SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA"

Transcript

1 ANNO 3 NUMERO 1 // AGOSTO / SETTEMBRE 2015 SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA Cybercrime, fenomeno multidimensionale Cyber resilience: prepararsi all impatto Nazioni, tensioni e cyber war Sicurezza e normative: tendenze in atto

2 ANNO 3 NUMERO 1 // AGOSTO / SETTEMBRE 2015 SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA Editoriale ANNO 3 NUMERO 1 // AGOSTO / SETTEMBRE 2015 Bimestrale di sicurezza informatica Registrazione tribunale di Bologna numero 8280 del 5/12/2012 ROC n Direttore responsabile Rossella Lucangelo Caporedattore Enrico Salsi Redazione Chiara Soverini Coordinamento redazionale Daniela Fioramonti Ha collaborato a questo numero: Gabriele Faggioli Progettazione grafica e impaginazione Tecnostudi srl Immagini: Shutterstock e archivio G Data La sensazione di svuotare il mare con un cucchiaio è sempre più forte quando si parla di gestione della sicurezza informatica. Crescono esponenzialmente gli attacchi, mutano gli obiettivi, le tecniche, le alleanze nel mondo del cyber-crime. Ancora più complicato poi trovare un sistema di norme che possano regolare un fenomeno mutante che assume sembianze totalmente nuove con una rapidità elevatissima. È sempre più evidente che la prevenzione e il contrasto al fenomeno della criminalità digitale sia da giocarsi ad un livello internazionale vista la globalità che ormai caratterizza questo tipo di minaccia. Cercare un quadro normativo organico a livello nazionale, che assuma gli indirizzi strategici che si determinano in ambito extra-nazionale ed extra-continentale, è l unica strada che deve essere intrapresa con la consapevolezza che si tratta di un percorso costantemente in costruzione e ridefinizione. L Italia, pur essendo tremendamente al palo su molte questioni che riguardano l ICT, ha almeno evidenziato una consapevolezza della centralità del problema. Nell ambito del Quadro Strategico Nazionale (QSN), nel dicembre 2013 è stato presentato il Piano Nazionale per la protezione cibernetica e la sicurezza informatica che mira a sviluppare, per il biennio , alcuni indirizzi strategici che accanto al potenziamento delle capacità di intelligence, all ottimizzazione del coordinamento tra soggetti pubblici e privati e all implementazione di un sistema di risk management nazionale, pongono grande rilevanza proprio su un intenso coordinamento a livello extra Paese e su opportuni interventi legislativi e la compliance con la normativa internazionale. Rossella Lucangelo

3 SECURITY market SECURITY map Dall interessante lettura del Rapporto Clusit 2015 se ne esce con un misto di sgomento e disorientamento. Le analisi sul passato e i trend tratteggiati per il futuro ci raccontano di uno scenario infinitamente più pericoloso, oscuro e complicato di quello che esisteva solo fino a pochi anni fa. Non solo crescono i volumi degli attacchi ma, ancora più preoccupante, iniziano a diventare armi prevalenti non solo della criminalità economica, sempre più esperta e internazionalizzata, ma anche del terrorismo globale. A un incremento delle risorse di contrasto investiti nel 2014 (+8%) ha corrisposto un aumento del numero e della gravità degli attacchi. Nove miliardi stimati la perdita in Italia lo scorso anno dovuta al cyber-crime. Esistono studi internazionali che dichiarano che il 90% delle aziende verificate ha subito un attacco e, in alcuni settori (Legal, Healthcare e Pharma, Retail) il tasso di compromissione sale addirittura al 100%. Il terreno di confronto tra attaccanti e difensori si sono moltiplicati. È come se la difesa di una squadra di calcio dovesse giocare contemporaneamente in più stadi e impedire agli avversari di fare goal. Impossibile. Se cerco di difendere il perimetro del mio sistema informativo aziendale, mi si apre il fronte dei social network, già oggi utilizzati (ma lo saranno sempre di più) come uno dei principali veicoli per la diffusione del malware. Se metto delle policy stringenti (non senza problemi) ai dipendenti dell azienda sull utilizzo dei canali social, devo poi guardare al tema della mobilità. Tablet e smartphone, device oggi essenziali per il business, sono sempre più al centro dell attenzione dei criminali informatici. E via di questo passo, passando per l e-commerce, il cloud e l Internet of Things (IoT), fenomeni che non possono essere tralasciati se si intende operare in un contesto economico in modo competitivo. Che gli strumenti tecnici di contrasto e, a maggior ragione, i vari legislatori, facciano tremenda fatica a rincorrere questi fenomeni è assolutamente lapalissiano. Ciò non toglie che il contrasto sia un dovere di tutti, dalle istituzioni internazionali e nazionali, alle aziende fino ad arrivare al singolo utente. Prevenzione, protezione ma anche un cambio sostanziale di paradigma che dovrà essere adottato perché il problema non è più se saremo soggetti ad attacchi informatici, ma quando questo avverrà. E.S. La conclamata impossibilità di eliminare totalmente il rischio implica, come accennato in Security Market, l adozione di un nuovo paradigma che sposta il focus sulla gestione del rischio stesso. Arriviamo quindi al concetto di Cyber Resilience che si confronta direttamente con la definizione di ciò che per ciascuna organizzazione può essere un livello di vulnerabilità accettabile. Tra gli hot topic evidenziati nel rapporto Clusit per il 2015 vi è proprio questo punto: La parola d ordine del 2015 è prepararsi all impatto, adottando logiche di Cyber Resilience, ciascun soggetto in base alle proprie esigenze e capacità ma nell ambito di una regia istituzionale forte, innanzi tutto applicando l antica massima conosci te stesso (e quindi le proprie vulnerabilità e criticità), e poi predisponendo un modello di rischio accurato, costantemente aggiornato, stimando le perdite potenziali tramite lo studio di un certo numero di scenari realistici per determinare correttamente gli investimenti necessari. Certamente non è facile per le imprese, in particolare quelle medio-piccole, adottare un approccio di Cyber Resilience che richiede uno sforzo dal punto organizzativo, di policy e di coordinamento e gestione delle risorse. Governance, risk management, cyber intelligence, cyber security e crisis management devono convergere in una gestione unitaria che richiede necessariamente l apporto di professionalità multidisciplinari di alto livello. Certamente questo è l orizzonte che abbiamo di fronte visto la crescente gravità degli impatti legati al cyber-crime. Che questa sia la strada che si sta prospettando è sottolineato anche dalle iniziative che, in verità da qualche tempo, stanno adottando le istituzioni. Già dal 2009, per esempio, l Unione Europea sta elaborando il progetto dell ENISA European Public-Private Partnership for Resilience. Il percorso è dunque tracciato. Prima si acquisiranno consapevolezza, predisponendo risorse e strumenti, meglio si riuscirà a creare un forte movimento pubblico-privato di contrasto alla guerra digitale che stiamo già vivendo. E.S.

4 BREAKING NEWS COVER story Per comprendere l estrema difficoltà che i diversi Legislatori hanno nello sviluppare norme efficaci a contrasto della criminalità informatica, basta considerare gli scenari sempre più complessi ed allargati legati alla cosiddetta cyber-war. Ad armamenti, corsa allo spazio, intelligence, si è aggiunta una sorta di guerra digitale, strisciante e silenziosa, che vede molteplici soggetti, anche di natura istituzionale, utilizzare tecniche di hacking e cyber-spionaggio per conseguire vantaggi strategici, siano essi di natura politica o economica. Non solo dunque gruppi legati all estremismo e al terrorismo, ma interi stati sono costantemente attivi nell intervenire, anche in modo illegale, sui patrimoni di dati e i flussi di informazioni sensibili non solo di stati palesemente nemici ma anche di paesi alleati: i casi Wikileaks e Datagate sono i casi più eclatanti in questa direzione. È evidente che di fronte a questo scenario internazionale le singole legislazioni nazionali possano fare ben poco per definire i contesti giuridici e, ancor meno, per attribuire responsabilità precise considerando che il confronto si sposta sempre più spesso nell ambito delle delicate relazioni internazionali. I casi sono molteplici. Tra i Paesi maggiormente impegnati a sviluppare questa battaglia a colpi di codici malevoli vi sono gli Stati Uniti e la Cina, ciascuna fortemente impegnata nella corsa alla nuova frontiera della supremazia digitale. Uno dei casi più recenti che ha visto coinvolte queste due super-potenze mondiali è stata l accusa mossa dagli Stati Uniti verso il gruppo di hacker conosciuto con il nome Putter Panda, presumibilmente controllato dall esercito di Pechino. Questi hacker avrebbero condotto attacchi informatici contro le agenzie della difesa e l industria satellitare e aerospaziale degli Stati Uniti, del Giappone e dell Europa. Certo nessuno sta a guardare. Stati Uniti versus Iran è stato un altro caso famoso in cui l apparizione del worm Stuxnet, capace potenzialmente di mandare in tilt le centrali nucleari bloccando il raffreddamento dei reattori, è stata attribuita alle attività dell intelligence americana. Ma il tutti contro tutti pare realmente la condizione di questi ultimi anni. In un contesto che richiama il caos, la consapevolezza che il lavoro dei Legislatori a livello internazionale e locale sia solo all inizio non è mai stata così alta. E.S. G DATA: un nuovo programma per valorizzare la partnership con il canale G DATA BENEFITS AND SERVICES Questo è il nome del nuovo programma di canale che l azienda tedesca dedica ai propri rivenditori e che prevede l erogazione di supporto e consulenza mirati per ognuno dei livelli di partnership commerciale previsti. Oltre ad un listino dedicato, il livello BASIC (G DATA Security Partner) comprende le prestazioni sinora offerte ai partner che propongono le soluzioni G DATA presso la clientela aziendale: l assistenza tecnica viene prestata attraverso i distributori certificati, i partner beneficiano di licenze NFR, di corsi di certificazione, promozioni dedicate e lead protection. A questa categoria si aggiungono i livelli SILVER, GOLD e SPECIALIST. I rivenditori che optano per questi nuovi livelli di partnership godono di servizi aggiuntivi, interlocutori tecnici diretti presso il vendor a supporto dei servizi di assistenza tecnica già erogati dai distributori a valore (third level support), informazioni proattive riguardanti minacce in the wild, priorità nell invio di campioni di malware e, in caso di necessità, di interventi programmati on site. I partner SPECIALIST possono contare inoltre su formule commerciali, servizi consulenziali e attività di marketing specifiche per il mercato verticale in cui operano. Infine, i rivenditori che convogliano sul marchio G DATA il business realizzato sia in ambito consumer sia presso la clientela aziendale, beneficiano di interessanti incentivi.

