McAfee: tutelare i minori online. il DELLA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "McAfee: tutelare i minori online. il DELLA SICUREZZA"

Transcript

1 MAGAZINE CORRIERE il DELLA SICUREZZA edizioni MEDIASPEED - 12 SETTEMBRE SINTESI SETTIMANALE DA ILCORRIEREDELLASICUREZZA.IT McAfee: tutelare i minori online Kaspersky Lab presenta la ricerca «Digital Consumer s Internet Security Risks» Ricerca BSA: successo europeo per il cloud WatchGuard stabilisce nuovi standard per l UTM di prossima generazione Media Speed

2 CLOUDCOMPUTING Ricerca BSA: successo europeo per il cloud I dati di una ricerca condotta quest anno da Ipsos Public Affairs per Business Software Alliance (BSA) su circa utilizzatori di computer in nove nazioni dell Unione Europea (Austria, Belgio, Francia, Germania, Grecia, Polonia, Regno Unito, Romania e Ungheria) evidenziano che il cloud computing è una delle tecnologie a più rapida crescita nel mercato globale; tuttavia, solo meno di un quarto degli utenti di computer europei afferma di accedere a servizi cloud. Per la precisione, solo il 24% degli intervistati risponde di avere accesso ad applicazioni cloud quali servizi o programmi di elaborazione testi online, rispetto a una percentuale mondiale del 34%. Inoltre, risulta che una vasta maggioranza di utenti europei non ha familiarità con il cloud: ben il 65% degli intervistati afferma infatti di non averne mai sentito parlare o di saperne solo il nome. Il cloud computing porterà benefici enormi all economia europea, consentendo a governi, imprese e consumatori di avvalersi di risorse informatiche di elevato profilo a condizioni di efficienza economica finora impensabili, ha affermato Robert Holleyman, Presidente e CEO di BSA. Purtroppo, ancora troppi utenti europei ne hanno una limitata conoscenza e non si sono ancora attrezzati per trarre vantaggio dalle opportunità che il cloud offre. La ricerca nota poi che l elevata familiarità col cloud computing varia sensibilmente da una nazione all altra nel mercato unico europeo, da circa un quarto degli utenti in nazioni come il Regno Unito (28%) e Grecia (24%) ai circa uno su dieci di Polonia (9%) e Francia (10%). Risulterà forse sorprendente che il cloud vanti i tassi di adozione più elevati in nazioni come la Grecia e la Romania (39%), decisamente superiori alla media europea e globale, specie se comparati ai mercati europei più evoluti, in cui gli utenti affermano di servirsi del cloud a tassi assai più contenuti, come quelli della Germania GUARDIADIFINANZA /1 (17%), del Belgio (18%) e della Francia (19%). Tale contrasto però riflette il più ampio trend rilevato dalla ricerca, secondo cui i mercati in via di sviluppo mostrano d aver sopravanzato quelli più maturi nell impiego della nuova tecnologia. Nell Unione Europea, l 86% degli utilizzatori di applicazioni cloud affermano di servirsene per impieghi privati, per lo più scegliendo servizi offerti gratuitamente. Solo il 29% dice di utilizzarle a scopo di business, con una leggera riduzione rispetto alla media globale, che si situa al 33%. Le applicazioni più comunemente utilizzate in Europa al momento sono: l (79%), il word processing online (36%), le applicazioni di archiviazione di foto e gaming online (entrambe sul 35%). È infatti atteso a breve da parte della Commissione Europea un documento ufficiale di Strategia Europea per il Cloud Computing, un primo passo per stimolare lo sviluppo e l adozione del cloud nel Mercato Unico. In questo scenario, BSA incoraggia i policy maker ad assumere un approccio ampio e globale alle politiche sul cloud, per far sì che gli utenti e le aziende che offrono applicazioni cloud in Europa possano avvantaggiarsi appieno dello sviluppo della tecnologia a livello mondiale. Il cloud computing si basa essenzialmente su un fattore di scala, conclude Holleyman. Per goderne appieno i benefici, l Europa necessita di impostare anche un mercato unico digitale integrato a livello globale: gli utenti devono poter scegliere liberamente fra i servizi offerti e i fornitori europei devono poter sfruttare le opportunità di crescita nel mercato emergente extra europeo a più elevato tasso di sviluppo. Malpensa: rentrée con cocaina, arrestati 3 trafficanti Stavano tentando di introdurre sul territorio nazionale un souvenir del loro viaggio in Sudamerica (nello specifico 12 kg. di cocaina), ma sono stati arrestati dai finanzieri in servizio presso l aeroporto di Malpensa che li hanno pizzicati con lo stupefacente nei bagagli. E finito così il viaggio di rientro in Italia per due connazionali di 30 anni e per una donna di mezza età di origine uruguaiana i quali, tentando di nascondersi tra i tantissimi passeggeri in arrivo questi giorni nello scalo aeroportuale lombardo, pensavano di sviare agevolmente dalla fitta rete di controlli predisposta dai finanzieri del Comando Provinciale di Varese. L analisi di rischio che gli uomini della Guardia di Finanza compiono in collaborazione con il Servizio di Vigilanza Anti Droga delle Dogane sui voli provenienti da Paesi sensibili, unito all insostituibile quanto infallibile fiuto delle unità cinofile del Corpo, ancora una volta hanno permesso di scovare l ennesima partita di droga occultata in comuni bagagli nonostante l intensissimo flusso dei rientri postvacanzieri. Per i tre trafficanti sono immediatamente scattati gli arresti, mentre le indagini stanno comunque proseguendo per rintracciare complici e destinatari della cocaina sequestrata. INTERNETDELLECOSE Intel accelera la diffusione di internet Intel Corporation prevede che oltre 15 miliardi di dispositivi saranno connessi a Internet entro il 2015, un terzo dei quali saranno sistemi intelligenti. Questa rete di sistemi intelligenti costituisce ciò che viene comunemente denominato Internet delle cose (Internet of Things o IoT), e la crescita esplosiva prevista per questa categoria presenta una straordinaria opportunità unitamente a una serie di nuove sfide IT. Per semplificare e accelerare lo sviluppo dell Internet delle cose, Intel ha annunciato Intel Intelligent Systems Framework. Oggi il processo di sviluppo di dispositivi connessi comporta l impiego di componenti proprietari di una grande varietà di produttori. Spesso mancano le caratteristiche di sicurezza e gestibilità necessarie per proteggere e gestire la rete di dispositivi che si collegano l uno con l altro e con il cloud, generando massicce quantità di dati. Intel Intelligent Systems Framework stabilisce un insieme di soluzioni per ridurre i tempi di sviluppo legati all integrazione di hardware e software nei sistemi intelligenti. Il framework intende risolvere inoltre la frammentazione del mercato odierno, creando una piattaforma standardizzata e aperta per l ecosistema attivo nella creazione di soluzioni. Sfruttare il valore dei Big Data Il passo successivo è sbloccare l accesso ai dati presenti nei sistemi intelligenti, a cui ci si riferisce spesso con l espressione big data, cioè grandi quantitativi di dati. Una volta esaminati, i grandi quantitativi di dati possono aiutare le aziende ad incrementare l efficienza, migliorare la produttività e creare servizi in grado di generare fatturato, offrendo ai clienti nuove ed entusiasmanti esperienze. Intel Intelligent Systems Framework contribuirà a trasformare queste esperienze in realtà, definendo soluzioni comuni e scalabili per accelerare l adozione di dispositivi connessi e garantendo al contempo che siano sicuri e gestibili. PAGINA 2

3 Sequestrato dalla Forestale il Parco Zoo di Latina Sequestrato il Parco Zoo di Latina dal personale del Servizio CITES Centrale del Corpo forestale dello Stato. L operazione è stata condotta nell ambito di un controllo effettuato presso le strutture zoologiche in provincia di Latina. Il Parco in questione, esercitava abusivamente l attività di giardino zoologico, esponendo al pubblico animali domestici ed esotici. Nella struttura, aperta da diversi anni, oltre ai classici animali domestici erano presenti anche esemplari pericolosi e appartenenti a specie protette dalla Convenzione di Washington, che tutela la fauna e la flora in via d estinzione. Nello zoo sono stati rinvenuti tra gli altri anche: macachi, canguri, scimpanzè e un elefante indiano. Gli animali pericolosi, inoltre, erano privi delle necessarie autorizzazioni previste ai fini della tutela della salute e dell incolumità pubblica, mentre, quelli appartenenti a specie protette, non avevano la regolare certificazione prevista ai sensi della normativa internazionale CITES. Il personale della Forestale ha quindi immediatamente predisposto il sequestro amministrativo della struttura e quello preventivo tutti gli animali ospitati nel parco, oltre ad elevare una sanzione amministrativa al proprietario della struttura pari a euro. Gli esemplari sono stati affidati in custodia giudiziale. WEB McAfee: tutelare i minori online ha figli che utilizzano Internet si sente come intrappolato in un paradosso tecnologico. dichiara Giorgio Chi Bramati, Consumer Partner Manager, McAfee Da un lato sappiamo bene quanto sia importante per i nostri figli poter familiarizzare con le nuove tecnologie e con i fantastici vantaggi che offrono. Dall altro non possiamo non essere preoccupati dei pericoli presenti su Internet. Quali sono i principali rischi online? L incontro con un molestatore online è ritenuto uno dei maggiori pericoli per i ragazzi di oggi, ma sono molte le situazioni che si presentano sul Web e che comportano il rischio di attività inappropriate o illegali. Bisogna spiegare ai ragazzi che non tutto quello che si legge in Internet è vero e che sul Web è presente una grande quantità di materiale non destinato a loro. SITI WEB E CHAT ROOM Violazioni della privacy sono un altro pericolo in agguato. Molti siti web dedicati ai minori sollecitano l inserimento di informazioni personali in sondaggi e moduli in cambio di premi e invitano a registrarsi online per aderire ai fan club. Nelle chat room, la condivisione di informazioni quali il proprio sesso, l età e il luogo di ritrovo preferito potrebbe sembrare un azione innocua, ma i molestatori possono facilmente utilizzare tali informazioni per rintracciare il minore. Blog e siti di socializzazione I blog e i siti di socializzazione come Facebook sono luoghi in cui i ragazzi a volte condividono troppe informazioni, non solo nomi e indirizzi, ma anche foto personali che in alcuni casi mostrano comportamenti illeciti, come l uso di alcolici che in determinati Paesi è vietato ai minorenni. Condivisione P2P dei file Samsung Techwin é lieta di annunciare che Giacomo Cavalli é entrato a fare parte del team italiano. Dopo significative esperienze in Philips, Bosch, ADI Global Distribution e Honeywell Security, Giacomo porterá la propria esperienza e professionalitá per contribuire allo sviluppo del mercato e delle applicazioni di VideoSorveglianza Professionale per Samsung Techwin. Sono felice dell opportunitá che Samsung mi ha offerto - commenta Giacomo Cavalli soprattutto per la possibilitá di promuovere prodotti e soluzioni che rappresentano oggi un riferimento tecnologico e qualitativo per il mercato della Sicurezza e della La condivisione P2P (peer-to-peer) dei file comporta altri problemi per la privacy. Questi programmi consentono agli utenti di consultare e scaricare file dai computer connessi a Internet di qualunque altro utente che disponga dello stesso programma. Questo facilita la diffusione di virus, trojan horse e spyware da parte dei criminali informatici. I ragazzi potrebbero inoltre scaricare involontariamente materiale pornografico denominato o etichettato in modo fuorviante. I 10 modi più utili per proteggere i propri figli online 1. Controllare l utilizzo di Internet da parte dei minori. Installare il computer in una zona molto frequentata della casa e limitarne l uso notturno. 2. Proteggere il computer con un software di protezione efficace e mantenerlo aggiornato. McAfee Internet Security Suite assicura la protezione da virus, hacker e spyware. Filtra contenuti, immagini e siti web offensivi. 3. Assicurarsi che i propri figli capiscano le regole di base per l utilizzo dei siti di socializzazione come Facebook e i blog. I ragazzi devono custodire le proprie password e non pubblicare NEWSAZIENDE Si allarga il team di Samsung Techwin in Italia VideoSorveglianza IP, e per la possibilitá di entrare a fare parte di un team che ha dimostrato entusiasmo, professionalitá e spirito innovativo. In questi anni, Samsung Techwin ha raggiunto livelli di leadership come fatturato e market share, grazie alle partnership di canale e alla politica commerciale attuata. Ora con l arrivo di Giacomo, intendiamo proseguire su questa strada e consolidare il nostro ruolo, offrendo ai nostri partner un ulteriore riferimento per lo sviluppo di opportunitá di business soprattutto per applicazioni e progetti legati al mondo della VideoSorveglianza IP - commenta Fabio Andreoni Country Manager Italy di Samsung Techwin Europe. mai dati personali o foto inappropriate. 4. È indispensabile che i ragazzi informino i genitori se organizzano appuntamenti di persona con gli utenti conosciuti online. Prima di eventuali incontri di questo genere, accertarsi dell identità di queste persone e accompagnare i ragazzi all appuntamento in un luogo pubblico. 5. Quando utilizzano i programmi P2P di condivisione dei file, i ragazzi non devono mai scaricare file provenienti da sconosciuti. 6. Non consentire ai propri figli di compilare moduli né sondaggi online. Se desiderano iscriversi a siti legittimi come Disney o simili, dovranno prima rivolgersi a uno dei genitori che potrà leggere l informativa sulla privacy del sito e le relative norme di condotta. 7. Consentire ai propri figli di utilizzare solo chat room monitorate e fare in modo che utilizzino uno screen name che non consenta di risalire alla loro vera identità. Come nel caso dei blog e di Facebook, i ragazzi non devono mai rivelare informazioni personali o condividere foto. I ragazzi devono sapere che le persone possono mentire riguardo alla propria identità e che gli amici conosciuti online sono pur sempre degli estranei. 8. Spiegare ai ragazzi che devono ignorare messaggi di e instant messaging provenienti da sconosciuti. Non devono mai aprire allegati che non si aspettavano di ricevere né fare clic sui collegamenti inclusi nei messaggi. Come nel caso dei blog e di Facebook, non devono mai inviare informazioni personali. Configurare correttamente l applicazione di messaggistica immediata utilizzata dai ragazzi e accertarsi che non si avvii automaticamente all accensione del computer. Fare in modo che spengano il computer e chiudano la connessione quando il PC non viene utilizzato. 9. Utilizzare browser per ragazzi e motori di ricerca creati appositamente per i minori. I browser per i ragazzi come Il Veliero non visualizzano parole o immagini inappropriate. Questo tipo di browser offre siti web precaricati adatti ai minori e filtri terminologici preimpostati. È necessario solo accertarsi di esaminare e approvare i siti web e le parole predefiniti. I motori di ricerca per i bambini come il nocchiero effettuano ricerche e mostrano risultati limitati. 10. Consentire ai propri figli di trovare siti web idonei e utili utilizzando gli elenchi creati da esperti del settore. L American Library Association mette a disposizione un ottimo elenco: The ALA Great Web Sites for Kids. First Gov for Kids pubblica siti per bambini con contenuti di educazione civica ed elenca gruppi di siti adatti ai minori. Fact Monster è un eccellente sito di riferimento, su cui è possibile trovare informazioni e aiuto per i compiti a casa. PAGINA 3

4 E-SECURITY WatchGuard stabilisce nuovi standard per l UTM di prossima generazione WatchGuard Technologies, leader globale di soluzioni per la business security, ha annunciato un cambiamento epocale per il mercato della gestione unificata delle minacce (UTM) con la nuova serie di appliance per la network security, WatchGuard XTM 5. La nuova serie si caratterizza per il più veloce throughput nella sua classe di prezzo, senza sacrificare l efficacia della sicurezza, la gestibilità e la facilità d uso. La nuova serie XTM 5 presenta sostanziali miglioramenti nelle performance rispetto ai precedenti modelli della serie XTM 5. I. Per le aziende di medie dimensioni non esiste sul mercato un appliance UTM più veloce, così ricca di funzionalità e facile da gestire della nuova serie WatchGuard XTM 5 sostiene Roger Klorese, Director of Product Management di WatchGuard Technologies. Grazie alla combinazione di funzionalità chiave per la sicurezza e capacità di Application Control di prossima generazione, la nuova serie XTM 5 fornisce alle aziende una soluzione senza eguali per bloccare le ultime minacce derivanti dal web, così come la capacità di migliorare la produttività dei dipendenti. Nuova serie WatchGuard XTM 5 Le fondamenta per l UTM di prossima generazione. Ideale per aziende dai 50 ai 500 dipendenti, la nuova serie WatchGuard XTM 5 è disponibile in 4 modelli: XTM 515, XTM 525, XTM 535 e, per il top delle performance, XTM 545. Il firewall throughput base parte da 2 Gbps nel modello XTM 515 e cresce fino a 3.5 Gbps nel modello XTM 545. Il throughput con la full security offerta abilitando i servizi UTM di prossima generazione parte da 850 Mbps per il modello XTM 515 e cresce fino a 1.23 Gbps per il modello XTM 545. Una Security che si basa sulla conoscenza delle applicazioni e del contesto dell utente rende SICUREZZAALIMENTARE Nell ambito dei servizi di controllo effettuati nei confronti delle industrie conserviere, i Carabinieri del Nas di Pescara hanno sequestrato, in una azienda abruzzese di grandi dimensioni, 600 tonnellate di olive in salamoia per un valore commerciale di un milione e duecentomila euro. L azienda, specializzata un appliance UTM realmente next generation. Con WatchGuard Application Control, le aziende ora ottengono un controllo granulare e in profondità delle applicazioni Web 2.0 come Facebook, Twitter, LinkedIn e centinaia di altre applicazioni. Non solo WatchGuard Application Control protegge contro le minacce di prossima generazione che sfruttano queste diffuse applicazioni, ma ora le aziende possono avere il controllo su come ogni singolo dipendente usa questo tipo di applicazioni direttamente dal corporate firewall. In aggiunta alle funzioni di firewall, IPS e Application Control, che rappresentano lo stretto necessario per la sicurezza di prossima generazione, i clienti passano al full next generation UTM con la possibilità su opzione di aggiungere Gateway Anti-virus, WebBlocker, spamblocker e Reputation Enabled Defense il servizio di sicurezza cloudbased di WatchGuard per soddisfare al meglio le proprie necessità. Inoltre, la nuova serie WatchGuard XTM 5 permette di creare tunnel VPN altamente sicuri per Apple ipad, iphone e altri dispositivi ios-based come smartphone e tablet basati su Android 4.0 (Ice Cream Sandwich) o versioni successive. In questo modo, le aziende possono fornire una protezione completa persino per i più diffusi device che i dipendenti portano in ufficio. Nas: sequestrate in Abruzzo 600 tonnellate di olive nella lavorazione e commercializzazione di olive in salamoia, operava in precarie condizioni igieniche e senza garantire la sicurezza della propria produzione. Le olive erano conservate in 4000 fusti contenenti ognuno 150 kg di olive intere e denocciolate in salamoia, destinate alle aziende di confezionamento. Nel corso dell ispezione i militari del Nas hanno accertato una serie di irregolarità di carattere sanitario. Inoltre, dalla verifica della documentazione e delle procedure di controllo è emerso che tutte le materie prime ed i prodotti finiti erano privi di rintracciabilità, tanto che l azienda non è stata in grado di esibire la documentazione atta a dimostrare la regolare fornitura delle olive, in corrispondenza delle quali non erano neanche stati apposti cartelli o indicazioni inerenti la data di lavorazione ed il lotto. L azienda è stata chiusa. GUARDIADIFINANZA /2 Cieco per l Inps, ma con la passione per i videopoker Le scoperte di falsi invalidi stanno da tempo occupando le cronache giornalistiche, con il contestuale accertamento di ingenti danni per le casse della Previdenza Pubblica, ma l ultimo episodio scoperto dai finanzieri del Comando Provinciale di Macerata è davvero singolare per la sua particolarità nonché per i contesti in cui è maturato. Un uomo residente nell entroterra maceratese - ufficialmente affetto da cecità semitotale - è stato sorpreso dalle Fiamme Gialle mentre in una sala giochi era intento a fare giocate alle slot machine, ma non è tutto. I militari della Guardia di Finanza lo hanno pedinato mentre passeggiava senza alcun aiuto per le vie del proprio paese, soffermandosi spesso a guardare le vetrine dei negozi, prelevare soldi dal bancomat, evitare agevolmente ostacoli o disimpegnarsi dalle auto in sosta, e finanche a sistemare le minuterie di una canna da pesca. Tutti queste azioni, certamente incompatibili con la grave ma alquanto finta patologia per la quale l uomo percepiva regolarmente una pensione d invalidità, sono state puntualmente riprese dalle telecamere dei finanzieri che, una volta acquisiti sufficienti elementi di prova, lo hanno denunciato per truffa aggravata ai danni dell INPS. Secondo gli investigatori, infatti, il falsoinvalido avrebbe indebitamente intascato dal 2009 circa euro, e ora i finanzieri stanno dando corso ulteriori accertamenti volti a scoprire possibili connivenze da parte dei medici specialisti e dei funzionari amministrativi che certificarono la sua presunta invalidità. PAGINA 4

5 Calamità naturali, Protezione Civile: più prevenzione In Italia manca una cultura dell addestramento per prevenire le calamita naturali, dalle alluvioni ai terremoti. Lo ha denunciato il direttore generale del Dipartimento della Protezione Civile nazionale Elvezio Galanti stamani a Genova all incontro Emergenza e prevenzione organizzato dalla Regione Liguria per fare sistema tra Comuni, scuole e Protezione civile contro le calamita ambientali. L arte di arrangiarsi in Italia prevale ancora sulla prevenzione - ha evidenziato Galanti - basta andare in Germania o in Giappone a un esercitazione anti emergenza ambientale per capirlo. Nel nostro Paese purtroppo non si comprende l importanza dell addestramento. Basterebbe mettere a frutto le tante conoscenze scientifiche che abbiamo e tradurle in un azione pratica: la tutela della propria esistenza. Siamo indietro sulle buone pratiche. L incontro e stato voluto dall assessore all Ambiente della Regione Liguria Renata Briano per sensibilizzare in particolare il mondo della scuola e i Comuni sulla percezione e la gestione del rischio ambientale, e condividere i comportamenti da seguire in caso di allerta meteo. Kaspersky Lab presenta la ricerca «Digital Consumer s Internet Security Risks» Oggi gli utenti si trovano a gestire una grande quantità di contenuti digitali, quali , foto, video, documenti di lavoro, password per accedere ai siti di social networking e all home banking. Per questo motivo è normale che un numero sempre maggiore di consumatori si ritenga preoccupato della sicurezza di questi dati e informazioni. Kaspersky Lab, leader europeo nello sviluppo di soluzioni di sicurezza informatica e nella gestione delle minacce IT, per capire meglio le paure e le esigenze dei consumatori, ha commissionato ad Harris Interactive la ricerca Digital Consumer s Internet Security Risks, condotta su un campione di 8 mila persone negli Stati Uniti, Europa e Russia. Circa la metà degli intervistati non erano utenti Internet attivi ma esprimevano pareri sui comportamenti di parenti ed amici a loro vicini, il 32% era utente di nuove tecnologie e solo il 12% si è dichiarato spaventato dai nuovi dispositivi di elettronica di consumo. Un panel di intervistati così eterogeneo ha consentito a Kaspersky Lab di avere una panoramica completa delle esigenze e dei timori dei propri utenti. Diffusione dei dispositivi elettronici: notebook e desktop sempre in cima alla classifica La maggior parte dei consumatori intervistati è risultato dotato di numerosi dispositivi con cui accedere ad Internet. Di questi i più diffusi sono sicuramente i PC, sia notebook che desktop esclusi quelli prodotti da Apple, che registrano un percentuale totale rispettivamente dell 80% e 79%. I prodotti Apple registrano invece una percentuale a livello globale pari all 11% per i desktop, 10% per i Macbook e 14% per gli ipad. Gli intervistati che dichiarano di possedere invece un tablet non ipad è pari al 15%.Per quello che riguarda l Italia, l 83% degli intervistati dichiara di possedere un PC desktop, l 81% un notebook, il 18% un desktop Apple, il 12% un notebook Apple, il 22% un ipad e il 21% un tablet di altro vendor. I dispositivi digitali sono sempre più diffusi e, secondo la ricerca commissionata da Kaspersky Lab, il 19% possiede due o più desktop e il 25% due o più notebook personali. Gli smartphone sono sempre più popolari, con il 47% degli intervistati totali che dichiara di possedere questa tipologia di dispositivo contro il 52% che dichiara invece di avere ancora a disposizione un telefono cellulare tradizionale. In Italia si conferma questo trend, con il 68% che afferma di possedere un cellulare tradizionale, il 57% uno smartphone, il 23% un iphone e il 18% uno smartphone Blackberry. Dati archiviati sui dispositivi elettronici e maggiori preoccupazioni degli utenti. I dispositivi mobile computer, tablet, smartphone - sono in costante crescita e vengono utilizzati per archiviare documenti personali e sensibili, svolgere attività di home banking e fare acquisti online. Secondo la ricerca, infatti, il 31% degli utenti archivia i propri dati bancari sui computer, il 15% sui tablet e il 12% su smartphone e telefoni cellulari tradizionali e la maggioranza di questi si dichiara preoccupato delle sicurezza di questi dati. Il fattore allarmante è che, mentre i desktop e i notebook sono generalmente protetti da software anti virus - l 85% e l 84% degli intervistati dichiara infatti di avere installato un software anti virus o una suite di Internet security solo la metà degli intervistati dichiara di proteggere il proprio MacBook, il 44% il proprio tablet e la percentuale scende al 35% per gli smartphone. La contraddizione è che nonostante ciò, la sicurezza delle credenziali bancarie o degli estremi della propria carta di credito è in cima alla lista delle preoccupazioni degli utenti, con il 21% degli intervistati totali che dichiara di essere preoccupato della sicurezza delle proprie transazioni finanziarie e del proprio shopping online. Attività sui social network. La maggior parte degli intervistati in tutti i paesi si dichiara consapevole dei rischi legati all utilizzo dei social network, con il 68% che dichiara che non aprirebbe mai il link inviato da un mittente sconosciuto, il 63% che non aggiungerebbe mai alla lista dei propri amici persone sconosciute e il 56% che non inserirebbe mai informazioni personali e sensibili, come l indirizzo di casa o il numero di telefono. Intesa (IBM) è l unica CA italiana certificata Adobe NEWSAZIENDE È Intesa, società del Gruppo IBM, l unica Certification Authority (CA) italiana ad aver conseguito la certificazione Adobe AATL. La scelta di Intesa di aderire all iniziativa AATL (Adobe Approved Trust List) si basa sulla volontà di voler offrire ai propri clienti un servizio in grado di garantire una sempre maggiore sicurezza in materia di firma digitale. Infatti, in un contesto che vede la comunicazione digitale in crescita costante anche in ambiti non tecnici, il ruolo delle CA come Intesa diventa ancora più strategico per rendere la tecnologia facilmente fruibile e assicurare la massima affidabilità dei processi di autenticazione dei documenti. La certificazione AATL di Adobe è un elenco (disponibile on-line), regolarmente aggiornato, di certificati digitali e CA affidabili. Questo elenco viene scaricato quando si apre un file firmato digitalmente, per consentire all utilizzatore di Acrobat o Reader (dalla versione 9 in su) di controllare automaticamente le caratteristiche di autenticità di una firma, senza la necessità di effettuare particolari configurazioni. Ciò significa che gli utenti Adobe hanno la possibilità di verificare l integrità e l autenticità di un documento firmato, nel momento stesso della sua visualizzazione a video e in modo estremamente semplificato. Il processo di verifica della firma digitale è basato sulla certezza che il certificato del firmatario sia valido ed emesso da una CA attendibile e riconosciuta anche a livello internazionale. E chiaro quindi, quanto per le aziende sia strategico e fondamentale poter avere una ulteriore garanzia dell affidabilità della CA che emette il certificato. Il ruolo dell AATL è appunto quello di garantire l attendibilità della CA a essa collegata, grazie ai rigorosi requisiti tecnici che deve dimostrare di possedere per entrare a far parte del circuito. Le aziende pongono in Intesa la massima fiducia, per noi è quindi fondamentale poter offrire standard di sicurezza e affidabilità sempre più elevati. Su questo si basa la scelta di aderire alla certificazione AATL, ha commentato Antonio Taurisano, AD di Intesa. PAGINA 5

6 Con l analisi dei media La tua rassegna stampa può dirti di più... Quanto si è parlato di te. E chi ne ha parlato Com è percepita l immagine della tua azienda Quanti lettori e ascoltatori sono stati raggiunti L efficacia dei tuoi Key Message Qual è il valore economico della tua comunicazione Quanto lo spazio dedicato ai vertici aziendali... e tante altre cose che puoi chiederci allo: datalab@analisimedia.it data lab (gruppo Data Stampa)

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

L attenzione verso i collaboratori e la loro formazione, perché l azienda non cresce se i collaboratori restano indietro.

L attenzione verso i collaboratori e la loro formazione, perché l azienda non cresce se i collaboratori restano indietro. 1 Chi siamo Mericom è una delle più consolidate realtà nell ambito delle vendite, del marketing e della comunicazione. Siamo sul mercato con successo da 15 anni e abbiamo realizzato grandi progetti anche

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI?

CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? VS HR GENERALIST HR SPECIALIST Qual è la differenza? I generici delle risorse umane sono la classica leva per tutti i mestieri, ma non possiedono la padronanza

Dettagli

Social Network. Marco Battini

Social Network. Marco Battini Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre

Dettagli

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Il telefono cellulare è la chiave

Il telefono cellulare è la chiave Il telefono cellulare è la chiave AirKey Il sistema di chiusura flessibile Dinamico quanto le esigenze dei clienti AirKey è l ultima innovazione di EVVA. Progettato e prodotto in Austria, questo sistema

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE Con Passepartout Mexal le aziende possono migliorare in modo significativo l organizzazione e l operatività. Ingest è a fianco delle aziende con servizi

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

Company Profile. Quarto trimestre 2014

Company Profile. Quarto trimestre 2014 Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Lo smartphone è la chiave

Lo smartphone è la chiave Lo smartphone è la chiave AirKey Il sistema di chiusura flessibile Dinamico quanto le esigenze dei clienti AirKey è l ultima innovazione di EVVA. Progettato e prodotto in Austria, questo sistema di chiusura

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Company Profile. Go safe. Go safer. G Data.

Company Profile. Go safe. Go safer. G Data. Company Profile Go safe. Go safer. G Data. G Data in breve G Data Software AG è un azienda tedesca specializzata nello sviluppo, produzione e commercializzazione di prodotti dedicati alla sicurezza informatica.

Dettagli

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività.

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività. DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della tua attività. LA BANCA COME TU LA VUOI DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività.

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività. DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della tua attività. LA BANCA COME TU LA VUOI DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Pagine Facebook Uno strumento prezioso per la tua azienda su Facebook

Pagine Facebook Uno strumento prezioso per la tua azienda su Facebook Pagine Facebook Uno strumento prezioso per la tua azienda su Facebook Le Pagine sono il luogo più importante in cui le aziende creano connessioni con le persone. Le Pagine Facebook ti consentono di esprimere

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Fare business sul web: 5 regole fondamentali per le PMI

Fare business sul web: 5 regole fondamentali per le PMI Fare business sul web: 5 regole fondamentali per le PMI Impresa 2.0 Bologna, 8 giugno 2011 Chi sono Mi occupo di marketing online dal 2000 Digital Marketing Manager freelance da aprile 2011 Blogger dal

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

EyesCloud. Il mini gestionale Cloud

EyesCloud. Il mini gestionale Cloud EyesCloud Il mini gestionale Cloud EyesCloud è rivolto al mercato dell ottica per fidelizzare, attraverso l uso della smart card, il proprio cliente, che può raccogliere punti, visualizzare i propri dati

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale EdiSoftware S.r.l. Soluzioni Gestionali dal 1995 Migliaia di utenti utilizzano ogni giorno i nostri applicativi per portare al successo aziende come la tua La Soluzione che stavi cercando Scegli EdiSoftware

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1 G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore

Dettagli

La piattaforma social dell Azienda Usl di Imola

La piattaforma social dell Azienda Usl di Imola «I social media per la comunicazione in sanità» La piattaforma social dell Azienda Usl di Imola 01 Bologna, 19 novembre 2014 1. Il progetto: istituzionale ed interno 2. Le fasi di sviluppo 3. La piattaforma

Dettagli

OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE

OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE MISSION Sapere per decidere, conoscere per orientare le scelte, informarsi per agire in modo corretto. In ogni settore, oggi è più che mai è necessario

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ ) Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali

Dettagli

Abitantionline. Il social network per la casa e il costruito. Per chi è Cosa offre Lancio e partner. creato

Abitantionline. Il social network per la casa e il costruito. Per chi è Cosa offre Lancio e partner. creato Abitantionline Il social network per la casa e il costruito Abitantionline mette in contatto tutte le professioni e i servizi che ruotano attorno al mondo della casa. Fa parlare, conoscere e discutere.

Dettagli

ISTITUTO ONNICOMPRENSIVO CELANO REGOLAMENTO PER L USO DEI CELLULARI E DEI DISPOSITIVI MOBILI

ISTITUTO ONNICOMPRENSIVO CELANO REGOLAMENTO PER L USO DEI CELLULARI E DEI DISPOSITIVI MOBILI ISTITUTO ONNICOMPRENSIVO CELANO REGOLAMENTO PER L USO DEI CELLULARI E DEI DISPOSITIVI MOBILI Adottato dal Commissario Straordinario con delibera n. 7 del 11/09/2015 INDICE Art. 1 - Soggetti Art. 2 Modalità

Dettagli

Cliens Redigo Versione 2015.2. Aggiornamento al manuale.

Cliens Redigo Versione 2015.2. Aggiornamento al manuale. Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Il corso di italiano on-line: presentazione

Il corso di italiano on-line: presentazione Il corso di italiano on-line: presentazione Indice Perché un corso di lingua on-line 1. I corsi di lingua italiana ICoNLingua 2. Come è organizzato il corso 2.1. Struttura generale del corso 2.2. Tempistica

Dettagli

ilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire

ilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire Instagram Instagram è una applicazione mobile che consente agli utenti di scattare foto, registrare brevi video e condividerli con i propri followers. Tramite la app gli utenti possono condividere le proprie

Dettagli

WEB SEMINAR Dettaglio servizio

WEB SEMINAR Dettaglio servizio WEB SEMINAR Dettaglio servizio INTRODUZIONE L organizzazione di un web seminar prevede diverse e ben distinte fasi che iniziano con la promozione dell evento e si concludono con i report relativi alle

Dettagli

Accreditamento al SID

Accreditamento al SID Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Innovatori per tradizione

Innovatori per tradizione Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.

Dettagli

Metti le ali al tuo Business, scegli FIBERING. I nostri servizi

Metti le ali al tuo Business, scegli FIBERING. I nostri servizi PARTNERSHIP PROGRAM Da oltre 10 anni offriamo connettività professionale dedicata alle aziende. Diventa partner Fibering e accelera il tuo business. Garantiamo efficienza, affidabilità e supporto. Metti

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Sommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5

Sommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5 Sommario Che cos'è Data Space Easy ONE? 1 Vai OVUNQUE 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per iniziare 5 Il tour di Data Space Easy ONE Che cos è Data Space Easy ONE? "Uno spazio disco

Dettagli

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI Attenzione: la Guida che state stampando è aggiornata al 14/06/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

W@DOM. Il Portale Documentale. Note Operative. Distribuzione Documenti on Line. Finpro Soc.Coop.

W@DOM. Il Portale Documentale. Note Operative. Distribuzione Documenti on Line. Finpro Soc.Coop. W@DOM Il Portale Documentale Distribuzione Documenti on Line Note Operative Pagina 1 di 7 Sommario W@DOM Distribuzione Documenti On Line... 3 Descrizione... 3 Home Page e Accesso all Applicazione... 3

Dettagli

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

Se la targa risulta essere tra quelle segnalate, il sistema avvisa con messaggio SMS uno o più numeri telefonici per intervenire tempestivamente.

Se la targa risulta essere tra quelle segnalate, il sistema avvisa con messaggio SMS uno o più numeri telefonici per intervenire tempestivamente. Traffic Scanner rappresenta una piattaforma di lettura e riconoscimento delle targhe automobilistiche di tutti i paesi europei, avente come finalità la segnalazione automatica dei veicoli ricercati e l

Dettagli

Il Sito web professionale dedicato al settore Trasportatori e spedizionieri. Provalo subito all indirizzo web: www.soluzionicreative.

Il Sito web professionale dedicato al settore Trasportatori e spedizionieri. Provalo subito all indirizzo web: www.soluzionicreative. Il Sito web professionale dedicato al settore Trasportatori e spedizionieri GlobeAround è il sito web studiato e sviluppato per soddisfare le esigenze di visibilità e comunicazione delle aziende che operano

Dettagli

Addition, tutto in un unica soluzione

Addition, tutto in un unica soluzione Addition, tutto in un unica soluzione Addition è un applicativo Web progettato e costruito per adattarsi alle esigenze delle imprese. Non prevede un organizzazione in moduli, mette a disposizione delle

Dettagli

ARGO PRIVACY WEB GESTIONE DELLA PRIVACY

ARGO PRIVACY WEB GESTIONE DELLA PRIVACY ARGO PRIVACY WEB LO STRUMENTO COMPLETO PER LA GESTIONE DELLA PRIVACY L applicativo WEB per la gestione della privacy nelle istituzioni scolastiche, in conformità al Codice in materia di protezione dei

Dettagli

Office 2010 e Office 365: il tuo ufficio sempre con te

Office 2010 e Office 365: il tuo ufficio sempre con te Office 2010 e Office 365: il tuo ufficio sempre con te Accedi ai tuoi documenti e messaggi di posta ovunque sei, sia online che offline, sul PC, sul telefono o sul browser. Usi Office, Excel, Word in ufficio

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA

CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA L attuale contesto economico, sempre più caratterizzato da una concorrenza di tipo internazionale e da mercati globali, spesso

Dettagli

Indagine sul Cyber-bullismo

Indagine sul Cyber-bullismo Indagine sul Cyber-bullismo Realizzata da O.N.F. Osservatorio Nazionale Federconsumatori sul comportamento dei ragazzi italiani dai 12 ai 17 anni RISULTATI DI SINTESI Più di 8 ragazzi su 10 possiedono

Dettagli

Gruppo Montenegro Portale Vendite

Gruppo Montenegro Portale Vendite case history: Gruppo Montenegro Portale Vendite Il Gruppo Amaro Montengro ha implementato un nuovo portale per la gestione collaborativa delle vendite, l accesso ai dati anagrafici, ai documenti di vendita,

Dettagli

ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013

ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 Settore: Oggetto: Servizi diversi per la Clientela Istruzioni operative sul Servizio MB Mobile Banking Banca Passadore Guida operativa Indice degli argomenti

Dettagli