Sicurezza della rete e Byod: verso un end user più consapevole
|
|
- Emilio Cirillo
- 8 anni fa
- Visualizzazioni
Transcript
1 Sicurezza della rete e Byod: verso un end user più consapevole a cura di Albert Rodriguez C on più di cinque miliardi di dispositivi mobili in tutto il mondo e solo 2 miliardi di computer il passaggio al mobile come forma principale di collegamento alle reti aziendali procede con sempre maggiore rapidità. Proteggere tali dispositivi sta diventando una priorità assoluta per i direttori della sicurezza e i CIO. Con la crescente adozione, da parte delle aziende, del trend Bring Your Own Device (Byod), che permette ai collaboratori l utilizzo dei dispositivi personali come strumento di lavoro, la necessità di proteggere le applicazioni che girano su questi dispositivi diventa più critica. Le applicazioni mobili rappresentano un nuovo bersaglio per le minacce, dato il rischio più elevato di attacco rispetto alle applicazioni web. Gli hacker si concentrano sempre più sulle applicazioni mobili, perché molte organizzazioni non sono consapevoli dei rischi per la sicurezza che queste introducono. Le survey e le ricerche sul tema sicurezza commissionate dai più grandi player del settore stanno letteralmente affollando il web. Tutte hanno un punto in comune: l inconsapevolezza del rischio da parte dell utente. Il comportamento degli utenti è una delle variabili che può causare rischi anche notevoli all interno di un azienda dichiara Alessandro Peruzzo, Amministratore unico di Panda Security Italia. La scarsa consapevolezza dei pericoli che si possono affrontare utilizzando dispositivi IT, siano fissi o mobili, e la conoscenza poco approfondita delle diverse tecniche utilizzate dagli hacker per violare la privacy degli utenti e commettere azioni fraudolente offre la misura del pericolo che corrono le aziende. Da una ricerca anonima e indipendente condotta da Opinion Matters che ha coinvolto 200 responsabili delle decisioni IT negli Stati Uniti, in aziende che vanno dai 5 ai 50 dipendenti, sono state identificate le pratiche antivirus più diffuse tra le piccole imprese ed è stato misurato il livello di fiducia degli intervistati riguardo ai sistemi di sicurezza adottati in azienda, rilevando le loro opinioni riguardo alle soluzioni IT basate su cloud. I principali risultati emersi dalla ricerca hanno messo in luce come il 27% degli amministratori IT ha dichiarato di non utilizzare lo stesso programma antivirus con la stessa data di rinnovo licenza su tutte le macchine presenti in azienda. Un terzo (33%) non dispone di una soluzione antivirus gestita centralmente ma, dato più eclatante, quasi la metà (48%) ha dichiarato di non essere in grado di valutare quali PC o server presenti sulla rete siano a rischio. Tra le numerose sfide che deve affrontare la sicurezza delle infrastrutture la più critica è sicuramente quella di prevenire accessi non autorizzati alla rete aziendale e la protezione delle informazioni sensibili. Questo è quello che emerge da un indagine condotta da B2B International nel luglio 2012 per conto di Kaspersky Lab. Ai dipendenti responsabili di settori critici dell azienda, compresi quelli che si occupano di sicurezza IT, è stato chiesto di elencare tre obiettivi che considerano fondamentali per il personale IT. Da questo è emerso che la pre- Alessandro Peruzzo occupazione maggiore è il rischio di accessi Amministratore unico non autorizzati alla rete aziendale (31% degli Panda Security Italia intervistati). La protezione delle informazioni, invece, è la priorità assoluta per il 27%, che ritiene importante effettuare il backup dei dati, combattere qualsiasi problema legato alla perdita di dati ad opera 50 - Sistemi&Impresa N.9 - dicembre 2012
2 dei dipendenti e respingere gli attacchi dei cyber criminali. Il controllo dei dispositivi mobile si posiziona solo al terzo posto della classifica, con il 13% che lo considera uno degli aspetti maggiormente critici. Questo dato è in contrasto rispetto al dato per cui il 55% degli intervistati sono preoccupati della sicurezza dei dispositivi mobile. La crittografia dei dati sensibili La crittografia è uno strumento indispensabile per proteggere le informazioni ed è sempre più utilizzato per combattere il cyber-crime. Secondo la ricerca, il 44% degli IT specialist di 22 paesi hanno già implementato tecnologie di crittografia per proteggere i dati delle aziende. La crittografia è la quinta tecnologia di protezione più utilizzata perché, anche nel caso in cui i criminali dovessero riuscire ad accedere all infrastruttura IT dell azienda, non riuscirebbero comunque ad utilizzare i dati sottratti. Nonostante ciò, molte aziende non utilizzano ancora questa tecnologia. Secondo la ricerca, solo un terzo degli specialisti IT (36%) utilizza la crittografia full-disk e meno della metà (44%) non protegge le informazioni sensibili. La crittografia su dispositivi esterni quali drive USB è adottata dal 32% degli intervistati. La crittografia dei dati sensibili è al terzo posto nella classifica delle misure che le aziende vogliono implementare. Allo stesso tempo però, le aziende incontrano numerose difficoltà nell adottare sistemi di crittografia e questo dimostra che hanno bisogno