Un White Paper a cura di Websense PROTEZIONE AZIENDALE SUI SOCIAL MEDIA
|
|
- Giuliano Pietro Rizzi
- 8 anni fa
- Visualizzazioni
Transcript
1 Un White Paper a cura di Websense PROTEZIONE AZIENDALE SUI SOCIAL MEDIA
2 Sommario Executive Summary Una mania per il consumatore, un dato di fatto per il commercio... 4 L impresa e i social media Aumento degli attacchi La soluzione è un adeguata protezione Policy per un utilizzo accettabile del Web Rilevamento del malware Prevenzione della perdita dei dati Le conclusioni Rapporto sulle minacce: Report Websense sulle minacce Soluzioni Websense: La Web Security nel modo giusto Informazioni su Websense
3 L azienda si occupa del social Web rivolgendo la massima attenzione agli enormi rischi che ne derivano per le imprese. Executive Summary Reti sociali e Web 2.0 sono l ultima tendenza. Con Facebook, Twitter, Bebo, YouTube, Google, Yahoo, Flickr, LinkedIn, WordPress e altro ancora, le persone socialmente attive superano oggi il miliardo: un numero che continua a crescere a una velocità impressionante. E non si tratta più soltanto di una mania adolescenziale o consumistica. Il social Web si è rivelato un importante strumento di lavoro per le aziende moderne: offre ricche applicazioni con possibilità d interazione in tempo reale e contenuti generati dall utente. Non si può negare, il social Web è il nuovo Web. Quasi ogni azienda lo utilizza, in un modo o nell altro. Ma, insieme a un enorme popolarità, il Web pone grandi rischi a livello d impresa. Così, nella corsa per sfruttarne al massimo il potenziale, le aziende devono prendere le dovute misure per proteggere appieno i propri affari. Sfortunatamente la maggior parte di esse non è ancora in grado di farlo, mancando controlli adeguati per l applicazione efficace di una policy d uso accettabile, per la prevenzione di nuove forme di malware e per la protezione dei dati sensibili. Questo documento esplora la situazione della sicurezza nell ambito delle reti sociali (ossia il buono, il brutto e il cattivo) e offre una guida pratica sul modo in cui sfruttare il potere del social Web a vantaggio delle aziende. 3
4 Una mania per il consumatore, un dato di fatto per il commercio Il Web ha fatto molta strada in pochissimo tempo. Agli esordi, le interazioni erano essenzialmente passive, con grandi aziende che offrivano informazioni ai visitatori in modo unidirezionale. Negli ultimo tempi, però, si è avuta una svolta decisiva, caratterizzata dall aspetto sociale. Sono finiti i giorni della fruizione passiva ed è emerso un Web altamente interattivo. Il social Web e Web 2.0 incoraggiano l interazione e la creazione di contenuti da parte degli utenti. I siti Web sollecitano reazioni, collaborazione, commenti e opinioni. Gli utenti possono visionare e condividere qualunque cosa, in qualunque momento. Il business del social Web Che si tratti di un sito di reti sociali, di un applicazione per la condivisione di filmati, di una piattaforma per blog o di un forum di notizie, il 65% dei Mentre il social Web prende 100 siti più visitati oggi si basa su questa nozione di collaborazione e slancio, abbondano i successi creazione di contenuti (Fonte: report Websense sulle minacce 2010). commerciali: Naturalmente il social Web affonda le radici nello spazio del consumatore, con alcuni ambiti preferiti. Gruppi di amici e famiglie usano Facebook per stare in contatto e aggiornati sulla vita privata. I colleghi si connettono attraverso LinkedIn. Milioni di persone affidano a Twitter gli annunci che li riguardano e mettono in mostra il proprio talento tramite YouTube. Giovani e vecchi prendono d assalto le applicazioni, ricercano eventi mondiali attraverso igoogle ed esprimono opinioni su MSNBC.com. Il blog è diventato il luogo di spaccio della voce del consumatore. Ma, alla stessa velocità con cui hanno invaso le vite private, le reti sociali hanno invaso anche i posti di lavoro. Le aziende hanno scoperto che il fenomeno del consumatore è uno strumento prezioso per gli affari e lo stanno già usando per modernizzare i processi commerciali, le comunicazioni societarie e la collaborazione con i dipendenti. Forse è ancora più importante il fatto che si stia rivelando utile per l assistenza al cliente, le vendite, i programmi di marketing e addirittura per le comunicazioni con i partner. Mentre gli strumenti tradizionali (come materiale promozionale, pubblicità e perfino ) sono distanti dal pubblico e statici per loro stessa natura, le reti sociali sono personali e coinvolgenti. Il social Web offre un canale bidirezionale in tempo reale che consente alle aziende di attrarre e mettersi in relazione con i propri mercati. Queste possono così avere accesso alle emozioni di quella base di clienti che ha il potere di formulare e riformulare la percezione della marca. Possono influenzare l interesse e costruire relazioni tese a incidere sul comportamento del compratore. Di recente, invece di ricorrere a un evento commerciale impersonale, uno dei maggiori fornitori di tecnologia al mondo ha usato Facebook per pubblicare annunci, instaurare il dialogo e sollecitare feedback da parte dei clienti. Un gruppo di fast-food ha utilizzato FourSquare per aumentare il traffico pedonale. Un grande istituto finanziario ha rinunciato al tradizionale controllo delle referenze nel processo di assunzione, preferendo consultare LinkedIn e addirittura Facebook per valutare i candidati e ottenere informazioni senza censura sul loro background e sul carattere. Kim Kardashian e i suoi promotori usano Twitter per creare pettegolezzi intorno alle sue presenze televisive e garantire celebrità al personaggio. Il Web è il luogo in cui sono i clienti. È il luogo in cui si trova il denaro. Di sicuro, il the social Web è divenuto una sensazione virale. Facebook vanta oltre 500 milioni di utenti attivi che ogni mese condividono oltre 30 miliardi di contenuti: collegamenti Web, notizie, storie e commenti a note e album fotografici. LinkedIn dichiara di avere 60 milioni di utenti. Twitter valuta in 175 milioni gli utenti registrati, con 95 milioni di tweet al giorno. YouTube facilita oltre 2 miliardi di visualizzazioni al giorno, mentre Google gestisce oltre un miliardo di ricerche e ventiquattro petabyte di dati generati dall utenza ogni giorno. 4
