenuto. Software consigliato Adobe Acrobat 7.0 o versione successiva

8 8 Report annuale di Cisco sulla sicurezza 2014 La fiducia Trovare il giusto equilibrio tra fiducia, trasparenza e privacy deve essere una priorità per tutte le aziende e le organizzazioni, perché la posta in gioco è molto alta.

9 9 Report annuale di Cisco sulla sicurezza 2014 La fiducia I nuovi modi di fare business creano nuove vulnerabilità Gli anelli deboli nella supply chain delle tecnologie sono uno degli aspetti del complesso panorama di minacce e rischi attuale. [ Un altro aspetto è l'emergenza dell'infrastruttura any-to-any, in cui qualsiasi dispositivo, dovunque si trovi, può connettersi a qualsiasi istanza della rete. 1 Inoltre, un numero crescente di dispositivi abilitati alla navigazione su Internet (smartphone, tablet e altri tipi) tenta di connettersi ad applicazioni che potrebbero essere in esecuzione altrove, come un cloud SaaS (Software-as-a-Service) pubblico, un cloud privato o un cloud ibrido. 2 Persino i servizi di infrastruttura Internet di base sono diventati un bersaglio per gli hacker, che desiderano sfruttare la reputazione, la larghezza di banda, i tempi di attività e la disponibilità continua di server di Web hosting, server dei nomi e data center per portare avanti campagne di attacco di dimensioni sempre più vaste (vedere Le fratture di un ecosistema fragile a pagina 43). Sebbene le tendenze come il cloud computing e la mobilità stiano riducendo la visibilità e rendendo più complessa la sicurezza, le aziende non possono farne a meno perché sono indispensabili per ottenere un vantaggio competitivo e assicurare il successo del business. Le nuove vulnerabilità si creano perché i team responsabili della sicurezza tentano di allineare soluzioni tradizionali a modi sempre nuovi di fare business. Nel frattempo, i criminali informatici agiscono velocemente per sfruttare le vulnerabilità che le singole soluzioni non integrate non possono risolvere. E ci riescono, perché dispongono delle risorse necessarie per essere più veloci. ] L'infrastruttura Internet di base è diventata un bersaglio per gli hacker. La rete dei criminali informatici si sta espandendo e rafforzando, operando sempre più spesso come una sofisticata rete aziendale legittima. La gerarchia dei criminali informatici è simile a una piramide (vedere la figura 1). La base è composta da opportunisti non tecnici e utenti di Crimeware-as-a-Service, le cui campagne hanno come scopo guadagni, rivendicazioni o entrambe le cose. Al livello intermedio della piramide vi sono rivenditori e responsabili della manutenzione dell'infrastruttura: gli intermediari. Il vertice è costituito dagli innovatori tecnici: le figure più importanti e più ricercate dalle forze dell'ordine.

10 10 Report annuale di Cisco sulla sicurezza 2014 La fiducia [ Quando lanciano i propri attacchi, gli attuali criminali informatici hanno in genere dei chiari obiettivi di business. Sanno di quali informazioni sono alla ricerca o quali risultati intendono raggiungere e conoscono il percorso da seguire per perseguire questi obiettivi. Svolgono ricerche approfondite sui propri bersagli, spesso tramite informazioni pubblicamente disponibili nei social network, e pianificano gli obiettivi in modo strategico. Molti dei soggetti che operano nella cosiddetta economia sommersa oggi inviano anche malware di sorveglianza per raccogliere informazioni su un ambiente, incluse le tecnologie di sicurezza implementate, in modo da poter condurre attacchi mirati. La ricognizione prima di un attacco è il metodo che consente ad alcuni autori di malware di avere la certezza che il loro malware funzionerà. Una volta penetrato nella rete, questo malware sofisticato può comunicare con i server di comando e controllo all'esterno e diffondersi nell'infrastruttura per portare a termine la propria missione, sia essa il furto di dati vitali o l'interruzione di sistemi critici. ] FIGURA 1 La gerarchia dei criminali informatici Innovatori tecnici Rivenditori/ responsabili della manutenzione dell'infrastruttura Opportunisti non tecnici/utenti di Crimeware-as-a-Service