di sistemi di protezione efficaci e facili da implementare. Specializzata proprio in crittografia è SafeNet che mette in allerta le organizzazioni sull importanza di redigere al più presto policy adeguate sul fronte della sicurezza e piani formativi per i dipendenti. Cambiare i comportamenti delle persone è difficile e richiede tempi lunghi osserva Orlando Arena, Regional Sales Director Enterprise di SafeNet, attraverso attività formative e informative volte ad aumentare il loro livello di percezione dei rischi informatici, e richiedendo spesso anche modifiche a livello procedurale e organizzativo. Analogamente, è necessario garantire che le policy di utilizzo della strumentazione aziendale siano facilmente comprensibili e che al contempo le tecnologie implementate Orlando Arena Regional Sales Director Enterprise SafeNet per garantire la sicurezza non impattino sulla fruibilità dei servizi e delle applicazioni di business. Il 35% delle aziende ha subìto la perdita di dati a causa di una sicurezza non adeguata La perdita di dati causata da attacchi alle infrastrutture IT delle aziende sta diventando sempre più comune. Secondo la ricerca, il 35% degli IT specialist ha subìto perdite di dati a causa di infezioni malware. Le cause di perdita di dati sono anche gli attacchi via (21%) e il phishing (17%). La perdita di dati importanti avviene spesso attraverso le vulnerabilità delle applicazioni (25%): i cyber criminali utilizzano applicazioni software per scaricare programmi nocivi sui computer delle vittime. Il rischio della perdita di dati causato da incidenti di questo tipo potrebbe essere eliminato implementando sistemi di protezione efficienti che garantiscono il controllo delle vulnerabilità potenziali del software ed educando i dipendenti all utilizzo delle cosiddette App. Gran parte dei danni provengono dall utilizzo di dispositivi mobile: il 23% degli intervistati ha infatti identificato la perdita di dati proprio a causa dello smarrimento di questi dispositivi. Che tipo di dati perdono le aziende? Secondo il 36% informazioni di tipo finanziario o relativo ai proprio clienti, mentre il 31% ha risposto dati relativi ai dipendenti. Scarsa prevenzione, servono strategie Secondo una ricerca di Symantec solo il 54% dei device mobili utilizzati anche in azienda ha installato un software antivirus, nonostante ben il 40% degli accessi alla intranet aziendale avvenga da un device personale. Inoltre nel 46% dei casi l azienda non fornisce indicazioni chiare in caso di gravi rischi per la sicurezza dei device personali. Se da una parte quindi il fenomeno del Byod aumenta la disponibilità delle applicazioni in qualsiasi momento e in qualsiasi luogo oltre a contribuire a ridurre le spese per gli acquisti di dispositivi It dall altra può rivelarsi un fattore che cela una complessità in più per i dipartimenti IT, in considerazione della prevenzione dei rischi connessi all uso di dispositivi diversi da quelli tradizionali. Fortinet Internet Security Census 2012 è un iniziativa di ricerca che è stata condotta tra il 31 maggio e il 12 giugno 2012 per conto di Fortinet dalla società di ricer- Sistemi&Impresa N.9 - dicembre
3 che di mercato indipendente Vision Critical. La ricerca ha coinvolto persone con formazione universitaria, in età compresa tra 20 e 29 anni, lavoratori attivi a tempo pieno che possiedono uno smartphone, un tablet o un laptop. Dalla ricerca a livello globale emerge con chiarezza la portata della sfida per i sistemi IT aziendali rappresentata dagli utenti Byod. Dalla survey emerge lo scarso grado di considerazione attribuito alla sicurezza da parte dei dipendenti appartenenti alla Gen-Y (la generazione di giovani nati tra gli anni novanta e i primi anni del duemila) che utilizzano dispositivi personali, incluso il dato poco rassicurante che più di un dipendente su 3 non avrebbe rispettato le policy di sicurezza dell azienda in base alle quali al personale non è consentito usare i propri dispositivi per lavoro o nell ambiente di lavoro. Nel complesso, i risultati sottolineano l urgenza con cui le aziende dovrebbero sviluppare una strategia di sicurezza che consenta di rendere sicura e gestibile l attività degli utenti Byod. in realtà molto complessi, può contribuire a elevare i livelli di sicurezza. Sulla stessa linea David Gubiani, Technical Manager, Check Point Software, secondo il quale il comportamento degli utenti è uno dei fattori di rischio, anzi è sicuramente il più importante. Quello che è difficile è ottenere un buon livello di controllo e di sicurezza, garantendo allo stesso tempo agli utenti la possibilità di utilizzare appieno le potenzialità di Internet anche al di fuori del contesto strettamente aziendale. L educazione dell utente finale, insieme con la visione della sicurezza come processo in grado di coinvolgere le persone, le politiche di sicurezza e la tecnologia, è la chiave del successo delle soluzioni Check Point. Secondo Novell il fattore su cui lavorare ha un aspetto bipolare: da un lato c è la cultura informatica dell utente, dall altro la responsabilità dell IT. Infatti, dice Christian Zemella, Sales engineer, più sono forti le difese, più saranno astuti i modi di aggirarle, l eterno gioco di guardie