5 SPECIAL guest LA SICUREZZA INFORMATICA E GLI OBBLIGHI NORMATIVI: LE LINEE DI TENDENZA Gli ultimi anni sono stati estremamente rilevanti sotto il profilo dell evoluzione normativa in materia di sicurezza informatica se si analizza il tema normativo in quanto diverse sono state le novità che si sono succedute nel tempo e non tutte sono andate nella medesima direzione. Ed infatti, a fronte di alcuni interventi normativi mirati a aumentare gli obblighi di sicurezza all interno delle imprese e della pubblica amministrazione italiana, si è assistito ad alcune scelte che hanno portato invece a una diminuzione degli obblighi e quindi, potenzialmente, a una riduzione dell attenzione sul problema degli attacchi informatici interni e esterni. Nel Rapporto Clusit 2015 si legge Come interpretare il fatto che in Italia i danni complessivi derivanti da attacchi informatici (stimati in 9 miliardi di euro, inclusi i costi di ripristino3) siano ormai pari alla somma delle perdite dovute a crash dell hardware, del software ed alla perdita di alimentazione elettrica? ed ancora In uno studio condotto nel corso del 2014 sono state monitorate su scala globale aziende appartenenti a 20 diversi settori merceologici, osservando che nel periodo conside rato, in media, la percentuale di organizzazioni compromesse è stata superiore al 90%, con alcuni particolari settori (Legal, Healthcare e Pharma, Retail) che hanno avuto un tasso di compromissione del 100% a testimonianza del fatto che l attenzione Gabriele Faggioli Legale, Partners4innovations, Adjunct Professor MIP-Politecnico di Milano, Presidente CLUSIT (Associazione Italiana per la Sicurezza Informatica) sui rischi informatici, indipendentemente dagli obblighi normativi, deve sempre essere altissima. Fatte queste premesse vediamo allora quali sono le linee di tendenza del legislatore e dell Autorità Garante per la protezione dei dati personali che è possibile cercare di individuare in tale evoluzione normativa. In prima battuta è sempre possibile intravedere la scelta di passare da una normativa tendenzialmente identica per tutti i settori di mercato alla introduzione di provvedimenti settoriali mirati a imporre maggiori oneri e adempimenti in tema di sicurezza informatica per quelle categorie di operatori economici che sono più esposti a rischi e rispetto ai quali una violazione della sicurezza potrebbe maggiormente impattare sul cittadino. Nella direzione della semplificazione sono andati per esempio i provvedimenti che hanno portato alla abrogazione del cosiddetto Decreto Pisanu, alla eliminazione dal perimetro di tutela della normativa in materia di trattamento dei dati personali dei dati inerenti le persone giuridiche, enti, associazioni, alla scelta di eliminare del tutto e per tutti l obbligo di stendere annualmente il documento programmatico sulla sicurezza e, infine, l individuazione per legge dei trattamenti con finalità amministrativa-contabile che hanno di fatto portato alla limitazione del perimetro di applicazione del Provvedimento del Garante per la protezione dei dati personali in materia di amministratori di sistema del 27 novembre 2008 oggi confinato, nel suo ambito di obbligatorietà, a un perimetro estremamente ridotto. Di contro, i provvedimenti emanati ad hoc per specifici settori di mercato sono stati estremamente rilevanti e se ne citano qui solo due di maggior rilievo: - Provvedimento del Garante per la protezione dei dati personali in materia di tracciamento degli accessi ai dati bancari (Provvedimento nç 192/2011) - Decreto legislativo n 69/2012 che ha introdotto per le società di telecomunicazione l obbligo della segnalazione dei data breach. In particolare, il Provvedimento del Garante 2011 ha imposto che le Banche, oltre alle misure minime di sicurezza, già prescritte dal Codice nel caso di trattamento di dati personali effettuato con strumenti elettronici, debbano implementare misure idonee che permettano un efficace e dettagliato controllo anche in ordine ai trattamenti condotti sui singoli elementi di informazione presenti nei diversi database utilizzati. Tali soluzioni devono comprendere la registrazione dettagliata, in un apposito log, delle informazioni riferite alle operazioni bancarie effettuate sui dati bancari, quando consistono o derivano dall uso interattivo dei sistemi operato dagli incaricati, sempre che non si tratti di consultazioni di dati in forma aggregata non riconducibili al singolo cliente. Tali file di log devono tracciare, per ogni operazione di accesso ai dati bancari effettuata da un incaricato, almeno le seguenti informazioni: il codice identificativo del soggetto incaricato che ha posto in essere l operazione di accesso, la data e l ora di esecuzione, il codice della postazione di lavoro utilizzata, il codice del cliente interessato dall operazione di accesso ai dati bancari da parte dell incaricato, la tipologia di rapporto contrattuale del cliente a cui si riferisce l operazione effettuata (es. numero del conto corrente, fido/mutuo, deposito titoli). Trattasi in tutta evidenza di un obbligo estremamente oneroso che le Banche sono state costrette a implementare essendo oggi il Provvedimento a regime dal primo ottobre Nel settore delle società di telecomunicazione, invece, è stato introdotto con il d.lgs 69/2012 il concetto di violazione dei dati personali che si sostanzia nella violazione della sicurezza che comporta anche accidentalmente la distruzione, la perdita, la modifica, la rivelazione non autorizzata o l accesso ai dati personali trasmessi, memorizzati o comunque elaborati nel contesto della fornitura di un servizio di comunicazione accessibile al pubblico. È stato prescritto quindi che il fornitore di un servizio di comunicazione elettronica accessibile al pubblico debba adottare misure tecniche e organizzative adeguate al rischio esistente, per salvaguardare la sicurezza dei suoi servizi e debba anche informare i contraenti e, ove possibile, gli utenti, se sussiste un particolare rischio di violazione della sicurezza della rete, indicando, quando il rischio è al di fuori dell ambito di applicazione delle misure che il fornitore stesso è tenuto ad adottare. Inoltre, in caso di violazione di dati personali, il fornitore comunica senza indebiti ritardi detta violazione al Garante e quando la violazione di dati personali rischia di arrecare pregiudizio ai dati personali o alla riservatezza del contraente o di altra persona, il fornitore debba comunicare anche agli stessi senza ritardo l avvenuta violazione. In parallelo a tali previsioni l Autorità Garante ha emesso una serie di altri provvedimenti e prescrizioni che, sempre in alcuni settori o casistiche specifiche, hanno previsto l obbligo di raccolta di log (si pensi ad alcune specifiche prescrizioni dettate a seguito di istanza preliminari nel settore del fashion e luxury) o l invito (non sanzionato in quanto norma di moral suasion) a segnalare le violazioni di dati personali (ad esempio nel settore bancario). L attuale panorama normativo che, come detto sopra, sta mutando a seguito di tali scelte del legislatore e della Autorità Garante, subirà probabilmente nel corso dell anno 2016 uno stravolgimento in quanto, presumibilmente, verrà adottato il Regolamento UE sostitutivo della Direttiva n 45/96 dalla quale promana anche la legislazione italiana in materia di privacy e sicurezza dei dati personali. Se così sarà, il tema della sicurezza aumenterà di rilevanza in maniera esponenziale in quanto le previsioni ivi contenute sono particolarmente stringenti e prevedono, tra l altro, l adozione di una politica della sicurezza con obbligo quindi per aziende e pubbliche amministrazioni di prestare altissima attenzione al problema.

6 channel 2channel TECH solutions Partner di G Data, Arcadia Tecnologie S.r.l. è una società operante nel settore dell ICT che conta tre divisioni - System integrator, Software House e Realizzazione siti web ed e-commerce e i cui fondatori hanno esperienza decennale nell ambito delle soluzioni informatiche. Oggi parliamo con Francesco Vendola, Sales & Marketing Manager, per parlare della normativa in ambito ICT. L evoluzione della normativa impatta sulla sensibilizzazione dei vostri clienti ad adottare corrette soluzioni di sicurezza informatica e qual è la vostra proposta/ offerta in questa direzione? Un mondo online! Ecco quale sarà la nuova frontiera delle aziende italiane ed europee. L evoluzione delle soluzioni di security hanno portato le società a ricercare non solo soluzioni che siano efficaci nell intercettare le anomalie del web: trojan, spyware, virus, ma a ricercare una vera e propria partnership con i fornitori di soluzioni. Oggi il 70% del business tra le aziende oramai si svolge attraverso l utilizzo della rete. Arcadia Tecnologie S.r.l. ha compreso da tempo questa realtà e ha cercato sul mercato europeo soluzioni atte a garantire la sicurezza dello scambio di informazioni su internet: G DATA è stata la scelta vincente per il mercato delle aziende. Gli standard europei-tedeschi di queste soluzioni garantiscono ai clienti di Arcadia Tecnologie una sicurezza impareggiabile, collegata ad una affidabilità della piattaforma senza precedenti. Le soluzioni Internet Security e Total Protection coprono tutte le esigenze specifiche di una azienda moderna, commisurate al numero di operatori e al numero di informazioni che transitano sulle linee internet. Lo stretto rapporto fra i rivenditori iscritti al canale e il supporto tecnico di 2 livello erogato da G DATA permette ai clienti finali di avere un vero e proprio pool di specialisti che non solo installano e configurano le soluzioni, ma diventano un vero e proprio supporto consulenziale per le tematiche di sicurezza e privacy. G DATA e Arcadia Tecnologie S.r.l., sono la prova che la partnership tra produttore e rivenditore è la soluzione migliore per la gestione delle tematiche di security aziendali. C.S. G Data Patch Management Una rete aziendale può essere protetta facilmente da Virus, Trojan e Worm grazie a soluzioni come G Data Antivirus, G Data ClientSecuruty e G Data EndpointProtection, ma un pericolo che spesso viene sottovalutato dai responsabili IT è quello proveniente dalle falle dei software installati sui terminali. Per prevenire questi problemi G Data ha creato G Data PatchManagement. In media in un computer aziendale sono istallate più di settanta applicazioni estranee al sistema operativo e per mantenerle aggiornate occorrerebbe un costante update dei software. Un lavoro importante che deve ricadere sul dipartimento IT e che risulta spesso complesso a causa della quantità e della frequenza dei patch forniti dalle aziende produttrici. G Data PatchManagement è un modulo complementare che si integra senza alcun problema con G Data Administrator centralizzato e ReportManager e che consente di aumentare la sicurezza della rete aziendale in modo efficiente. Il modulo infatti permette di controllare e valutare i sistemi Microsoft e attraverso una scansione individua le falle del sistema visualizzabili nella consolle di comando. G Data PatchManagement procede quindi a consultare la più grande banca dati mondiale di patch e aggiornamenti, che contiene patch testate e a scaricare gli aggiornamenti necessari in modo sicuro, installandoli velocemente e procedendo seguendo l ordine di urgenza. Un modo facile e sicuro, totalmente integrabile con le soluzioni corporate fornite da G Data, PatchManagement procede in modo mirato a controllare eventuali problemi di sottrazione dati dalla rete aziendale che possono manifestarsi nel caso in cui le falle dei software vengano sfruttate dai cyber criminali. C.S. G DATA PATCH MANAGEMENT è disponibile al sito:

7 Il business rende mobili i tuoi clienti. Mantieni il controllo! Per maggiori informazioni: Con Bring Your Own Device i tuoi clienti ti lanciano nuove sfide. Gli smartphone e i tablet dei loro impiegati rendono più complessa la gestione della rete. Come fornitore di servizi e soluzioni per la sicurezza, puoi mantenere il controllo! Mobile Device Management è integrato in tutte le nostre soluzioni di protezione G Data Business. Questo modulo ti permette di assegnare dei diritti d uso specifici ai dispositivi mobili. Puoi localizzarli in seguito a smarrimento ed eliminare con un semplice clic i dati riservati che contengono. Proteggi i tuoi clienti dai rischi associati alla mobilità, così potranno concentrarsi esclusivamente sul loro business. I loro dati saranno al sicuro. Ovunque. Contattaci per all indirizzo sales@gdata.it Par telefono al numero G Data. Security Made in Germany.

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

DELIBERAZIONE N. 30/7 DEL 29.7.2014

DELIBERAZIONE N. 30/7 DEL 29.7.2014 Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

martedì 17 aprile 12 1

martedì 17 aprile 12 1 1 Come nasce l impresa La voglia di crescere creare qualcosa che non esiste Così nel 2000 dopo anni di esperienza nel settore informatico nasce 2 Intenzione Creare un software in grado di gestire progetti

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Regime IVA Moss. Premessa normativa

Regime IVA Moss. Premessa normativa Nota Salvatempo Contabilità 13.0 15 GENNAIO 2014 Regime IVA Moss Premessa normativa La Direttiva 12 febbraio 2008, n. 2008/8/CE, art. 5 prevede che dal 1 gennaio 2015 i servizi elettronici, di telecomunicazione

Dettagli

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Dettagli

Vigilanza bancaria e finanziaria

Vigilanza bancaria e finanziaria Vigilanza bancaria e finanziaria DISPOSIZIONI DI VIGILANZA IN MATERIA DI POTERI DI DIREZIONE E COORDINAMENTO DELLA CAPOGRUPPO DI UN GRUPPO BANCARIO NEI CONFRONTI DELLE SOCIETÀ DI GESTIONE DEL RISPARMIO

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

Innovatori per tradizione

Innovatori per tradizione Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.

Dettagli

CAPITOLO 11 Innovazione cam i amen o

CAPITOLO 11 Innovazione cam i amen o CAPITOLO 11 Innovazione e cambiamento Agenda Ruolo strategico del cambiamento Cambiamento efficace Cambiamento tecnologico Cambiamento di prodotti e servizi i Cambiamento strategico e strutturale Cambiamento

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

FATTURAZIONE ELETTRONICA la soluzione cloud di OLIVETTI

FATTURAZIONE ELETTRONICA la soluzione cloud di OLIVETTI FATTURAZIONE ELETTRONICA la soluzione cloud di OLIVETTI Le tempistiche di implementazione del Decreto n.55 del 3 aprile 2013 (DL n.66 del 26 aprile 2014) 31 marzo 2015 6 giugno 2013 6 dicembre 2013 6 giugno

Dettagli

visto il trattato sul funzionamento dell Unione europea,

visto il trattato sul funzionamento dell Unione europea, 17.11.2012 IT Gazzetta ufficiale dell Unione europea L 320/3 REGOLAMENTO (UE) N. 1077/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per la supervisione da parte delle

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Vittorio Veneto, 17.01.2012

Vittorio Veneto, 17.01.2012 Vittorio Veneto, 17.01.2012 OGGETTO: HELP DESK 2.0 specifiche per l utilizzo del nuovo servizio (rev.01) PRESENTAZIONE SERVIZIO HELP DESK 2.0 Nell ottica di migliorare ulteriormente il servizio offerto

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI (Da inviare ad Arca SGR S.p.A. in originale, per posta, unitamente a copia dei documenti di identità dell Iscritto e dei beneficiari) Spett.le ARCA SGR S.p.A.

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma SOMMARIO VERSIONI CONTENUTE NEL PRESENTE AGGIORNAMENTO...2 AVVERTENZE...2 Introduzione normativa...2 Contenuti del rilascio...3 ADEGUAMENTO ARCHIVI (00006z)...3 ANTIRICICLAGGIO D.M. 141...3 Tabella Natura

Dettagli

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE

OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE MISSION Sapere per decidere, conoscere per orientare le scelte, informarsi per agire in modo corretto. In ogni settore, oggi è più che mai è necessario

Dettagli

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Qualità UNI EN ISO 9001. Ambiente UNI EN ISO 14001. Registrazione EMAS. Emission trading. Sicurezza BS OHSAS 18001:2007

Qualità UNI EN ISO 9001. Ambiente UNI EN ISO 14001. Registrazione EMAS. Emission trading. Sicurezza BS OHSAS 18001:2007 ICMQ Certificazioni e controlli per le costruzioni La certificazione dei sistemi di gestione Certificazione sistemi di gestione ICMQ, organismo di certificazione e ispezione per il settore delle costruzioni,

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Il Security Manager in Banca Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Introduzione Cerchiamo di rispondere a questa domanda di fondo:

Dettagli

I FATTORI CRITICI DI SUCCESSO NEGLI ACCORDI TRA BANCHE E RETI DISTRIBUTIVE DI MUTUI IMMOBILIARI

I FATTORI CRITICI DI SUCCESSO NEGLI ACCORDI TRA BANCHE E RETI DISTRIBUTIVE DI MUTUI IMMOBILIARI I FATTORI CRITICI DI SUCCESSO NEGLI ACCORDI TRA BANCHE E RETI DISTRIBUTIVE DI MUTUI IMMOBILIARI Roma, 22 novembre 2011 Direzione Retail Funzione C.A.E. L EVOLUZIONE DEL SETTORE Gli ultimi cinque anni hanno

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

La conservazione digitale tra obblighi e opportunità

La conservazione digitale tra obblighi e opportunità Giuseppe Santillo La conservazione digitale tra obblighi e opportunità Bologna 13 Maggio 2014 AGENDA O INDICE Gli impatti normativi in tema di conservazione La conservazione digitale: un obbligo normativo

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

TAURUS INFORMATICA S.R.L. Area Consulenza

TAURUS INFORMATICA S.R.L. Area Consulenza TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

www.sirio-is.it WWW.SIRIO-IS.IT & INFORMATICA SISTEMI Oltre trenta anni d esperienza consolidata grazie a criteri produttivi all avanguardia e a know-how specialistico, applicati sempre con rigore industriale.

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY)

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) Accedendo al portale www.agos4ideas.it (di seguito anche il Sito o Agos4Ideas), di proprietà

Dettagli

RISULTATI DELLA RILEVAZIONE SULLE COMMISSIONI APPLICATE DALLE BANCHE SU AFFIDAMENTI E SCOPERTI DI CONTO

RISULTATI DELLA RILEVAZIONE SULLE COMMISSIONI APPLICATE DALLE BANCHE SU AFFIDAMENTI E SCOPERTI DI CONTO RISULTATI DELLA RILEVAZIONE SULLE COMMISSIONI APPLICATE DALLE BANCHE SU AFFIDAMENTI E SCOPERTI DI CONTO 1. Premessa La legge n. 2 del 28 gennaio 2009 ha vietato la commissione di massimo scoperto (CMS)

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS?

UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? Dalla Direttiva Europea al art. 22 del DL Cresci Italia 2.0 PREMESSA E QUADRO GENERALE DALLA PRIMA DIRETTIVA EUROPEA ALLA LEGGE BERSANI PASSANDO

Dettagli

CODICE ETICO Approvato dai membri del CDA a ottobre 2011

CODICE ETICO Approvato dai membri del CDA a ottobre 2011 CODICE ETICO Approvato dai membri del CDA a ottobre 2011 2 Premessa Con il la Belli S.r.l. vuole creare una sorta di carta dei diritti e doveri morali che definiscono la responsabilità etico-sociale di

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Cosa bisogna fare per aprire un negozio online? Perché un e-commerce

Cosa bisogna fare per aprire un negozio online? Perché un e-commerce Cosa bisogna fare per aprire un negozio online? A differenza di quanto si possa pensare, avviare un attività di vendita online non presenta grosse difficoltà Ecco cosa fare: Chiedi l attribuzione del numero

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

ALYFA.NET (Company profile)

ALYFA.NET (Company profile) ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e

Dettagli

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Approvato con delibera di G.C. n. 10 del 31-12-2011 Indice Articolo 1 Istituzione sito internet comunale 2 Oggetto del regolamento comunale 3

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

DEPLOY YOUR BUSINESS

DEPLOY YOUR BUSINESS DEPLOY YOUR BUSINESS COS É ARROCCO? E uno strumento online per lo sviluppo del Piano Economico-Finanziario del Business Plan. Arrocco è uno strumento online appositamente progettato per lo sviluppo di

Dettagli

INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO?

INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO? INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO? L 11 settembre 2014 Pax ha lanciato la nuova immagine del suo marchio. Essa comporta alcuni cambiamenti

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

Innovare i territori. Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici

Innovare i territori. Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici Innovare i territori Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici 1 La Federazione CSIT Confindustria Servizi Innovativi e Tecnologici 51 Associazioni di Categoria (fra

Dettagli

Soluzioni integrate per la gestione del magazzino

Soluzioni integrate per la gestione del magazzino Soluzioni integrate per la gestione del magazzino whsystem Light è la versione di whsystem dedicata alla gestione di magazzini convenzionali. Questa variante prevede un modulo aggiuntivo progettato per

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

AL PRESIDENTE DEL CONSIGLIO REGIONALE DI BASILICATA SEDE

AL PRESIDENTE DEL CONSIGLIO REGIONALE DI BASILICATA SEDE Consiglio Regionale della Basilicata - Gruppo LB / FRATELLI D ITALIA ALLEANZA NAZIONALE AL PRESIDENTE DEL CONSIGLIO REGIONALE DI BASILICATA SEDE PROPOSTA DI LEGGE ISTITUZIONE DEL SERVIZIO REGIONALE PER

Dettagli

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella

Dettagli

FIDEURO MEDIAZIONE CREDITIZIA S.R.L.

FIDEURO MEDIAZIONE CREDITIZIA S.R.L. 1 FIDEURO MEDIAZIONE CREDITIZIA S.R.L. MANUALE DELLE PROCEDURE INTERNE PARTE GENERALE 2 INDICE 1. Informazioni sulla Società ed attività autorizzate 3 2. Autore del manuale delle procedure interne 3 3.

Dettagli

SERVIZIO DICHIARAZIONE DI SUCCESSIONE ON LINE (SERVIZIO ATTIVO IN TUTTA ITALIA)

SERVIZIO DICHIARAZIONE DI SUCCESSIONE ON LINE (SERVIZIO ATTIVO IN TUTTA ITALIA) SERVIZIO DICHIARAZIONE DI SUCCESSIONE ON LINE (SERVIZIO ATTIVO IN TUTTA ITALIA) Devi presentare la dichiarazione di successione all' agenzia delle entrate e non sai come fare? Premesso che la dichiarazione

Dettagli

DELIBERAZIONE N. 52/16 DEL 23.12.2014

DELIBERAZIONE N. 52/16 DEL 23.12.2014 Oggetto: D.Lgs. 14.8.2012, n. 150 e decreto interministeriale 22 gennaio 2014. Piano d'azione nazionale per l'uso sostenibile dei prodotti fitosanitari. Direttive per l'attuazione nella Regione Sardegna

Dettagli

Newsletter. Notiziario settimanale 3-9 marzo 2003. Finanziarie. La ÒsofferenzaÓ sanata va cancellata dalla banca dati

Newsletter. Notiziario settimanale 3-9 marzo 2003. Finanziarie. La ÒsofferenzaÓ sanata va cancellata dalla banca dati Newsletter Notiziario settimanale Versione ottimizzata per la stampa Finanziarie. La ÒsofferenzaÓ sanata va cancellata dalla banca dati Sindacati. Finalitˆ pubblica o niente nomi allõassessore comunale

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Tra fattura elettronica e pagamenti on line

Tra fattura elettronica e pagamenti on line Tra fattura elettronica e pagamenti on line L industria finanziaria scrive Liliana Fratini Passi, dg del Consorzio Cbi oggi è in prima linea per la digitalizzazione del Sistema Paese. Si va dal pieno supporto

Dettagli

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori

Dettagli

RISOLUZIONE N.15/E QUESITO

RISOLUZIONE N.15/E QUESITO RISOLUZIONE N.15/E Direzione Centrale Normativa Roma, 18 febbraio 2011 OGGETTO: Consulenza giuridica - polizze estere offerte in regime di libera prestazione dei servizi in Italia. Obblighi di monitoraggio

Dettagli

Ministero del Lavoro e delle Politiche Sociali

Ministero del Lavoro e delle Politiche Sociali Ministero del Lavoro e delle Politiche Sociali DIREZIONE GENERALE PER LE POLITICHE ATTIVE, I SERVIZI PER IL LAVORO E LA FORMAZIONE AVVISO PUBBLICO per l'acquisizione di manifestazioni di interesse a partecipare

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

PEC per i professionisti. Roma, 1 dicembre 2009

PEC per i professionisti. Roma, 1 dicembre 2009 PEC per i professionisti Roma, 1 dicembre 2009 La posta elettronica certificata (PEC) è uno strumento che permette di dare a un messaggio di posta elettronica lo stesso valore di una raccomandata con

Dettagli

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ ) Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali

Dettagli

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI:

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI: LA FORMULA PROFILO EDITORIALE: La collana de I Quaderni della Comunicazione nasce come una guida mensile rivolta alle Aziende per aiutarle a orientarsi nei diversi meandri della comunicazione commerciale.

Dettagli

La tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003).

La tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003). La tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003). INDICE Target del prodotto Pag. 02 Principali funzionalità Pag. 02 Passepartout

Dettagli