Un White Paper a cura di Websense PROTEZIONE AZIENDALE SUI SOCIAL MEDIA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Un White Paper a cura di Websense PROTEZIONE AZIENDALE SUI SOCIAL MEDIA"

Transcript

1 Un White Paper a cura di Websense PROTEZIONE AZIENDALE SUI SOCIAL MEDIA

2 Sommario Executive Summary Una mania per il consumatore, un dato di fatto per il commercio... 4 L impresa e i social media Aumento degli attacchi La soluzione è un adeguata protezione Policy per un utilizzo accettabile del Web Rilevamento del malware Prevenzione della perdita dei dati Le conclusioni Rapporto sulle minacce: Report Websense sulle minacce Soluzioni Websense: La Web Security nel modo giusto Informazioni su Websense

3 L azienda si occupa del social Web rivolgendo la massima attenzione agli enormi rischi che ne derivano per le imprese. Executive Summary Reti sociali e Web 2.0 sono l ultima tendenza. Con Facebook, Twitter, Bebo, YouTube, Google, Yahoo, Flickr, LinkedIn, WordPress e altro ancora, le persone socialmente attive superano oggi il miliardo: un numero che continua a crescere a una velocità impressionante. E non si tratta più soltanto di una mania adolescenziale o consumistica. Il social Web si è rivelato un importante strumento di lavoro per le aziende moderne: offre ricche applicazioni con possibilità d interazione in tempo reale e contenuti generati dall utente. Non si può negare, il social Web è il nuovo Web. Quasi ogni azienda lo utilizza, in un modo o nell altro. Ma, insieme a un enorme popolarità, il Web pone grandi rischi a livello d impresa. Così, nella corsa per sfruttarne al massimo il potenziale, le aziende devono prendere le dovute misure per proteggere appieno i propri affari. Sfortunatamente la maggior parte di esse non è ancora in grado di farlo, mancando controlli adeguati per l applicazione efficace di una policy d uso accettabile, per la prevenzione di nuove forme di malware e per la protezione dei dati sensibili. Questo documento esplora la situazione della sicurezza nell ambito delle reti sociali (ossia il buono, il brutto e il cattivo) e offre una guida pratica sul modo in cui sfruttare il potere del social Web a vantaggio delle aziende. 3

4 Una mania per il consumatore, un dato di fatto per il commercio Il Web ha fatto molta strada in pochissimo tempo. Agli esordi, le interazioni erano essenzialmente passive, con grandi aziende che offrivano informazioni ai visitatori in modo unidirezionale. Negli ultimo tempi, però, si è avuta una svolta decisiva, caratterizzata dall aspetto sociale. Sono finiti i giorni della fruizione passiva ed è emerso un Web altamente interattivo. Il social Web e Web 2.0 incoraggiano l interazione e la creazione di contenuti da parte degli utenti. I siti Web sollecitano reazioni, collaborazione, commenti e opinioni. Gli utenti possono visionare e condividere qualunque cosa, in qualunque momento. Il business del social Web Che si tratti di un sito di reti sociali, di un applicazione per la condivisione di filmati, di una piattaforma per blog o di un forum di notizie, il 65% dei Mentre il social Web prende 100 siti più visitati oggi si basa su questa nozione di collaborazione e slancio, abbondano i successi creazione di contenuti (Fonte: report Websense sulle minacce 2010). commerciali: Naturalmente il social Web affonda le radici nello spazio del consumatore, con alcuni ambiti preferiti. Gruppi di amici e famiglie usano Facebook per stare in contatto e aggiornati sulla vita privata. I colleghi si connettono attraverso LinkedIn. Milioni di persone affidano a Twitter gli annunci che li riguardano e mettono in mostra il proprio talento tramite YouTube. Giovani e vecchi prendono d assalto le applicazioni, ricercano eventi mondiali attraverso igoogle ed esprimono opinioni su MSNBC.com. Il blog è diventato il luogo di spaccio della voce del consumatore. Ma, alla stessa velocità con cui hanno invaso le vite private, le reti sociali hanno invaso anche i posti di lavoro. Le aziende hanno scoperto che il fenomeno del consumatore è uno strumento prezioso per gli affari e lo stanno già usando per modernizzare i processi commerciali, le comunicazioni societarie e la collaborazione con i dipendenti. Forse è ancora più importante il fatto che si stia rivelando utile per l assistenza al cliente, le vendite, i programmi di marketing e addirittura per le comunicazioni con i partner. Mentre gli strumenti tradizionali (come materiale promozionale, pubblicità e perfino ) sono distanti dal pubblico e statici per loro stessa natura, le reti sociali sono personali e coinvolgenti. Il social Web offre un canale bidirezionale in tempo reale che consente alle aziende di attrarre e mettersi in relazione con i propri mercati. Queste possono così avere accesso alle emozioni di quella base di clienti che ha il potere di formulare e riformulare la percezione della marca. Possono influenzare l interesse e costruire relazioni tese a incidere sul comportamento del compratore. Di recente, invece di ricorrere a un evento commerciale impersonale, uno dei maggiori fornitori di tecnologia al mondo ha usato Facebook per pubblicare annunci, instaurare il dialogo e sollecitare feedback da parte dei clienti. Un gruppo di fast-food ha utilizzato FourSquare per aumentare il traffico pedonale. Un grande istituto finanziario ha rinunciato al tradizionale controllo delle referenze nel processo di assunzione, preferendo consultare LinkedIn e addirittura Facebook per valutare i candidati e ottenere informazioni senza censura sul loro background e sul carattere. Kim Kardashian e i suoi promotori usano Twitter per creare pettegolezzi intorno alle sue presenze televisive e garantire celebrità al personaggio. Il Web è il luogo in cui sono i clienti. È il luogo in cui si trova il denaro. Di sicuro, il the social Web è divenuto una sensazione virale. Facebook vanta oltre 500 milioni di utenti attivi che ogni mese condividono oltre 30 miliardi di contenuti: collegamenti Web, notizie, storie e commenti a note e album fotografici. LinkedIn dichiara di avere 60 milioni di utenti. Twitter valuta in 175 milioni gli utenti registrati, con 95 milioni di tweet al giorno. YouTube facilita oltre 2 miliardi di visualizzazioni al giorno, mentre Google gestisce oltre un miliardo di ricerche e ventiquattro petabyte di dati generati dall utenza ogni giorno. 4