e ladri si applica anche alla sicurezza informatica, ma non per questo bisogna alzare bandiera bianca. La tecnologia per lavorare in sicurezza esiste ed è accessibile e affidabile, ma la cultura di chi ne fa uso è la vera chiave di tutto. Il compito dell IT deve essere quello di rendere le cose il più semplice possibile e di fornire software e infrastrutture flessibili al punto da garantire la sicurezza senza quasi che l utente finale se ne debba preoccupare. In ultima analisi, anche dando per assunto che la protezione dai malware non è raggiungibile al 100%, si tratta di valutare l effettiva importanza dei dati che stiamo proteggendo, e di rendere sconvenienti gli sforzi necessari per aggirare le difese che li proteggono. La sicurezza inizia dal comportamento dell utente Partiamo da questo ultimo dato per sottolineare un aspetto che ancora non emerge dalle survey: nessuno garantirà mai una protezione dai malware al 100% se prima non si interviene in termini di formazione e consapevolezza sugli utilizzi accettabili, o impropri, della strumentazione aziendale. Il comportamento degli utenti è il reale fattore di rischio perché difficilmente controllabile. È così per i vendor? Il comportamento degli utenti è uno dei fattori di rischio da considerare nell adozione di metodi di protezione e messa in sicurezza della pro- Technical Manager David Gubiani Se l azienda si appropria dei dati pria infrastruttura commenta con Sistemi&Impresa Umberto Pirovano, Check Point Software Italia personali Parallelo al tema del comportamento responsabile Senior System Engineer di Fortinet. La diffusione di strumenti personali sempre più potenti e di facile e immediata adozione, un uso promiscuo degli stessi su reti pubbliche e private e una spesso scarsa consapevolezza del livello di rischio derivante da alcune azioni, sono tutti fattori che contribuiscono ad abbassare i livelli di sicurezza della propria rete qualora non siano adottati strumenti in grado di mantenere segregazione, visibilità e scansione del traffico, mantenendo un livello di protezione real time. Senz altro l educazione dei propri utenti nell uso di sistemi apparentemente semplici, ma dell utente Byod è quello della protezione del dato proprietà del dipendente da parte dell azienda. Come riuscire a coniugare la diretta responsabilità dell utente sui dati aziendali con la protezione dei dati personali? Un incidente di percorso secondo alcune policy permette alle aziende di appropriarsi dei dati dell utente distruggendoli. Come rispondono i vendor? Abbiamo rilevato differenti approcci a questo problema. Si tratta di aspetti delicati che devono essere trattati in modo chiaro e il più possibile esaustivo nelle policy 52 - Sistemi&Impresa N.9 - dicembre 2012
4 che regolano l utilizzo e l accesso alle risorse aziendali di questi dispositivi spiega Orlando Arena, Regional Sales Director Enterprise di SafeNet. Occorre tener presente che la possibilità di usare un dispositivo personale per lo svolgimento dell attività lavorativa sia normalmente vista come un benefit in ottica Byod e che quindi sia del tutto motivato che il dipendente, come contropartita, debba accettare di adeguarsi a policy che prescrivano comportamenti atti a salvaguardare la sicurezza delle informazioni aziendali e sia consapevole che l azienda possa utilizzare adeguati strumenti tecnologici per cautelarsi in tal senso, nel pieno rispetto della legislazione applicabile. Un opinione condivisa anche da Panda Security, secondo cui il fenomeno del Byod porta con sé numerosi rischi e problemi legati all utilizzo di dispositivi personali che contengono applicazioni, non solo ad uso aziendale, che potrebbero compromettere la sicurezza di una società. È necessario quindi stabilire delle rigide policy relative agli accessi di dispositivi mobili alla rete aziendale e di formare gli utenti sui comportamenti più adeguati da tenere nell utilizzo dei propri device per il business. Inoltre, sarebbe opportuno definire anche attività regolari di backup dei dati per evitare perdite o furti accidentali che potrebbero avvenire fuori dall ambiente lavorativo commenta Peruzzo. I perimetri della rete aziendale accolgono sempre più dispositivi mobili, piattaforme client e modalità di accesso. Quello del Byod non è certo un trend destinato a scomparire osserva Luca Collacciani, Sales Manager Italy di Akamai. Eppure, a oggi, molti CSO non sono ancora in grado di dedicare a questa tematica tempi e risorse adeguate: anche in questo caso un sistema di difesa basato sul cloud può venire in aiuto perchè in grado di portare Internet in una struttura di application delivery aziendale integrata e garantire così il livello di protezione necessaria. Byod: si può essere sicuri senza essere troppo restrittivi Ci sono anche buone notizie. Oggi la tecnologia in ambito security permette una separazione tra dati pubblici di proprietà dell azienda e dati privati. La capacità di isolare completamente l ambito aziendale da quello personale consente agli utenti di utilizzare per scopi aziendali i propri device, garantendo all azienda un livello di sicurezza adeguato. Luca Collacciani, Sales Manager Italy Akamai Per permettere questa totale separazione, Check Point ha