SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA"

Transcript

1 ANNO 3 NUMERO 1 // AGOSTO / SETTEMBRE 2015 SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA Cybercrime, fenomeno multidimensionale Cyber resilience: prepararsi all impatto Nazioni, tensioni e cyber war Sicurezza e normative: tendenze in atto

2 ANNO 3 NUMERO 1 // AGOSTO / SETTEMBRE 2015 SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA Editoriale ANNO 3 NUMERO 1 // AGOSTO / SETTEMBRE 2015 Bimestrale di sicurezza informatica Registrazione tribunale di Bologna numero 8280 del 5/12/2012 ROC n Direttore responsabile Rossella Lucangelo Caporedattore Enrico Salsi Redazione Chiara Soverini Coordinamento redazionale Daniela Fioramonti Ha collaborato a questo numero: Gabriele Faggioli Progettazione grafica e impaginazione Tecnostudi srl Immagini: Shutterstock e archivio G Data La sensazione di svuotare il mare con un cucchiaio è sempre più forte quando si parla di gestione della sicurezza informatica. Crescono esponenzialmente gli attacchi, mutano gli obiettivi, le tecniche, le alleanze nel mondo del cyber-crime. Ancora più complicato poi trovare un sistema di norme che possano regolare un fenomeno mutante che assume sembianze totalmente nuove con una rapidità elevatissima. È sempre più evidente che la prevenzione e il contrasto al fenomeno della criminalità digitale sia da giocarsi ad un livello internazionale vista la globalità che ormai caratterizza questo tipo di minaccia. Cercare un quadro normativo organico a livello nazionale, che assuma gli indirizzi strategici che si determinano in ambito extra-nazionale ed extra-continentale, è l unica strada che deve essere intrapresa con la consapevolezza che si tratta di un percorso costantemente in costruzione e ridefinizione. L Italia, pur essendo tremendamente al palo su molte questioni che riguardano l ICT, ha almeno evidenziato una consapevolezza della centralità del problema. Nell ambito del Quadro Strategico Nazionale (QSN), nel dicembre 2013 è stato presentato il Piano Nazionale per la protezione cibernetica e la sicurezza informatica che mira a sviluppare, per il biennio , alcuni indirizzi strategici che accanto al potenziamento delle capacità di intelligence, all ottimizzazione del coordinamento tra soggetti pubblici e privati e all implementazione di un sistema di risk management nazionale, pongono grande rilevanza proprio su un intenso coordinamento a livello extra Paese e su opportuni interventi legislativi e la compliance con la normativa internazionale. Rossella Lucangelo