5 L impresa e i social media Con questo tipo di esperienza, non sorprende che, secondo il recente studio il 95% delle imprese consenta l accesso a siti Web 2.0. Di sicuro non possono evitare i siti più popolari, eppure si aspettano di competere in modo efficace nell ambito dell attuale economia digitale. Il social Web è divenuto così la nuova realtà. E sta cambiando la fisionomia degli affari mentre crea rischi di dimensioni aziendali. In questa nuova impresa di tipo sociale, gli utenti acquistano potere e coraggio, attingendo avidamente a tutto ciò che il Web offre. Per quanto ben intenzionati, spingono i limiti, ampliano i confini delle imprese e aprono porte altrimenti serrate. E mentre gli utenti lasciano aperte quelle porte, le imprese si trovano ad affrontare una nuova era del codice Web. Il settore è andato oltre il tradizionale codice HTML to script, come JavaScript, XML e Flash. Tutto ciò sta mettendo alla prova la resistenza delle tradizionali forme di protezione per la sicurezza come filtraggio di URL e soluzioni antivirus. Composito HTML Composito DHTML, Flash, Java Dimensioni 71.2 KB Dimensioni 1.26 MB Script Nessuna Script 8 Java Scripts (924KB) File 4 File 22 Fonti 1 - Google Fonti Più di Google vs. igoogle Al contempo le reti sociali sono divenute l obiettivo principale di hacker e truffatori. I risultati del Report Websense sulle minacce 2010 dimostrano che la maggior parte dei siti più visitati è pericolosamente vicina a contenuti dannosi. In effetti un sorprendente 55,9% delle reti sociali è a un soffio di distanza da qualcosa di illegale. Ovviamente, per le aziende, la posta in gioco è alta. Basta prendere in considerazione un campione recente di importanti violazioni della sicurezza. Lo scandalo di Heartland Payment Systems ha scosso il settore finanziario quando sono stati pubblicati i conti relativi alle carte di credito/debito dei clienti. Il caso è stato poi archiviato con un danno di $140 milioni, oltre ai costi dei diretti risarcimenti. Un difetto in un applicazione Web progettata da AT&T ha reso vulnerabili indirizzi adoperati da utenti di ipad per accedere ai propri conti itunes. E poi l attacco Stuxnet ha puntato i riflettori su tutta una nuova serie di rischi prendendo di mira un infrastruttura cruciale. E quando si tratta di un impresa presente sui social media i criminali si aspettano lauti guadagni. Da una parte, l accesso alle reti sociali è difficile da controllare e bloccare: ci sono tantissime opportunità, numerosissimi utenti e innumerevoli punti vulnerabili. Dall altra, tali aziende sono ricche di dati. Sono una vera miniera d oro nell odierna valuta universale, dato che contengono informazioni sui conti dei clienti, brevetti, vendite, piani di marketing e molto altro ancora. Con maggiori vulnerabilità e maggiori possibilità di entrate, l elemento criminale si lascia affascinare dall opportunità. 5
6 Aumento degli attacchi Nel frattempo, le minacce online evolvono a velocità record. Il settore sperimenta un ondata di attacchi, ciascuno dei quali più pericoloso del precedente. A idearli, in molti casi, sono organizzazioni criminali interessate a dati e denaro, piuttosto che alla fama e a provocare danni, come in passato. L ha dimostrato Aurora, una minaccia persistente avanzata che ha attaccato Google e ha sfruttato una vulnerabilità fino ad allora sconosciuta di Internet Explorer per saccheggiare dati. L attacco è stato progettato segnatamente per aggirare gli antivirus tradizionali e le difese di reputazione del Web in modo da accedere ai patrimoni aziendali e a dati sensibili. Il social Web è un terreno di coltura perfetto per assalti del genere. Secondo il Report Websense sulle minacce 2010, il Web è il luogo in cui le minacce vengono messe a segno. In effetti, la ricerca rivela che il 52% degli attacchi per sottrarre dati avviene sul Web. Il team per la sicurezza indica anche un aumento del 111,4% dei siti web fraudolenti tra il 2009 e il Ancor peggio se si pensa che il 79,9% dei siti web contenenti codici dannosi erano siti legittimi compromessi: ciò significa che i siti che visitiamo ogni giorno sono potenzialmente pericolosi. Le attuali minacce ricorrono a un mix di approcci. I vecchi metodi vengono aggiornati per il nuovo social Web. Il phishing, per esempio, si è spostato su Facebook, che viene usato sempre più spesso per condurre campagne fraudolente. In un caso, un apparentemente proveniente da Facebook Security chiede agli utenti di confermare il loro account come avviene per i normali attacchi di phishing ed è caricata dall interno di Facebook per apparire più genuina. Stesso livello di pericolo per i comuni malware, come Koobface, che è stato diffuso tramite Facebook, Friendster, Alla ricerca del problema Un attacco di poisoning a SEO, rivelatosi particolarmente dannoso, ha preso di mira i termini relativi al recente terremoto di Haiti portando gli utenti a un malware truffaldino. Le persone interessate hanno ricercato in Internet gli aggiornamenti sul disastro per scoprire le proporzioni del terremoto attraverso foto o video e trovare il modo di fare donazioni. Invece hanno trovato guai seri grazie a un malware che aveva meno del 20% di probabilità di essere individuato dai tradizionali antivirus, secondo il Report Websense sulle minacce Bebo e altre reti sociali, spesso spammando gli amici con collegamenti a siti truffaldini. Un altro worm di Facebook, Boonana, ha adescato gli utenti facendo installare un Java applet che conteneva il proprio codice nocivo. Chi cerca di commettere frodi scandaglia siti come LinkedIn e Plaxo alla ricerca di dati privati e segreti commerciali, mentre gli attacchi con cosiddette truffe del giorno stanno prendendo il posto dei tradizionali attacchi di ingegneria sociale. Tra i metodi più diffusi presso i truffatori presenti su Facebook, Twitter e altri siti c è quello di attirare utenti inconsapevoli offrendo gratis iphone o accessi a foto illegali. Gli utenti cedono informazioni sensibili sull account della rete sociale e permettono così l accesso ai loro profili personali. Intanto vengono studiate nuove minacce per trarre vantaggio dalle vulnerabilità delle reti sociali. Sempre più numerosi sono i casi di attacchi con poisoning ai sistemi di ottimizzazione dei motori di ricerca (SEO). Gli utenti che avviano in buona fede le ricerche sulle ultime notizie (dal terremoto di Haiti alla ricerca sulle celle a combustibile Bloombox o qualcosa di innocuo come il famoso arresto di Lindsay Lohan) possono ritrovarsi nei guai. Secondo Websense Security LabsTM, circa il 22,4% delle normali ricerche su tendenze e notizie conduce a esperienze negative. Di fatto la ricerca su ultime tendenze e notizie d attualità può rivelarsi più pericolosa della ricerca di contenuti deplorevoli. L ennesimo esempio di una nuova forma di minaccia punta alla mania del blog, sempre in auge. I blog, ovviamente, non sono progettati con l obiettivo della sicurezza. Ciò detto, WordPress, la piattaforma più ampiamente adoperata, è stata di recente al centro di un attacco di injection. Secondo Websense Security Labs, in poco più di due settimane si sono verificati episodi di injection con attacchi continui a oltre URL. Sono molti i blog potenzialmente infetti che si presentano ai visitatori inconsapevoli. 6
7 E mentre i modelli di queste minacce continuano ad evolvere, gli assalitori perfezionano il gioco. Gli attacchi tendono, inoltre, ad essere più efficaci e più invasivi. Prendono sempre più di mira le marche, i personaggi e le notizie più popolari per ottenere la massima esposizione. I criminali si impegnano sempre più anche per migliorare la credibilità dei contenuti, in modo da ingannare gli utenti in buona fede. Hanno fatto molto per evitare le trappole tipiche come gli errori di ortografia, affermazioni poco realistiche e un imperfetta rappresentazione della marca. Basta osservare la versione attuale di una pagina di phishing che è possibile caricare dall interno di Facebook usando un iframe che la faccia sembrare più legittima. La motivazione alla base di tutti questi progressi è l intento, da parte dei criminali, di penetrare sempre più a fondo nell impresa per portarsi via un ricco bottino. Una protezione adeguata é la soluzione Certamente spetta all azienda proteggere i propri contenuti. Ma pur sapendo che la maggior parte dei siti attualmente più visitati rientra naturalmente nella categoria dei social media, molte aziende non dispongono di tecnologie adeguate in fatto di sicurezza e controllo, tali da consentire loro di gestire i rischi intrinseci al social Web. Bloccare ogni accesso a questi siti è impossibile. Il social Web è un nuovo strumento commerciale d importanza cruciale e con un potenziale troppo grande per potervi rinunciare. È il nuovo Web. Nello stesso tempo, però, è troppo rischioso muoversi senza protezioni, specialmente se si considera che oggi Facebook assorbe da solo il 18% del traffico internet. Affidarsi a vecchi sistemi come il filtraggio di URL non è sufficiente, perché servono solo a convalidare l integrità di un sito, non il contenuto effettivo a cui si accede. E le soluzioni antivirus si limitano a controllare i file tramite firme, mentre il social Web e le applicazioni sottostanti sono basati su script. Le suddette tecnologie sono dunque sostanzialmente inefficaci dinanzi ai potenziali rischi posti dai reti sociali. Come proteggersi, dunque, dal social Web? È realizzabile la protezione in tempo reale da attacchi la cui fisionomia è in continua evoluzione? Come comprendere e analizzare il rischio? È possibile disciplinare efficacemente la policy d uso così da proteggere l azienda in modo adeguato? Il lato negativo della fama Le celebrità sono spesso bersaglio di exploit criminosi e, così, aiutano inconsapevolmente la diffusione rapida di malware. Di recente, i 3,7 milioni di fan di Justin Timberlake sono stati presi di mira da un link dannoso apparso sulla bacheca di Facebook dell attore e di altri iscritti. Con i suoi quasi 19 milioni di seguaci, in un unica settimana, Lady Gaga ha ospitato sulla propria bacheca di Facebook tentativi di profanazione, 372 link di spam e 93 link direttamente fraudolenti. Per fornire all impresa risposte accettabili in merito a problemi di questa portata è necessario poter controllare e osservare nei minimi dettagli tutto ciò che entra e che esce dall azienda, in particolare a livello di contenuti. È un modo tutto nuovo di affrontare la sicurezza sul Web e deve essere applicato a tre diversi vettori di protezione: policy per un utilizzo accettabile del Web, difesa da malware e protezione dei dati. Policy per un utilizzo accettabile del Web Innanzitutto le imprese hanno bisogno di estendere la policy per un utilizzo accettabile del Web (AUP) alla propria sicurezza per le reti sociali. La maggior parte di loro ha investito molto tempo e denaro nella creazione di policy per l utilizzo di Internet, policy per controllare cosa fanno e cosa vedono gli utenti. Oggi devono prestare la stessa attenzione al social Web. Allo stato attuale, quando la categoria di URL delle reti sociali consente l accesso, gli utenti possono fare e vedere tutto ciò che è presente sul sito. Ma è possibile che siano accessibili contenuti sgradevoli che violano l AUP. Consideriamo, per esempio, la home page di igoogle. Si può dire che igoogle abbia lo stesso tipo di socialità di Facebook, infatti gli utenti possono accedere alle applicazioni e condividere contenuti indiscriminatamente. Da una certa prospettiva, è una pagina legittima e può essere considerata funzionale per 7
8 qualunque posizione lavorativa nell ambito dell impresa. Ma il sito è anche un mashup di applicazioni per ogni cosa, dai news feed ai giochi e questo potrebbe comportare problemi. Molte aziende possono avere la tentazione di dire no e basta. In realtà, però, il blocco unilaterale dell accesso è fuori questione. Dovrebbero invece creare policy d utilizzo per dire sì al giusto tipo di accesso, consentendo un traffico positivo che faciliti la produttività e bloccando il traffico negativo che può rappresentare una minaccia per la sicurezza. Così, nel caso di igoogle, agli utenti può essere permesso l accesso alle notizie e la ricerca di informazioni interessanti per il lavoro, ma negato l accesso ad applicazioni per il gioco d azzardo e a materiale illecito. L unico modo di applicare un AUP adeguato è quello di analizzare e classificare in tempo reale bit di contenuto discreti. Questo significa che le imprese dovrebbero pensare al social Web non in termini di siti, bensì di contenuti nel momento in cui gli utenti vi accedono. Devono poter consentire l accesso a livello di quell URL e poi controllare attentamente ciò che gli utenti vedono e fanno dei contenuti del sito, anche al di là di un login o di un SSL. Alcune tecnologie antiquate restituiranno l URL di una pagina per l analisi, ma se si è effettuato un login o si è in un SSL, lo stesso motore per la sicurezza non sarà in grado di accedere agli stessi contenuti. Le aziende devono avere il controllo della situazione, determinare quali sono i contenuti inappropriati e a che livello ridurre l accesso ai contenuti, il tutto in modo calibrato e intelligente. Il mashup di igoogle I portali Web igoogle rappresentano per gli utenti un modo molto popolare di creare un portale Web o una home page personalizzati. I siti sono un mashup di applicazioni diverse, news feed e validi strumenti commerciali. Ma danno spazio anche a gadget come GoogleGram, YouTube Channel, Meteosi ed ebay Gadget, permettendo anche l accesso a giochi come Farmville e Mafia Wars. Tutto ciò mette le imprese a rischio per quanto riguarda malware, contenuti inappropriati e tempo improduttivo. Rilevamento del malware Le aziende devono anche essere in grado di effettuare scansioni di sicurezza in tempo reale per l individuazione di malware sul social Web. Gli aggressori stanno diventando più creativi nel trovare nuove vie che gli consentano di infettare sistemi e prelevare dati. La maggior parte dei siti web con codici dannosi è legittima e attrae utenti in buona fede con trappole ben congegnate. Mentre gli attacchi si rivolgono sempre più spesso alle reti sociali, vengono rispolverati attacchi vecchio stile per nuove applicazioni e, nel frattempo, minacce moderne come attacchi persistenti avanzati (APT) ed exploit Web prendono di mira i punti vulnerabili dei browser e le lacune delle soluzioni antivirus. Ancora una volta, le aziende sono responsabili dell integrità delle loro relazioni con le reti sociali e un infezione può avere un impatto devastante su marca, fedeltà del cliente e perfino introiti, per non parlare dei danni interni e dei costi di riparazione. Le aziende devono dunque proteggersi da queste minacce, nuove e vecchie, attraverso la visione completa del traffico in entrata e in uscita dalla rete. Purtroppo le soluzioni di sicurezza tradizionali non sono sufficienti. I firewall sono costruiti su protocolli standard HTTP e HTTPS e richiedono il filtraggio a livello di URL. Una soluzione antivirus di vecchia scuola esamina i trasferimenti a livello di file, mentre i servizi di reputazione nel Web non coprono il 79% di casi in cui le minacce si trovano su siti legittimi. Tutto ciò è inefficace contro le minacce attuali poiché molte reti sociali, come Bing e Google, sono completamente basati su codici script. E con la furia del malware è troppo rischioso fidarsi della vecchia tecnologia per la sicurezza. Per esempio, il contenuto di igoogle può essere scorso per qualsivoglia motivo aziendale legittimo, soprattutto per nuove ricerche. Ma quando un dipendente fa clic su un risultato cattivo, il codice corrotto può penetrare nell azienda. Allo stesso modo, se un dipendente non informato potesse accedere a un post sulla propria pagina di Facebook durante l orario di lavoro e aprisse un collegamento dannoso potrebbe devastare il proprio strumento di lavoro. La presenza di questo nuovo malware, che fa capolino da ogni punto dei social media, costringe le aziende ad analizzare i flussi di contenuti per individuare tutti i potenziali pericoli (da codici incorporati a eseguibili e collegamenti) prima che provochino danni. In caso contrario dovranno sopportarne le conseguenze ponendo riparo ai danni subiti. 8
9 Prevenzione dalla perdita dei dati I malware contribuiscono anche alla perdita di dati. Websense Security Labs spiega che il 39% degli attacchi malevoli sul Web contiene codici per sottrarre dati. È una statistica che fa riflettere, considerato il numero di applicazioni che oggi utilizzano il Web, comprese quelle relative al personale, i libri paga, l ingegneria, l assistenza ai clienti, le vendite e così via. Tutti questi ambiti riguardano interazioni con dati sensibili di fondamentale importanza per le operazioni delle aziende. Per questo devono compiere i passi necessari per bloccare l esposizione a codici capaci di sottrarre dati. Ma è altresì importante controllare la perdita di dati derivante da interazioni in uscita. Tra i vantaggi principali dell uso di reti sociali c è quello della condivisione di contenuti tra gli utenti. Tale condivisione tende all agnosticismo riguardo al tipo di contenuto, che sia pubblico o privato, sensibile o meno. Il rischio di esposizione è alto, sia rispetto ad atti intenzionali sia rispetto a errori in buona fede. Un dipendente scontento può usare la propria webmail per trasferire i file dei clienti alla concorrenza. I blogger dell azienda possono preannunciare inavvertitamente informazioni su prodotti non ancora in commercio. Un errore su Twitter può esporre a intere folle un piano marketing confidenziale. Per un azienda, un opinione personale aggiunta a una notizia su MSNBC.com può essere fonte di problemi legali. Le imprese hanno bisogno di poter controllare la fuga di dati analizzando il contenuto con indicazioni chiare in merito a utenti e destinatari. E può essere difficile con le comunicazioni via Web, ossia con il traffico FTP, HTTP e HTTPS usati al posto dei canali tradizionali come e cartaceo, perché la maggior parte delle tecnologie non è in grado di individuare la fonte e la destinazione di un trasferimento via Web. Alcuni fornitori sostengono la strategia del blocco totale dei post su Facebook solo perché le loro soluzioni non sono in grado di distinguere rapidamente tra la pubblicazione della lista della spesa o dell elenco dei clienti. Ma un approccio di tale chiusura rompe il meccanismo del social Web, nato per essere interattivo. Senza la comunicazione a due vie che lo caratterizza, la sua utilità diminuisce. Per di più, non tutti i tipi di prevenzione nei confronti della perdita di dati funzionano nell attuale social Web. Di fatto c è bisogno che funzionino. Questo significa usare soluzioni DLP Lite basate solo su parole chiave semplici, mentre dizionari ed espressioni regolari non soddisfano i criteri. In questi casi si avranno falsi positivi o negativi; inoltre non sono espandibili a livello di indirizzi come media rimovibili o data discovery, e la conseguenza sarà l aumento delle spese e maggiori difficoltà per l adozione di soluzioni più sofisticate. Le aziende hanno bisogno di meccanismi di rilevamento multipli e classificatori dei contenuti con alti livelli di accuratezza e la capacità di effettuare controlli in dettaglio. Hanno bisogno di eliminare i falsi positivi e i falsi negativi, rispondendo immediatamente a legittime fughe di dati con tattiche efficaci, che si tratti di blocco, messa in quarantena o crittografia del traffico. C è troppo da perdere se non si prende sul serio la fuga dei dati, soprattutto in un Web orientato alla socialità. Conclusioni Quando si tratta di social Web, le aziende non hanno veramente scelta. È la nuova realtà, specialmente quando la maggior parte dei siti oggi più popolari è di natura sociale. Ma, cosa ancor più importante, il nuovo social Web rappresenta opportunità e innovazione. E questi sono must nell attuale economia basata sulla concorrenza. L azienda deve utilizzare tutti gli strumenti a sua disposizione per operare con successo: tra questi c è il social Web. Scegliere di usare le reti sociali solo a metà non è una via percorribile. Per sfruttarne appieno il potere, le aziende devono essere in grado di muoversi con fiducia quasi cieca. E questo può accadere soltanto quando si ha la certezza che i propri affari sono assolutamente protetti, grazie a un controllo degli accessi ai singoli contenuti tale da permettere l applicazione di AUP, impedire l accesso a malware e proteggere i dati. Senza questo, le aziende si trovano di fronte a rischi estremi quanto inutili. 9
10 È importante coprire tutte le basi di accesso con le giuste protezioni, concentrandosi sulla semplicità dell attuazione. Alle aziende servono visibilità e controllo massimi per rispondere in modo rapido ed efficace alle minacce alla sicurezza. E ciò comporta l abbandono di strategie che prevedono soluzioni multiple con diverse console, infrastrutture ridondanti e vari fornitori. Mettendo in atto questo tipo di protezione, le aziende possono sfruttare al massimo le reti sociali. Lo stanno facendo in molte. Le forze armate di una grande agenzia governativa stanno utilizzando Facebook per mantenere tutti i legami famigliari importanti mentre le truppe sono impiegate lontano da casa. Una delle principali compagnie aeree statunitensi ha migliorato l assistenza al cliente pubblicando i ritardi, le allerte meteo e le tariffe speciali attraverso social network come FaceBook, Twitter, YouTube e Flickr. E, in un solo giorno, la spesa di un milione di dollari per la campagna FourSquare affrontata da una grande catena di fastfood ha prodotto un aumento del traffico pedonale del 33%. Bisogna solo immaginare questo tipo di risultati per apprezzare l opportunità a portata di mano. E sfruttare le reti sociali con intelligenza. Rapporto sulle minacce: Report Websense sulle minacce Vuoi scoprire cosa si cela dietro al pericoloso mondo del social Web? Il Report Websense sulle minacce 2010 offre questa opportunità con rivelazioni sconcertanti sui principali rischi e relativi rimedi. Websense Security Labs utilizza Websense ThreatSeeker Network per scandagliare il web e scoprire, classificare e monitorare le minacce e le tendenze globali su Internet per le aziende del pianeta. Il sistema utilizza centinaia di soluzioni tecnologiche, tra cui Honeyclient, Honeypot, sistemi di verifica della reputazione, apprendimento automatico e sistemi avanzati di grid computing, per analizzare più di un miliardo di contenuti al giorno. In effetti, ogni ora, la rete ThreatSeeker Network analizza più di 40 milioni di siti Web alla ricerca di codici malvagi e quasi 10 milioni di messaggi alla ricerca di malware e contenuti indesiderati. E questo si traduce in una visibilità senza pari accompagnato dalla massima sicurezza del Web. Il Report Websense sulle minacce 2010 riassume la stessa ricerca con dati del mondo reale connessi alle minacce alla sicurezza riscontrate nel social Web nel Secondo il report, i siti più visitati durante il 2010 si sono distinti per contenuti e funzionalità superiori e, nella maggioranza dei casi, hanno sviluppato una presenza sociale più dinamica. Nel frattempo gli hacker hanno alzato la posta adeguando le loro strategie per utilizzarle con le reti sociali. Gli attacchi sono divenuti più compositi, sofisticati e mirati, introducendo nuovi stratagemmi e metodi di assalto, compresi attacchi basati su script e poisoning ai sistemi di ottimizzazione dei motori di ricerca (SEO). Alcune minacce e botnet sono state reinventate con determinazione e la maggior parte degli attacchi ha riguardato il furto di dati. Un esempio dei principali risultati statistici: Dal 2009 al 2010, aumento del 111,4% del numero di siti Web malevoli. Il 79,9% dei siti Web contenenti codici malevoli erano siti legittimi. Il 22,4% delle ricerche sulle ultime tendenze e le notizie di attualità ha condotto a malware. Il 52% degli attacchi per sottrarre dati è avvenuto sul Web. Il 65% dei 100 siti Web più visitati rientra nelle categorie delle reti sociali o di ricerca. Infine, si rileva che le aziende stanno innalzando barriere per combattere le numerose minacce provenienti dalle reti sociali. 10
Symantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliProtezione unificata e intelligence contro le minacce avanzate e il furto di dati
TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliSOCIAL MEDIA MARKETING. pubblishock.it
SOCIAL MEDIA MARKETING - 2 - COSA SONO I SOCIAL NETWORK? I social network sono delle piattaforme web nate per condividere idee e informazioni con altre persone, che a loro volta possono esprimere il proprio
DettagliIl funzionamento di prezzipazzi, registrazione e meccanismi
Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliTipologie e strategie di traffico. www.acquisireclienti.com
Tipologie e strategie di traffico www.acquisireclienti.com Varie tipologie di traffico Traffico pay per click Adwords su Google e rete di ricerca Adwords sulla rete di contenuto Facebook Ads PPC di Yahoo/Bing
DettagliSTARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE
STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione
DettagliCos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.
Cos è Mission & Vision COMUNICAZIONE. SOLUZIONI INFORMATICHE. CONSULENZA AZIENDALE. WEB MARKETING. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliBlocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne
TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi
DettagliBlocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming
TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze
DettagliArea Albergatori HotelManager
Area Albergatori HotelManager Presentare dettagliatamente il vostro hotel Predisporre statistiche Creare widgets personalizzati Costruite la vostra reputazione online con: www.holidaycheck.it/area_albergatori
DettagliFare business sul web: 5 regole fondamentali per le PMI
Fare business sul web: 5 regole fondamentali per le PMI Impresa 2.0 Bologna, 8 giugno 2011 Chi sono Mi occupo di marketing online dal 2000 Digital Marketing Manager freelance da aprile 2011 Blogger dal
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliItalia. Cento Vigne. Una storia di successo:
Una storia di successo: Cento Vigne Italia Adattare le nuove strategie di social media marketing a livello globale per avere successo nel settore enologico Cento Vigne Italia ha scoperto il segreto per
DettagliIl Social Media Marketing: introduzione all uso dei social media nella comunicazione d impresa
Il Social Media Marketing: introduzione all uso dei social media nella comunicazione d impresa CODICE CORSO: CMISM Conoscere le caratteristiche dei principali social networks e imparare a utilizzare i
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliSupply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali
Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio
DettagliQRcode immobiliare QRpass al servizio del settore immobiliare
QRcode immobiliare QRpass al servizio del settore immobiliare Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare campagne off- line in campagne on-
DettagliBlog. Per un blog di successo: Sfrutta i Motori di Ricerca (MdR) e le Directory per ottenere visibilità e monitorare la blogosfera.
BLOG, Motori di Ricerca e Motori Motori Motori Motori Motori Motori Motori di di di di di di di Ricerca Ricerca Ricerca Ricerca Ricerca Ricerca Ricerca e e e e e e e www.qualitascuola.com/bdc www.qualitascuola.com/bdc
DettagliQuel che ogni azienda deve sapere sul finanziamento*
Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia
DettagliComunicazione Istituzionale e Social Media. Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media.
Comunicazione Istituzionale e Social Media Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media. Fare Rete I Social Media sono uno strumento di comunicazione interessante
Dettaglihttp://ingvterremoti.wordpress.com Conoscere e prevenire il rischio sismico nel territorio sannita
Conoscere e prevenire il rischio sismico nel territorio sannita Il blog INGVterremoti: un nuovo strumento di comunicazione per migliorare l informazione sui terremoti durante la sequenza sismica nella
DettagliSapere cosa piace al cliente. Cosa dicono alcuni dei più recenti studi sull effetto della comunicazione fisica.
Sapere cosa piace al cliente. Cosa dicono alcuni dei più recenti studi sull effetto della comunicazione fisica. 1 2 L effetto fa la differenza. Naturalmente l e-mail si è guadagnata un posto di diritto
DettagliPuoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio.
A cosa può servire? Awareness Puoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio. Lead generation Puoi aumentare la generazione di contatti profilati
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliI SÌ e i NO della sicurezza informatica
I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite
DettagliINTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI
INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri
DettagliOSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence:
OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: riguarda il monitoraggio e l analisi di contenuti reperibili da fonti pubbliche, non riservate. L
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliLe 7 tattiche vincenti per promuovere e far crescere la vostra azienda attraverso i media digitali
Le 7 tattiche vincenti per promuovere e far crescere la vostra azienda attraverso i media digitali Quello che non vi dicono.. É più probabile sopravvivere ad un incidente aereo che cliccare su un banner
DettagliSTUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE
STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE PROGETTAZIONE E SVILUPPO PORTALI WEB DINAMICI SEDE LEGALE: Via M. Serao 41 Agropoli, SA Tel. 0974-826632 Cell. 3336291192 Mail: info@studiomessano.com www.studiomessano.com
DettagliPIANO DI VISIBILITA IMMEDIATA SUL WEB!!! SEI SICURO DI ESSERE RINTRACCIABILE? SEI SICURO DI ESSERE VISIBILE?
PIANO DI VISIBILITA IMMEDIATA SUL WEB!!! SEI SICURO DI ESSERE RINTRACCIABILE? SEI SICURO DI ESSERE VISIBILE? Oggi per essere visibili non basta più avere uno spazio su pagine gialle. Internet è il principale
DettagliSOLUZIONE Web.Orders online
SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliProtezione completa, in tempo reale, contro le minacce avanzate e il furto di dati
TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non
DettagliDEPLOY YOUR BUSINESS
DEPLOY YOUR BUSINESS COS É ARROCCO? E uno strumento online per lo sviluppo del Piano Economico-Finanziario del Business Plan. Arrocco è uno strumento online appositamente progettato per lo sviluppo di
DettagliScoprite chi siamo e cosa facciamo
Scoprite chi siamo e cosa facciamo Atrativa è una realtà che nasce per soddisfare i bisogni delle aziende che necessitano di specifici servizi web e consulenze professionali, col fine di migliorare la
DettagliInternet e social media per far crescere la tua impresa
@ # Internet e social media per far crescere la tua impresa Migliorare il proprio business attraverso il web e i social media: è questo l obiettivo delle undici proposte formative che prenderanno il via
DettagliWEBSENSE. La sicurezza unificata Triton. ICT Security 2013
ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service
DettagliMi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.
Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,
DettagliONLINE REPUTATION GUIDE
ONLINE REPUTATION GUIDE Consigli per gestire la Web Reputation La Web Reputation può influenzare la crescita o il declino di un'azienda. Cosa stanno dicendo i tuoi clienti circa il tuo business, prodotto
DettagliCONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI?
CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? VS HR GENERALIST HR SPECIALIST Qual è la differenza? I generici delle risorse umane sono la classica leva per tutti i mestieri, ma non possiedono la padronanza
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino SOFA WEB
SOFA WEB Sofaweb Business Edition è la soluzione Alfa Layer per portare il commercio elettronico nel mondo dell industria del Salotto. Il nuovo canale di comunicazione del mondo del commercio è il Portale
DettagliYOU ARE WHAT YOU CURATE COS E LA CONTENT CURATION E COME APPLICARLA
YOU ARE WHAT YOU CURATE COS E LA CONTENT CURATION E COME APPLICARLA YOU ARE WHAT YOU CURATE INTRODUZIONE DEFINIZIONE: COS E LA CONTENT CURATION? PERCHE FARNE USO IL CONTENT CURATOR COME NON FARE CONTENT
DettagliGRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545
Capitolo 3 - Dalla strategia al piano editoriale GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545 Social Toolbox ed i contenuti presenti nel seguente documento (incluso a
DettagliCOME AVERE SUCCESSO SUL WEB?
Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci
DettagliVisibilità prima di tutto
Internet è un mezzo che permette alle Aziende di trarre vantaggio da innumerevoli fonti di traffico. Focalizzare i budget aziendali nelle campagne tradizionali, risulta improduttivo e poco mirato. Attraverso
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliSu di noi TRIG SOCIAL
IT Equity Story Su di noi Trig Social Media AB (publ.) è una piattaforma di social media che opera a livello internazionale e offre diversi prodotti che permettono la partecipazione attiva dei suoi membri.
DettagliSoluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.
Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo
DettagliPromuovi la tua attività gratuitamente su INTERNET: il Social Media Marketing
Promuovi la tua attività gratuitamente su INTERNET: il Social Media Marketing Nethics siti internet e SMM C.so Stati Uniti 72 - Susa (TO) manutenzione@nethics.it - Tel.: 0122/881266 Programma del corso
DettagliMentore. Rende ordinario quello che per gli altri è straordinario
Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con
DettagliComunicazione e Pubblico
Welcome to Il nome "Twitter" deriva dal verbo inglese to tweet che significa "cinguettare". Tweet è anche il termine tecnico degli aggiornamenti del servizio. I tweet che contengono esattamente 140 caratteri.
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliClickare.com srl. Analisi Campagne. Google Adwords. 21/11/2011 Torino - Domenico Idone Adwords Specialist - ClkAdw001 Public
Clickare.com srl Analisi Campagne Google Adwords 1 Introduzione Di seguito analizzeremo una Campagna di lead acquisition sulla rete di ricerca di Google Adwords che presentava un drastico calo di conversioni.
Dettaglimarketing highlights Google Analytics A cura di: dott. Fabio Pinello
marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos
DettagliIl Portale del Restauro e il Web 2.0
e il Web 2.0 Nuove possibilità di interazione e informazione nel campo della conservazione Relatore: Flavio Giurlanda Il Portale del Restauro Web 2.0 condivisione dei dati tra diverse piattaforme tecnologiche
DettagliQRcode Menù QRpass al servizio della ristorazione
QRcode Menù QRpass al servizio della ristorazione Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare menù cartacei in comunicazione on- line ed interattiva;
DettagliManifesto TIDE per un Educazione allo Sviluppo accessibile
Manifesto TIDE per un Educazione allo Sviluppo accessibile Pagina 2 Contenuto Il progetto TIDE...4 Il manifesto TIDE...6 La nostra Dichiarazione...8 Conclusioni...12 Pagina 3 Il progetto TIDE Verso un
DettagliDELIANet di Amedeo Foti. DELIANet. Frazione Bovaye 10 11010 Pontey (AO) Telefono: 3482841934 Fax: 0166 30106
DELIANet di Amedeo Foti Frazione Bovaye 10 11010 Pontey (AO) Telefono: 3482841934 Fax: 0166 30106 web: http://www.delianet..eu email: info@delianet.it DELIANet WebAgency WebSolutions WebMarketing L AZIENDA
DettagliComunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925
Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 1 LA PRATICA SOLITA La comunicazione delle PMI si basa di regola sull assoluto privilegio della comunicazione
DettagliLa tecnologia cloud computing a supporto della gestione delle risorse umane
La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliRetail L organizzazione innovativa del tuo punto vendita
fare Retail L organizzazione innovativa del tuo punto vendita fareretail è una soluzione di by www.fareretail.it fareretail fareretail è la soluzione definitiva per la Gestione dei Clienti e l Organizzazione
DettagliLO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE
LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato
DettagliMarketing di Successo per Operatori Olistici
Marketing di Successo per Operatori Olistici Impostazione della Pagina Business Facebook Guida Passo a Passo 1. Vai su Facebook.com/pages CLicca il pulsante verde in alto a destra + Crea una Pagina Nota:
DettagliSocial Network. Marco Battini
Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL
ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite
DettagliSOCIAL MEDIA MARKETING 2.0 BUZZ MARKETING NEI SOCIAL MEDIA
SOCIAL MEDIA MARKETING 2.0 BUZZ MARKETING NEI SOCIAL MEDIA info@nonickname.it 02 INDICE 1. CRESCONO I CONSUMATORI MULTICANALE 2. NUOVE STRATEGIE AZIENDALI 3. SOCIAL MEDIA MARKETING PER LE AZIENDE 4. L
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliLande Immortali: Riepilogo dello Stato di Avanzamento del Progetto
Lande Immortali: Riepilogo dello Stato di Avanzamento del Progetto Progetto a cura di Martino Michele Matricola: 0124000461 Miglio Stefano Matricola: 0124000462 Obiettivi Iniziali Si intende realizzare
DettagliRapporto dal Questionari Insegnanti
Rapporto dal Questionari Insegnanti SCUOLA CHIC81400N N. Docenti che hanno compilato il questionario: 60 Anno Scolastico 2014/15 Le Aree Indagate Il Questionario Insegnanti ha l obiettivo di rilevare la
DettagliPROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15
Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende
DettagliModifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS
Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL
DettagliModula. Perchè ogni impresa è diversa
Modula Perchè ogni impresa è diversa Troveremo la risposta giusta alle vostre esigenze Indipendentemente dalla natura e dalle dimensioni della vostra attività, sicuramente c è una cosa su cui sarete d
DettagliSTORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE
STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE 1 Indice 1. Premessa 2. Obiettivo 3. Le competenze del profilo ideale Competenze 3.1. Età ed esperienza 3.2. Le reali competenze
DettagliFunziona o non funziona
Facebook commerce inserendo in Google la parola Facebook seguita dalla parola Commerce la maggior parte dei risultati riguarda il quesito: Funziona o non funziona Facebook Commerce Funziona? Partiamo da
DettagliS earche ngineo ptimization
la nuova frontiera per lo sviluppo delle vendite Nel mercato si fa sempre più sentire la differenza tra chi si concentra solo sullo sviluppo commerciale tradizionale e chi invece abbraccia le nuove tecnologie
Dettagliscuola.voli: un progetto di comunicazione scolastica
scuola.voli: un progetto di comunicazione scolastica comunicato stampa Al giorno d oggi non esiste al mondo alcuno strumento mediatico che, al pari di Internet, sia in grado di veicolare informazioni in
DettagliKEEP MOVING WITH US. Who we are. Search Engine Optimization..
2 Who we are ARKYS è una ICT AGENCY capace di offrire servizi e soluzioni altamente qualificate, sempre al passo con i tempi. L'azienda fornisce la propria competenza applicando modelli di marketing alle
DettagliCome gestire i Social Network
marketing highlights Come gestire i Social Network A cura di: Dario Valentino I Social Network sono ritenuti strumenti di Marketing imprescindibili per tutte le aziende che svolgono attività sul Web. Questo
DettagliPresentazione Photo Agency
Presentazione Photo Agency L Agenzia Mareefotografiche opera sia in ambito Fotografico che Video. Mareefotografiche è un insieme di professionalità diverse, che si sono unite per dare vita a una nuova
DettagliState pensando di acquistare una nuova macchina? Nei prossimi 60 secondi potrete risparmiare tantissimo denaro...
State pensando di acquistare una nuova macchina? Nei prossimi 60 secondi potrete risparmiare tantissimo denaro... La scelta giusta fin dall inizio Lavorare in modo intelligente fa la differenza Un buon
DettagliSocial Media: i nuovi canali quale opportunità. Una guida tascabile per i clienti commerciali di Swisscom
Social Media: i nuovi canali quale opportunità Una guida tascabile per i clienti commerciali di Swisscom I social media quale opportunità 2 I social media cambiano radicalmente la comunicazione aziendale,
DettagliCome creare una pagina Facebook e collegarla al sito mosajco
Come creare una pagina Facebook e collegarla al sito mosajco Cos è una pagina Facebook? E la pagina gratuita dedicata alle attività che Facebook mette a disposizione di chi vuole far conoscere il proprio
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliIl Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a
Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy
DettagliCORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliLA PIATTAFORMA PER IL PERSONAL BUSINESS
LA PIATTAFORMA PER IL PERSONAL BUSINESS INDICE 1. IL MERCATO ITALIANO - Internet in Italia - Ecommerce in Italia 2. BFC - Mission - La nostra storia 3. SOLDI - SoldiWeb - SoldiFinanza - SoldiPeople - SoldiConsulenza
DettagliIl modello generale di commercio internazionale
Capitolo 6 Il modello generale di commercio internazionale [a.a. 2013/14] adattamento italiano di Novella Bottini (ulteriore adattamento di Giovanni Anania) 6-1 Struttura della presentazione Domanda e
DettagliStudio Grafico Ramaglia. Graphic Designer
Index Profilo Agenzia Grafica Internet Perchè affidarsi a noi Profilo Dal 2012 lo studio RAMAGLIA si occupa di comunicazione, grafica pubblicitaria, web design e marketing. I nostri servizi si rivolgono
DettagliCarlo Bartolomeo Novaro - Studio di Coaching. Executive Team & Business Coaching NPL Training
Carlo Bartolomeo Novaro - Studio di Coaching Executive Team & Business Coaching NPL Training Il Coaching: allenarsi a vivere meglio Chi è un Coach? Il "coach" un professionista che aiuta le persone a prendere
Dettaglivoce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010
Grazie per il suo interesse alla nuova tecnologia voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Cristina Brambilla Telefono 348.9897.337,
DettagliStrategie su misura per la tua azienda
Strategie su misura per la tua azienda www.topfiidelity.it www.topfidelity.it LA FIDELIZZAZIONE Uno degli obiettivi che ogni azienda dovrebbe porsi è quello di fidelizzare la clientela. Il processo di
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
Dettagli