sviluppato una soluzione che consente di utilizzare le applicazioni aziendali quali posta, calendario e rubrica in modo completamente sicuro e distinto da tutte le applicazioni private. In caso di incidente, l azienda potrà cancellare da remoto e in modo sicuro solamente ciò che è all interno della nostra applicazione, ovvero ciò che è aziendale spiega David Gubiani. In sintonia con questa filosofia della flessibilità in ambito sicurezza anche Fortinet che spiega come Byod significa consentire ai propri dipendenti, a contractors e guest, l utilizzo del proprio device sulla rete aziendale. Secondo il vendor statunitense occorre un approccio che non penalizzi la flessibilità derivante dall impiego di asset personali senza rinunciare per questo alla sicureza dei dati. Web filtering, spam filtering, data leak protection, application control uniti ad Antivirus in line e IPS diventano ancora più importanti quando i dati sono trasmessi da device di uso personale. Un approccio di controllo e visibilità sul traffico di rete è secondo noi molto più agile considerando la disomogeneità dei dispositivi (anche nell ambito dello stesso produttore e dello stesso sistema operativo), la volatilità dei modelli, e le logiche di acquisto consumer che non consentono un azione a livello di dispositivo come può avvenire nell ambito del procurement di asset aziendali dice Umberto Pirovano. Sono molti i meccanismi di difesa e controllo che FortiOS 5.0 mette in campo per realizzare un Byod sicuro. Come la Device identification, per scrivere policy di sicurezza secondo il device utilizzato, la Client Reputation, per la misura dei comportamenti in rete degli utenti e relativo scoring, il controllo del traffico in rete con web content filtering, antivirus/malware/botnet, il controllo degli accessi remoti. Nella catena della sicurezza aziendale gli utenti rappresentano al tempo stesso l anello più forte e il più debole. Una formazione appropriata è dunque fondamentale secondo Akamai: modificare un architettura di security obsoleta è un operazione necessaria che tuttavia, spesso, incontra resistenze all interno dell azienda spiega Luca Collacciani di Akamai. Tecniche di sicurezza tradizionali come lo scrubbing e il re-routing non sono più proponibili dice Collacciani : attualmente, i servizi cloud based rappresentano la risposta migliore alle minacce distribuite perché, oltre a consen- Sistemi&Impresa N.9 - dicembre
5 tire un esperienza utente ineccepibile, sono in grado di scalare in maniera dinamica, sopprimendo così attacchi che mutano di minuto in minuto. Per questa ragione secondo Akamai è bene educare gradualmente l elemento umano del proprio network a questo tipo di transizione: la regola numero uno è non avere paura di innovare. Qualcun altro, come Novell, parla del giusto compromesso da trovare tra azienda ed end user. La risposta sta nella teconolgia che scegliamo per implementare le politiche che riteniamo adeguate. Questa deve permettere di implementare il compromesso che aziende e utenti raggiungono per ottenere reciproco beneficio commenta Zemella. Secondo la proposizione di Novell la tecnologia dovrebbe permettere di eliminare solo i dati aziendali sensibili, senza necessariamente eliminare anche quelli privati dell utente. Questa è l essenza stessa del Byod. Inoltre, siamo sicuri che sia veramente l utente ad essere responsabile dei dati che si trovano sulla sua periferica mobile? Non sono un esperto di giurisprudenza, ma so che non vorrei trovarmi in tribunale a dover difendere questa tesi. La tecnologia deve evitare che questo accada. Meglio prevenire che curare? Come le soluzioni di chi fa della sicurezza IT il suo core business sono in linea con questo claim? È un vecchio adagio che raccoglie senz altro una perla di saggezza dicono da SafeNet. L approccio più consolidato alla sicurezza delle informazioni si ispira a esso, mettendo in atto tutta una serie di misure rivolte a proteggere il perimetro aziendale e a prevenire l acceso dei cattivi alle informazioni aziendali. Con il progressivo dissolvimento del perimetro (mobilità, servizi cloud) e la sempre crescente necessità di condivisione dei dati con l esterno dell azienda, occorre però rendersi conto del fatto che, prima o poi, qualcosa potrà verificarsi. Di conseguenza, è necessario non sottovalutare la necessità di mettere in atto anche meccanismi di sicurezza in grado di garantire che episodi di perdita o furto di dati importanti non abbiano conseguenze dannose. Il ricorso alla cifratura dei dati o a tecniche similari, unitamente a un controllo degli accessi basato sui ruoli, rappresenta per SafeNet, e per un sempre maggior numero di organismi di sicurezza e analisti di mercato, la risposta più efficace da questo punto di vista. Anche per Fortinet prevenire è senz altro meglio che curare ma, nell ambito della sicurezza informatica, è meglio non tralasciare la diagnosi precoce. Recentemente dicono dalla società abbiamo visto parecchi esempi di attacchi sofisticati che tendono a rimanere invisibili fino al raggiungimento degli obbiettivi finali. Allo stesso tempo le attività embrionali dei PC infettati da botnet devono essere identificate e bloccate alla loro insorgenza. Fortinet è in grado di identificare e bloccare attacchi dal livello di rete fino al livello delle applicazioni. Nella versione 5.0 del sistema operativo dei propri gateway di sicurezza, ha affiancato alla protezione a livello applicativo contro le Botnet esistenti, un nuovo motore Antivirus in grado di bloccare azioni Botnet e un motore di Client Reputation per la misurazione in tempo reale della liceità dei comportamenti degli utenti in rete. Quello della prevenzione si dimostra il comportamento più raccomandato da tutti i vendor della sicurezza informatica. Chi sul mercato è presente da più tempo, come Panda Secutity, ritiene che le proprie soluzioni sono state tra le prime a includere tecnologie preventive di rilevazione del malware. Si tratta di un tipo di tecnologia spiega Peruzzo, Amministratore unico di Panda Security Italia, che si è poi evoluta in quella che chiamiamo Intelligenza Collettiva, soluzione proprietaria in grado di individuare minacce latenti e sconosciute e garantire un livello di protezione elevato. È importante sottolineare secondo Peruzzo che un utilizzo corretto di Internet, dei social media e della posta elettronica può evitare attacchi da parte degli hacker e gravi danni alla reputazione e ai dati aziendali. Un altra soluzione particolarmente focalizzata sulla prevenzione degli attacchi informatici è targata Check Point. Vorrei citare la nostra Software Blade dedicata all Intrusion Prevention, che è stata considerata da NSS Labs una delle migliori sul mercato anche nel 2012 dichiara il Technical Manager della società israeliana. A volte prevenzione è sinonimo di alta latenza nelle performance. Non è così per Akamai, che ha dedicato l ultimo decennio a rendere Internet un luogo migliore, più veloce e sicuro, mettendo a punto una piattaforma intelligente e altamente distribuita, capace di promuovere l efficienza IT e favorire al contempo la crescita dei clienti. L Intelligent Platform di Akamai consente di ripartire, in modo rapido e flessibile, Umberto Pirovano Senior System Engineer Fortinet 54 - Sistemi&Impresa N.9 - dicembre 2012
6 funzionalità di difesa ben mirate ai margini di Internet, troncando dunque gli attacchi in prossimità della fonte, in modo altamente scalabile. Si tratta di un approccio totalmente innovativo in quanto supera il tradizionale compromesso che porta a sacrificare prestazioni e disponibilità a vantaggio di una maggiore sicurezza. C è chi ricorda che il tema della prevenzione appartiene a quel genere di vuoto culturale in materia di sicurezza molto diffuso nelle organizzazioni nostrane. Negli Stati Uniti è scontato considerare il possibile danno economico a fronte di un security incident spiega Christian Zemella di Novell. Per evitarlo vengono definiti i budget di spesa disponibili per la sicurezza informatica; in Italia questo modo di pensare riguarda, purtroppo, solo poche evolute realtà, o una minoranza di aziende che si trovano a proteggere dati molto sensibili. Quello che si dovrebbe capire è che si tratta di una strada senza ritorno, una volta che la nostra sicurezza è stata violata, non è garantito che i danni si possano riparare, e anche quando ci si riesce, tempi, sforzi e costi sono infinitamente superiori a quelli che avremmo impiegato per mettere in sicurezza i nostri sistemi; ancora una volta, è un problema di cultura. Per mettere al sicuro bisogna prima saper rassicurare Durante la tavola rotonda organizzata da Sistemi&Impresa lo scorso 19 settembre dedicata al Byod la richiesta da parte di una grande azienda ai vendor è stata quella di essere più rassicuranti e più chiari sul tema sicurezza. I vendor come rispondono? Da sempre obiettivo di Panda Security è acquisire maggiore fiducia da parte dei nostri clienti e ciò è possibile soltanto garantendo la massima trasparenza e onestà sulle nostre soluzioni, sulle capacità di protezione offerte e sui nostri servizi dichiara Peruzzo. Nonostante il massimo impegno e la trasparenza da parte del vendor si consiglia di non sottovalutare le minacce, anche le meno dannose. È fondamentale per questo analizzare e mettere in luce tutti i rischi ai quali un azienda e i suoi utenti possono incorrere, soprattutto per riuscire a sviluppare un progetto ad hoc con le soluzioni più adeguate per rispondere alle singole esigenze. Sulla stessa linea troviamo Check Point. Essere rassicuranti significa dimostrare ai clienti la competenza Christian Zemella Systems Engineer Novell dell azienda sul tema delle minacce informatiche e su come siano in grado di influire sui processi di business. La chiarezza è alla base di ogni nostra comunicazione fanno sapere, fermo restando che essere chiari significa anche avere ben presenti, e non minimizzare, le possibili conseguenze di un attacco andato a buon fine. Quella della chiarezza è una richiesta del tutto lecita da parte delle aziende utenti secondo Novell. Le tecnologie esistono e sono pronte. È ora che chi le fornisce dichiari senza remore che la sicurezza informatica non è una irraggiungibile chimera. Allo stesso tempo però, ci vuole chiarezza da entrambe le parti. Un equazione dove il fattore umano è una variabile fondamentale. Le aziende devono essere disposte a seguire i loro partner tecnologici anche quando