11 11 Report annuale di Cisco sulla sicurezza 2014 La fiducia Gli effetti negativi sulla fiducia Le minacce che sfruttano la fiducia nei sistemi, nelle applicazioni, nelle persone, nelle aziende e nelle organizzazioni conosciute sono diventate una costante nel mondo digitale. Alla base di qualsiasi crimine c è sempre un tentativo di sfruttamento della fiducia: il malware trasmesso agli utenti che esplorano legittimamente siti Web conosciuti; messaggi spam che sembrano inviati da aziende ben note, ma contengono link a siti dannosi; le applicazioni per dispositivi mobili di terze parti scaricate da marketplace noti e che nascondono malware; i dipendenti che sfruttano i propri privilegi di accesso alle informazioni riservate per impossessarsi della proprietà intellettuale delle aziende. Tutti gli utenti dovrebbero partire dal presupposto che nel mondo digitale non ci si possa fidare di nulla e nessuno. Gli esperti della sicurezza agirebbero nell'interesse delle proprie aziende se diffidassero di qualsiasi tipo di traffico di rete 3 e non si fidassero ciecamente delle procedure di sicurezza dei loro fornitori o delle supply chain a cui le imprese si rivolgono per le tecnologie. Ciò nonostante le organizzazioni del settore pubblico e privato, i singoli utenti e perfino gli stati vogliono avere la certezza di potersi fidare delle tecnologie che utilizzano ogni giorno. Questa esigenza di fiducia nella sicurezza ha contribuito al miglioramento dei Common Criteria for Information Technology Security Evaluation (Common Criteria), il linguaggio e il framework che consentono ad agenzie governative e ad altri gruppi di definire i requisiti che i prodotti tecnologici devono soddisfare per dimostrare la propria affidabilità. Oggi 26 paesi, tra cui gli Stati Uniti, partecipano al Common Criteria Recognition Arrangement, un accordo multilaterale che garantisce il riconoscimento reciproco dei prodotti valutati da parte degli stati membri. Tuttavia, nel 2013 la fiducia in generale ha subito una battuta d'arresto. Il catalizzatore di questo fenomeno è stato Edward Snowden. L'ex consulente del governo degli Stati Uniti ha rivelato pubblicamente al quotidiano britannico Guardian informazioni riservate ottenute mentre lavorava per la National Security Agency (NSA) statunitense. 4 Tutti gli utenti dovrebbero partire dal presupposto che nel mondo digitale non ci si possa fidare di nulla e nessuno.

12 12 Report annuale di Cisco sulla sicurezza 2014 La fiducia Le rivelazioni di Snowden ai media finora includono dettagli sul piano per la sorveglianza elettronica e la raccolta dei dati della NSA, PRISM, 5 nonché su un programma distinto NSA-GCHQ 6 denominato MUSCULAR, tramite il quale sarebbero state intercettate le reti in fibra ottica che trasportano il traffico dai data center oltreoceano di importanti aziende di servizi Internet. 7 Queste e altre rivelazioni di Snowden sulle procedure di sorveglianza da parte del governo statunitense hanno minato i rapporti di fiducia a diversi livelli: tra gli stati, tra l amministrazione pubblica e le aziende private, tra i cittadini e l amministrazione pubblica, nonché tra i cittadini e le aziende. Inoltre, hanno naturalmente generato preoccupazione in merito alla presenza, e ai potenziali rischi, sia di vulnerabilità non intenzionali che di backdoor intenzionali nei prodotti tecnologici, oltre che rispetto alle procedure adottate dai fornitori per prevenire questi punti deboli e proteggere gli utenti finali. [ Le principali problematiche della sicurezza per il 2014 Lo sgretolarsi della fiducia e la sempre maggiore difficoltà a distinguere i sistemi e le relazioni affidabili da quelli che non lo sono, obbligano le aziende ad affrontare le problematiche che minacciano la loro capacità di gestire la sicurezza: 1 l'ampiezza della superficie esposta agli attacchi 2 la diffusione e la sofisticatezza dei modelli di attacco 3 la complessità di minacce e soluzioni. ] La combinazione di questi problemi genera e aggrava le vulnerabilità che consentono agli autori degli attacchi di lanciare exploit a una velocità superiore a quella con cui le aziende riescono a risolvere i propri punti deboli. Queste minacce e questi rischi sono esaminati più in dettaglio nelle pagine seguenti.