3 SECURITY market SECURITY map Dall interessante lettura del Rapporto Clusit 2015 se ne esce con un misto di sgomento e disorientamento. Le analisi sul passato e i trend tratteggiati per il futuro ci raccontano di uno scenario infinitamente più pericoloso, oscuro e complicato di quello che esisteva solo fino a pochi anni fa. Non solo crescono i volumi degli attacchi ma, ancora più preoccupante, iniziano a diventare armi prevalenti non solo della criminalità economica, sempre più esperta e internazionalizzata, ma anche del terrorismo globale. A un incremento delle risorse di contrasto investiti nel 2014 (+8%) ha corrisposto un aumento del numero e della gravità degli attacchi. Nove miliardi stimati la perdita in Italia lo scorso anno dovuta al cyber-crime. Esistono studi internazionali che dichiarano che il 90% delle aziende verificate ha subito un attacco e, in alcuni settori (Legal, Healthcare e Pharma, Retail) il tasso di compromissione sale addirittura al 100%. Il terreno di confronto tra attaccanti e difensori si sono moltiplicati. È come se la difesa di una squadra di calcio dovesse giocare contemporaneamente in più stadi e impedire agli avversari di fare goal. Impossibile. Se cerco di difendere il perimetro del mio sistema informativo aziendale, mi si apre il fronte dei social network, già oggi utilizzati (ma lo saranno sempre di più) come uno dei principali veicoli per la diffusione del malware. Se metto delle policy stringenti (non senza problemi) ai dipendenti dell azienda sull utilizzo dei canali social, devo poi guardare al tema della mobilità. Tablet e smartphone, device oggi essenziali per il business, sono sempre più al centro dell attenzione dei criminali informatici. E via di questo passo, passando per l e-commerce, il cloud e l Internet of Things (IoT), fenomeni che non possono essere tralasciati se si intende operare in un contesto economico in modo competitivo. Che gli strumenti tecnici di contrasto e, a maggior ragione, i vari legislatori, facciano tremenda fatica a rincorrere questi fenomeni è assolutamente lapalissiano. Ciò non toglie che il contrasto sia un dovere di tutti, dalle istituzioni internazionali e nazionali, alle aziende fino ad arrivare al singolo utente. Prevenzione, protezione ma anche un cambio sostanziale di paradigma che dovrà essere adottato perché il problema non è più se saremo soggetti ad attacchi informatici, ma quando questo avverrà. E.S. La conclamata impossibilità di eliminare totalmente il rischio implica, come accennato in Security Market, l adozione di un nuovo paradigma che sposta il focus sulla gestione del rischio stesso. Arriviamo quindi al concetto di Cyber Resilience che si confronta direttamente con la definizione di ciò che per ciascuna organizzazione può essere un livello di vulnerabilità accettabile. Tra gli hot topic evidenziati nel rapporto Clusit per il 2015 vi è proprio questo punto: La parola d ordine del 2015 è prepararsi all impatto, adottando logiche di Cyber Resilience, ciascun soggetto in base alle proprie esigenze e capacità ma nell ambito di una regia istituzionale forte, innanzi tutto applicando l antica massima conosci te stesso (e quindi le proprie vulnerabilità e criticità), e poi predisponendo un modello di rischio accurato, costantemente aggiornato, stimando le perdite potenziali tramite lo studio di un certo numero di scenari realistici per determinare correttamente gli investimenti necessari. Certamente non è facile per le imprese, in particolare quelle medio-piccole, adottare un approccio di Cyber Resilience che richiede uno sforzo dal punto organizzativo, di policy e di coordinamento e gestione delle risorse. Governance, risk management, cyber intelligence, cyber security e crisis management devono convergere in una gestione unitaria che richiede necessariamente l apporto di professionalità multidisciplinari di alto livello. Certamente questo è l orizzonte che abbiamo di fronte visto la crescente gravità degli impatti legati al cyber-crime. Che questa sia la strada che si sta prospettando è sottolineato anche dalle iniziative che, in verità da qualche tempo, stanno adottando le istituzioni. Già dal 2009, per esempio, l Unione Europea sta elaborando il progetto dell ENISA European Public-Private Partnership for Resilience. Il percorso è dunque tracciato. Prima si acquisiranno consapevolezza, predisponendo risorse e strumenti, meglio si riuscirà a creare un forte movimento pubblico-privato di contrasto alla guerra digitale che stiamo già vivendo. E.S.

4 BREAKING NEWS COVER story Per comprendere l estrema difficoltà che i diversi Legislatori hanno nello sviluppare norme efficaci a contrasto della criminalità informatica, basta considerare gli scenari sempre più complessi ed allargati legati alla cosiddetta cyber-war. Ad armamenti, corsa allo spazio, intelligence, si è aggiunta una sorta di guerra digitale, strisciante e silenziosa, che vede molteplici soggetti, anche di natura istituzionale, utilizzare tecniche di hacking e cyber-spionaggio per conseguire vantaggi strategici, siano essi di natura politica o economica. Non solo dunque gruppi legati all estremismo e al terrorismo, ma interi stati sono costantemente attivi nell intervenire, anche in modo illegale, sui patrimoni di dati e i flussi di informazioni sensibili non solo di stati palesemente nemici ma anche di paesi alleati: i casi Wikileaks e Datagate sono i casi più eclatanti in questa direzione. È evidente che di fronte a questo scenario internazionale le singole legislazioni nazionali possano fare ben poco per definire i contesti giuridici e, ancor meno, per attribuire responsabilità precise considerando che il confronto si sposta sempre più spesso nell ambito delle delicate relazioni internazionali. I casi sono molteplici. Tra i Paesi maggiormente impegnati a sviluppare questa battaglia a colpi di codici malevoli vi sono gli Stati Uniti e la Cina, ciascuna fortemente impegnata nella corsa alla nuova frontiera della supremazia digitale. Uno dei casi più recenti che ha visto coinvolte queste due super-potenze mondiali è stata l accusa mossa dagli Stati Uniti verso il gruppo di hacker conosciuto con il nome Putter Panda, presumibilmente controllato dall esercito di Pechino. Questi hacker avrebbero condotto attacchi informatici contro le agenzie della difesa e l industria satellitare e aerospaziale degli Stati Uniti, del Giappone e dell Europa. Certo nessuno sta a guardare. Stati Uniti versus Iran è stato un altro caso famoso in cui l apparizione del worm Stuxnet, capace potenzialmente di mandare in tilt le centrali nucleari bloccando il raffreddamento dei reattori, è stata attribuita alle attività dell intelligence americana. Ma il tutti contro tutti pare realmente la condizione di questi ultimi anni. In un contesto che richiama il caos, la consapevolezza che il lavoro dei Legislatori a livello internazionale e locale sia solo all inizio non è mai stata così alta. E.S. G DATA: un nuovo programma per valorizzare la partnership con il canale G DATA BENEFITS AND SERVICES Questo è il nome del nuovo programma di canale che l azienda tedesca dedica ai propri rivenditori e che prevede l erogazione di supporto e consulenza mirati per ognuno dei livelli di partnership commerciale previsti. Oltre ad un listino dedicato, il livello BASIC (G DATA Security Partner) comprende le prestazioni sinora offerte ai partner che propongono le soluzioni G DATA presso la clientela aziendale: l assistenza tecnica viene prestata attraverso i distributori certificati, i partner beneficiano di licenze NFR, di corsi di certificazione, promozioni dedicate e lead protection. A questa categoria si aggiungono i livelli SILVER, GOLD e SPECIALIST. I rivenditori che optano per questi nuovi livelli di partnership godono di servizi aggiuntivi, interlocutori tecnici diretti presso il vendor a supporto dei servizi di assistenza tecnica già erogati dai distributori a valore (third level support), informazioni proattive riguardanti minacce in the wild, priorità nell invio di campioni di malware e, in caso di necessità, di interventi programmati on site. I partner SPECIALIST possono contare inoltre su formule commerciali, servizi consulenziali e attività di marketing specifiche per il mercato verticale in cui operano. Infine, i rivenditori che convogliano sul marchio G DATA il business realizzato sia in ambito consumer sia presso la clientela aziendale, beneficiano di interessanti incentivi.

5 SPECIAL guest LA SICUREZZA INFORMATICA E GLI OBBLIGHI NORMATIVI: LE LINEE DI TENDENZA Gli ultimi anni sono stati estremamente rilevanti sotto il profilo dell evoluzione normativa in materia di sicurezza informatica se si analizza il tema normativo in quanto diverse sono state le novità che si sono succedute nel tempo e non tutte sono andate nella medesima direzione. Ed infatti, a fronte di alcuni interventi normativi mirati a aumentare gli obblighi di sicurezza all interno delle imprese e della pubblica amministrazione italiana, si è assistito ad alcune scelte che hanno portato invece a una diminuzione degli obblighi e quindi, potenzialmente, a una riduzione dell attenzione sul problema degli attacchi informatici interni e esterni. Nel Rapporto Clusit 2015 si legge Come interpretare il fatto che in Italia i danni complessivi derivanti da attacchi informatici (stimati in 9 miliardi di euro, inclusi i costi di ripristino3) siano ormai pari alla somma delle perdite dovute a crash dell hardware, del software ed alla perdita di alimentazione elettrica? ed ancora In uno studio condotto nel corso del 2014 sono state monitorate su scala globale aziende appartenenti a 20 diversi settori merceologici, osservando che nel periodo conside rato, in media, la percentuale di organizzazioni compromesse è stata superiore al 90%, con alcuni particolari settori (Legal, Healthcare e Pharma, Retail) che hanno avuto un tasso di compromissione del 100% a testimonianza del fatto che l attenzione Gabriele Faggioli Legale, Partners4innovations, Adjunct Professor MIP-Politecnico di Milano, Presidente CLUSIT (Associazione Italiana per la Sicurezza Informatica) sui rischi informatici, indipendentemente dagli obblighi normativi, deve sempre essere altissima. Fatte queste premesse vediamo allora quali sono le linee di tendenza del legislatore e dell Autorità Garante per la protezione dei dati personali che è possibile cercare di individuare in tale evoluzione normativa. In prima battuta è sempre possibile intravedere la scelta di passare da una normativa tendenzialmente identica per tutti i settori di mercato alla introduzione di provvedimenti settoriali mirati a imporre maggiori oneri e adempimenti in tema di sicurezza informatica per quelle categorie di operatori economici che sono più esposti a rischi e rispetto ai quali una violazione della sicurezza potrebbe maggiormente impattare sul cittadino. Nella direzione della semplificazione sono andati per esempio i provvedimenti che hanno portato alla abrogazione del cosiddetto Decreto Pisanu, alla eliminazione dal perimetro di tutela della normativa in materia di trattamento dei dati personali dei dati inerenti le persone giuridiche, enti, associazioni, alla scelta di eliminare del tutto e per tutti l obbligo di stendere annualmente il documento programmatico sulla sicurezza e, infine, l individuazione per legge dei trattamenti con finalità amministrativa-contabile che hanno di fatto portato alla limitazione del perimetro di applicazione del Provvedimento del Garante per la protezione dei dati personali in materia di amministratori di sistema del 27 novembre 2008 oggi confinato, nel suo ambito di obbligatorietà, a un perimetro estremamente ridotto. Di contro, i provvedimenti emanati ad hoc per specifici settori di mercato sono stati estremamente rilevanti e se ne citano qui solo due di maggior rilievo: - Provvedimento del Garante per la protezione dei dati personali in materia di tracciamento degli accessi ai dati bancari (Provvedimento nç 192/2011) - Decreto legislativo n 69/2012 che ha introdotto per le società di telecomunicazione l obbligo della segnalazione dei data breach. In particolare, il Provvedimento del Garante 2011 ha imposto che le Banche, oltre alle misure minime di sicurezza, già prescritte dal Codice nel caso di trattamento di dati personali effettuato con strumenti elettronici, debbano implementare misure idonee che permettano un efficace e dettagliato controllo anche in ordine ai trattamenti condotti sui singoli elementi di informazione presenti nei diversi database utilizzati. Tali soluzioni devono comprendere la registrazione dettagliata, in un apposito log, delle informazioni riferite alle operazioni bancarie effettuate sui dati bancari, quando consistono o derivano dall uso interattivo dei sistemi operato dagli incaricati, sempre che non si tratti di consultazioni di dati in forma aggregata non riconducibili al singolo cliente. Tali file di log devono tracciare, per ogni operazione di accesso ai dati bancari effettuata da un incaricato, almeno le seguenti informazioni: il codice identificativo del soggetto incaricato che ha posto in essere l operazione di accesso, la data e l ora di esecuzione, il codice della postazione di lavoro utilizzata, il codice del cliente interessato dall operazione di accesso ai dati bancari da parte dell incaricato, la tipologia di rapporto contrattuale del cliente a cui si riferisce l operazione effettuata (es. numero del conto corrente, fido/mutuo, deposito titoli). Trattasi in tutta evidenza di un obbligo estremamente oneroso che le Banche sono state costrette a implementare essendo oggi il Provvedimento a regime dal primo ottobre Nel settore delle società di telecomunicazione, invece, è stato introdotto con il d.lgs 69/2012 il concetto di violazione dei dati personali che si sostanzia nella violazione della sicurezza che comporta anche accidentalmente la distruzione, la perdita, la modifica, la rivelazione non autorizzata o l accesso ai dati personali trasmessi, memorizzati o comunque elaborati nel contesto della fornitura di un servizio di comunicazione accessibile al pubblico. È stato prescritto quindi che il fornitore di un servizio di comunicazione elettronica accessibile al pubblico debba adottare misure tecniche e organizzative adeguate al rischio esistente, per salvaguardare la sicurezza dei suoi servizi e debba anche informare i contraenti e, ove possibile, gli utenti, se sussiste un particolare rischio di violazione della sicurezza della rete, indicando, quando il rischio è al di fuori dell ambito di applicazione delle misure che il fornitore stesso è tenuto ad adottare. Inoltre, in caso di violazione di dati personali, il fornitore comunica senza indebiti ritardi detta violazione al Garante e quando la violazione di dati personali rischia di arrecare pregiudizio ai dati personali o alla riservatezza del contraente o di altra persona, il fornitore debba comunicare anche agli stessi senza ritardo l avvenuta violazione. In parallelo a tali previsioni l Autorità Garante ha emesso una serie di altri provvedimenti e prescrizioni che, sempre in alcuni settori o casistiche specifiche, hanno previsto l obbligo di raccolta di log (si pensi ad alcune specifiche prescrizioni dettate a seguito di istanza preliminari nel settore del fashion e luxury) o l invito (non sanzionato in quanto norma di moral suasion) a segnalare le violazioni di dati personali (ad esempio nel settore bancario). L attuale panorama normativo che, come detto sopra, sta mutando a seguito di tali scelte del legislatore e della Autorità Garante, subirà probabilmente nel corso dell anno 2016 uno stravolgimento in quanto, presumibilmente, verrà adottato il Regolamento UE sostitutivo della Direttiva n 45/96 dalla quale promana anche la legislazione italiana in materia di privacy e sicurezza dei dati personali. Se così sarà, il tema della sicurezza aumenterà di rilevanza in maniera esponenziale in quanto le previsioni ivi contenute sono particolarmente stringenti e prevedono, tra l altro, l adozione di una politica della sicurezza con obbligo quindi per aziende e pubbliche amministrazioni di prestare altissima attenzione al problema.

6 channel 2channel TECH solutions Partner di G Data, Arcadia Tecnologie S.r.l. è una società operante nel settore dell ICT che conta tre divisioni - System integrator, Software House e Realizzazione siti web ed e-commerce e i cui fondatori hanno esperienza decennale nell ambito delle soluzioni informatiche. Oggi parliamo con Francesco Vendola, Sales & Marketing Manager, per parlare della normativa in ambito ICT. L evoluzione della normativa impatta sulla sensibilizzazione dei vostri clienti ad adottare corrette soluzioni di sicurezza informatica e qual è la vostra proposta/ offerta in questa direzione? Un mondo online! Ecco quale sarà la nuova frontiera delle aziende italiane ed europee. L evoluzione delle soluzioni di security hanno portato le società a ricercare non solo soluzioni che siano efficaci nell intercettare le anomalie del web: trojan, spyware, virus, ma a ricercare una vera e propria partnership con i fornitori di soluzioni. Oggi il 70% del business tra le aziende oramai si svolge attraverso l utilizzo della rete. Arcadia Tecnologie S.r.l. ha compreso da tempo questa realtà e ha cercato sul mercato europeo soluzioni atte a garantire la sicurezza dello scambio di informazioni su internet: G DATA è stata la scelta vincente per il mercato delle aziende. Gli standard europei-tedeschi di queste soluzioni garantiscono ai clienti di Arcadia Tecnologie una sicurezza impareggiabile, collegata ad una affidabilità della piattaforma senza precedenti. Le soluzioni Internet Security e Total Protection coprono tutte le esigenze specifiche di una azienda moderna, commisurate al numero di operatori e al numero di informazioni che transitano sulle linee internet. Lo stretto rapporto fra i rivenditori iscritti al canale e il supporto tecnico di 2 livello erogato da G DATA permette ai clienti finali di avere un vero e proprio pool di specialisti che non solo installano e configurano le soluzioni, ma diventano un vero e proprio supporto consulenziale per le tematiche di sicurezza e privacy. G DATA e Arcadia Tecnologie S.r.l., sono la prova che la partnership tra produttore e rivenditore è la soluzione migliore per la gestione delle tematiche di security aziendali. C.S. G Data Patch Management Una rete aziendale può essere protetta facilmente da Virus, Trojan e Worm grazie a soluzioni come G Data Antivirus, G Data ClientSecuruty e G Data EndpointProtection, ma un pericolo che spesso viene sottovalutato dai responsabili IT è quello proveniente dalle falle dei software installati sui terminali. Per prevenire questi problemi G Data ha creato G Data PatchManagement. In media in un computer aziendale sono istallate più di settanta applicazioni estranee al sistema operativo e per mantenerle aggiornate occorrerebbe un costante update dei software. Un lavoro importante che deve ricadere sul dipartimento IT e che risulta spesso complesso a causa della quantità e della frequenza dei patch forniti dalle aziende produttrici. G Data PatchManagement è un modulo complementare che si integra senza alcun problema con G Data Administrator centralizzato e ReportManager e che consente di aumentare la sicurezza della rete aziendale in modo efficiente. Il modulo infatti permette di controllare e valutare i sistemi Microsoft e attraverso una scansione individua le falle del sistema visualizzabili nella consolle di comando. G Data PatchManagement procede quindi a consultare la più grande banca dati mondiale di patch e aggiornamenti, che contiene patch testate e a scaricare gli aggiornamenti necessari in modo sicuro, installandoli velocemente e procedendo seguendo l ordine di urgenza. Un modo facile e sicuro, totalmente integrabile con le soluzioni corporate fornite da G Data, PatchManagement procede in modo mirato a controllare eventuali problemi di sottrazione dati dalla rete aziendale che possono manifestarsi nel caso in cui le falle dei software vengano sfruttate dai cyber criminali. C.S. G DATA PATCH MANAGEMENT è disponibile al sito: https://www.gdata.it/patchmanagement

7 Il business rende mobili i tuoi clienti. Mantieni il controllo! Per maggiori informazioni: Con Bring Your Own Device i tuoi clienti ti lanciano nuove sfide. Gli smartphone e i tablet dei loro impiegati rendono più complessa la gestione della rete. Come fornitore di servizi e soluzioni per la sicurezza, puoi mantenere il controllo! Mobile Device Management è integrato in tutte le nostre soluzioni di protezione G Data Business. Questo modulo ti permette di assegnare dei diritti d uso specifici ai dispositivi mobili. Puoi localizzarli in seguito a smarrimento ed eliminare con un semplice clic i dati riservati che contengono. Proteggi i tuoi clienti dai rischi associati alla mobilità, così potranno concentrarsi esclusivamente sul loro business. I loro dati saranno al sicuro. Ovunque. Contattaci per all indirizzo Par telefono al numero G Data. Security Made in Germany.

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Osservatori Digital Innovation del Politecnico di Milano www.osservatori.net COMUNICATO STAMPA Osservatorio Mobile Enterprise Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Il mercato

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali.

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. Gabriele Ottaviani product manager - mobile solutions - Capgemini BS Spa premesse...dovute soluzione off-line...ma

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Affrontare il Mercato Elettronico della Pubblica Amministrazione (MePA), obbligatorio per gli acquisti pubblici con la Spending Review

Affrontare il Mercato Elettronico della Pubblica Amministrazione (MePA), obbligatorio per gli acquisti pubblici con la Spending Review Affrontare il Mercato Elettronico della Pubblica Amministrazione (MePA), obbligatorio per gli acquisti pubblici con la Spending Review Ing. Francesco Porzio Padova, 5 Giugno 2013 f.porzio@porzioepartners.it

Dettagli

Principi d Azione. www.airliquide.it

Principi d Azione. www.airliquide.it Principi d Azione Codice Etico www.airliquide.it Il bene scaturisce dall'onestà; l'onestà ha in sè la sua origine: quello che è un bene avrebbe potuto essere un male, ciò che è onesto, non potrebbe essere

Dettagli

di Francesco Verbaro 1

di Francesco Verbaro 1 IL LAVORO PUBBLICO TRA PROCESSI DI RIORGANIZZAZIONE E INNOVAZIONE PARTE II - CAPITOLO 1 I L L A V O R O P U B B L I C O T R A P R O C E S S I D I R I O R G A N I Z Z A Z I O N E E I N N O V A Z I O N E

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG Premessa TELEPASS S.p.A. Società per Azioni, soggetta all attività di direzione e coordinamento di Autostrade per l Italia S.p.A., con sede legale in Roma,

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

Sfide strategiche nell Asset Management

Sfide strategiche nell Asset Management Financial Services Banking Sfide strategiche nell Asset Management Enrico Trevisan, Alberto Laratta 1 Introduzione L'attuale crisi finanziaria (ed economica) ha significativamente inciso sui profitti dell'industria

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

EuroColori YOUR BEST PARTNER IN COLOR STRATEGY

EuroColori YOUR BEST PARTNER IN COLOR STRATEGY EuroColori YOUR BEST PARTNER IN COLOR STRATEGY EuroColori YOUR BEST PARTNER IN COLOR STRATEGY THE FUTURE IS CLOSER Il primo motore di tutte le nostre attività è la piena consapevolezza che il colore è

Dettagli

R E A L E S T A T E G R U P P O R I G A M O N T I. C O M

R E A L E S T A T E G R U P P O R I G A M O N T I. C O M REAL ESTATE GRUPPORIGAMONTI.COM 2 Rigamonti Real Estate La scelta giusta è l inizio di un buon risultato Rigamonti Founders Rigamonti REAL ESTATE Società consolidata nel mercato immobiliare, con più di

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

La comunicazione multicanale per il Customer Management efficace. Milano, Settembre 2014

La comunicazione multicanale per il Customer Management efficace. Milano, Settembre 2014 Milano, Settembre 2014 la nostra promessa Dialogare con centinaia, migliaia o milioni di persone. Una per una, interattivamente. 10/1/2014 2 la nostra expertise YourVoice è il principale operatore italiano

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 NetConsulting 2014 1 INDICE 1 Gli obiettivi della Survey...

Dettagli

un occhio al passato per il tuo business futuro

un occhio al passato per il tuo business futuro 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 un occhio al passato per il tuo business futuro BUSINESS DISCOVERY Processi ed analisi per aziende virtuose Che cos è La Business Discovery è un insieme

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 Pag. 33 (diffusione:581000) La proprietà intellettuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno Indice 01. 02. 03. I tipi di house organ Dall idea al progetto I contenuti A

Dettagli

Per IMPRESE/SOCIETA. Presentata dalla Impresa

Per IMPRESE/SOCIETA. Presentata dalla Impresa MARCA DA BOLLO DA 14,62 Per IMPRESE/SOCIETA DOMANDA DI PARTECIPAZIONE ALL AUTORITA PER LA VIGILANZA SUI CONTRATTI PUBBLICI DI LAVORI, SERVIZI E FORNITURE Via di Ripetta, 246 00186 - Roma CIG 03506093B2

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

COMUNICATO STAMPA CBT E SUGARCRM INSIEME PER RISPONDERE ALLE ESIGENZE DI ORGANIZZAZIONE DEL LAVORO DELLE AZIENDE.

COMUNICATO STAMPA CBT E SUGARCRM INSIEME PER RISPONDERE ALLE ESIGENZE DI ORGANIZZAZIONE DEL LAVORO DELLE AZIENDE. COMUNICATO STAMPA CBT E SUGARCRM INSIEME PER RISPONDERE ALLE ESIGENZE DI ORGANIZZAZIONE DEL LAVORO DELLE AZIENDE. Milano, 31 gennaio 2013. Il Gruppo CBT, sempre attento alle esigenze dei propri clienti

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

Modelli di consumo e di risparmio del futuro. Nicola Ronchetti GfK Eurisko

Modelli di consumo e di risparmio del futuro. Nicola Ronchetti GfK Eurisko Modelli di consumo e di risparmio del futuro Nicola Ronchetti GfK Eurisko Le fonti di ricerca Multifinanziaria Retail Market: universo di riferimento famiglie italiane con capofamiglia di età compresa

Dettagli

Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA. Informati, ti riguarda!

Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA. Informati, ti riguarda! Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA Informati, ti riguarda! 3 La SEPA (Single Euro Payments Area, l Area unica dei pagamenti in euro) include 33 Paesi: 18 Paesi della

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

I MIGLIORI SI RICONOSCONO DAI RISULTATI

I MIGLIORI SI RICONOSCONO DAI RISULTATI I MIGLIORI SI RICONOSCONO DAI RISULTATI LO STRUMENTO PER GESTIRE A 360 LE ATTIVITÀ DELLO STUDIO, CON IL MOTORE DI RICERCA PIÙ INTELLIGENTE, L UNICO CHE TI CAPISCE AL VOLO. www.studiolegale.leggiditalia.it

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

La Valutazione degli Asset Intangibili

La Valutazione degli Asset Intangibili La Valutazione degli Asset Intangibili Chiara Fratini Gli asset intangibili rappresentano il patrimonio di conoscenza di un organizzazione. In un accezione ampia del concetto di conoscenza, questo patrimonio

Dettagli

Costruire un Partito Democratico Europeo Un Manifesto

Costruire un Partito Democratico Europeo Un Manifesto Costruire un Partito Democratico Europeo Un Manifesto Ci sono momenti nella storia in cui i popoli sono chiamati a compiere scelte decisive. Per noi europei, l inizio del XXI secolo rappresenta uno di

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Tali premesse costituiscono parte integrante delle presenti condizioni generali di contratto

Tali premesse costituiscono parte integrante delle presenti condizioni generali di contratto CONDIZIONI GENERALI DI CONTRATTO RELATIVE ALL ACQUISTO DI DIRITTI DI UTILIZZAZIONE DELLE IMMAGINI DELL ARCHIVIO FOTOGRAFICO ON-LINE DEL SISTEMA MUSEI CIVICI DI ROMA CAPITALE Premesso che La Sovrintendenza

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI TRENTO (Approvato con delibera del Consiglio in data 12 gennaio

Dettagli

Allegato II L ONU e le persone con disabilità

Allegato II L ONU e le persone con disabilità Allegato II L ONU e le persone con disabilità L impegno delle Nazioni Unite sul miglioramento dello Stato delle persone con disabilità Oltre mezzo miliardo di persone sono disabili come risultato di una

Dettagli