McAfee: tutelare i minori online. il DELLA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "McAfee: tutelare i minori online. il DELLA SICUREZZA"

Transcript

1 MAGAZINE CORRIERE il DELLA SICUREZZA edizioni MEDIASPEED - 12 SETTEMBRE SINTESI SETTIMANALE DA ILCORRIEREDELLASICUREZZA.IT McAfee: tutelare i minori online Kaspersky Lab presenta la ricerca «Digital Consumer s Internet Security Risks» Ricerca BSA: successo europeo per il cloud WatchGuard stabilisce nuovi standard per l UTM di prossima generazione Media Speed

2 CLOUDCOMPUTING Ricerca BSA: successo europeo per il cloud I dati di una ricerca condotta quest anno da Ipsos Public Affairs per Business Software Alliance (BSA) su circa utilizzatori di computer in nove nazioni dell Unione Europea (Austria, Belgio, Francia, Germania, Grecia, Polonia, Regno Unito, Romania e Ungheria) evidenziano che il cloud computing è una delle tecnologie a più rapida crescita nel mercato globale; tuttavia, solo meno di un quarto degli utenti di computer europei afferma di accedere a servizi cloud. Per la precisione, solo il 24% degli intervistati risponde di avere accesso ad applicazioni cloud quali servizi o programmi di elaborazione testi online, rispetto a una percentuale mondiale del 34%. Inoltre, risulta che una vasta maggioranza di utenti europei non ha familiarità con il cloud: ben il 65% degli intervistati afferma infatti di non averne mai sentito parlare o di saperne solo il nome. Il cloud computing porterà benefici enormi all economia europea, consentendo a governi, imprese e consumatori di avvalersi di risorse informatiche di elevato profilo a condizioni di efficienza economica finora impensabili, ha affermato Robert Holleyman, Presidente e CEO di BSA. Purtroppo, ancora troppi utenti europei ne hanno una limitata conoscenza e non si sono ancora attrezzati per trarre vantaggio dalle opportunità che il cloud offre. La ricerca nota poi che l elevata familiarità col cloud computing varia sensibilmente da una nazione all altra nel mercato unico europeo, da circa un quarto degli utenti in nazioni come il Regno Unito (28%) e Grecia (24%) ai circa uno su dieci di Polonia (9%) e Francia (10%). Risulterà forse sorprendente che il cloud vanti i tassi di adozione più elevati in nazioni come la Grecia e la Romania (39%), decisamente superiori alla media europea e globale, specie se comparati ai mercati europei più evoluti, in cui gli utenti affermano di servirsi del cloud a tassi assai più contenuti, come quelli della Germania GUARDIADIFINANZA /1 (17%), del Belgio (18%) e della Francia (19%). Tale contrasto però riflette il più ampio trend rilevato dalla ricerca, secondo cui i mercati in via di sviluppo mostrano d aver sopravanzato quelli più maturi nell impiego della nuova tecnologia. Nell Unione Europea, l 86% degli utilizzatori di applicazioni cloud affermano di servirsene per impieghi privati, per lo più scegliendo servizi offerti gratuitamente. Solo il 29% dice di utilizzarle a scopo di business, con una leggera riduzione rispetto alla media globale, che si situa al 33%. Le applicazioni più comunemente utilizzate in Europa al momento sono: l (79%), il word processing online (36%), le applicazioni di archiviazione di foto e gaming online (entrambe sul 35%). È infatti atteso a breve da parte della Commissione Europea un documento ufficiale di Strategia Europea per il Cloud Computing, un primo passo per stimolare lo sviluppo e l adozione del cloud nel Mercato Unico. In questo scenario, BSA incoraggia i policy maker ad assumere un approccio ampio e globale alle politiche sul cloud, per far sì che gli utenti e le aziende che offrono applicazioni cloud in Europa possano avvantaggiarsi appieno dello sviluppo della tecnologia a livello mondiale. Il cloud computing si basa essenzialmente su un fattore di scala, conclude Holleyman. Per goderne appieno i benefici, l Europa necessita di impostare anche un mercato unico digitale integrato a livello globale: gli utenti devono poter scegliere liberamente fra i servizi offerti e i fornitori europei devono poter sfruttare le opportunità di crescita nel mercato emergente extra europeo a più elevato tasso di sviluppo. Malpensa: rentrée con cocaina, arrestati 3 trafficanti Stavano tentando di introdurre sul territorio nazionale un souvenir del loro viaggio in Sudamerica (nello specifico 12 kg. di cocaina), ma sono stati arrestati dai finanzieri in servizio presso l aeroporto di Malpensa che li hanno pizzicati con lo stupefacente nei bagagli. E finito così il viaggio di rientro in Italia per due connazionali di 30 anni e per una donna di mezza età di origine uruguaiana i quali, tentando di nascondersi tra i tantissimi passeggeri in arrivo questi giorni nello scalo aeroportuale lombardo, pensavano di sviare agevolmente dalla fitta rete di controlli predisposta dai finanzieri del Comando Provinciale di Varese. L analisi di rischio che gli uomini della Guardia di Finanza compiono in collaborazione con il Servizio di Vigilanza Anti Droga delle Dogane sui voli provenienti da Paesi sensibili, unito all insostituibile quanto infallibile fiuto delle unità cinofile del Corpo, ancora una volta hanno permesso di scovare l ennesima partita di droga occultata in comuni bagagli nonostante l intensissimo flusso dei rientri postvacanzieri. Per i tre trafficanti sono immediatamente scattati gli arresti, mentre le indagini stanno comunque proseguendo per rintracciare complici e destinatari della cocaina sequestrata. INTERNETDELLECOSE Intel accelera la diffusione di internet Intel Corporation prevede che oltre 15 miliardi di dispositivi saranno connessi a Internet entro il 2015, un terzo dei quali saranno sistemi intelligenti. Questa rete di sistemi intelligenti costituisce ciò che viene comunemente denominato Internet delle cose (Internet of Things o IoT), e la crescita esplosiva prevista per questa categoria presenta una straordinaria opportunità unitamente a una serie di nuove sfide IT. Per semplificare e accelerare lo sviluppo dell Internet delle cose, Intel ha annunciato Intel Intelligent Systems Framework. Oggi il processo di sviluppo di dispositivi connessi comporta l impiego di componenti proprietari di una grande varietà di produttori. Spesso mancano le caratteristiche di sicurezza e gestibilità necessarie per proteggere e gestire la rete di dispositivi che si collegano l uno con l altro e con il cloud, generando massicce quantità di dati. Intel Intelligent Systems Framework stabilisce un insieme di soluzioni per ridurre i tempi di sviluppo legati all integrazione di hardware e software nei sistemi intelligenti. Il framework intende risolvere inoltre la frammentazione del mercato odierno, creando una piattaforma standardizzata e aperta per l ecosistema attivo nella creazione di soluzioni. Sfruttare il valore dei Big Data Il passo successivo è sbloccare l accesso ai dati presenti nei sistemi intelligenti, a cui ci si riferisce spesso con l espressione big data, cioè grandi quantitativi di dati. Una volta esaminati, i grandi quantitativi di dati possono aiutare le aziende ad incrementare l efficienza, migliorare la produttività e creare servizi in grado di generare fatturato, offrendo ai clienti nuove ed entusiasmanti esperienze. Intel Intelligent Systems Framework contribuirà a trasformare queste esperienze in realtà, definendo soluzioni comuni e scalabili per accelerare l adozione di dispositivi connessi e garantendo al contempo che siano sicuri e gestibili. PAGINA 2

3 Sequestrato dalla Forestale il Parco Zoo di Latina Sequestrato il Parco Zoo di Latina dal personale del Servizio CITES Centrale del Corpo forestale dello Stato. L operazione è stata condotta nell ambito di un controllo effettuato presso le strutture zoologiche in provincia di Latina. Il Parco in questione, esercitava abusivamente l attività di giardino zoologico, esponendo al pubblico animali domestici ed esotici. Nella struttura, aperta da diversi anni, oltre ai classici animali domestici erano presenti anche esemplari pericolosi e appartenenti a specie protette dalla Convenzione di Washington, che tutela la fauna e la flora in via d estinzione. Nello zoo sono stati rinvenuti tra gli altri anche: macachi, canguri, scimpanzè e un elefante indiano. Gli animali pericolosi, inoltre, erano privi delle necessarie autorizzazioni previste ai fini della tutela della salute e dell incolumità pubblica, mentre, quelli appartenenti a specie protette, non avevano la regolare certificazione prevista ai sensi della normativa internazionale CITES. Il personale della Forestale ha quindi immediatamente predisposto il sequestro amministrativo della struttura e quello preventivo tutti gli animali ospitati nel parco, oltre ad elevare una sanzione amministrativa al proprietario della struttura pari a euro. Gli esemplari sono stati affidati in custodia giudiziale. WEB McAfee: tutelare i minori online ha figli che utilizzano Internet si sente come intrappolato in un paradosso tecnologico. dichiara Giorgio Chi Bramati, Consumer Partner Manager, McAfee Da un lato sappiamo bene quanto sia importante per i nostri figli poter familiarizzare con le nuove tecnologie e con i fantastici vantaggi che offrono. Dall altro non possiamo non essere preoccupati dei pericoli presenti su Internet. Quali sono i principali rischi online? L incontro con un molestatore online è ritenuto uno dei maggiori pericoli per i ragazzi di oggi, ma sono molte le situazioni che si presentano sul Web e che comportano il rischio di attività inappropriate o illegali. Bisogna spiegare ai ragazzi che non tutto quello che si legge in Internet è vero e che sul Web è presente una grande quantità di materiale non destinato a loro. SITI WEB E CHAT ROOM Violazioni della privacy sono un altro pericolo in agguato. Molti siti web dedicati ai minori sollecitano l inserimento di informazioni personali in sondaggi e moduli in cambio di premi e invitano a registrarsi online per aderire ai fan club. Nelle chat room, la condivisione di informazioni quali il proprio sesso, l età e il luogo di ritrovo preferito potrebbe sembrare un azione innocua, ma i molestatori possono facilmente utilizzare tali informazioni per rintracciare il minore. Blog e siti di socializzazione I blog e i siti di socializzazione come Facebook sono luoghi in cui i ragazzi a volte condividono troppe informazioni, non solo nomi e indirizzi, ma anche foto personali che in alcuni casi mostrano comportamenti illeciti, come l uso di alcolici che in determinati Paesi è vietato ai minorenni. Condivisione P2P dei file Samsung Techwin é lieta di annunciare che Giacomo Cavalli é entrato a fare parte del team italiano. Dopo significative esperienze in Philips, Bosch, ADI Global Distribution e Honeywell Security, Giacomo porterá la propria esperienza e professionalitá per contribuire allo sviluppo del mercato e delle applicazioni di VideoSorveglianza Professionale per Samsung Techwin. Sono felice dell opportunitá che Samsung mi ha offerto - commenta Giacomo Cavalli soprattutto per la possibilitá di promuovere prodotti e soluzioni che rappresentano oggi un riferimento tecnologico e qualitativo per il mercato della Sicurezza e della La condivisione P2P (peer-to-peer) dei file comporta altri problemi per la privacy. Questi programmi consentono agli utenti di consultare e scaricare file dai computer connessi a Internet di qualunque altro utente che disponga dello stesso programma. Questo facilita la diffusione di virus, trojan horse e spyware da parte dei criminali informatici. I ragazzi potrebbero inoltre scaricare involontariamente materiale pornografico denominato o etichettato in modo fuorviante. I 10 modi più utili per proteggere i propri figli online 1. Controllare l utilizzo di Internet da parte dei minori. Installare il computer in una zona molto frequentata della casa e limitarne l uso notturno. 2. Proteggere il computer con un software di protezione efficace e mantenerlo aggiornato. McAfee Internet Security Suite assicura la protezione da virus, hacker e spyware. Filtra contenuti, immagini e siti web offensivi. 3. Assicurarsi che i propri figli capiscano le regole di base per l utilizzo dei siti di socializzazione come Facebook e i blog. I ragazzi devono custodire le proprie password e non pubblicare NEWSAZIENDE Si allarga il team di Samsung Techwin in Italia VideoSorveglianza IP, e per la possibilitá di entrare a fare parte di un team che ha dimostrato entusiasmo, professionalitá e spirito innovativo. In questi anni, Samsung Techwin ha raggiunto livelli di leadership come fatturato e market share, grazie alle partnership di canale e alla politica commerciale attuata. Ora con l arrivo di Giacomo, intendiamo proseguire su questa strada e consolidare il nostro ruolo, offrendo ai nostri partner un ulteriore riferimento per lo sviluppo di opportunitá di business soprattutto per applicazioni e progetti legati al mondo della VideoSorveglianza IP - commenta Fabio Andreoni Country Manager Italy di Samsung Techwin Europe. mai dati personali o foto inappropriate. 4. È indispensabile che i ragazzi informino i genitori se organizzano appuntamenti di persona con gli utenti conosciuti online. Prima di eventuali incontri di questo genere, accertarsi dell identità di queste persone e accompagnare i ragazzi all appuntamento in un luogo pubblico. 5. Quando utilizzano i programmi P2P di condivisione dei file, i ragazzi non devono mai scaricare file provenienti da sconosciuti. 6. Non consentire ai propri figli di compilare moduli né sondaggi online. Se desiderano iscriversi a siti legittimi come Disney o simili, dovranno prima rivolgersi a uno dei genitori che potrà leggere l informativa sulla privacy del sito e le relative norme di condotta. 7. Consentire ai propri figli di utilizzare solo chat room monitorate e fare in modo che utilizzino uno screen name che non consenta di risalire alla loro vera identità. Come nel caso dei blog e di Facebook, i ragazzi non devono mai rivelare informazioni personali o condividere foto. I ragazzi devono sapere che le persone possono mentire riguardo alla propria identità e che gli amici conosciuti online sono pur sempre degli estranei. 8. Spiegare ai ragazzi che devono ignorare messaggi di e instant messaging provenienti da sconosciuti. Non devono mai aprire allegati che non si aspettavano di ricevere né fare clic sui collegamenti inclusi nei messaggi. Come nel caso dei blog e di Facebook, non devono mai inviare informazioni personali. Configurare correttamente l applicazione di messaggistica immediata utilizzata dai ragazzi e accertarsi che non si avvii automaticamente all accensione del computer. Fare in modo che spengano il computer e chiudano la connessione quando il PC non viene utilizzato. 9. Utilizzare browser per ragazzi e motori di ricerca creati appositamente per i minori. I browser per i ragazzi come Il Veliero non visualizzano parole o immagini inappropriate. Questo tipo di browser offre siti web precaricati adatti ai minori e filtri terminologici preimpostati. È necessario solo accertarsi di esaminare e approvare i siti web e le parole predefiniti. I motori di ricerca per i bambini come il nocchiero effettuano ricerche e mostrano risultati limitati. 10. Consentire ai propri figli di trovare siti web idonei e utili utilizzando gli elenchi creati da esperti del settore. L American Library Association mette a disposizione un ottimo elenco: The ALA Great Web Sites for Kids. First Gov for Kids pubblica siti per bambini con contenuti di educazione civica ed elenca gruppi di siti adatti ai minori. Fact Monster è un eccellente sito di riferimento, su cui è possibile trovare informazioni e aiuto per i compiti a casa. PAGINA 3

4 E-SECURITY WatchGuard stabilisce nuovi standard per l UTM di prossima generazione WatchGuard Technologies, leader globale di soluzioni per la business security, ha annunciato un cambiamento epocale per il mercato della gestione unificata delle minacce (UTM) con la nuova serie di appliance per la network security, WatchGuard XTM 5. La nuova serie si caratterizza per il più veloce throughput nella sua classe di prezzo, senza sacrificare l efficacia della sicurezza, la gestibilità e la facilità d uso. La nuova serie XTM 5 presenta sostanziali miglioramenti nelle performance rispetto ai precedenti modelli della serie XTM 5. I. Per le aziende di medie dimensioni non esiste sul mercato un appliance UTM più veloce, così ricca di funzionalità e facile da gestire della nuova serie WatchGuard XTM 5 sostiene Roger Klorese, Director of Product Management di WatchGuard Technologies. Grazie alla combinazione di funzionalità chiave per la sicurezza e capacità di Application Control di prossima generazione, la nuova serie XTM 5 fornisce alle aziende una soluzione senza eguali per bloccare le ultime minacce derivanti dal web, così come la capacità di migliorare la produttività dei dipendenti. Nuova serie WatchGuard XTM 5 Le fondamenta per l UTM di prossima generazione. Ideale per aziende dai 50 ai 500 dipendenti, la nuova serie WatchGuard XTM 5 è disponibile in 4 modelli: XTM 515, XTM 525, XTM 535 e, per il top delle performance, XTM 545. Il firewall throughput base parte da 2 Gbps nel modello XTM 515 e cresce fino a 3.5 Gbps nel modello XTM 545. Il throughput con la full security offerta abilitando i servizi UTM di prossima generazione parte da 850 Mbps per il modello XTM 515 e cresce fino a 1.23 Gbps per il modello XTM 545. Una Security che si basa sulla conoscenza delle applicazioni e del contesto dell utente rende SICUREZZAALIMENTARE Nell ambito dei servizi di controllo effettuati nei confronti delle industrie conserviere, i Carabinieri del Nas di Pescara hanno sequestrato, in una azienda abruzzese di grandi dimensioni, 600 tonnellate di olive in salamoia per un valore commerciale di un milione e duecentomila euro. L azienda, specializzata un appliance UTM realmente next generation. Con WatchGuard Application Control, le aziende ora ottengono un controllo granulare e in profondità delle applicazioni Web 2.0 come Facebook, Twitter, LinkedIn e centinaia di altre applicazioni. Non solo WatchGuard Application Control protegge contro le minacce di prossima generazione che sfruttano queste diffuse applicazioni, ma ora le aziende possono avere il controllo su come ogni singolo dipendente usa questo tipo di applicazioni direttamente dal corporate firewall. In aggiunta alle funzioni di firewall, IPS e Application Control, che rappresentano lo stretto necessario per la sicurezza di prossima generazione, i clienti passano al full next generation UTM con la possibilità su opzione di aggiungere Gateway Anti-virus, WebBlocker, spamblocker e Reputation Enabled Defense il servizio di sicurezza cloudbased di WatchGuard per soddisfare al meglio le proprie necessità. Inoltre, la nuova serie WatchGuard XTM 5 permette di creare tunnel VPN altamente sicuri per Apple ipad, iphone e altri dispositivi ios-based come smartphone e tablet basati su Android 4.0 (Ice Cream Sandwich) o versioni successive. In questo modo, le aziende possono fornire una protezione completa persino per i più diffusi device che i dipendenti portano in ufficio. Nas: sequestrate in Abruzzo 600 tonnellate di olive nella lavorazione e commercializzazione di olive in salamoia, operava in precarie condizioni igieniche e senza garantire la sicurezza della propria produzione. Le olive erano conservate in 4000 fusti contenenti ognuno 150 kg di olive intere e denocciolate in salamoia, destinate alle aziende di confezionamento. Nel corso dell ispezione i militari del Nas hanno accertato una serie di irregolarità di carattere sanitario. Inoltre, dalla verifica della documentazione e delle procedure di controllo è emerso che tutte le materie prime ed i prodotti finiti erano privi di rintracciabilità, tanto che l azienda non è stata in grado di esibire la documentazione atta a dimostrare la regolare fornitura delle olive, in corrispondenza delle quali non erano neanche stati apposti cartelli o indicazioni inerenti la data di lavorazione ed il lotto. L azienda è stata chiusa. GUARDIADIFINANZA /2 Cieco per l Inps, ma con la passione per i videopoker Le scoperte di falsi invalidi stanno da tempo occupando le cronache giornalistiche, con il contestuale accertamento di ingenti danni per le casse della Previdenza Pubblica, ma l ultimo episodio scoperto dai finanzieri del Comando Provinciale di Macerata è davvero singolare per la sua particolarità nonché per i contesti in cui è maturato. Un uomo residente nell entroterra maceratese - ufficialmente affetto da cecità semitotale - è stato sorpreso dalle Fiamme Gialle mentre in una sala giochi era intento a fare giocate alle slot machine, ma non è tutto. I militari della Guardia di Finanza lo hanno pedinato mentre passeggiava senza alcun aiuto per le vie del proprio paese, soffermandosi spesso a guardare le vetrine dei negozi, prelevare soldi dal bancomat, evitare agevolmente ostacoli o disimpegnarsi dalle auto in sosta, e finanche a sistemare le minuterie di una canna da pesca. Tutti queste azioni, certamente incompatibili con la grave ma alquanto finta patologia per la quale l uomo percepiva regolarmente una pensione d invalidità, sono state puntualmente riprese dalle telecamere dei finanzieri che, una volta acquisiti sufficienti elementi di prova, lo hanno denunciato per truffa aggravata ai danni dell INPS. Secondo gli investigatori, infatti, il falsoinvalido avrebbe indebitamente intascato dal 2009 circa euro, e ora i finanzieri stanno dando corso ulteriori accertamenti volti a scoprire possibili connivenze da parte dei medici specialisti e dei funzionari amministrativi che certificarono la sua presunta invalidità. PAGINA 4

5 Calamità naturali, Protezione Civile: più prevenzione In Italia manca una cultura dell addestramento per prevenire le calamita naturali, dalle alluvioni ai terremoti. Lo ha denunciato il direttore generale del Dipartimento della Protezione Civile nazionale Elvezio Galanti stamani a Genova all incontro Emergenza e prevenzione organizzato dalla Regione Liguria per fare sistema tra Comuni, scuole e Protezione civile contro le calamita ambientali. L arte di arrangiarsi in Italia prevale ancora sulla prevenzione - ha evidenziato Galanti - basta andare in Germania o in Giappone a un esercitazione anti emergenza ambientale per capirlo. Nel nostro Paese purtroppo non si comprende l importanza dell addestramento. Basterebbe mettere a frutto le tante conoscenze scientifiche che abbiamo e tradurle in un azione pratica: la tutela della propria esistenza. Siamo indietro sulle buone pratiche. L incontro e stato voluto dall assessore all Ambiente della Regione Liguria Renata Briano per sensibilizzare in particolare il mondo della scuola e i Comuni sulla percezione e la gestione del rischio ambientale, e condividere i comportamenti da seguire in caso di allerta meteo. Kaspersky Lab presenta la ricerca «Digital Consumer s Internet Security Risks» Oggi gli utenti si trovano a gestire una grande quantità di contenuti digitali, quali , foto, video, documenti di lavoro, password per accedere ai siti di social networking e all home banking. Per questo motivo è normale che un numero sempre maggiore di consumatori si ritenga preoccupato della sicurezza di questi dati e informazioni. Kaspersky Lab, leader europeo nello sviluppo di soluzioni di sicurezza informatica e nella gestione delle minacce IT, per capire meglio le paure e le esigenze dei consumatori, ha commissionato ad Harris Interactive la ricerca Digital Consumer s Internet Security Risks, condotta su un campione di 8 mila persone negli Stati Uniti, Europa e Russia. Circa la metà degli intervistati non erano utenti Internet attivi ma esprimevano pareri sui comportamenti di parenti ed amici a loro vicini, il 32% era utente di nuove tecnologie e solo il 12% si è dichiarato spaventato dai nuovi dispositivi di elettronica di consumo. Un panel di intervistati così eterogeneo ha consentito a Kaspersky Lab di avere una panoramica completa delle esigenze e dei timori dei propri utenti. Diffusione dei dispositivi elettronici: notebook e desktop sempre in cima alla classifica La maggior parte dei consumatori intervistati è risultato dotato di numerosi dispositivi con cui accedere ad Internet. Di questi i più diffusi sono sicuramente i PC, sia notebook che desktop esclusi quelli prodotti da Apple, che registrano un percentuale totale rispettivamente dell 80% e 79%. I prodotti Apple registrano invece una percentuale a livello globale pari all 11% per i desktop, 10% per i Macbook e 14% per gli ipad. Gli intervistati che dichiarano di possedere invece un tablet non ipad è pari al 15%.Per quello che riguarda l Italia, l 83% degli intervistati dichiara di possedere un PC desktop, l 81% un notebook, il 18% un desktop Apple, il 12% un notebook Apple, il 22% un ipad e il 21% un tablet di altro vendor. I dispositivi digitali sono sempre più diffusi e, secondo la ricerca commissionata da Kaspersky Lab, il 19% possiede due o più desktop e il 25% due o più notebook personali. Gli smartphone sono sempre più popolari, con il 47% degli intervistati totali che dichiara di possedere questa tipologia di dispositivo contro il 52% che dichiara invece di avere ancora a disposizione un telefono cellulare tradizionale. In Italia si conferma questo trend, con il 68% che afferma di possedere un cellulare tradizionale, il 57% uno smartphone, il 23% un iphone e il 18% uno smartphone Blackberry. Dati archiviati sui dispositivi elettronici e maggiori preoccupazioni degli utenti. I dispositivi mobile computer, tablet, smartphone - sono in costante crescita e vengono utilizzati per archiviare documenti personali e sensibili, svolgere attività di home banking e fare acquisti online. Secondo la ricerca, infatti, il 31% degli utenti archivia i propri dati bancari sui computer, il 15% sui tablet e il 12% su smartphone e telefoni cellulari tradizionali e la maggioranza di questi si dichiara preoccupato delle sicurezza di questi dati. Il fattore allarmante è che, mentre i desktop e i notebook sono generalmente protetti da software anti virus - l 85% e l 84% degli intervistati dichiara infatti di avere installato un software anti virus o una suite di Internet security solo la metà degli intervistati dichiara di proteggere il proprio MacBook, il 44% il proprio tablet e la percentuale scende al 35% per gli smartphone. La contraddizione è che nonostante ciò, la sicurezza delle credenziali bancarie o degli estremi della propria carta di credito è in cima alla lista delle preoccupazioni degli utenti, con il 21% degli intervistati totali che dichiara di essere preoccupato della sicurezza delle proprie transazioni finanziarie e del proprio shopping online. Attività sui social network. La maggior parte degli intervistati in tutti i paesi si dichiara consapevole dei rischi legati all utilizzo dei social network, con il 68% che dichiara che non aprirebbe mai il link inviato da un mittente sconosciuto, il 63% che non aggiungerebbe mai alla lista dei propri amici persone sconosciute e il 56% che non inserirebbe mai informazioni personali e sensibili, come l indirizzo di casa o il numero di telefono. Intesa (IBM) è l unica CA italiana certificata Adobe NEWSAZIENDE È Intesa, società del Gruppo IBM, l unica Certification Authority (CA) italiana ad aver conseguito la certificazione Adobe AATL. La scelta di Intesa di aderire all iniziativa AATL (Adobe Approved Trust List) si basa sulla volontà di voler offrire ai propri clienti un servizio in grado di garantire una sempre maggiore sicurezza in materia di firma digitale. Infatti, in un contesto che vede la comunicazione digitale in crescita costante anche in ambiti non tecnici, il ruolo delle CA come Intesa diventa ancora più strategico per rendere la tecnologia facilmente fruibile e assicurare la massima affidabilità dei processi di autenticazione dei documenti. La certificazione AATL di Adobe è un elenco (disponibile on-line), regolarmente aggiornato, di certificati digitali e CA affidabili. Questo elenco viene scaricato quando si apre un file firmato digitalmente, per consentire all utilizzatore di Acrobat o Reader (dalla versione 9 in su) di controllare automaticamente le caratteristiche di autenticità di una firma, senza la necessità di effettuare particolari configurazioni. Ciò significa che gli utenti Adobe hanno la possibilità di verificare l integrità e l autenticità di un documento firmato, nel momento stesso della sua visualizzazione a video e in modo estremamente semplificato. Il processo di verifica della firma digitale è basato sulla certezza che il certificato del firmatario sia valido ed emesso da una CA attendibile e riconosciuta anche a livello internazionale. E chiaro quindi, quanto per le aziende sia strategico e fondamentale poter avere una ulteriore garanzia dell affidabilità della CA che emette il certificato. Il ruolo dell AATL è appunto quello di garantire l attendibilità della CA a essa collegata, grazie ai rigorosi requisiti tecnici che deve dimostrare di possedere per entrare a far parte del circuito. Le aziende pongono in Intesa la massima fiducia, per noi è quindi fondamentale poter offrire standard di sicurezza e affidabilità sempre più elevati. Su questo si basa la scelta di aderire alla certificazione AATL, ha commentato Antonio Taurisano, AD di Intesa. PAGINA 5

6 Con l analisi dei media La tua rassegna stampa può dirti di più... Quanto si è parlato di te. E chi ne ha parlato Com è percepita l immagine della tua azienda Quanti lettori e ascoltatori sono stati raggiunti L efficacia dei tuoi Key Message Qual è il valore economico della tua comunicazione Quanto lo spazio dedicato ai vertici aziendali... e tante altre cose che puoi chiederci allo: data lab (gruppo Data Stampa)

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14 INDICE Carte Prepagate istruzioni per l uso 1. Cos è la carta prepagata Pag. 3 2. Sito carteprepagate.cc Pag. 10 3. Come acquistare on line Pag. 14 4. Come creare il 3D security Pag. 16 5. Collegamento

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad Attraverso questo applicativo è possibile visualizzare tutti gli ingressi del DVR attraverso il cellulare. Per poter visionare le immagini

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Grazie per il suo interesse alla nuova tecnologia voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Cristina Brambilla Telefono 348.9897.337,

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet app, API e opportunità Integrazione delle piattaforme e il futuro di Internet 2 app, API e opportunità Integrazione delle piattaforme e il futuro di Internet L integrazione delle piattaforme è il concetto

Dettagli

I MIGLIORI SI RICONOSCONO DAI RISULTATI

I MIGLIORI SI RICONOSCONO DAI RISULTATI I MIGLIORI SI RICONOSCONO DAI RISULTATI LO STRUMENTO PER GESTIRE A 360 LE ATTIVITÀ DELLO STUDIO, CON IL MOTORE DI RICERCA PIÙ INTELLIGENTE, L UNICO CHE TI CAPISCE AL VOLO. www.studiolegale.leggiditalia.it

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno.

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. UPPLEVA Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. 5 anni di GARANZIA INCLUSA NEL PREZZO I televisori, i sistemi audio e gli occhiali 3D UPPLEVA sono garantiti 5 anni. Per saperne

Dettagli

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale!

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET consente la piena digitalizzazione della scuola: completa

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

CONDIZIONI GENERALI DI VENDITA

CONDIZIONI GENERALI DI VENDITA CONDIZIONI GENERALI DI VENDITA 1. Definizioni La vendita dei prodotti offerti sul nostro sito web www.prada.com (di seguito indicato come il Sito") è disciplinata dalle seguenti Condizioni Generali di

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Gruppo Roche. Policy sull Occupazione

Gruppo Roche. Policy sull Occupazione Gruppo Roche Policy sull Occupazione 2 I Principi Aziendali di Roche esprimono la nostra convinzione che il successo del Gruppo dipenda dal talento e dai risultati di persone coscienziose e impegnate nel

Dettagli

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it Il Gruppo Aruba La nostra storia 1994 : Fondazione 1996: Avvio dell attività di Internet Service Provider brand Technet.it 2000: Nascita del brand Aruba come fornitore di servizi hosting, registrazione

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

un occhio al passato per il tuo business futuro

un occhio al passato per il tuo business futuro 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 un occhio al passato per il tuo business futuro BUSINESS DISCOVERY Processi ed analisi per aziende virtuose Che cos è La Business Discovery è un insieme

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

La Borsa delle idee Innovare: il reale valore dei social network

La Borsa delle idee Innovare: il reale valore dei social network La Borsa delle idee Innovare: il reale valore dei social network Di cosa parliamo? La Borsa delle Idee è la soluzione per consentire alle aziende di coinvolgere attivamente le persone (dipendenti, clienti,

Dettagli

EUROBAROMETRO 63.4 OPINIONE PUBBLICA NELL UNIONE EUROPEA PRIMAVERA 2005 RAPPORTO NAZIONALE

EUROBAROMETRO 63.4 OPINIONE PUBBLICA NELL UNIONE EUROPEA PRIMAVERA 2005 RAPPORTO NAZIONALE Standard Eurobarometer European Commission EUROBAROMETRO 63.4 OPINIONE PUBBLICA NELL UNIONE EUROPEA PRIMAVERA 2005 Standard Eurobarometer 63.4 / Spring 2005 TNS Opinion & Social RAPPORTO NAZIONALE ITALIA

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale Freight&Shipping www.sp1.it marittimo AEREO VIA TERRA dogana magazzino doganale business intelligence SP1, il Freight & Shipping entra spedito nel futuro SP1 è un nuovo applicativo web. Non si installa

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO

MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO Premessa: RITORNARE ALL ECONOMIA REALE L economia virtuale e speculativa è al cuore della crisi economica e sociale che colpisce l Europa.

Dettagli

BOARD in Eisai: crescere con il Performance Management

BOARD in Eisai: crescere con il Performance Management BOARD in Eisai: crescere con il Performance Management Gli aspetti maggiormente apprezzabili nell utilizzo di BOARD sono la tempestività nel realizzare ambienti di analisi senza nessun tipo di programmazione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA. Informati, ti riguarda!

Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA. Informati, ti riguarda! Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA Informati, ti riguarda! 3 La SEPA (Single Euro Payments Area, l Area unica dei pagamenti in euro) include 33 Paesi: 18 Paesi della

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

Samsung People Regolamento di Accesso al Club

Samsung People Regolamento di Accesso al Club Samsung People Regolamento di Accesso al Club Cos è Samsung People Samsung People è il Club gratuito promosso da Samsung Electronics Italia S.p.A (di seguito "Samsung") a supporto dei possessori di prodotti

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e non contiene il certificato di autenticazione: è necessario

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web Formule a confronto Carica i tuoi contenuti Puoi inserire immagini, creare le tue liste, i tuoi eventi. Gestire il tuo blog e modificare quando e quante volte vuoi tutto ciò che carichi. Notizie Feed RSS

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris.

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. Sin dal lancio, avvenuto dieci anni fa, il marchio ghd è diventato sinonimo di prodotti di hair styling di fascia

Dettagli

Telecom Italia Dicembre 2013

Telecom Italia Dicembre 2013 RICARICABILE BUSINESS TIM : PROPOSIZIONE ESCLUSIVA PER MEPA Telecom Italia Dicembre 2013 Ricaricabile Business TIM La piattaforma ricaricabile business di Telecom Italia prevede un basket per singola linea.

Dettagli