13 13 Report annuale di Cisco sulla sicurezza 2014 La fiducia 1 L'ampiezza della superficie esposta agli attacchi Oggi la superficie esposta agli attacchi presenta possibilità illimitate per chi abbia intenzione di violare un ecosistema di sicurezza vasto e fragile. La superficie è aumentata in modo esponenziale ed è destinata a espandersi ulteriormente: non sono mai stati così tanti gli endpoint, i punti d'ingresso e i dati che sfuggono al controllo delle aziende. I dati sono il bottino che la maggior parte degli autori degli attacchi desidera ottenere attraverso le proprie campagne, principalmente per il loro valore economico. Tutti i dati che possono avere un valore sul mercato, si tratti della proprietà intellettuale di un'importante azienda o dei dati sanitari di un singolo individuo, sono desiderabili e pertanto a rischio. Qualsiasi bersaglio il cui valore è superiore ai rischi associati al tentativo di comprometterne la sicurezza è potenzialmente soggetto ad attacchi. Anche le piccole aziende sono a rischio di violazioni. La maggior parte delle imprese, di piccole e grandi dimensioni, è già stata compromessa senza esserne nemmeno consapevole: il 100% delle reti aziendali analizzate da Cisco genera traffico verso siti Web che contengono malware. FIGURA 2 Caratteristiche della tipica minaccia moderna App per Internet e cloud Campus Azienda Rete pubblica Il punto d'ingresso dell'infezione è all'esterno dell'azienda Perimetro Una minaccia avanzata supera la difesa perimetrale Data center La minaccia si diffonde e tenta di sottrarre dati preziosi

14 14 Report annuale di Cisco sulla sicurezza 2014 La fiducia L'analisi delle caratteristiche della tipica minaccia moderna, illustrate nella figura 2, evidenzia come l'obiettivo ultimo di numerose campagne dei criminali informatici sia raggiungere il data center e sottrarre dati preziosi. In questo esempio l attacco viene eseguito su un dispositivo all'esterno della rete aziendale. Questo causa un'infezione, che si diffonde nella rete di un campus. Questa rete opera come base di attacco verso la rete aziendale, da cui la minaccia può finalmente raggiungere il proprio obiettivo: il data center. Data l'espansione della superficie esposta agli attacchi e il rischio associato ai dati di valore elevato, per il 2014 gli esperti della sicurezza di Cisco consigliano alle aziende di cercare la risposta a due importanti domande: Dove risiedono i nostri dati critici? e Come possiamo creare un ambiente sicuro per la protezione dei dati, soprattutto quando i nuovi modelli di business come il cloud computing e la mobilità di fatto diminuiscono il potere di controllo? L'obiettivo ultimo di numerose campagne dei criminali informatici è raggiungere il data center e sottrarre dati preziosi. 2 La diffusione e la sofisticatezza dei modelli di attacco L'attuale panorama delle minacce non ha niente in comune con quello di appena un decennio fa. Gli attacchi piuttosto semplici che causavano danni contenibili hanno lasciato il posto alle operazioni di crimine informatico moderne, sofisticate, ben finanziate e in grado di causare gravi danni alle organizzazioni. Le aziende sono diventate il bersaglio di attacchi mirati. Questi attacchi sono molto difficili da rilevare, rimangono nelle reti per lunghi periodi di tempo e accumulano risorse di rete per lanciare attacchi altrove. Per coprire tutte le fasi dell attacco, le aziende devono gestire vari un'ampia gamma di vettori di attacco con soluzioni in grado di operare ovunque la minaccia si manifesti: nella rete, negli endpoint, nei dispositivi mobili e negli ambienti virtuali. Dove risiedono i nostri dati critici? e Come possiamo creare un ambiente sicuro per la protezione dei dati, soprattutto quando i nuovi modelli di business come il cloud computing e la mobilità di fatto diminuiscono il potere di controllo? Gli esperti della sicurezza di Cisco

15 15 Report annuale di Cisco sulla sicurezza 2014 La fiducia 3 La complessità di minacce e soluzioni Sono finiti i tempi in cui gli strumenti anti-spam e il software antivirus aiutavano a proteggere dalla maggior parte delle minacce un perimetro di rete ben definito. Oggi le reti vanno oltre i confini tradizionali, si evolvono continuamente e generano nuovi vettori di attacco: i dispositivi mobili, le applicazioni Web e per dispositivi mobili, gli hypervisor, i social media, i browser Web, gli home computer e perfino i veicoli. Le soluzioni troppo specifiche non riescono a stare al passo con l evoluzione delle tecnologie e delle strategie degli autori degli attacchi. Questo complica ulteriormente il monitoraggio e la gestione della protezione delle informazioni da parte dei team della sicurezza. L'utilizzo nelle aziende di singole soluzioni disaggregate e di più piattaforme di gestione comporta un aumento delle vulnerabilità. Il risultato è un insieme di tecnologie eterogenee con punti di controllo che non sono stati progettati per lavorare insieme. Questo accresce le probabilità di compromissione delle informazioni sui clienti, della proprietà intellettuale e di altri dati sensibili, mettendo a rischio la reputazione dell'azienda. È necessaria una soluzione di sicurezza continuativa in grado di fronteggiare le nuove sfide di un panorama di minacce complesso. Gli attacchi più ostinati non si verificano in un singolo momento, ma sono di tipo continuativo. Di conseguenza, anche le difese di un'azienda devono esserlo. Poiché la complessità delle minacce e delle relative soluzioni ha raggiunto un livello senza precedenti, le aziende devono ripensare la propria strategia di sicurezza. Invece di affidarsi a soluzioni diverse, possono ridurre al minimo la complessità integrando in modo continuativo la sicurezza nell'infrastruttura di rete stessa, per consentire alla rete di: Le soluzioni troppo specifiche non riescono a stare al passo con l evoluzione delle tecnologie e delle strategie degli autori degli attacchi. monitorare e analizzare in modo continuativo i file e identificare i comportamenti dannosi in qualsiasi momento abbiano inizio; favorire la scalabilità della sicurezza, ampliando la superficie in cui è possibile posizionare i dispositivi di rete; ridurre i tempi di rilevamento delle minacce grazie alla capacità di controllare più traffico; offrire alle aziende la possibilità di aggregare informazioni uniche e sensibili al contesto, che non è possibile ottenere solo con i dispositivi specifici per la sicurezza.

16 16 Report annuale di Cisco sulla sicurezza 2014 La fiducia Il passaggio verso la mobilità e i servizi cloud sta aumentando il carico di lavoro per la sicurezza sugli endpoint e i dispositivi mobili, che in alcuni casi non entrano mai in contatto con la rete aziendale. Di fatto, i dispositivi mobili introducono un rischio per la sicurezza quando vengono utilizzati per accedere alle risorse aziendali: possono connettersi facilmente ai servizi cloud di terze parti e ai computer con stati di sicurezza potenzialmente sconosciuti e al di fuori del controllo aziendale. Inoltre, la sempre maggiore diffusione del malware per i dispositivi mobili aumenta ulteriormente i rischi. Poiché manca perfino la visibilità di base, la maggior parte dei team della sicurezza IT non ha la capacità di identificare le potenziali minacce associate a questi dispositivi. Gli approcci più innovativi come la capacità continuativa saranno in grado di fare fronte al malware più avanzato, attraverso analisi di big data che aggregano i dati e gli eventi nella rete estesa per fornire maggiore visibilità, anche dopo lo spostamento di un file nella rete o tra endpoint. Questo modello è diverso dalla sicurezza specifica e mirata degli endpoint, in cui i file vengono analizzati in un determinato momento per determinare la presenza di malware. Il malware avanzato può facilmente sfuggire a questa analisi, penetrare rapidamente negli endpoint e diffondersi nelle reti. i dispositivi mobili introducono un rischio per la sicurezza quando vengono utilizzati per accedere alle risorse aziendali Sistemi affidabili e trasparenti Data l'ampiezza della superficie esposta agli attacchi, la diffusione e la sofisticatezza dei modelli di attacco e la complessità di minacce e soluzioni, è fondamentale potersi fidare delle informazioni che utilizziamo, oltre che dei sistemi che le rendono disponibili, indipendentemente dal modo in cui accediamo ai servizi in rete. Creare un ambiente di rete realmente sicuro diventa ancora più complesso a causa degli investimenti della pubblica amministrazione e delle aziende nella mobilità, nella Collaboration, nel cloud computing e in altre forme di virtualizzazione. Queste capacità contribuiscono a migliorare la flessibilità, ad aumentare l'efficienza e a ridurre i costi, ma possono anche

17 17 Report annuale di Cisco sulla sicurezza 2014 La fiducia introdurre ulteriori rischi. Oggi è a rischio anche la sicurezza dei processi di produzione dell IT, dal momento che il fenomeno dei prodotti IT contraffatti e manomessi è in aumento. Di conseguenza, i leader delle aziende e della pubblica amministrazione considerano la sicurezza informatica e i problemi di credibilità ad essa associati questioni fondamentali. La domanda che i responsabili della sicurezza dovrebbero porsi è: Cosa faremmo in modo diverso se sapessimo che stiamo per subire un attacco? Gli autori degli attacchi cercano e sfruttano qualsiasi punto debole della sicurezza nella supply chain delle tecnologie. Le vulnerabilità e le backdoor lasciate intenzionalmente nei prodotti tecnologici possono in ultima analisi fornire l'accesso all'intera rete del cliente. Le backdoor da tempo costituiscono un problema di sicurezza e rappresentano un potenziale pericolo per le aziende, perché esistono al solo scopo di consentire attività nascoste o criminali. Sviluppare sistemi affidabili significa integrare la protezione in modo completo, dall'inizio alla fine del ciclo di vita del prodotto. Cisco Secure Development Life cycle (CSDL) 8 propone una metodologia ripetibile e misurabile per integrare la sicurezza fin dalla fase di progettazione, riducendo al minimo le vulnerabilità durante lo sviluppo e aumentando la resistenza dei prodotti in caso di attacco. Poter contare su sistemi affidabili è fondamentale per adottare un approccio mirato al miglioramento continuo della sicurezza, che anticipi e prevenga le nuove minacce. Tali infrastrutture non solo proteggono le informazioni critiche ma, soprattutto, contribuiscono a evitare le interruzioni dei servizi di importanza strategica. I prodotti affidabili supportati da fornitori di fiducia consentono agli utenti di ridurre al minimo i costi e i danni per la reputazione generati da accessi non autorizzati alle informazioni, interruzioni dei servizi e violazioni della sicurezza dei dati. I sistemi affidabili, tuttavia, non devono essere confusi con l'immunità dagli attacchi esterni. I clienti e gli utenti dell IT svolgono un ruolo importante nel mantenere l'efficacia dei sistemi affidabili nella difesa dai tentativi di comprometterne l'operatività. Questo include l'installazione tempestiva degli aggiornamenti e delle patch per la sicurezza, la vigilanza costante per riconoscere i comportamenti anomali dei sistemi e la messa in atto di contromisure efficaci in caso di attacco. Gli autori degli attacchi cercano e sfruttano qualsiasi punto debole della sicurezza nella supply chain delle tecnologie.

18 18 Report annuale di Cisco sulla sicurezza 2014 La fiducia Le principali problematiche dei CISO per il 2014 Nell'attuale panorama delle minacce i CISO (Chief Information Security Officer) hanno la responsabilità sempre più pressante di proteggere diversi terabyte di dati, rispettare rigide normative di conformità e valutare i rischi associati alla collaborazione con fornitori di terze parti, il tutto con budget sempre più limitati e team IT ridotti. I CISO devono svolgere sempre più attività e gestire minacce complesse e sofisticate. I responsabili delle strategie di sicurezza dei servizi di sicurezza di Cisco, che forniscono consulenza ai CISO in merito agli approcci alla sicurezza per le loro aziende, hanno raccolto nell'elenco seguente le problematiche e le sfide più pressanti per il 2014: Gestione della conformità La sfida che accomuna i CISO è forse l'esigenza di proteggere i dati che risiedono in una rete sempre più permeabile, dovendo dedicare al tempo stesso risorse preziose alla conformità. La conformità di per sé non garantisce la sicurezza: rappresenta semplicemente il rispetto dei requisiti minimi di un ambiente regolato. La sicurezza è invece un approccio completo che riguarda tutte le attività aziendali. Affidabilità del cloud I CISO devono prendere decisioni su come gestire le informazioni in Continua alla pagina successiva Le tecnologie non restano immobili e nemmeno gli autori degli attacchi. Per assicurare l'affidabilità dei sistemi è necessario coprire l'intero ciclo di vita di una rete, dalla progettazione iniziale alla produzione, l'integrazione dei sistemi, le operazioni quotidiane, la manutenzione e gli aggiornamenti, fino alla dismissione della soluzione. L'esigenza di sistemi affidabili si estende al di là della rete di un'azienda, perché include le reti a cui questa si connette. I team di Cisco Security Research and Operations hanno osservato nell'ultimo anno un aumento dell'utilizzo del pivoting. La tecnica di pivoting nei crimini informatici implica l'utilizzo di una backdoor, una vulnerabilità o semplicemente lo sfruttamento della fiducia in una determinata fase della catena di attacco come punto di partenza per l'avvio di una campagna più sofisticata contro bersagli di maggiori dimensioni, come la rete di un'importante azienda di gestione dell energia o il data center di un istituto finanziario. Alcuni hacker approfittano della fiducia delle aziende per un attacco di pivoting, sfruttando un partner di fiducia per colpire un altro partner commerciale o istituzionale. La vigilanza svolge un ruolo importante nell'attuale panorama delle minacce. La sicurezza deve adattarsi a tutti gli stati transitori che fanno parte dell'ambiente IT aziendale convalidando in modo misurabile e obiettivo l'affidabilità dei sistemi, in base a dati e processi indipendenti e verificabili. L'approccio più sostenibile è una difesa dinamica e personalizzata in base allo specifico ambiente di un'azienda, che includa controlli di sicurezza che si rinnovano continuamente per garantirne la rilevanza. 9 Un ambiente di questo tipo supporta la presenza di sistemi affidabili e la trasparenza è essenziale per il loro sviluppo. Un sistema affidabile deve essere sviluppato su fondamenta solide: procedure di sviluppo dei prodotti, una supply chain affidabile e un approccio architetturale che comprenda progettazione della rete, implementazione e policy, afferma

19 19 Report annuale di Cisco sulla sicurezza 2014 La fiducia Continua dalla pagina precedente modo sicuro ed entro i limiti di budget e tempo assegnati. Ad esempio, il cloud rappresenta una soluzione flessibile e conveniente per gestire archivi di dati in continua crescita, ma genera nuove preoccupazioni per i CISO. I direttori generali e i consigli di amministrazione considerano il cloud come una panacea per eliminare le spese dell'hardware. Vogliono sfruttare i vantaggi della gestione dei dati nel cloud e si aspettano che i CISO li realizzino in modo sicuro e rapido. Affidabilità dei fornitori Come nel caso del cloud, le aziende si affidano ai fornitori per ottenere soluzioni specializzate. Il risparmio giustifica il ricorso a terze parti. Tuttavia, questi fornitori sono bersagli dei criminali informatici, che sono consapevoli che le difese di una terza parte potrebbero non essere troppo solide. Riprendersi dopo una violazione della sicurezza Tutte le aziende dovrebbero dare per scontato di aver subito almeno una violazione. Non si tratta di determinare se si subirà un attacco, ma piuttosto quando si verificherà. I recenti attacchi come l'operazione Night Dragon, la violazione della RSA e l'attacco Shamoon contro un'importante compagnia petrolifera nel 2012 sono ben noti a molti CISO (vedere l'analisi di Cisco sulle attività dannose nelle reti aziendali a pagina 48). [ John N. Stewart, vicepresidente senior e Chief Security Officer di Cisco. Tuttavia, la caratteristica più importante è la trasparenza dei fornitori. Il prezzo da pagare per godere di maggiore trasparenza è la riduzione della privacy dei dati, ma è possibile trovare il giusto equilibrio attraverso la cooperazione per allineare meglio i dati sulle minacce e le best practice per la sicurezza. Trovare il giusto equilibrio tra fiducia, trasparenza e privacy deve essere una priorità per tutte le aziende e le organizzazioni, perché la posta in gioco è molto alta. A lungo termine, è possibile raggiungere una migliore sicurezza informatica per tutti gli utenti e realizzare appieno il potenziale dell'economia emergente di Internet of Everything 10. Tuttavia, il conseguimento di questi obiettivi dipende da policy di tutela della privacy efficaci e da difese della rete efficienti, che distribuiscano in modo intelligente il carico della sicurezza tra gli endpoint e la rete. A breve termine, e forse con conseguenze più immediate, qualsiasi azienda moderna ha l'esigenza di utilizzare i migliori metodi e le migliori informazioni disponibili per proteggere le proprie risorse più preziose, evitando di essere a sua volta fonte di nuove problematiche per la sicurezza informatica. Oggi le aziende devono considerare l'impatto delle loro procedure di sicurezza sull'ecosistema di sicurezza informatica più ampio, sempre più evoluto e interconnesso. Un'azienda che decida di non adottare quest'ottica globale può essere valutata negativamente dal punto di vista della reputazione, con il risultato che nessuno dei principali provider di sicurezza consentirà agli utenti di accedere al suo sito. L'inserimento in una blacklist è una situazione difficile da superare per un'impresa e in alcuni casi una completa ripresa potrebbe risultare impossibile. Per informazioni sulle procedure Cisco Trustworthy Systems, visitare l'indirizzo ]

20 20 Report annuale di Cisco sulla sicurezza 2014 I dati sulle minacce Avvalendosi del più vasto insieme di dati di telemetria dei rilevamenti disponibile, Cisco e Sourcefire hanno analizzato i dati relativi alla sicurezza dello scorso anno e ne hanno tratto risultati importanti.

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte;

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte; CAUTELE NELLE TRATTATIVE CON OPERATORI CINESI La Cina rappresenta in genere un partner commerciale ottimo ed affidabile come dimostrato dagli straordinari dati di interscambio di questo Paese con il resto

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Quanto sono al sicuro i vostri dati riservati?

Quanto sono al sicuro i vostri dati riservati? Articolo pubblicato sul numero di febbraio 2010 di La rivista del business ad alte performance Information Technology Quanto sono al sicuro i vostri dati riservati? di Alastair MacWillson L'approccio aziendale

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 Pag. 33 (diffusione:581000) La proprietà intellettuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO

MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO Premessa: RITORNARE ALL ECONOMIA REALE L economia virtuale e speculativa è al cuore della crisi economica e sociale che colpisce l Europa.

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

VERSO UN'AUTENTICA UNIONE ECONOMICA E MONETARIA Relazione del presidente del Consiglio europeo Herman Van Rompuy

VERSO UN'AUTENTICA UNIONE ECONOMICA E MONETARIA Relazione del presidente del Consiglio europeo Herman Van Rompuy CONSIGLIO EUROPEO IL PRESIDENTE Bruxelles, 26 giugno 2012 EUCO 120/12 PRESSE 296 PR PCE 102 VERSO UN'AUTENTICA UNIONE ECONOMICA E MONETARIA Relazione del presidente del Consiglio europeo Herman Van Rompuy

Dettagli

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI CONDIZIONI PARTICOLARI DI WEB HOSTING ARTICOLO 1: OGGETTO Le presenti condizioni generali hanno per oggetto la definizione delle condizioni tecniche e finanziarie secondo cui HOSTING2000 si impegna a fornire

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli