Sicurezza della rete e Byod: verso un end user più consapevole

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza della rete e Byod: verso un end user più consapevole"

Transcript

1 Sicurezza della rete e Byod: verso un end user più consapevole a cura di Albert Rodriguez C on più di cinque miliardi di dispositivi mobili in tutto il mondo e solo 2 miliardi di computer il passaggio al mobile come forma principale di collegamento alle reti aziendali procede con sempre maggiore rapidità. Proteggere tali dispositivi sta diventando una priorità assoluta per i direttori della sicurezza e i CIO. Con la crescente adozione, da parte delle aziende, del trend Bring Your Own Device (Byod), che permette ai collaboratori l utilizzo dei dispositivi personali come strumento di lavoro, la necessità di proteggere le applicazioni che girano su questi dispositivi diventa più critica. Le applicazioni mobili rappresentano un nuovo bersaglio per le minacce, dato il rischio più elevato di attacco rispetto alle applicazioni web. Gli hacker si concentrano sempre più sulle applicazioni mobili, perché molte organizzazioni non sono consapevoli dei rischi per la sicurezza che queste introducono. Le survey e le ricerche sul tema sicurezza commissionate dai più grandi player del settore stanno letteralmente affollando il web. Tutte hanno un punto in comune: l inconsapevolezza del rischio da parte dell utente. Il comportamento degli utenti è una delle variabili che può causare rischi anche notevoli all interno di un azienda dichiara Alessandro Peruzzo, Amministratore unico di Panda Security Italia. La scarsa consapevolezza dei pericoli che si possono affrontare utilizzando dispositivi IT, siano fissi o mobili, e la conoscenza poco approfondita delle diverse tecniche utilizzate dagli hacker per violare la privacy degli utenti e commettere azioni fraudolente offre la misura del pericolo che corrono le aziende. Da una ricerca anonima e indipendente condotta da Opinion Matters che ha coinvolto 200 responsabili delle decisioni IT negli Stati Uniti, in aziende che vanno dai 5 ai 50 dipendenti, sono state identificate le pratiche antivirus più diffuse tra le piccole imprese ed è stato misurato il livello di fiducia degli intervistati riguardo ai sistemi di sicurezza adottati in azienda, rilevando le loro opinioni riguardo alle soluzioni IT basate su cloud. I principali risultati emersi dalla ricerca hanno messo in luce come il 27% degli amministratori IT ha dichiarato di non utilizzare lo stesso programma antivirus con la stessa data di rinnovo licenza su tutte le macchine presenti in azienda. Un terzo (33%) non dispone di una soluzione antivirus gestita centralmente ma, dato più eclatante, quasi la metà (48%) ha dichiarato di non essere in grado di valutare quali PC o server presenti sulla rete siano a rischio. Tra le numerose sfide che deve affrontare la sicurezza delle infrastrutture la più critica è sicuramente quella di prevenire accessi non autorizzati alla rete aziendale e la protezione delle informazioni sensibili. Questo è quello che emerge da un indagine condotta da B2B International nel luglio 2012 per conto di Kaspersky Lab. Ai dipendenti responsabili di settori critici dell azienda, compresi quelli che si occupano di sicurezza IT, è stato chiesto di elencare tre obiettivi che considerano fondamentali per il personale IT. Da questo è emerso che la pre- Alessandro Peruzzo occupazione maggiore è il rischio di accessi Amministratore unico non autorizzati alla rete aziendale (31% degli Panda Security Italia intervistati). La protezione delle informazioni, invece, è la priorità assoluta per il 27%, che ritiene importante effettuare il backup dei dati, combattere qualsiasi problema legato alla perdita di dati ad opera 50 - Sistemi&Impresa N.9 - dicembre 2012