5 L impresa e i social media Con questo tipo di esperienza, non sorprende che, secondo il recente studio il 95% delle imprese consenta l accesso a siti Web 2.0. Di sicuro non possono evitare i siti più popolari, eppure si aspettano di competere in modo efficace nell ambito dell attuale economia digitale. Il social Web è divenuto così la nuova realtà. E sta cambiando la fisionomia degli affari mentre crea rischi di dimensioni aziendali. In questa nuova impresa di tipo sociale, gli utenti acquistano potere e coraggio, attingendo avidamente a tutto ciò che il Web offre. Per quanto ben intenzionati, spingono i limiti, ampliano i confini delle imprese e aprono porte altrimenti serrate. E mentre gli utenti lasciano aperte quelle porte, le imprese si trovano ad affrontare una nuova era del codice Web. Il settore è andato oltre il tradizionale codice HTML to script, come JavaScript, XML e Flash. Tutto ciò sta mettendo alla prova la resistenza delle tradizionali forme di protezione per la sicurezza come filtraggio di URL e soluzioni antivirus. Composito HTML Composito DHTML, Flash, Java Dimensioni 71.2 KB Dimensioni 1.26 MB Script Nessuna Script 8 Java Scripts (924KB) File 4 File 22 Fonti 1 - Google Fonti Più di Google vs. igoogle Al contempo le reti sociali sono divenute l obiettivo principale di hacker e truffatori. I risultati del Report Websense sulle minacce 2010 dimostrano che la maggior parte dei siti più visitati è pericolosamente vicina a contenuti dannosi. In effetti un sorprendente 55,9% delle reti sociali è a un soffio di distanza da qualcosa di illegale. Ovviamente, per le aziende, la posta in gioco è alta. Basta prendere in considerazione un campione recente di importanti violazioni della sicurezza. Lo scandalo di Heartland Payment Systems ha scosso il settore finanziario quando sono stati pubblicati i conti relativi alle carte di credito/debito dei clienti. Il caso è stato poi archiviato con un danno di $140 milioni, oltre ai costi dei diretti risarcimenti. Un difetto in un applicazione Web progettata da AT&T ha reso vulnerabili indirizzi adoperati da utenti di ipad per accedere ai propri conti itunes. E poi l attacco Stuxnet ha puntato i riflettori su tutta una nuova serie di rischi prendendo di mira un infrastruttura cruciale. E quando si tratta di un impresa presente sui social media i criminali si aspettano lauti guadagni. Da una parte, l accesso alle reti sociali è difficile da controllare e bloccare: ci sono tantissime opportunità, numerosissimi utenti e innumerevoli punti vulnerabili. Dall altra, tali aziende sono ricche di dati. Sono una vera miniera d oro nell odierna valuta universale, dato che contengono informazioni sui conti dei clienti, brevetti, vendite, piani di marketing e molto altro ancora. Con maggiori vulnerabilità e maggiori possibilità di entrate, l elemento criminale si lascia affascinare dall opportunità. 5