si tratta di fare lo sforzo per cambiare, almeno in parte, la cultura aziendale e le abitudini dei loro utenti; nella maggior parte dei casi, la tecnologia da sola non basta, anche se aiuta molto. L arma dell innovazione tecnologia segna la strada anche per SafeNet. La sicurezza deve necessariamente giocare il ruolo di fattore abilitante per il business e, in quanto tale, indicare la strada attraverso la quale l innovazione tecnologica può dispiegare al meglio i propri benefici, contribuendo a un sano sviluppo dell azienda dichiara Orlando Arena. Evidenziare rischi, senza indicare in modo chiaro quali tra essi vadano affrontati e gestiti in modo prioritario, con tempi compatibili con le esigenze del business, è l atteggiamento più miope che i professionisti della sicurezza possano tenere. Attenuare i rischi operativi e proteggere l infrastruttura aziendale all interno di un panorama di minacce impegnativo come quello odierno, non è impossibile: la strada da perseguire è quella dell innovazione sostiene Luca Collacciani di Akamai. Protezioni altamente distribuite basate sul cloud sono diventate un requisito necessario all interno di una qualsiasi architettura di difesa, per il semplice fatto che consentono di superare le sfide poste dalla natura distribuita di Internet. Offrono scalabilità, flessibilità e prestazioni on demand, oltre alla capacità di mitigare gli attacchi lontano dall origine, prima cioè che abbiano la possibilità di raggiungere l infrastruttura core dell azienda. Una difesa collocata sui margini è l unica in grado di adattarsi al punto tale da assorbire e deviare gli attacchi su vasta scala. Sistemi&Impresa N.9 - dicembre
Symantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliL ergonomia dei sistemi informativi
Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore
DettagliLa tecnologia cloud computing a supporto della gestione delle risorse umane
La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo
DettagliNUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING
gno Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING COSA
Dettaglienside www.xdatanet.com
enside è il software che affianca responsabili aziendali, energy manager e proprietari di edifici per capire come intervenire sui consumi e sui costi, migliorando l efficienza energetica. enside www.xdatanet.com
DettagliGrazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli
DettagliPolitica di Acquisto di FASTWEB
Politica di Acquisto di FASTWEB Edizione Settembre 2012 Editoriale Innovare per crescere ed essere sempre i primi, anche nell eccellenza con cui serviamo i nostri Clienti. Questo il principio ispiratore
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
Dettaglimartedì 17 aprile 12 1
1 Come nasce l impresa La voglia di crescere creare qualcosa che non esiste Così nel 2000 dopo anni di esperienza nel settore informatico nasce 2 Intenzione Creare un software in grado di gestire progetti
Dettagli23 Febbraio 2016. State Street Asset Owners Survey
23 Febbraio 2016 State Street Asset Owners Survey Introduzione Il sistema pensionistico globale si trova di fronte a sfide di enorme portata I fondi pensione devono evolversi e svilupparsi per riuscire
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliSERVE ANCORA AVERE UN SISTEMA DI QUALITÀ CERTIFICATO?
LA NUOVA ISO 9001 : 2008 SERVE ANCORA AVERE NEL 2009 UN SISTEMA DI QUALITÀ CERTIFICATO? Paolo Citti Ordinario Università degli Studi di Firenze Presidente AICQ Tosco Ligure 1 Si legge oggi sui giornali
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliLa manutenzione come elemento di garanzia della sicurezza di macchine e impianti
La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa
DettagliCRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE
UNIVERSITÁ DEGLI STUDI DI UDINE FACOLTÁ DI ECONOMIA Corso di Laurea in Economia Aziendale Esame di Laurea CRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE Tutore: Prof. Maria Chiarvesio
DettagliPOLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo
POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliPresentazione della società e dei servizi alla clientela.
Presentazione della società e dei servizi alla clientela. ENERGRID OFFRE AI PROPRI CLIENTI SOLUZIONI ALTAMENTE PERSONALIZZATE, STUDIATE PER CONIUGARE AL MEGLIO FLESSIBILITÀ, RISPARMIO, SEMPLICITÀ E TRASPARENZA.
DettagliANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING
ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliQuestionario di valutazione: la preparazione di un istituzione
Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
DettagliGRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL
GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL 66% Una survey del Politecnico di Milano mostra dati positivi sia per la rilevanza percepita sia per la diffusione dei progetti.
DettagliAccogliere e trattenere i volontari in associazione. Daniela Caretto Lecce, 27-28 aprile
Accogliere e trattenere i volontari in associazione Daniela Caretto Lecce, 27-28 aprile Accoglienza Ogni volontario dovrebbe fin dal primo incontro con l associazione, potersi sentire accolto e a proprio
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliIl cloud per la tua azienda.
Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliMANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
DettagliGuadagnare, lavorare e innovare: il ruolo del riciclo nella green economy
n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella
DettagliDEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE
DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo
DettagliSistemi per la Sicurezza Consulenza. Sicurezza Analisi Consulenza. La La Sicurezza non è un gioco. non è un gioco
Sistemi per la Sicurezza Consulenza Sicurezza Analisi Consulenza La La Sicurezza non è un gioco non è un gioco m Il parere del Legale La formazione in materia di sicurezza e salute dei lavoratori ha assunto
DettagliInnovatori per tradizione
Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.
DettagliIL BUDGET 04 LE SPESE DI REPARTO & GENERALI
IL BUDGET 04 LE SPESE DI REPARTO & GENERALI Eccoci ad un altra puntata del percorso di costruzione di un budget annuale: i visitatori del nostro sito www.controllogestionestrategico.it possono vedere alcuni
DettagliCos è la UNI EN ISO 9001?
Cos è la UNI EN ISO 9001? Cos è la UNI EN ISO 9001? è una norma che definisce i requisiti per un sistema di gestione per la qualità. Aiuta le organizzazioni ad essere più efficaci ed efficienti, assicurando
DettagliGestione del conflitto o della negoziazione
1. Gestione del conflitto o della negoziazione Per ognuna delle 30 coppie di alternative scegli quella che è più vera per te. A volte lascio che siano gli altri a prendersi la responsabilità di risolvere
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliSTORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE
STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE 1 Indice 1. Premessa 2. Obiettivo 3. Le competenze del profilo ideale Competenze 3.1. Età ed esperienza 3.2. Le reali competenze
DettagliLe effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliI modelli di qualità come spinta allo sviluppo
I modelli di qualità come spinta allo sviluppo Paolo Citti Ordinario Università degli studi di Firenze Presidente Accademia Italiana del Sei Sigma 2005 1 Si legge oggi sui giornali che l azienda Italia
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliIl Cloud, l IT che libera il business. Il tuo sistema informativo a portata di mano e costi sotto controllo. Sempre.
Il Cloud, l IT che libera il business. Il tuo sistema informativo a portata di mano e costi sotto controllo. Sempre. Is this cloud? In tutti i campi, il cambiamento è un dato di fatto. Certo, nessuno è
DettagliUn nuovo e potente strumento di gestione del territorio
Un nuovo e potente strumento di gestione del territorio Renzo Chirulli, Engineering & Research - Gennaio 2003 Nota informativa per i Comuni Introduzione La direttiva del 3 marzo 1999 sulla Razionale sistemazione
DettagliDa dove nasce l idea dei video
Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi
DettagliLa politica Nestlé per la Salute e la Sicurezza sul Lavoro
La politica Nestlé per la Salute e la Sicurezza sul Lavoro La sicurezza non è negoziabile Nestlé è convinta che il successo a lungo termine possa essere raggiunto soltanto grazie alle sue persone. Nessun
DettagliSicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano
Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliDEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici
DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it
DettagliLa Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000
La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 Giorgio Capoccia (Direttore e Responsabile Gruppo di Audit Agiqualitas) Corso USMI 07 Marzo 2006 Roma Gli argomenti dell intervento
DettagliDecentramento e federalismo
Decentramento e federalismo Teoria economico-finanziaria dell ottimo livello di governo. Principi: ECONOMIA PUBBLICA (6) Le giustificazioni del decentramento e del federalismo sussidiarietà; responsabilità;
DettagliGIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012
GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 L unità di Milano Città Studi del Centro matematita propone anche per l a.s. 2011-2012 una serie di problemi pensati per
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliMilano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP
Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2
Dettagli1 La politica aziendale
1 La Direzione Aziendale dell Impresa Pizzarotti & C. S.p.A. al livello più elevato promuove la cultura della Qualità, poiché crede che la qualità delle realizzazioni dell Impresa sia raggiungibile solo
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliIL MANAGER COACH: MODA O REQUISITO DI EFFICACIA. Nelle organizzazioni la gestione e lo sviluppo dei collaboratori hanno una importanza fondamentale.
IL MANAGER COACH: MODA O REQUISITO DI EFFICACIA Nelle organizzazioni la gestione e lo sviluppo dei collaboratori hanno una importanza fondamentale. Gestione e sviluppo richiedono oggi comportamenti diversi
DettagliSuggerimenti per rendere la PMI più sicura
Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti
DettagliRACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI
CONSIGLIO D EUROPA RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI (adottata dal Comitato dei Ministri
DettagliExport Development Export Development
SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliCLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA
CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliTecnologie e sistemi per la business integration. www.xdatanet.com
Tecnologie e sistemi per la business integration www.xdatanet.com X DataNet, X costruttori DataNet, costruttori di softwaredi software Costruiamo Costruiamo soluzioni tecnologiche soluzioni tecnologiche
DettagliVoipExperts.it SkyStone - Introduzione
VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore
DettagliTESI informatica consulenza informatica e aziendale
TESI informatica consulenza informatica e aziendale SOLUZIONI DI VIDEOSORVEGLIANZA PER COMUNI www.tesiinformatica.net L'informatica oggi è presente in ogni aspetto della nostra vita, ma solo con PROFESSIONISTI
DettagliIl controllo dell azienda nelle tue mani
Il controllo dell azienda nelle tue mani Consulenza direzionale, organizzazione aziendale, information technology per reti in franchising e gestione diretta. PASSEPARTOUT Dal 2011 partner Passepartout,
DettagliSICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments
SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei
Dettagliqueste domande e l importanza delle loro risposte, per quanto concerne questo lavoro.
ABSTRACT La presenti tesi affronterà i problemi legati ai diritti umani, focalizzandosi specificatamente sul trattamento e lo sviluppo di questi diritti in Cina e nelle sue due Regioni Amministrative Speciali,
DettagliAGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE
AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE Milano, 19 dicembre 2012 1 Premessa L agenda digitale italiana, con le prime misure
DettagliDal software al CloudWare
Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha
DettagliPadova, 13 gennaio 2011. Il cruccio del Provider: ci sono o ci faccio? Marisa Sartori e Mauro Zaniboni
Il cruccio del Provider: ci sono o ci faccio? Fase sperimentale ECM 2002 Fase a regime ECM Accordo Stato-Regioni Novembre 2009 LA NOVITA PIU RILEVANTE: Non si accreditano più gli EVENTI MA si accreditano
DettagliCorso di formazione CerTICTablet
Redattore prof. Corso di formazione CerTICTablet Sesta Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e alla formazione
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliCAPITOLO 11 Innovazione cam i amen o
CAPITOLO 11 Innovazione e cambiamento Agenda Ruolo strategico del cambiamento Cambiamento efficace Cambiamento tecnologico Cambiamento di prodotti e servizi i Cambiamento strategico e strutturale Cambiamento
Dettaglischede di approfondimento.
I macro temi segnalati nella mappa sono trattati nella presentazione e fruibili attraverso schede di approfondimento. 2 è l insieme delle attività volte a smaltirli, riducendo lo spreco(inparticolaredirisorsenaturaliedienergia)elimitandoipericoliperlasalutee
DettagliALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!
ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto
Dettaglihttp://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini
http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA
DettagliCODICE DI COMPORTAMENTO DELLA GALBUSERA ASSICURAZIONI S.A.S.
CODICE DI COMPORTAMENTO DELLA GALBUSERA ASSICURAZIONI S.A.S. E DEI PROPRI COLLABORATORI 1. CODICE DI COMPORTAMENTO DELLA GALBUSERA ASSICURAZIONI s.a.s. VERSO IL CLIENTE 2. CODICE DI COMPORTAMENTO DELLA
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliAlla c.a. Sindaco/Presidente Segretario Generale Dirigente competente
Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliOrganizzazione, marketing interno e cultura del servizio
Organizzazione, marketing interno e cultura del servizio Principi organizzativi La piramide rovesciata Il marketing interno La cultura del servizio Roberta Bocconcelli a.a. 2011/2012 DESP Dipartimento
DettagliI dati : patrimonio aziendale da proteggere
Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza
DettagliIl futuro della normazione tecnica tra legislazione, condivisione e mercato. Gian Luca Salerio Responsabile Area Normazione UNI
Il futuro della normazione tecnica tra legislazione, condivisione e mercato Gian Luca Salerio Responsabile Area Normazione UNI Il settore dei dispositivi medici e più in generale della medicina è in forte
DettagliLa posta elettronica in cloud
La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di
DettagliMODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.
ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico
DettagliCome archiviare i dati per le scienze sociali
Come archiviare i dati per le scienze sociali ADPSS-SOCIODATA Archivio Dati e Programmi per le Scienze Sociali www.sociologiadip.unimib.it/sociodata E-mail: adpss.sociologia@unimib.it Tel.: 02 64487513
DettagliIl tutto a meno, e spesso a molto meno, del costo di un caffé al giorno
In ogni azienda l assistenza gioca un ruolo chiave per la corretta gestione della produttività Questo non solo nelle medie imprese, ma soprattutto nelle piccole dove spesso il blocco anche temporaneo dell
DettagliCIRCOLO RICREATIVO AZIENDALE LAVORATORI DI POSTE ITALIANE. CRALPoste CODICE DI COMPORTAMENTO
CIRCOLO RICREATIVO AZIENDALE LAVORATORI DI POSTE ITALIANE CRALPoste CODICE DI COMPORTAMENTO Roma, 31 Marzo 2005 INDICE Premessa pag. 3 Destinatari ed Ambito di applicazione pag. 4 Principi generali pag.
Dettaglinuovo progetto in franchising
nuovo progetto in franchising CareDENT - cliniche dentali è costituita da un gruppo di professionisti altamente qualificati con più di vent anni di esperienza nel settore e con oltre 80 cliniche aperte
DettagliREGOLAMENTO DI VALUTAZIONE DEL PERSONALE DIPENDENTE
REGOLAMENTO DI VALUTAZIONE DEL PERSONALE DIPENDENTE Approvato con Determinazione del Direttore Generale n. 244 del 20/07/2010 L importanza di un sistema operativo di valutazione comune e riconoscibile
Dettagli