2 dei dipendenti e respingere gli attacchi dei cyber criminali. Il controllo dei dispositivi mobile si posiziona solo al terzo posto della classifica, con il 13% che lo considera uno degli aspetti maggiormente critici. Questo dato è in contrasto rispetto al dato per cui il 55% degli intervistati sono preoccupati della sicurezza dei dispositivi mobile. La crittografia dei dati sensibili La crittografia è uno strumento indispensabile per proteggere le informazioni ed è sempre più utilizzato per combattere il cyber-crime. Secondo la ricerca, il 44% degli IT specialist di 22 paesi hanno già implementato tecnologie di crittografia per proteggere i dati delle aziende. La crittografia è la quinta tecnologia di protezione più utilizzata perché, anche nel caso in cui i criminali dovessero riuscire ad accedere all infrastruttura IT dell azienda, non riuscirebbero comunque ad utilizzare i dati sottratti. Nonostante ciò, molte aziende non utilizzano ancora questa tecnologia. Secondo la ricerca, solo un terzo degli specialisti IT (36%) utilizza la crittografia full-disk e meno della metà (44%) non protegge le informazioni sensibili. La crittografia su dispositivi esterni quali drive USB è adottata dal 32% degli intervistati. La crittografia dei dati sensibili è al terzo posto nella classifica delle misure che le aziende vogliono implementare. Allo stesso tempo però, le aziende incontrano numerose difficoltà nell adottare sistemi di crittografia e questo dimostra che hanno bisogno di sistemi di protezione efficaci e facili da implementare. Specializzata proprio in crittografia è SafeNet che mette in allerta le organizzazioni sull importanza di redigere al più presto policy adeguate sul fronte della sicurezza e piani formativi per i dipendenti. Cambiare i comportamenti delle persone è difficile e richiede tempi lunghi osserva Orlando Arena, Regional Sales Director Enterprise di SafeNet, attraverso attività formative e informative volte ad aumentare il loro livello di percezione dei rischi informatici, e richiedendo spesso anche modifiche a livello procedurale e organizzativo. Analogamente, è necessario garantire che le policy di utilizzo della strumentazione aziendale siano facilmente comprensibili e che al contempo le tecnologie implementate Orlando Arena Regional Sales Director Enterprise SafeNet per garantire la sicurezza non impattino sulla fruibilità dei servizi e delle applicazioni di business. Il 35% delle aziende ha subìto la perdita di dati a causa di una sicurezza non adeguata La perdita di dati causata da attacchi alle infrastrutture IT delle aziende sta diventando sempre più comune. Secondo la ricerca, il 35% degli IT specialist ha subìto perdite di dati a causa di infezioni malware. Le cause di perdita di dati sono anche gli attacchi via (21%) e il phishing (17%). La perdita di dati importanti avviene spesso attraverso le vulnerabilità delle applicazioni (25%): i cyber criminali utilizzano applicazioni software per scaricare programmi nocivi sui computer delle vittime. Il rischio della perdita di dati causato da incidenti di questo tipo potrebbe essere eliminato implementando sistemi di protezione efficienti che garantiscono il controllo delle vulnerabilità potenziali del software ed educando i dipendenti all utilizzo delle cosiddette App. Gran parte dei danni provengono dall utilizzo di dispositivi mobile: il 23% degli intervistati ha infatti identificato la perdita di dati proprio a causa dello smarrimento di questi dispositivi. Che tipo di dati perdono le aziende? Secondo il 36% informazioni di tipo finanziario o relativo ai proprio clienti, mentre il 31% ha risposto dati relativi ai dipendenti. Scarsa prevenzione, servono strategie Secondo una ricerca di Symantec solo il 54% dei device mobili utilizzati anche in azienda ha installato un software antivirus, nonostante ben il 40% degli accessi alla intranet aziendale avvenga da un device personale. Inoltre nel 46% dei casi l azienda non fornisce indicazioni chiare in caso di gravi rischi per la sicurezza dei device personali. Se da una parte quindi il fenomeno del Byod aumenta la disponibilità delle applicazioni in qualsiasi momento e in qualsiasi luogo oltre a contribuire a ridurre le spese per gli acquisti di dispositivi It dall altra può rivelarsi un fattore che cela una complessità in più per i dipartimenti IT, in considerazione della prevenzione dei rischi connessi all uso di dispositivi diversi da quelli tradizionali. Fortinet Internet Security Census 2012 è un iniziativa di ricerca che è stata condotta tra il 31 maggio e il 12 giugno 2012 per conto di Fortinet dalla società di ricer- Sistemi&Impresa N.9 - dicembre