6 Aumento degli attacchi Nel frattempo, le minacce online evolvono a velocità record. Il settore sperimenta un ondata di attacchi, ciascuno dei quali più pericoloso del precedente. A idearli, in molti casi, sono organizzazioni criminali interessate a dati e denaro, piuttosto che alla fama e a provocare danni, come in passato. L ha dimostrato Aurora, una minaccia persistente avanzata che ha attaccato Google e ha sfruttato una vulnerabilità fino ad allora sconosciuta di Internet Explorer per saccheggiare dati. L attacco è stato progettato segnatamente per aggirare gli antivirus tradizionali e le difese di reputazione del Web in modo da accedere ai patrimoni aziendali e a dati sensibili. Il social Web è un terreno di coltura perfetto per assalti del genere. Secondo il Report Websense sulle minacce 2010, il Web è il luogo in cui le minacce vengono messe a segno. In effetti, la ricerca rivela che il 52% degli attacchi per sottrarre dati avviene sul Web. Il team per la sicurezza indica anche un aumento del 111,4% dei siti web fraudolenti tra il 2009 e il Ancor peggio se si pensa che il 79,9% dei siti web contenenti codici dannosi erano siti legittimi compromessi: ciò significa che i siti che visitiamo ogni giorno sono potenzialmente pericolosi. Le attuali minacce ricorrono a un mix di approcci. I vecchi metodi vengono aggiornati per il nuovo social Web. Il phishing, per esempio, si è spostato su Facebook, che viene usato sempre più spesso per condurre campagne fraudolente. In un caso, un apparentemente proveniente da Facebook Security chiede agli utenti di confermare il loro account come avviene per i normali attacchi di phishing ed è caricata dall interno di Facebook per apparire più genuina. Stesso livello di pericolo per i comuni malware, come Koobface, che è stato diffuso tramite Facebook, Friendster, Alla ricerca del problema Un attacco di poisoning a SEO, rivelatosi particolarmente dannoso, ha preso di mira i termini relativi al recente terremoto di Haiti portando gli utenti a un malware truffaldino. Le persone interessate hanno ricercato in Internet gli aggiornamenti sul disastro per scoprire le proporzioni del terremoto attraverso foto o video e trovare il modo di fare donazioni. Invece hanno trovato guai seri grazie a un malware che aveva meno del 20% di probabilità di essere individuato dai tradizionali antivirus, secondo il Report Websense sulle minacce Bebo e altre reti sociali, spesso spammando gli amici con collegamenti a siti truffaldini. Un altro worm di Facebook, Boonana, ha adescato gli utenti facendo installare un Java applet che conteneva il proprio codice nocivo. Chi cerca di commettere frodi scandaglia siti come LinkedIn e Plaxo alla ricerca di dati privati e segreti commerciali, mentre gli attacchi con cosiddette truffe del giorno stanno prendendo il posto dei tradizionali attacchi di ingegneria sociale. Tra i metodi più diffusi presso i truffatori presenti su Facebook, Twitter e altri siti c è quello di attirare utenti inconsapevoli offrendo gratis iphone o accessi a foto illegali. Gli utenti cedono informazioni sensibili sull account della rete sociale e permettono così l accesso ai loro profili personali. Intanto vengono studiate nuove minacce per trarre vantaggio dalle vulnerabilità delle reti sociali. Sempre più numerosi sono i casi di attacchi con poisoning ai sistemi di ottimizzazione dei motori di ricerca (SEO). Gli utenti che avviano in buona fede le ricerche sulle ultime notizie (dal terremoto di Haiti alla ricerca sulle celle a combustibile Bloombox o qualcosa di innocuo come il famoso arresto di Lindsay Lohan) possono ritrovarsi nei guai. Secondo Websense Security LabsTM, circa il 22,4% delle normali ricerche su tendenze e notizie conduce a esperienze negative. Di fatto la ricerca su ultime tendenze e notizie d attualità può rivelarsi più pericolosa della ricerca di contenuti deplorevoli. L ennesimo esempio di una nuova forma di minaccia punta alla mania del blog, sempre in auge. I blog, ovviamente, non sono progettati con l obiettivo della sicurezza. Ciò detto, WordPress, la piattaforma più ampiamente adoperata, è stata di recente al centro di un attacco di injection. Secondo Websense Security Labs, in poco più di due settimane si sono verificati episodi di injection con attacchi continui a oltre URL. Sono molti i blog potenzialmente infetti che si presentano ai visitatori inconsapevoli. 6