3 che di mercato indipendente Vision Critical. La ricerca ha coinvolto persone con formazione universitaria, in età compresa tra 20 e 29 anni, lavoratori attivi a tempo pieno che possiedono uno smartphone, un tablet o un laptop. Dalla ricerca a livello globale emerge con chiarezza la portata della sfida per i sistemi IT aziendali rappresentata dagli utenti Byod. Dalla survey emerge lo scarso grado di considerazione attribuito alla sicurezza da parte dei dipendenti appartenenti alla Gen-Y (la generazione di giovani nati tra gli anni novanta e i primi anni del duemila) che utilizzano dispositivi personali, incluso il dato poco rassicurante che più di un dipendente su 3 non avrebbe rispettato le policy di sicurezza dell azienda in base alle quali al personale non è consentito usare i propri dispositivi per lavoro o nell ambiente di lavoro. Nel complesso, i risultati sottolineano l urgenza con cui le aziende dovrebbero sviluppare una strategia di sicurezza che consenta di rendere sicura e gestibile l attività degli utenti Byod. in realtà molto complessi, può contribuire a elevare i livelli di sicurezza. Sulla stessa linea David Gubiani, Technical Manager, Check Point Software, secondo il quale il comportamento degli utenti è uno dei fattori di rischio, anzi è sicuramente il più importante. Quello che è difficile è ottenere un buon livello di controllo e di sicurezza, garantendo allo stesso tempo agli utenti la possibilità di utilizzare appieno le potenzialità di Internet anche al di fuori del contesto strettamente aziendale. L educazione dell utente finale, insieme con la visione della sicurezza come processo in grado di coinvolgere le persone, le politiche di sicurezza e la tecnologia, è la chiave del successo delle soluzioni Check Point. Secondo Novell il fattore su cui lavorare ha un aspetto bipolare: da un lato c è la cultura informatica dell utente, dall altro la responsabilità dell IT. Infatti, dice Christian Zemella, Sales engineer, più sono forti le difese, più saranno astuti i modi di aggirarle, l eterno gioco di guardie e ladri si applica anche alla sicurezza informatica, ma non per questo bisogna alzare bandiera bianca. La tecnologia per lavorare in sicurezza esiste ed è accessibile e affidabile, ma la cultura di chi ne fa uso è la vera chiave di tutto. Il compito dell IT deve essere quello di rendere le cose il più semplice possibile e di fornire software e infrastrutture flessibili al punto da garantire la sicurezza senza quasi che l utente finale se ne debba preoccupare. In ultima analisi, anche dando per assunto che la protezione dai malware non è raggiungibile al 100%, si tratta di valutare l effettiva importanza dei dati che stiamo proteggendo, e di rendere sconvenienti gli sforzi necessari per aggirare le difese che li proteggono. La sicurezza inizia dal comportamento dell utente Partiamo da questo ultimo dato per sottolineare un aspetto che ancora non emerge dalle survey: nessuno garantirà mai una protezione dai malware al 100% se prima non si interviene in termini di formazione e consapevolezza sugli utilizzi accettabili, o impropri, della strumentazione aziendale. Il comportamento degli utenti è il reale fattore di rischio perché difficilmente controllabile. È così per i vendor? Il comportamento degli utenti è uno dei fattori di rischio da considerare nell adozione di metodi di protezione e messa in sicurezza della pro- Technical Manager David Gubiani Se l azienda si appropria dei dati pria infrastruttura commenta con Sistemi&Impresa Umberto Pirovano, Check Point Software Italia personali Parallelo al tema del comportamento responsabile Senior System Engineer di Fortinet. La diffusione di strumenti personali sempre più potenti e di facile e immediata adozione, un uso promiscuo degli stessi su reti pubbliche e private e una spesso scarsa consapevolezza del livello di rischio derivante da alcune azioni, sono tutti fattori che contribuiscono ad abbassare i livelli di sicurezza della propria rete qualora non siano adottati strumenti in grado di mantenere segregazione, visibilità e scansione del traffico, mantenendo un livello di protezione real time. Senz altro l educazione dei propri utenti nell uso di sistemi apparentemente semplici, ma dell utente Byod è quello della protezione del dato proprietà del dipendente da parte dell azienda. Come riuscire a coniugare la diretta responsabilità dell utente sui dati aziendali con la protezione dei dati personali? Un incidente di percorso secondo alcune policy permette alle aziende di appropriarsi dei dati dell utente distruggendoli. Come rispondono i vendor? Abbiamo rilevato differenti approcci a questo problema. Si tratta di aspetti delicati che devono essere trattati in modo chiaro e il più possibile esaustivo nelle policy 52 - Sistemi&Impresa N.9 - dicembre 2012

4 che regolano l utilizzo e l accesso alle risorse aziendali di questi dispositivi spiega Orlando Arena, Regional Sales Director Enterprise di SafeNet. Occorre tener presente che la possibilità di usare un dispositivo personale per lo svolgimento dell attività lavorativa sia normalmente vista come un benefit in ottica Byod e che quindi sia del tutto motivato che il dipendente, come contropartita, debba accettare di adeguarsi a policy che prescrivano comportamenti atti a salvaguardare la sicurezza delle informazioni aziendali e sia consapevole che l azienda possa utilizzare adeguati strumenti tecnologici per cautelarsi in tal senso, nel pieno rispetto della legislazione applicabile. Un opinione condivisa anche da Panda Security, secondo cui il fenomeno del Byod porta con sé numerosi rischi e problemi legati all utilizzo di dispositivi personali che contengono applicazioni, non solo ad uso aziendale, che potrebbero compromettere la sicurezza di una società. È necessario quindi stabilire delle rigide policy relative agli accessi di dispositivi mobili alla rete aziendale e di formare gli utenti sui comportamenti più adeguati da tenere nell utilizzo dei propri device per il business. Inoltre, sarebbe opportuno definire anche attività regolari di backup dei dati per evitare perdite o furti accidentali che potrebbero avvenire fuori dall ambiente lavorativo commenta Peruzzo. I perimetri della rete aziendale accolgono sempre più dispositivi mobili, piattaforme client e modalità di accesso. Quello del Byod non è certo un trend destinato a scomparire osserva Luca Collacciani, Sales Manager Italy di Akamai. Eppure, a oggi, molti CSO non sono ancora in grado di dedicare a questa tematica tempi e risorse adeguate: anche in questo caso un sistema di difesa basato sul cloud può venire in aiuto perchè in grado di portare Internet in una struttura di application delivery aziendale integrata e garantire così il livello di protezione necessaria. Byod: si può essere sicuri senza essere troppo restrittivi Ci sono anche buone notizie. Oggi la tecnologia in ambito security permette una separazione tra dati pubblici di proprietà dell azienda e dati privati. La capacità di isolare completamente l ambito aziendale da quello personale consente agli utenti di utilizzare per scopi aziendali i propri device, garantendo all azienda un livello di sicurezza adeguato. Luca Collacciani, Sales Manager Italy Akamai Per permettere questa totale separazione, Check Point ha sviluppato una soluzione che consente di utilizzare le applicazioni aziendali quali posta, calendario e rubrica in modo completamente sicuro e distinto da tutte le applicazioni private. In caso di incidente, l azienda potrà cancellare da remoto e in modo sicuro solamente ciò che è all interno della nostra applicazione, ovvero ciò che è aziendale spiega David Gubiani. In sintonia con questa filosofia della flessibilità in ambito sicurezza anche Fortinet che spiega come Byod significa consentire ai propri dipendenti, a contractors e guest, l utilizzo del proprio device sulla rete aziendale. Secondo il vendor statunitense occorre un approccio che non penalizzi la flessibilità derivante dall impiego di asset personali senza rinunciare per questo alla sicureza dei dati. Web filtering, spam filtering, data leak protection, application control uniti ad Antivirus in line e IPS diventano ancora più importanti quando i dati sono trasmessi da device di uso personale. Un approccio di controllo e visibilità sul traffico di rete è secondo noi molto più agile considerando la disomogeneità dei dispositivi (anche nell ambito dello stesso produttore e dello stesso sistema operativo), la volatilità dei modelli, e le logiche di acquisto consumer che non consentono un azione a livello di dispositivo come può avvenire nell ambito del procurement di asset aziendali dice Umberto Pirovano. Sono molti i meccanismi di difesa e controllo che FortiOS 5.0 mette in campo per realizzare un Byod sicuro. Come la Device identification, per scrivere policy di sicurezza secondo il device utilizzato, la Client Reputation, per la misura dei comportamenti in rete degli utenti e relativo scoring, il controllo del traffico in rete con web content filtering, antivirus/malware/botnet, il controllo degli accessi remoti. Nella catena della sicurezza aziendale gli utenti rappresentano al tempo stesso l anello più forte e il più debole. Una formazione appropriata è dunque fondamentale secondo Akamai: modificare un architettura di security obsoleta è un operazione necessaria che tuttavia, spesso, incontra resistenze all interno dell azienda spiega Luca Collacciani di Akamai. Tecniche di sicurezza tradizionali come lo scrubbing e il re-routing non sono più proponibili dice Collacciani : attualmente, i servizi cloud based rappresentano la risposta migliore alle minacce distribuite perché, oltre a consen- Sistemi&Impresa N.9 - dicembre

5 tire un esperienza utente ineccepibile, sono in grado di scalare in maniera dinamica, sopprimendo così attacchi che mutano di minuto in minuto. Per questa ragione secondo Akamai è bene educare gradualmente l elemento umano del proprio network a questo tipo di transizione: la regola numero uno è non avere paura di innovare. Qualcun altro, come Novell, parla del giusto compromesso da trovare tra azienda ed end user. La risposta sta nella teconolgia che scegliamo per implementare le politiche che riteniamo adeguate. Questa deve permettere di implementare il compromesso che aziende e utenti raggiungono per ottenere reciproco beneficio commenta Zemella. Secondo la proposizione di Novell la tecnologia dovrebbe permettere di eliminare solo i dati aziendali sensibili, senza necessariamente eliminare anche quelli privati dell utente. Questa è l essenza stessa del Byod. Inoltre, siamo sicuri che sia veramente l utente ad essere responsabile dei dati che si trovano sulla sua periferica mobile? Non sono un esperto di giurisprudenza, ma so che non vorrei trovarmi in tribunale a dover difendere questa tesi. La tecnologia deve evitare che questo accada. Meglio prevenire che curare? Come le soluzioni di chi fa della sicurezza IT il suo core business sono in linea con questo claim? È un vecchio adagio che raccoglie senz altro una perla di saggezza dicono da SafeNet. L approccio più consolidato alla sicurezza delle informazioni si ispira a esso, mettendo in atto tutta una serie di misure rivolte a proteggere il perimetro aziendale e a prevenire l acceso dei cattivi alle informazioni aziendali. Con il progressivo dissolvimento del perimetro (mobilità, servizi cloud) e la sempre crescente necessità di condivisione dei dati con l esterno dell azienda, occorre però rendersi conto del fatto che, prima o poi, qualcosa potrà verificarsi. Di conseguenza, è necessario non sottovalutare la necessità di mettere in atto anche meccanismi di sicurezza in grado di garantire che episodi di perdita o furto di dati importanti non abbiano conseguenze dannose. Il ricorso alla cifratura dei dati o a tecniche similari, unitamente a un controllo degli accessi basato sui ruoli, rappresenta per SafeNet, e per un sempre maggior numero di organismi di sicurezza e analisti di mercato, la risposta più efficace da questo punto di vista. Anche per Fortinet prevenire è senz altro meglio che curare ma, nell ambito della sicurezza informatica, è meglio non tralasciare la diagnosi precoce. Recentemente dicono dalla società abbiamo visto parecchi esempi di attacchi sofisticati che tendono a rimanere invisibili fino al raggiungimento degli obbiettivi finali. Allo stesso tempo le attività embrionali dei PC infettati da botnet devono essere identificate e bloccate alla loro insorgenza. Fortinet è in grado di identificare e bloccare attacchi dal livello di rete fino al livello delle applicazioni. Nella versione 5.0 del sistema operativo dei propri gateway di sicurezza, ha affiancato alla protezione a livello applicativo contro le Botnet esistenti, un nuovo motore Antivirus in grado di bloccare azioni Botnet e un motore di Client Reputation per la misurazione in tempo reale della liceità dei comportamenti degli utenti in rete. Quello della prevenzione si dimostra il comportamento più raccomandato da tutti i vendor della sicurezza informatica. Chi sul mercato è presente da più tempo, come Panda Secutity, ritiene che le proprie soluzioni sono state tra le prime a includere tecnologie preventive di rilevazione del malware. Si tratta di un tipo di tecnologia spiega Peruzzo, Amministratore unico di Panda Security Italia, che si è poi evoluta in quella che chiamiamo Intelligenza Collettiva, soluzione proprietaria in grado di individuare minacce latenti e sconosciute e garantire un livello di protezione elevato. È importante sottolineare secondo Peruzzo che un utilizzo corretto di Internet, dei social media e della posta elettronica può evitare attacchi da parte degli hacker e gravi danni alla reputazione e ai dati aziendali. Un altra soluzione particolarmente focalizzata sulla prevenzione degli attacchi informatici è targata Check Point. Vorrei citare la nostra Software Blade dedicata all Intrusion Prevention, che è stata considerata da NSS Labs una delle migliori sul mercato anche nel 2012 dichiara il Technical Manager della società israeliana. A volte prevenzione è sinonimo di alta latenza nelle performance. Non è così per Akamai, che ha dedicato l ultimo decennio a rendere Internet un luogo migliore, più veloce e sicuro, mettendo a punto una piattaforma intelligente e altamente distribuita, capace di promuovere l efficienza IT e favorire al contempo la crescita dei clienti. L Intelligent Platform di Akamai consente di ripartire, in modo rapido e flessibile, Umberto Pirovano Senior System Engineer Fortinet 54 - Sistemi&Impresa N.9 - dicembre 2012

6 funzionalità di difesa ben mirate ai margini di Internet, troncando dunque gli attacchi in prossimità della fonte, in modo altamente scalabile. Si tratta di un approccio totalmente innovativo in quanto supera il tradizionale compromesso che porta a sacrificare prestazioni e disponibilità a vantaggio di una maggiore sicurezza. C è chi ricorda che il tema della prevenzione appartiene a quel genere di vuoto culturale in materia di sicurezza molto diffuso nelle organizzazioni nostrane. Negli Stati Uniti è scontato considerare il possibile danno economico a fronte di un security incident spiega Christian Zemella di Novell. Per evitarlo vengono definiti i budget di spesa disponibili per la sicurezza informatica; in Italia questo modo di pensare riguarda, purtroppo, solo poche evolute realtà, o una minoranza di aziende che si trovano a proteggere dati molto sensibili. Quello che si dovrebbe capire è che si tratta di una strada senza ritorno, una volta che la nostra sicurezza è stata violata, non è garantito che i danni si possano riparare, e anche quando ci si riesce, tempi, sforzi e costi sono infinitamente superiori a quelli che avremmo impiegato per mettere in sicurezza i nostri sistemi; ancora una volta, è un problema di cultura. Per mettere al sicuro bisogna prima saper rassicurare Durante la tavola rotonda organizzata da Sistemi&Impresa lo scorso 19 settembre dedicata al Byod la richiesta da parte di una grande azienda ai vendor è stata quella di essere più rassicuranti e più chiari sul tema sicurezza. I vendor come rispondono? Da sempre obiettivo di Panda Security è acquisire maggiore fiducia da parte dei nostri clienti e ciò è possibile soltanto garantendo la massima trasparenza e onestà sulle nostre soluzioni, sulle capacità di protezione offerte e sui nostri servizi dichiara Peruzzo. Nonostante il massimo impegno e la trasparenza da parte del vendor si consiglia di non sottovalutare le minacce, anche le meno dannose. È fondamentale per questo analizzare e mettere in luce tutti i rischi ai quali un azienda e i suoi utenti possono incorrere, soprattutto per riuscire a sviluppare un progetto ad hoc con le soluzioni più adeguate per rispondere alle singole esigenze. Sulla stessa linea troviamo Check Point. Essere rassicuranti significa dimostrare ai clienti la competenza Christian Zemella Systems Engineer Novell dell azienda sul tema delle minacce informatiche e su come siano in grado di influire sui processi di business. La chiarezza è alla base di ogni nostra comunicazione fanno sapere, fermo restando che essere chiari significa anche avere ben presenti, e non minimizzare, le possibili conseguenze di un attacco andato a buon fine. Quella della chiarezza è una richiesta del tutto lecita da parte delle aziende utenti secondo Novell. Le tecnologie esistono e sono pronte. È ora che chi le fornisce dichiari senza remore che la sicurezza informatica non è una irraggiungibile chimera. Allo stesso tempo però, ci vuole chiarezza da entrambe le parti. Un equazione dove il fattore umano è una variabile fondamentale. Le aziende devono essere disposte a seguire i loro partner tecnologici anche quando si tratta di fare lo sforzo per cambiare, almeno in parte, la cultura aziendale e le abitudini dei loro utenti; nella maggior parte dei casi, la tecnologia da sola non basta, anche se aiuta molto. L arma dell innovazione tecnologia segna la strada anche per SafeNet. La sicurezza deve necessariamente giocare il ruolo di fattore abilitante per il business e, in quanto tale, indicare la strada attraverso la quale l innovazione tecnologica può dispiegare al meglio i propri benefici, contribuendo a un sano sviluppo dell azienda dichiara Orlando Arena. Evidenziare rischi, senza indicare in modo chiaro quali tra essi vadano affrontati e gestiti in modo prioritario, con tempi compatibili con le esigenze del business, è l atteggiamento più miope che i professionisti della sicurezza possano tenere. Attenuare i rischi operativi e proteggere l infrastruttura aziendale all interno di un panorama di minacce impegnativo come quello odierno, non è impossibile: la strada da perseguire è quella dell innovazione sostiene Luca Collacciani di Akamai. Protezioni altamente distribuite basate sul cloud sono diventate un requisito necessario all interno di una qualsiasi architettura di difesa, per il semplice fatto che consentono di superare le sfide poste dalla natura distribuita di Internet. Offrono scalabilità, flessibilità e prestazioni on demand, oltre alla capacità di mitigare gli attacchi lontano dall origine, prima cioè che abbiano la possibilità di raggiungere l infrastruttura core dell azienda. Una difesa collocata sui margini è l unica in grado di adattarsi al punto tale da assorbire e deviare gli attacchi su vasta scala. Sistemi&Impresa N.9 - dicembre

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

L ergonomia dei sistemi informativi

L ergonomia dei sistemi informativi Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING

NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING gno Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING COSA

Dettagli

enside www.xdatanet.com

enside www.xdatanet.com enside è il software che affianca responsabili aziendali, energy manager e proprietari di edifici per capire come intervenire sui consumi e sui costi, migliorando l efficienza energetica. enside www.xdatanet.com

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Politica di Acquisto di FASTWEB

Politica di Acquisto di FASTWEB Politica di Acquisto di FASTWEB Edizione Settembre 2012 Editoriale Innovare per crescere ed essere sempre i primi, anche nell eccellenza con cui serviamo i nostri Clienti. Questo il principio ispiratore

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

martedì 17 aprile 12 1

martedì 17 aprile 12 1 1 Come nasce l impresa La voglia di crescere creare qualcosa che non esiste Così nel 2000 dopo anni di esperienza nel settore informatico nasce 2 Intenzione Creare un software in grado di gestire progetti

Dettagli

23 Febbraio 2016. State Street Asset Owners Survey

23 Febbraio 2016. State Street Asset Owners Survey 23 Febbraio 2016 State Street Asset Owners Survey Introduzione Il sistema pensionistico globale si trova di fronte a sfide di enorme portata I fondi pensione devono evolversi e svilupparsi per riuscire

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

SERVE ANCORA AVERE UN SISTEMA DI QUALITÀ CERTIFICATO?

SERVE ANCORA AVERE UN SISTEMA DI QUALITÀ CERTIFICATO? LA NUOVA ISO 9001 : 2008 SERVE ANCORA AVERE NEL 2009 UN SISTEMA DI QUALITÀ CERTIFICATO? Paolo Citti Ordinario Università degli Studi di Firenze Presidente AICQ Tosco Ligure 1 Si legge oggi sui giornali

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

CRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE

CRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE UNIVERSITÁ DEGLI STUDI DI UDINE FACOLTÁ DI ECONOMIA Corso di Laurea in Economia Aziendale Esame di Laurea CRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE Tutore: Prof. Maria Chiarvesio

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Presentazione della società e dei servizi alla clientela.

Presentazione della società e dei servizi alla clientela. Presentazione della società e dei servizi alla clientela. ENERGRID OFFRE AI PROPRI CLIENTI SOLUZIONI ALTAMENTE PERSONALIZZATE, STUDIATE PER CONIUGARE AL MEGLIO FLESSIBILITÀ, RISPARMIO, SEMPLICITÀ E TRASPARENZA.

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Questionario di valutazione: la preparazione di un istituzione

Questionario di valutazione: la preparazione di un istituzione Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL 66% Una survey del Politecnico di Milano mostra dati positivi sia per la rilevanza percepita sia per la diffusione dei progetti.

Dettagli

Accogliere e trattenere i volontari in associazione. Daniela Caretto Lecce, 27-28 aprile

Accogliere e trattenere i volontari in associazione. Daniela Caretto Lecce, 27-28 aprile Accogliere e trattenere i volontari in associazione Daniela Caretto Lecce, 27-28 aprile Accoglienza Ogni volontario dovrebbe fin dal primo incontro con l associazione, potersi sentire accolto e a proprio

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

Sistemi per la Sicurezza Consulenza. Sicurezza Analisi Consulenza. La La Sicurezza non è un gioco. non è un gioco

Sistemi per la Sicurezza Consulenza. Sicurezza Analisi Consulenza. La La Sicurezza non è un gioco. non è un gioco Sistemi per la Sicurezza Consulenza Sicurezza Analisi Consulenza La La Sicurezza non è un gioco non è un gioco m Il parere del Legale La formazione in materia di sicurezza e salute dei lavoratori ha assunto

Dettagli

Innovatori per tradizione

Innovatori per tradizione Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.

Dettagli

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI IL BUDGET 04 LE SPESE DI REPARTO & GENERALI Eccoci ad un altra puntata del percorso di costruzione di un budget annuale: i visitatori del nostro sito www.controllogestionestrategico.it possono vedere alcuni

Dettagli

Cos è la UNI EN ISO 9001?

Cos è la UNI EN ISO 9001? Cos è la UNI EN ISO 9001? Cos è la UNI EN ISO 9001? è una norma che definisce i requisiti per un sistema di gestione per la qualità. Aiuta le organizzazioni ad essere più efficaci ed efficienti, assicurando

Dettagli

Gestione del conflitto o della negoziazione

Gestione del conflitto o della negoziazione 1. Gestione del conflitto o della negoziazione Per ognuna delle 30 coppie di alternative scegli quella che è più vera per te. A volte lascio che siano gli altri a prendersi la responsabilità di risolvere

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE 1 Indice 1. Premessa 2. Obiettivo 3. Le competenze del profilo ideale Competenze 3.1. Età ed esperienza 3.2. Le reali competenze

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

I modelli di qualità come spinta allo sviluppo

I modelli di qualità come spinta allo sviluppo I modelli di qualità come spinta allo sviluppo Paolo Citti Ordinario Università degli studi di Firenze Presidente Accademia Italiana del Sei Sigma 2005 1 Si legge oggi sui giornali che l azienda Italia

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Il Cloud, l IT che libera il business. Il tuo sistema informativo a portata di mano e costi sotto controllo. Sempre.

Il Cloud, l IT che libera il business. Il tuo sistema informativo a portata di mano e costi sotto controllo. Sempre. Il Cloud, l IT che libera il business. Il tuo sistema informativo a portata di mano e costi sotto controllo. Sempre. Is this cloud? In tutti i campi, il cambiamento è un dato di fatto. Certo, nessuno è

Dettagli

Un nuovo e potente strumento di gestione del territorio

Un nuovo e potente strumento di gestione del territorio Un nuovo e potente strumento di gestione del territorio Renzo Chirulli, Engineering & Research - Gennaio 2003 Nota informativa per i Comuni Introduzione La direttiva del 3 marzo 1999 sulla Razionale sistemazione

Dettagli

Da dove nasce l idea dei video

Da dove nasce l idea dei video Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi

Dettagli

La politica Nestlé per la Salute e la Sicurezza sul Lavoro

La politica Nestlé per la Salute e la Sicurezza sul Lavoro La politica Nestlé per la Salute e la Sicurezza sul Lavoro La sicurezza non è negoziabile Nestlé è convinta che il successo a lungo termine possa essere raggiunto soltanto grazie alle sue persone. Nessun

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 Giorgio Capoccia (Direttore e Responsabile Gruppo di Audit Agiqualitas) Corso USMI 07 Marzo 2006 Roma Gli argomenti dell intervento

Dettagli

Decentramento e federalismo

Decentramento e federalismo Decentramento e federalismo Teoria economico-finanziaria dell ottimo livello di governo. Principi: ECONOMIA PUBBLICA (6) Le giustificazioni del decentramento e del federalismo sussidiarietà; responsabilità;

Dettagli

GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012

GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 L unità di Milano Città Studi del Centro matematita propone anche per l a.s. 2011-2012 una serie di problemi pensati per

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2

Dettagli

1 La politica aziendale

1 La politica aziendale 1 La Direzione Aziendale dell Impresa Pizzarotti & C. S.p.A. al livello più elevato promuove la cultura della Qualità, poiché crede che la qualità delle realizzazioni dell Impresa sia raggiungibile solo

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

IL MANAGER COACH: MODA O REQUISITO DI EFFICACIA. Nelle organizzazioni la gestione e lo sviluppo dei collaboratori hanno una importanza fondamentale.

IL MANAGER COACH: MODA O REQUISITO DI EFFICACIA. Nelle organizzazioni la gestione e lo sviluppo dei collaboratori hanno una importanza fondamentale. IL MANAGER COACH: MODA O REQUISITO DI EFFICACIA Nelle organizzazioni la gestione e lo sviluppo dei collaboratori hanno una importanza fondamentale. Gestione e sviluppo richiedono oggi comportamenti diversi

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI CONSIGLIO D EUROPA RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI (adottata dal Comitato dei Ministri

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Tecnologie e sistemi per la business integration. www.xdatanet.com

Tecnologie e sistemi per la business integration. www.xdatanet.com Tecnologie e sistemi per la business integration www.xdatanet.com X DataNet, X costruttori DataNet, costruttori di softwaredi software Costruiamo Costruiamo soluzioni tecnologiche soluzioni tecnologiche

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

TESI informatica consulenza informatica e aziendale

TESI informatica consulenza informatica e aziendale TESI informatica consulenza informatica e aziendale SOLUZIONI DI VIDEOSORVEGLIANZA PER COMUNI www.tesiinformatica.net L'informatica oggi è presente in ogni aspetto della nostra vita, ma solo con PROFESSIONISTI

Dettagli

Il controllo dell azienda nelle tue mani

Il controllo dell azienda nelle tue mani Il controllo dell azienda nelle tue mani Consulenza direzionale, organizzazione aziendale, information technology per reti in franchising e gestione diretta. PASSEPARTOUT Dal 2011 partner Passepartout,

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

queste domande e l importanza delle loro risposte, per quanto concerne questo lavoro.

queste domande e l importanza delle loro risposte, per quanto concerne questo lavoro. ABSTRACT La presenti tesi affronterà i problemi legati ai diritti umani, focalizzandosi specificatamente sul trattamento e lo sviluppo di questi diritti in Cina e nelle sue due Regioni Amministrative Speciali,

Dettagli

AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE

AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE Milano, 19 dicembre 2012 1 Premessa L agenda digitale italiana, con le prime misure

Dettagli

Dal software al CloudWare

Dal software al CloudWare Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha

Dettagli

Padova, 13 gennaio 2011. Il cruccio del Provider: ci sono o ci faccio? Marisa Sartori e Mauro Zaniboni

Padova, 13 gennaio 2011. Il cruccio del Provider: ci sono o ci faccio? Marisa Sartori e Mauro Zaniboni Il cruccio del Provider: ci sono o ci faccio? Fase sperimentale ECM 2002 Fase a regime ECM Accordo Stato-Regioni Novembre 2009 LA NOVITA PIU RILEVANTE: Non si accreditano più gli EVENTI MA si accreditano

Dettagli

Corso di formazione CerTICTablet

Corso di formazione CerTICTablet Redattore prof. Corso di formazione CerTICTablet Sesta Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e alla formazione

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

CAPITOLO 11 Innovazione cam i amen o

CAPITOLO 11 Innovazione cam i amen o CAPITOLO 11 Innovazione e cambiamento Agenda Ruolo strategico del cambiamento Cambiamento efficace Cambiamento tecnologico Cambiamento di prodotti e servizi i Cambiamento strategico e strutturale Cambiamento

Dettagli

schede di approfondimento.

schede di approfondimento. I macro temi segnalati nella mappa sono trattati nella presentazione e fruibili attraverso schede di approfondimento. 2 è l insieme delle attività volte a smaltirli, riducendo lo spreco(inparticolaredirisorsenaturaliedienergia)elimitandoipericoliperlasalutee

Dettagli

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

CODICE DI COMPORTAMENTO DELLA GALBUSERA ASSICURAZIONI S.A.S.

CODICE DI COMPORTAMENTO DELLA GALBUSERA ASSICURAZIONI S.A.S. CODICE DI COMPORTAMENTO DELLA GALBUSERA ASSICURAZIONI S.A.S. E DEI PROPRI COLLABORATORI 1. CODICE DI COMPORTAMENTO DELLA GALBUSERA ASSICURAZIONI s.a.s. VERSO IL CLIENTE 2. CODICE DI COMPORTAMENTO DELLA

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Organizzazione, marketing interno e cultura del servizio

Organizzazione, marketing interno e cultura del servizio Organizzazione, marketing interno e cultura del servizio Principi organizzativi La piramide rovesciata Il marketing interno La cultura del servizio Roberta Bocconcelli a.a. 2011/2012 DESP Dipartimento

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Il futuro della normazione tecnica tra legislazione, condivisione e mercato. Gian Luca Salerio Responsabile Area Normazione UNI

Il futuro della normazione tecnica tra legislazione, condivisione e mercato. Gian Luca Salerio Responsabile Area Normazione UNI Il futuro della normazione tecnica tra legislazione, condivisione e mercato Gian Luca Salerio Responsabile Area Normazione UNI Il settore dei dispositivi medici e più in generale della medicina è in forte

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

Come archiviare i dati per le scienze sociali

Come archiviare i dati per le scienze sociali Come archiviare i dati per le scienze sociali ADPSS-SOCIODATA Archivio Dati e Programmi per le Scienze Sociali www.sociologiadip.unimib.it/sociodata E-mail: adpss.sociologia@unimib.it Tel.: 02 64487513

Dettagli

Il tutto a meno, e spesso a molto meno, del costo di un caffé al giorno

Il tutto a meno, e spesso a molto meno, del costo di un caffé al giorno In ogni azienda l assistenza gioca un ruolo chiave per la corretta gestione della produttività Questo non solo nelle medie imprese, ma soprattutto nelle piccole dove spesso il blocco anche temporaneo dell

Dettagli

CIRCOLO RICREATIVO AZIENDALE LAVORATORI DI POSTE ITALIANE. CRALPoste CODICE DI COMPORTAMENTO

CIRCOLO RICREATIVO AZIENDALE LAVORATORI DI POSTE ITALIANE. CRALPoste CODICE DI COMPORTAMENTO CIRCOLO RICREATIVO AZIENDALE LAVORATORI DI POSTE ITALIANE CRALPoste CODICE DI COMPORTAMENTO Roma, 31 Marzo 2005 INDICE Premessa pag. 3 Destinatari ed Ambito di applicazione pag. 4 Principi generali pag.

Dettagli

nuovo progetto in franchising

nuovo progetto in franchising nuovo progetto in franchising CareDENT - cliniche dentali è costituita da un gruppo di professionisti altamente qualificati con più di vent anni di esperienza nel settore e con oltre 80 cliniche aperte

Dettagli

REGOLAMENTO DI VALUTAZIONE DEL PERSONALE DIPENDENTE

REGOLAMENTO DI VALUTAZIONE DEL PERSONALE DIPENDENTE REGOLAMENTO DI VALUTAZIONE DEL PERSONALE DIPENDENTE Approvato con Determinazione del Direttore Generale n. 244 del 20/07/2010 L importanza di un sistema operativo di valutazione comune e riconoscibile

Dettagli