7 E mentre i modelli di queste minacce continuano ad evolvere, gli assalitori perfezionano il gioco. Gli attacchi tendono, inoltre, ad essere più efficaci e più invasivi. Prendono sempre più di mira le marche, i personaggi e le notizie più popolari per ottenere la massima esposizione. I criminali si impegnano sempre più anche per migliorare la credibilità dei contenuti, in modo da ingannare gli utenti in buona fede. Hanno fatto molto per evitare le trappole tipiche come gli errori di ortografia, affermazioni poco realistiche e un imperfetta rappresentazione della marca. Basta osservare la versione attuale di una pagina di phishing che è possibile caricare dall interno di Facebook usando un iframe che la faccia sembrare più legittima. La motivazione alla base di tutti questi progressi è l intento, da parte dei criminali, di penetrare sempre più a fondo nell impresa per portarsi via un ricco bottino. Una protezione adeguata é la soluzione Certamente spetta all azienda proteggere i propri contenuti. Ma pur sapendo che la maggior parte dei siti attualmente più visitati rientra naturalmente nella categoria dei social media, molte aziende non dispongono di tecnologie adeguate in fatto di sicurezza e controllo, tali da consentire loro di gestire i rischi intrinseci al social Web. Bloccare ogni accesso a questi siti è impossibile. Il social Web è un nuovo strumento commerciale d importanza cruciale e con un potenziale troppo grande per potervi rinunciare. È il nuovo Web. Nello stesso tempo, però, è troppo rischioso muoversi senza protezioni, specialmente se si considera che oggi Facebook assorbe da solo il 18% del traffico internet. Affidarsi a vecchi sistemi come il filtraggio di URL non è sufficiente, perché servono solo a convalidare l integrità di un sito, non il contenuto effettivo a cui si accede. E le soluzioni antivirus si limitano a controllare i file tramite firme, mentre il social Web e le applicazioni sottostanti sono basati su script. Le suddette tecnologie sono dunque sostanzialmente inefficaci dinanzi ai potenziali rischi posti dai reti sociali. Come proteggersi, dunque, dal social Web? È realizzabile la protezione in tempo reale da attacchi la cui fisionomia è in continua evoluzione? Come comprendere e analizzare il rischio? È possibile disciplinare efficacemente la policy d uso così da proteggere l azienda in modo adeguato? Il lato negativo della fama Le celebrità sono spesso bersaglio di exploit criminosi e, così, aiutano inconsapevolmente la diffusione rapida di malware. Di recente, i 3,7 milioni di fan di Justin Timberlake sono stati presi di mira da un link dannoso apparso sulla bacheca di Facebook dell attore e di altri iscritti. Con i suoi quasi 19 milioni di seguaci, in un unica settimana, Lady Gaga ha ospitato sulla propria bacheca di Facebook tentativi di profanazione, 372 link di spam e 93 link direttamente fraudolenti. Per fornire all impresa risposte accettabili in merito a problemi di questa portata è necessario poter controllare e osservare nei minimi dettagli tutto ciò che entra e che esce dall azienda, in particolare a livello di contenuti. È un modo tutto nuovo di affrontare la sicurezza sul Web e deve essere applicato a tre diversi vettori di protezione: policy per un utilizzo accettabile del Web, difesa da malware e protezione dei dati. Policy per un utilizzo accettabile del Web Innanzitutto le imprese hanno bisogno di estendere la policy per un utilizzo accettabile del Web (AUP) alla propria sicurezza per le reti sociali. La maggior parte di loro ha investito molto tempo e denaro nella creazione di policy per l utilizzo di Internet, policy per controllare cosa fanno e cosa vedono gli utenti. Oggi devono prestare la stessa attenzione al social Web. Allo stato attuale, quando la categoria di URL delle reti sociali consente l accesso, gli utenti possono fare e vedere tutto ciò che è presente sul sito. Ma è possibile che siano accessibili contenuti sgradevoli che violano l AUP. Consideriamo, per esempio, la home page di igoogle. Si può dire che igoogle abbia lo stesso tipo di socialità di Facebook, infatti gli utenti possono accedere alle applicazioni e condividere contenuti indiscriminatamente. Da una certa prospettiva, è una pagina legittima e può essere considerata funzionale per 7

8 qualunque posizione lavorativa nell ambito dell impresa. Ma il sito è anche un mashup di applicazioni per ogni cosa, dai news feed ai giochi e questo potrebbe comportare problemi. Molte aziende possono avere la tentazione di dire no e basta. In realtà, però, il blocco unilaterale dell accesso è fuori questione. Dovrebbero invece creare policy d utilizzo per dire sì al giusto tipo di accesso, consentendo un traffico positivo che faciliti la produttività e bloccando il traffico negativo che può rappresentare una minaccia per la sicurezza. Così, nel caso di igoogle, agli utenti può essere permesso l accesso alle notizie e la ricerca di informazioni interessanti per il lavoro, ma negato l accesso ad applicazioni per il gioco d azzardo e a materiale illecito. L unico modo di applicare un AUP adeguato è quello di analizzare e classificare in tempo reale bit di contenuto discreti. Questo significa che le imprese dovrebbero pensare al social Web non in termini di siti, bensì di contenuti nel momento in cui gli utenti vi accedono. Devono poter consentire l accesso a livello di quell URL e poi controllare attentamente ciò che gli utenti vedono e fanno dei contenuti del sito, anche al di là di un login o di un SSL. Alcune tecnologie antiquate restituiranno l URL di una pagina per l analisi, ma se si è effettuato un login o si è in un SSL, lo stesso motore per la sicurezza non sarà in grado di accedere agli stessi contenuti. Le aziende devono avere il controllo della situazione, determinare quali sono i contenuti inappropriati e a che livello ridurre l accesso ai contenuti, il tutto in modo calibrato e intelligente. Il mashup di igoogle I portali Web igoogle rappresentano per gli utenti un modo molto popolare di creare un portale Web o una home page personalizzati. I siti sono un mashup di applicazioni diverse, news feed e validi strumenti commerciali. Ma danno spazio anche a gadget come GoogleGram, YouTube Channel, Meteosi ed ebay Gadget, permettendo anche l accesso a giochi come Farmville e Mafia Wars. Tutto ciò mette le imprese a rischio per quanto riguarda malware, contenuti inappropriati e tempo improduttivo. Rilevamento del malware Le aziende devono anche essere in grado di effettuare scansioni di sicurezza in tempo reale per l individuazione di malware sul social Web. Gli aggressori stanno diventando più creativi nel trovare nuove vie che gli consentano di infettare sistemi e prelevare dati. La maggior parte dei siti web con codici dannosi è legittima e attrae utenti in buona fede con trappole ben congegnate. Mentre gli attacchi si rivolgono sempre più spesso alle reti sociali, vengono rispolverati attacchi vecchio stile per nuove applicazioni e, nel frattempo, minacce moderne come attacchi persistenti avanzati (APT) ed exploit Web prendono di mira i punti vulnerabili dei browser e le lacune delle soluzioni antivirus. Ancora una volta, le aziende sono responsabili dell integrità delle loro relazioni con le reti sociali e un infezione può avere un impatto devastante su marca, fedeltà del cliente e perfino introiti, per non parlare dei danni interni e dei costi di riparazione. Le aziende devono dunque proteggersi da queste minacce, nuove e vecchie, attraverso la visione completa del traffico in entrata e in uscita dalla rete. Purtroppo le soluzioni di sicurezza tradizionali non sono sufficienti. I firewall sono costruiti su protocolli standard HTTP e HTTPS e richiedono il filtraggio a livello di URL. Una soluzione antivirus di vecchia scuola esamina i trasferimenti a livello di file, mentre i servizi di reputazione nel Web non coprono il 79% di casi in cui le minacce si trovano su siti legittimi. Tutto ciò è inefficace contro le minacce attuali poiché molte reti sociali, come Bing e Google, sono completamente basati su codici script. E con la furia del malware è troppo rischioso fidarsi della vecchia tecnologia per la sicurezza. Per esempio, il contenuto di igoogle può essere scorso per qualsivoglia motivo aziendale legittimo, soprattutto per nuove ricerche. Ma quando un dipendente fa clic su un risultato cattivo, il codice corrotto può penetrare nell azienda. Allo stesso modo, se un dipendente non informato potesse accedere a un post sulla propria pagina di Facebook durante l orario di lavoro e aprisse un collegamento dannoso potrebbe devastare il proprio strumento di lavoro. La presenza di questo nuovo malware, che fa capolino da ogni punto dei social media, costringe le aziende ad analizzare i flussi di contenuti per individuare tutti i potenziali pericoli (da codici incorporati a eseguibili e collegamenti) prima che provochino danni. In caso contrario dovranno sopportarne le conseguenze ponendo riparo ai danni subiti. 8

9 Prevenzione dalla perdita dei dati I malware contribuiscono anche alla perdita di dati. Websense Security Labs spiega che il 39% degli attacchi malevoli sul Web contiene codici per sottrarre dati. È una statistica che fa riflettere, considerato il numero di applicazioni che oggi utilizzano il Web, comprese quelle relative al personale, i libri paga, l ingegneria, l assistenza ai clienti, le vendite e così via. Tutti questi ambiti riguardano interazioni con dati sensibili di fondamentale importanza per le operazioni delle aziende. Per questo devono compiere i passi necessari per bloccare l esposizione a codici capaci di sottrarre dati. Ma è altresì importante controllare la perdita di dati derivante da interazioni in uscita. Tra i vantaggi principali dell uso di reti sociali c è quello della condivisione di contenuti tra gli utenti. Tale condivisione tende all agnosticismo riguardo al tipo di contenuto, che sia pubblico o privato, sensibile o meno. Il rischio di esposizione è alto, sia rispetto ad atti intenzionali sia rispetto a errori in buona fede. Un dipendente scontento può usare la propria webmail per trasferire i file dei clienti alla concorrenza. I blogger dell azienda possono preannunciare inavvertitamente informazioni su prodotti non ancora in commercio. Un errore su Twitter può esporre a intere folle un piano marketing confidenziale. Per un azienda, un opinione personale aggiunta a una notizia su MSNBC.com può essere fonte di problemi legali. Le imprese hanno bisogno di poter controllare la fuga di dati analizzando il contenuto con indicazioni chiare in merito a utenti e destinatari. E può essere difficile con le comunicazioni via Web, ossia con il traffico FTP, HTTP e HTTPS usati al posto dei canali tradizionali come e cartaceo, perché la maggior parte delle tecnologie non è in grado di individuare la fonte e la destinazione di un trasferimento via Web. Alcuni fornitori sostengono la strategia del blocco totale dei post su Facebook solo perché le loro soluzioni non sono in grado di distinguere rapidamente tra la pubblicazione della lista della spesa o dell elenco dei clienti. Ma un approccio di tale chiusura rompe il meccanismo del social Web, nato per essere interattivo. Senza la comunicazione a due vie che lo caratterizza, la sua utilità diminuisce. Per di più, non tutti i tipi di prevenzione nei confronti della perdita di dati funzionano nell attuale social Web. Di fatto c è bisogno che funzionino. Questo significa usare soluzioni DLP Lite basate solo su parole chiave semplici, mentre dizionari ed espressioni regolari non soddisfano i criteri. In questi casi si avranno falsi positivi o negativi; inoltre non sono espandibili a livello di indirizzi come media rimovibili o data discovery, e la conseguenza sarà l aumento delle spese e maggiori difficoltà per l adozione di soluzioni più sofisticate. Le aziende hanno bisogno di meccanismi di rilevamento multipli e classificatori dei contenuti con alti livelli di accuratezza e la capacità di effettuare controlli in dettaglio. Hanno bisogno di eliminare i falsi positivi e i falsi negativi, rispondendo immediatamente a legittime fughe di dati con tattiche efficaci, che si tratti di blocco, messa in quarantena o crittografia del traffico. C è troppo da perdere se non si prende sul serio la fuga dei dati, soprattutto in un Web orientato alla socialità. Conclusioni Quando si tratta di social Web, le aziende non hanno veramente scelta. È la nuova realtà, specialmente quando la maggior parte dei siti oggi più popolari è di natura sociale. Ma, cosa ancor più importante, il nuovo social Web rappresenta opportunità e innovazione. E questi sono must nell attuale economia basata sulla concorrenza. L azienda deve utilizzare tutti gli strumenti a sua disposizione per operare con successo: tra questi c è il social Web. Scegliere di usare le reti sociali solo a metà non è una via percorribile. Per sfruttarne appieno il potere, le aziende devono essere in grado di muoversi con fiducia quasi cieca. E questo può accadere soltanto quando si ha la certezza che i propri affari sono assolutamente protetti, grazie a un controllo degli accessi ai singoli contenuti tale da permettere l applicazione di AUP, impedire l accesso a malware e proteggere i dati. Senza questo, le aziende si trovano di fronte a rischi estremi quanto inutili. 9

10 È importante coprire tutte le basi di accesso con le giuste protezioni, concentrandosi sulla semplicità dell attuazione. Alle aziende servono visibilità e controllo massimi per rispondere in modo rapido ed efficace alle minacce alla sicurezza. E ciò comporta l abbandono di strategie che prevedono soluzioni multiple con diverse console, infrastrutture ridondanti e vari fornitori. Mettendo in atto questo tipo di protezione, le aziende possono sfruttare al massimo le reti sociali. Lo stanno facendo in molte. Le forze armate di una grande agenzia governativa stanno utilizzando Facebook per mantenere tutti i legami famigliari importanti mentre le truppe sono impiegate lontano da casa. Una delle principali compagnie aeree statunitensi ha migliorato l assistenza al cliente pubblicando i ritardi, le allerte meteo e le tariffe speciali attraverso social network come FaceBook, Twitter, YouTube e Flickr. E, in un solo giorno, la spesa di un milione di dollari per la campagna FourSquare affrontata da una grande catena di fastfood ha prodotto un aumento del traffico pedonale del 33%. Bisogna solo immaginare questo tipo di risultati per apprezzare l opportunità a portata di mano. E sfruttare le reti sociali con intelligenza. Rapporto sulle minacce: Report Websense sulle minacce Vuoi scoprire cosa si cela dietro al pericoloso mondo del social Web? Il Report Websense sulle minacce 2010 offre questa opportunità con rivelazioni sconcertanti sui principali rischi e relativi rimedi. Websense Security Labs utilizza Websense ThreatSeeker Network per scandagliare il web e scoprire, classificare e monitorare le minacce e le tendenze globali su Internet per le aziende del pianeta. Il sistema utilizza centinaia di soluzioni tecnologiche, tra cui Honeyclient, Honeypot, sistemi di verifica della reputazione, apprendimento automatico e sistemi avanzati di grid computing, per analizzare più di un miliardo di contenuti al giorno. In effetti, ogni ora, la rete ThreatSeeker Network analizza più di 40 milioni di siti Web alla ricerca di codici malvagi e quasi 10 milioni di messaggi alla ricerca di malware e contenuti indesiderati. E questo si traduce in una visibilità senza pari accompagnato dalla massima sicurezza del Web. Il Report Websense sulle minacce 2010 riassume la stessa ricerca con dati del mondo reale connessi alle minacce alla sicurezza riscontrate nel social Web nel Secondo il report, i siti più visitati durante il 2010 si sono distinti per contenuti e funzionalità superiori e, nella maggioranza dei casi, hanno sviluppato una presenza sociale più dinamica. Nel frattempo gli hacker hanno alzato la posta adeguando le loro strategie per utilizzarle con le reti sociali. Gli attacchi sono divenuti più compositi, sofisticati e mirati, introducendo nuovi stratagemmi e metodi di assalto, compresi attacchi basati su script e poisoning ai sistemi di ottimizzazione dei motori di ricerca (SEO). Alcune minacce e botnet sono state reinventate con determinazione e la maggior parte degli attacchi ha riguardato il furto di dati. Un esempio dei principali risultati statistici: Dal 2009 al 2010, aumento del 111,4% del numero di siti Web malevoli. Il 79,9% dei siti Web contenenti codici malevoli erano siti legittimi. Il 22,4% delle ricerche sulle ultime tendenze e le notizie di attualità ha condotto a malware. Il 52% degli attacchi per sottrarre dati è avvenuto sul Web. Il 65% dei 100 siti Web più visitati rientra nelle categorie delle reti sociali o di ricerca. Infine, si rileva che le aziende stanno innalzando barriere per combattere le numerose minacce provenienti dalle reti sociali. 10

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet app, API e opportunità Integrazione delle piattaforme e il futuro di Internet 2 app, API e opportunità Integrazione delle piattaforme e il futuro di Internet L integrazione delle piattaforme è il concetto

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

Mai più senza smartphone.

Mai più senza smartphone. Mai più senza smartphone. Il telefonino ha superato il pc come mezzo di consultazione del web: 14,5 milioni contro 12,5 milioni.* Sempre più presente, lo smartphone è ormai parte integrante delle nostre

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

LA TUA ASSICURAZIONE SULLA CARRIERA: FAR LAVORARE I SOCIAL MEDIA PER TE

LA TUA ASSICURAZIONE SULLA CARRIERA: FAR LAVORARE I SOCIAL MEDIA PER TE LA TUA ASSICURAZIONE SULLA CARRIERA: FAR LAVORARE I SOCIAL MEDIA PER TE LA TUA POLIZZA D ASSICURAZIONE SULLA CARRIERA: FAR LAVORARE I SOCIAL MEDIA PER TE I social media impattano praticamente su ogni parte

Dettagli

Descrizione tecnica Indice

Descrizione tecnica Indice Descrizione tecnica Indice 1. Vantaggi del sistema Vertical Booking... 2 2. SISTEMA DI PRENOTAZIONE ON LINE... 3 2.1. Caratteristiche... 3 I EXTRANET (Interfaccia per la gestione del programma)... 3 II

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Catalogo formativo. Kaleidos Comunicazione Training Dpt. 01/01/2014

Catalogo formativo. Kaleidos Comunicazione Training Dpt. 01/01/2014 2014 Catalogo formativo Kaleidos Comunicazione Training Dpt. 01/01/2014 Internet Training Program Email Marketing Negli ultimi anni l email è diventata il principale strumento di comunicazione aziendale

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

La Borsa delle idee Innovare: il reale valore dei social network

La Borsa delle idee Innovare: il reale valore dei social network La Borsa delle idee Innovare: il reale valore dei social network Di cosa parliamo? La Borsa delle Idee è la soluzione per consentire alle aziende di coinvolgere attivamente le persone (dipendenti, clienti,

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Ascolto, gestione degli spazi social e analisi con Hootsuite.com

Ascolto, gestione degli spazi social e analisi con Hootsuite.com Ascolto, gestione degli spazi social e analisi con Hootsuite.com #TTTourism // 30 settembre 2014 - Erba Hootsuite Italia Social Media Management HootsuiteIT Diego Orzalesi Hootsuite Ambassador Programma

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Chi siamo Siamo una delle più consolidate realtà di Internet Marketing in Italia: siamo sul mercato dal 1995, e

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte;

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte; CAUTELE NELLE TRATTATIVE CON OPERATORI CINESI La Cina rappresenta in genere un partner commerciale ottimo ed affidabile come dimostrato dagli straordinari dati di interscambio di questo Paese con il resto

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Sono gocce, ma scavano il marmo

Sono gocce, ma scavano il marmo Sono gocce, ma scavano il marmo di Alberto Spampinato G occiola un liquido lurido e appiccicoso. Cade a gocce. A gocce piccole, a volte a goccioloni. Può cadere una sola goccia in due giorni. Possono caderne

Dettagli

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI FACEBOOK & CO AVVISO AI NAVIGANTI TI SEI MAI CHIESTO? CONSIGLI PER UN USO CONSAPEVOLE DEI SOCIAL NETWORK IL GERGO DELLA RETE SOCIAL NETWORK: ATTENZIONE

Dettagli

Mini Guida. Lotta alle frodi nella RC Auto

Mini Guida. Lotta alle frodi nella RC Auto Mini Guida Lotta alle frodi nella RC Auto Guida realizzata da Con il patrocinio ed il contributo finanziario del LOTTA ALLE FRODI NELLA RC AUTO Le frodi rappresentano un problema grave per il settore della

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Il ruolo delle terze parti nelle azioni di lobbying

Il ruolo delle terze parti nelle azioni di lobbying by Cattaneo Zanetto & Co. Il ruolo delle terze parti nelle azioni di lobbying di Alberto Cattaneo Partner, Cattaneo Zanetto & Co. Il ruolo delle terze parti nelle azioni di lobbying Ormai è diventato un

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Che cos è un focus-group?

Che cos è un focus-group? Che cos è un focus-group? Si tratta di interviste di tipo qualitativo condotte su un ristretto numero di persone, accuratamente selezionate, che vengono riunite per discutere degli argomenti più svariati,

Dettagli

un occhio al passato per il tuo business futuro

un occhio al passato per il tuo business futuro 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 un occhio al passato per il tuo business futuro BUSINESS DISCOVERY Processi ed analisi per aziende virtuose Che cos è La Business Discovery è un insieme

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Partenariato transatlantico su commercio e investimenti. Parte normativa

Partenariato transatlantico su commercio e investimenti. Parte normativa Partenariato transatlantico su commercio e investimenti Parte normativa settembre 2013 2 I presidenti Barroso, Van Rompuy e Obama hanno chiarito che la riduzione delle barriere normative al commercio costituisce

Dettagli

TUTTI I DIRITTI RISERVATI. Nessuna parte di questo documento può essere usata o riprodotta in alcun modo anche parzialmente senza il permesso della

TUTTI I DIRITTI RISERVATI. Nessuna parte di questo documento può essere usata o riprodotta in alcun modo anche parzialmente senza il permesso della www.smartplus.it www.progettorchestra.com Per informazioni: info@smartplus.it info@progettorchestra.it Tel +39 0362 1857430 Fax+39 0362 1851534 Varedo (MI) - ITALIA Siti web e motori di ricerca Avere un

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Content marketing per acquisire e fi delizzare i clienti

Content marketing per acquisire e fi delizzare i clienti Alessandra Cimatti*, Paolo Saibene Marketing Content marketing per acquisire e fi delizzare i clienti Nelle fasi iniziali del processo d acquisto, oggigiorno, i compratori sono dei fai da te e - sempre

Dettagli

Guida all'utilizzo del sito Umbriainfo.com

Guida all'utilizzo del sito Umbriainfo.com Pagina 1 di 7 Guida all'utilizzo del sito ha una nuova interfaccia grafica per semplificare la navigazione ed avere tutto a portata di mano. Innanzi tutto abbiamo diviso graficamente la Home Page in s

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo White paper La Process Intelligence migliora le prestazioni operative del settore assicurativo Pagina 2 Sintesi

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore!

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! oppure La Pubblicità su Google Come funziona? Sergio Minozzi Imprenditore di informatica da più di 20 anni. Per 12 anni ha lavorato

Dettagli

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Grazie per il suo interesse alla nuova tecnologia voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Cristina Brambilla Telefono 348.9897.337,

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Gruppo Roche. Policy sull Occupazione

Gruppo Roche. Policy sull Occupazione Gruppo Roche Policy sull Occupazione 2 I Principi Aziendali di Roche esprimono la nostra convinzione che il successo del Gruppo dipenda dal talento e dai risultati di persone coscienziose e impegnate nel

Dettagli

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 Informazioni sul copyright e sui marchi.... 7 Creazione di un nuovo account MediaJet Lo Spazio di archiviazione online personale è

Dettagli

Le Dashboard di cui non si può fare a meno

Le Dashboard di cui non si può fare a meno Le Dashboard di cui non si può fare a meno Le aziende più sensibili ai cambiamenti stanno facendo di tutto per cogliere qualsiasi opportunità che consenta loro di incrementare il business e di battere

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris.

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. Sin dal lancio, avvenuto dieci anni fa, il marchio ghd è diventato sinonimo di prodotti di hair styling di fascia

Dettagli

CONSIGLI PER I CONSUMATORI RICONOSCERE LE CONTRAFFAZIONI

CONSIGLI PER I CONSUMATORI RICONOSCERE LE CONTRAFFAZIONI CONSIGLI PER I CONSUMATORI RICONOSCERE LE CONTRAFFAZIONI Nessun settore è al riparo dalla contraffazione e dalla pirateria. I truffatori copiano di tutto: medicinali, pezzi di ricambio, CD, DVD, generi

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 Pag. 33 (diffusione:581000) La proprietà intellettuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

PLAYBOOK EMAIL REMARKETING. Tre modi per trasformare in acquirenti gli utenti che abbandonano il carrello. OTTIMIZZAZIONE DELLE CONVERSIONI

PLAYBOOK EMAIL REMARKETING. Tre modi per trasformare in acquirenti gli utenti che abbandonano il carrello. OTTIMIZZAZIONE DELLE CONVERSIONI PLAYBOOK OTTIMIZZAZIONE DELLE CONVERSIONI EMAIL REMARKETING Tre modi per trasformare in acquirenti gli utenti che abbandonano il carrello. EMAIL REMARKETING Tre modi per trasformare in acquirenti gli utenti

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Domini, una guida per capire come avviare un business nel web. Il dominio, lʼinizio di qualsiasi attività sul web

Domini, una guida per capire come avviare un business nel web. Il dominio, lʼinizio di qualsiasi attività sul web Domini, una guida per capire come avviare un business nel web HostingSolutions.it, ISP attivo da 10 anni nel mondo della registrazione domini, vuole fornire ai propri clienti e non una breve guida che

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Epidemiologia & Salute pubblica

Epidemiologia & Salute pubblica Epidemiologia & Salute pubblica a cura del Medico cantonale vol. VI nr. 3 La medicina non è una scienza esatta Con questo slogan il Dipartimento delle opere sociali è entrato nelle case dei ticinesi. L

Dettagli

Aspetti metodologici per lo sviluppo del software per la Gestione della formazione

Aspetti metodologici per lo sviluppo del software per la Gestione della formazione Aspetti metodologici per lo sviluppo del software per la Gestione della formazione Software da rilasciare con licenza GPL. Componente tecnologica: Drupal Premessa Obiettivi e Linee-Guida Mettere a disposizione

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Ambiente di lavoro improntato al rispetto

Ambiente di lavoro improntato al rispetto Principio: Tutti hanno diritto a un trattamento rispettoso nell ambiente di lavoro 3M. Essere rispettati significa essere trattati in maniera onesta e professionale, valorizzando il talento unico, le esperienze

Dettagli

Suite o servizio: Arkottica migliora l organizzazione aziendale

Suite o servizio: Arkottica migliora l organizzazione aziendale Suite o servizio: Arkottica migliora l organizzazione aziendale Gestisci. Organizza. Risparmia. Una lunga storia, uno sguardo sempre rivolto al futuro. InfoSvil è una società nata nel gennaio 1994 come

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli