Un White Paper a cura di Websense PROTEZIONE AZIENDALE SUI SOCIAL MEDIA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Un White Paper a cura di Websense PROTEZIONE AZIENDALE SUI SOCIAL MEDIA"

Transcript

1 Un White Paper a cura di Websense PROTEZIONE AZIENDALE SUI SOCIAL MEDIA

2 Sommario Executive Summary Una mania per il consumatore, un dato di fatto per il commercio... 4 L impresa e i social media Aumento degli attacchi La soluzione è un adeguata protezione Policy per un utilizzo accettabile del Web Rilevamento del malware Prevenzione della perdita dei dati Le conclusioni Rapporto sulle minacce: Report Websense sulle minacce Soluzioni Websense: La Web Security nel modo giusto Informazioni su Websense

3 L azienda si occupa del social Web rivolgendo la massima attenzione agli enormi rischi che ne derivano per le imprese. Executive Summary Reti sociali e Web 2.0 sono l ultima tendenza. Con Facebook, Twitter, Bebo, YouTube, Google, Yahoo, Flickr, LinkedIn, WordPress e altro ancora, le persone socialmente attive superano oggi il miliardo: un numero che continua a crescere a una velocità impressionante. E non si tratta più soltanto di una mania adolescenziale o consumistica. Il social Web si è rivelato un importante strumento di lavoro per le aziende moderne: offre ricche applicazioni con possibilità d interazione in tempo reale e contenuti generati dall utente. Non si può negare, il social Web è il nuovo Web. Quasi ogni azienda lo utilizza, in un modo o nell altro. Ma, insieme a un enorme popolarità, il Web pone grandi rischi a livello d impresa. Così, nella corsa per sfruttarne al massimo il potenziale, le aziende devono prendere le dovute misure per proteggere appieno i propri affari. Sfortunatamente la maggior parte di esse non è ancora in grado di farlo, mancando controlli adeguati per l applicazione efficace di una policy d uso accettabile, per la prevenzione di nuove forme di malware e per la protezione dei dati sensibili. Questo documento esplora la situazione della sicurezza nell ambito delle reti sociali (ossia il buono, il brutto e il cattivo) e offre una guida pratica sul modo in cui sfruttare il potere del social Web a vantaggio delle aziende. 3

4 Una mania per il consumatore, un dato di fatto per il commercio Il Web ha fatto molta strada in pochissimo tempo. Agli esordi, le interazioni erano essenzialmente passive, con grandi aziende che offrivano informazioni ai visitatori in modo unidirezionale. Negli ultimo tempi, però, si è avuta una svolta decisiva, caratterizzata dall aspetto sociale. Sono finiti i giorni della fruizione passiva ed è emerso un Web altamente interattivo. Il social Web e Web 2.0 incoraggiano l interazione e la creazione di contenuti da parte degli utenti. I siti Web sollecitano reazioni, collaborazione, commenti e opinioni. Gli utenti possono visionare e condividere qualunque cosa, in qualunque momento. Il business del social Web Che si tratti di un sito di reti sociali, di un applicazione per la condivisione di filmati, di una piattaforma per blog o di un forum di notizie, il 65% dei Mentre il social Web prende 100 siti più visitati oggi si basa su questa nozione di collaborazione e slancio, abbondano i successi creazione di contenuti (Fonte: report Websense sulle minacce 2010). commerciali: Naturalmente il social Web affonda le radici nello spazio del consumatore, con alcuni ambiti preferiti. Gruppi di amici e famiglie usano Facebook per stare in contatto e aggiornati sulla vita privata. I colleghi si connettono attraverso LinkedIn. Milioni di persone affidano a Twitter gli annunci che li riguardano e mettono in mostra il proprio talento tramite YouTube. Giovani e vecchi prendono d assalto le applicazioni, ricercano eventi mondiali attraverso igoogle ed esprimono opinioni su MSNBC.com. Il blog è diventato il luogo di spaccio della voce del consumatore. Ma, alla stessa velocità con cui hanno invaso le vite private, le reti sociali hanno invaso anche i posti di lavoro. Le aziende hanno scoperto che il fenomeno del consumatore è uno strumento prezioso per gli affari e lo stanno già usando per modernizzare i processi commerciali, le comunicazioni societarie e la collaborazione con i dipendenti. Forse è ancora più importante il fatto che si stia rivelando utile per l assistenza al cliente, le vendite, i programmi di marketing e addirittura per le comunicazioni con i partner. Mentre gli strumenti tradizionali (come materiale promozionale, pubblicità e perfino ) sono distanti dal pubblico e statici per loro stessa natura, le reti sociali sono personali e coinvolgenti. Il social Web offre un canale bidirezionale in tempo reale che consente alle aziende di attrarre e mettersi in relazione con i propri mercati. Queste possono così avere accesso alle emozioni di quella base di clienti che ha il potere di formulare e riformulare la percezione della marca. Possono influenzare l interesse e costruire relazioni tese a incidere sul comportamento del compratore. Di recente, invece di ricorrere a un evento commerciale impersonale, uno dei maggiori fornitori di tecnologia al mondo ha usato Facebook per pubblicare annunci, instaurare il dialogo e sollecitare feedback da parte dei clienti. Un gruppo di fast-food ha utilizzato FourSquare per aumentare il traffico pedonale. Un grande istituto finanziario ha rinunciato al tradizionale controllo delle referenze nel processo di assunzione, preferendo consultare LinkedIn e addirittura Facebook per valutare i candidati e ottenere informazioni senza censura sul loro background e sul carattere. Kim Kardashian e i suoi promotori usano Twitter per creare pettegolezzi intorno alle sue presenze televisive e garantire celebrità al personaggio. Il Web è il luogo in cui sono i clienti. È il luogo in cui si trova il denaro. Di sicuro, il the social Web è divenuto una sensazione virale. Facebook vanta oltre 500 milioni di utenti attivi che ogni mese condividono oltre 30 miliardi di contenuti: collegamenti Web, notizie, storie e commenti a note e album fotografici. LinkedIn dichiara di avere 60 milioni di utenti. Twitter valuta in 175 milioni gli utenti registrati, con 95 milioni di tweet al giorno. YouTube facilita oltre 2 miliardi di visualizzazioni al giorno, mentre Google gestisce oltre un miliardo di ricerche e ventiquattro petabyte di dati generati dall utenza ogni giorno. 4

5 L impresa e i social media Con questo tipo di esperienza, non sorprende che, secondo il recente studio il 95% delle imprese consenta l accesso a siti Web 2.0. Di sicuro non possono evitare i siti più popolari, eppure si aspettano di competere in modo efficace nell ambito dell attuale economia digitale. Il social Web è divenuto così la nuova realtà. E sta cambiando la fisionomia degli affari mentre crea rischi di dimensioni aziendali. In questa nuova impresa di tipo sociale, gli utenti acquistano potere e coraggio, attingendo avidamente a tutto ciò che il Web offre. Per quanto ben intenzionati, spingono i limiti, ampliano i confini delle imprese e aprono porte altrimenti serrate. E mentre gli utenti lasciano aperte quelle porte, le imprese si trovano ad affrontare una nuova era del codice Web. Il settore è andato oltre il tradizionale codice HTML to script, come JavaScript, XML e Flash. Tutto ciò sta mettendo alla prova la resistenza delle tradizionali forme di protezione per la sicurezza come filtraggio di URL e soluzioni antivirus. Composito HTML Composito DHTML, Flash, Java Dimensioni 71.2 KB Dimensioni 1.26 MB Script Nessuna Script 8 Java Scripts (924KB) File 4 File 22 Fonti 1 - Google Fonti Più di Google vs. igoogle Al contempo le reti sociali sono divenute l obiettivo principale di hacker e truffatori. I risultati del Report Websense sulle minacce 2010 dimostrano che la maggior parte dei siti più visitati è pericolosamente vicina a contenuti dannosi. In effetti un sorprendente 55,9% delle reti sociali è a un soffio di distanza da qualcosa di illegale. Ovviamente, per le aziende, la posta in gioco è alta. Basta prendere in considerazione un campione recente di importanti violazioni della sicurezza. Lo scandalo di Heartland Payment Systems ha scosso il settore finanziario quando sono stati pubblicati i conti relativi alle carte di credito/debito dei clienti. Il caso è stato poi archiviato con un danno di $140 milioni, oltre ai costi dei diretti risarcimenti. Un difetto in un applicazione Web progettata da AT&T ha reso vulnerabili indirizzi adoperati da utenti di ipad per accedere ai propri conti itunes. E poi l attacco Stuxnet ha puntato i riflettori su tutta una nuova serie di rischi prendendo di mira un infrastruttura cruciale. E quando si tratta di un impresa presente sui social media i criminali si aspettano lauti guadagni. Da una parte, l accesso alle reti sociali è difficile da controllare e bloccare: ci sono tantissime opportunità, numerosissimi utenti e innumerevoli punti vulnerabili. Dall altra, tali aziende sono ricche di dati. Sono una vera miniera d oro nell odierna valuta universale, dato che contengono informazioni sui conti dei clienti, brevetti, vendite, piani di marketing e molto altro ancora. Con maggiori vulnerabilità e maggiori possibilità di entrate, l elemento criminale si lascia affascinare dall opportunità. 5

6 Aumento degli attacchi Nel frattempo, le minacce online evolvono a velocità record. Il settore sperimenta un ondata di attacchi, ciascuno dei quali più pericoloso del precedente. A idearli, in molti casi, sono organizzazioni criminali interessate a dati e denaro, piuttosto che alla fama e a provocare danni, come in passato. L ha dimostrato Aurora, una minaccia persistente avanzata che ha attaccato Google e ha sfruttato una vulnerabilità fino ad allora sconosciuta di Internet Explorer per saccheggiare dati. L attacco è stato progettato segnatamente per aggirare gli antivirus tradizionali e le difese di reputazione del Web in modo da accedere ai patrimoni aziendali e a dati sensibili. Il social Web è un terreno di coltura perfetto per assalti del genere. Secondo il Report Websense sulle minacce 2010, il Web è il luogo in cui le minacce vengono messe a segno. In effetti, la ricerca rivela che il 52% degli attacchi per sottrarre dati avviene sul Web. Il team per la sicurezza indica anche un aumento del 111,4% dei siti web fraudolenti tra il 2009 e il Ancor peggio se si pensa che il 79,9% dei siti web contenenti codici dannosi erano siti legittimi compromessi: ciò significa che i siti che visitiamo ogni giorno sono potenzialmente pericolosi. Le attuali minacce ricorrono a un mix di approcci. I vecchi metodi vengono aggiornati per il nuovo social Web. Il phishing, per esempio, si è spostato su Facebook, che viene usato sempre più spesso per condurre campagne fraudolente. In un caso, un apparentemente proveniente da Facebook Security chiede agli utenti di confermare il loro account come avviene per i normali attacchi di phishing ed è caricata dall interno di Facebook per apparire più genuina. Stesso livello di pericolo per i comuni malware, come Koobface, che è stato diffuso tramite Facebook, Friendster, Alla ricerca del problema Un attacco di poisoning a SEO, rivelatosi particolarmente dannoso, ha preso di mira i termini relativi al recente terremoto di Haiti portando gli utenti a un malware truffaldino. Le persone interessate hanno ricercato in Internet gli aggiornamenti sul disastro per scoprire le proporzioni del terremoto attraverso foto o video e trovare il modo di fare donazioni. Invece hanno trovato guai seri grazie a un malware che aveva meno del 20% di probabilità di essere individuato dai tradizionali antivirus, secondo il Report Websense sulle minacce Bebo e altre reti sociali, spesso spammando gli amici con collegamenti a siti truffaldini. Un altro worm di Facebook, Boonana, ha adescato gli utenti facendo installare un Java applet che conteneva il proprio codice nocivo. Chi cerca di commettere frodi scandaglia siti come LinkedIn e Plaxo alla ricerca di dati privati e segreti commerciali, mentre gli attacchi con cosiddette truffe del giorno stanno prendendo il posto dei tradizionali attacchi di ingegneria sociale. Tra i metodi più diffusi presso i truffatori presenti su Facebook, Twitter e altri siti c è quello di attirare utenti inconsapevoli offrendo gratis iphone o accessi a foto illegali. Gli utenti cedono informazioni sensibili sull account della rete sociale e permettono così l accesso ai loro profili personali. Intanto vengono studiate nuove minacce per trarre vantaggio dalle vulnerabilità delle reti sociali. Sempre più numerosi sono i casi di attacchi con poisoning ai sistemi di ottimizzazione dei motori di ricerca (SEO). Gli utenti che avviano in buona fede le ricerche sulle ultime notizie (dal terremoto di Haiti alla ricerca sulle celle a combustibile Bloombox o qualcosa di innocuo come il famoso arresto di Lindsay Lohan) possono ritrovarsi nei guai. Secondo Websense Security LabsTM, circa il 22,4% delle normali ricerche su tendenze e notizie conduce a esperienze negative. Di fatto la ricerca su ultime tendenze e notizie d attualità può rivelarsi più pericolosa della ricerca di contenuti deplorevoli. L ennesimo esempio di una nuova forma di minaccia punta alla mania del blog, sempre in auge. I blog, ovviamente, non sono progettati con l obiettivo della sicurezza. Ciò detto, WordPress, la piattaforma più ampiamente adoperata, è stata di recente al centro di un attacco di injection. Secondo Websense Security Labs, in poco più di due settimane si sono verificati episodi di injection con attacchi continui a oltre URL. Sono molti i blog potenzialmente infetti che si presentano ai visitatori inconsapevoli. 6

7 E mentre i modelli di queste minacce continuano ad evolvere, gli assalitori perfezionano il gioco. Gli attacchi tendono, inoltre, ad essere più efficaci e più invasivi. Prendono sempre più di mira le marche, i personaggi e le notizie più popolari per ottenere la massima esposizione. I criminali si impegnano sempre più anche per migliorare la credibilità dei contenuti, in modo da ingannare gli utenti in buona fede. Hanno fatto molto per evitare le trappole tipiche come gli errori di ortografia, affermazioni poco realistiche e un imperfetta rappresentazione della marca. Basta osservare la versione attuale di una pagina di phishing che è possibile caricare dall interno di Facebook usando un iframe che la faccia sembrare più legittima. La motivazione alla base di tutti questi progressi è l intento, da parte dei criminali, di penetrare sempre più a fondo nell impresa per portarsi via un ricco bottino. Una protezione adeguata é la soluzione Certamente spetta all azienda proteggere i propri contenuti. Ma pur sapendo che la maggior parte dei siti attualmente più visitati rientra naturalmente nella categoria dei social media, molte aziende non dispongono di tecnologie adeguate in fatto di sicurezza e controllo, tali da consentire loro di gestire i rischi intrinseci al social Web. Bloccare ogni accesso a questi siti è impossibile. Il social Web è un nuovo strumento commerciale d importanza cruciale e con un potenziale troppo grande per potervi rinunciare. È il nuovo Web. Nello stesso tempo, però, è troppo rischioso muoversi senza protezioni, specialmente se si considera che oggi Facebook assorbe da solo il 18% del traffico internet. Affidarsi a vecchi sistemi come il filtraggio di URL non è sufficiente, perché servono solo a convalidare l integrità di un sito, non il contenuto effettivo a cui si accede. E le soluzioni antivirus si limitano a controllare i file tramite firme, mentre il social Web e le applicazioni sottostanti sono basati su script. Le suddette tecnologie sono dunque sostanzialmente inefficaci dinanzi ai potenziali rischi posti dai reti sociali. Come proteggersi, dunque, dal social Web? È realizzabile la protezione in tempo reale da attacchi la cui fisionomia è in continua evoluzione? Come comprendere e analizzare il rischio? È possibile disciplinare efficacemente la policy d uso così da proteggere l azienda in modo adeguato? Il lato negativo della fama Le celebrità sono spesso bersaglio di exploit criminosi e, così, aiutano inconsapevolmente la diffusione rapida di malware. Di recente, i 3,7 milioni di fan di Justin Timberlake sono stati presi di mira da un link dannoso apparso sulla bacheca di Facebook dell attore e di altri iscritti. Con i suoi quasi 19 milioni di seguaci, in un unica settimana, Lady Gaga ha ospitato sulla propria bacheca di Facebook tentativi di profanazione, 372 link di spam e 93 link direttamente fraudolenti. Per fornire all impresa risposte accettabili in merito a problemi di questa portata è necessario poter controllare e osservare nei minimi dettagli tutto ciò che entra e che esce dall azienda, in particolare a livello di contenuti. È un modo tutto nuovo di affrontare la sicurezza sul Web e deve essere applicato a tre diversi vettori di protezione: policy per un utilizzo accettabile del Web, difesa da malware e protezione dei dati. Policy per un utilizzo accettabile del Web Innanzitutto le imprese hanno bisogno di estendere la policy per un utilizzo accettabile del Web (AUP) alla propria sicurezza per le reti sociali. La maggior parte di loro ha investito molto tempo e denaro nella creazione di policy per l utilizzo di Internet, policy per controllare cosa fanno e cosa vedono gli utenti. Oggi devono prestare la stessa attenzione al social Web. Allo stato attuale, quando la categoria di URL delle reti sociali consente l accesso, gli utenti possono fare e vedere tutto ciò che è presente sul sito. Ma è possibile che siano accessibili contenuti sgradevoli che violano l AUP. Consideriamo, per esempio, la home page di igoogle. Si può dire che igoogle abbia lo stesso tipo di socialità di Facebook, infatti gli utenti possono accedere alle applicazioni e condividere contenuti indiscriminatamente. Da una certa prospettiva, è una pagina legittima e può essere considerata funzionale per 7

8 qualunque posizione lavorativa nell ambito dell impresa. Ma il sito è anche un mashup di applicazioni per ogni cosa, dai news feed ai giochi e questo potrebbe comportare problemi. Molte aziende possono avere la tentazione di dire no e basta. In realtà, però, il blocco unilaterale dell accesso è fuori questione. Dovrebbero invece creare policy d utilizzo per dire sì al giusto tipo di accesso, consentendo un traffico positivo che faciliti la produttività e bloccando il traffico negativo che può rappresentare una minaccia per la sicurezza. Così, nel caso di igoogle, agli utenti può essere permesso l accesso alle notizie e la ricerca di informazioni interessanti per il lavoro, ma negato l accesso ad applicazioni per il gioco d azzardo e a materiale illecito. L unico modo di applicare un AUP adeguato è quello di analizzare e classificare in tempo reale bit di contenuto discreti. Questo significa che le imprese dovrebbero pensare al social Web non in termini di siti, bensì di contenuti nel momento in cui gli utenti vi accedono. Devono poter consentire l accesso a livello di quell URL e poi controllare attentamente ciò che gli utenti vedono e fanno dei contenuti del sito, anche al di là di un login o di un SSL. Alcune tecnologie antiquate restituiranno l URL di una pagina per l analisi, ma se si è effettuato un login o si è in un SSL, lo stesso motore per la sicurezza non sarà in grado di accedere agli stessi contenuti. Le aziende devono avere il controllo della situazione, determinare quali sono i contenuti inappropriati e a che livello ridurre l accesso ai contenuti, il tutto in modo calibrato e intelligente. Il mashup di igoogle I portali Web igoogle rappresentano per gli utenti un modo molto popolare di creare un portale Web o una home page personalizzati. I siti sono un mashup di applicazioni diverse, news feed e validi strumenti commerciali. Ma danno spazio anche a gadget come GoogleGram, YouTube Channel, Meteosi ed ebay Gadget, permettendo anche l accesso a giochi come Farmville e Mafia Wars. Tutto ciò mette le imprese a rischio per quanto riguarda malware, contenuti inappropriati e tempo improduttivo. Rilevamento del malware Le aziende devono anche essere in grado di effettuare scansioni di sicurezza in tempo reale per l individuazione di malware sul social Web. Gli aggressori stanno diventando più creativi nel trovare nuove vie che gli consentano di infettare sistemi e prelevare dati. La maggior parte dei siti web con codici dannosi è legittima e attrae utenti in buona fede con trappole ben congegnate. Mentre gli attacchi si rivolgono sempre più spesso alle reti sociali, vengono rispolverati attacchi vecchio stile per nuove applicazioni e, nel frattempo, minacce moderne come attacchi persistenti avanzati (APT) ed exploit Web prendono di mira i punti vulnerabili dei browser e le lacune delle soluzioni antivirus. Ancora una volta, le aziende sono responsabili dell integrità delle loro relazioni con le reti sociali e un infezione può avere un impatto devastante su marca, fedeltà del cliente e perfino introiti, per non parlare dei danni interni e dei costi di riparazione. Le aziende devono dunque proteggersi da queste minacce, nuove e vecchie, attraverso la visione completa del traffico in entrata e in uscita dalla rete. Purtroppo le soluzioni di sicurezza tradizionali non sono sufficienti. I firewall sono costruiti su protocolli standard HTTP e HTTPS e richiedono il filtraggio a livello di URL. Una soluzione antivirus di vecchia scuola esamina i trasferimenti a livello di file, mentre i servizi di reputazione nel Web non coprono il 79% di casi in cui le minacce si trovano su siti legittimi. Tutto ciò è inefficace contro le minacce attuali poiché molte reti sociali, come Bing e Google, sono completamente basati su codici script. E con la furia del malware è troppo rischioso fidarsi della vecchia tecnologia per la sicurezza. Per esempio, il contenuto di igoogle può essere scorso per qualsivoglia motivo aziendale legittimo, soprattutto per nuove ricerche. Ma quando un dipendente fa clic su un risultato cattivo, il codice corrotto può penetrare nell azienda. Allo stesso modo, se un dipendente non informato potesse accedere a un post sulla propria pagina di Facebook durante l orario di lavoro e aprisse un collegamento dannoso potrebbe devastare il proprio strumento di lavoro. La presenza di questo nuovo malware, che fa capolino da ogni punto dei social media, costringe le aziende ad analizzare i flussi di contenuti per individuare tutti i potenziali pericoli (da codici incorporati a eseguibili e collegamenti) prima che provochino danni. In caso contrario dovranno sopportarne le conseguenze ponendo riparo ai danni subiti. 8

9 Prevenzione dalla perdita dei dati I malware contribuiscono anche alla perdita di dati. Websense Security Labs spiega che il 39% degli attacchi malevoli sul Web contiene codici per sottrarre dati. È una statistica che fa riflettere, considerato il numero di applicazioni che oggi utilizzano il Web, comprese quelle relative al personale, i libri paga, l ingegneria, l assistenza ai clienti, le vendite e così via. Tutti questi ambiti riguardano interazioni con dati sensibili di fondamentale importanza per le operazioni delle aziende. Per questo devono compiere i passi necessari per bloccare l esposizione a codici capaci di sottrarre dati. Ma è altresì importante controllare la perdita di dati derivante da interazioni in uscita. Tra i vantaggi principali dell uso di reti sociali c è quello della condivisione di contenuti tra gli utenti. Tale condivisione tende all agnosticismo riguardo al tipo di contenuto, che sia pubblico o privato, sensibile o meno. Il rischio di esposizione è alto, sia rispetto ad atti intenzionali sia rispetto a errori in buona fede. Un dipendente scontento può usare la propria webmail per trasferire i file dei clienti alla concorrenza. I blogger dell azienda possono preannunciare inavvertitamente informazioni su prodotti non ancora in commercio. Un errore su Twitter può esporre a intere folle un piano marketing confidenziale. Per un azienda, un opinione personale aggiunta a una notizia su MSNBC.com può essere fonte di problemi legali. Le imprese hanno bisogno di poter controllare la fuga di dati analizzando il contenuto con indicazioni chiare in merito a utenti e destinatari. E può essere difficile con le comunicazioni via Web, ossia con il traffico FTP, HTTP e HTTPS usati al posto dei canali tradizionali come e cartaceo, perché la maggior parte delle tecnologie non è in grado di individuare la fonte e la destinazione di un trasferimento via Web. Alcuni fornitori sostengono la strategia del blocco totale dei post su Facebook solo perché le loro soluzioni non sono in grado di distinguere rapidamente tra la pubblicazione della lista della spesa o dell elenco dei clienti. Ma un approccio di tale chiusura rompe il meccanismo del social Web, nato per essere interattivo. Senza la comunicazione a due vie che lo caratterizza, la sua utilità diminuisce. Per di più, non tutti i tipi di prevenzione nei confronti della perdita di dati funzionano nell attuale social Web. Di fatto c è bisogno che funzionino. Questo significa usare soluzioni DLP Lite basate solo su parole chiave semplici, mentre dizionari ed espressioni regolari non soddisfano i criteri. In questi casi si avranno falsi positivi o negativi; inoltre non sono espandibili a livello di indirizzi come media rimovibili o data discovery, e la conseguenza sarà l aumento delle spese e maggiori difficoltà per l adozione di soluzioni più sofisticate. Le aziende hanno bisogno di meccanismi di rilevamento multipli e classificatori dei contenuti con alti livelli di accuratezza e la capacità di effettuare controlli in dettaglio. Hanno bisogno di eliminare i falsi positivi e i falsi negativi, rispondendo immediatamente a legittime fughe di dati con tattiche efficaci, che si tratti di blocco, messa in quarantena o crittografia del traffico. C è troppo da perdere se non si prende sul serio la fuga dei dati, soprattutto in un Web orientato alla socialità. Conclusioni Quando si tratta di social Web, le aziende non hanno veramente scelta. È la nuova realtà, specialmente quando la maggior parte dei siti oggi più popolari è di natura sociale. Ma, cosa ancor più importante, il nuovo social Web rappresenta opportunità e innovazione. E questi sono must nell attuale economia basata sulla concorrenza. L azienda deve utilizzare tutti gli strumenti a sua disposizione per operare con successo: tra questi c è il social Web. Scegliere di usare le reti sociali solo a metà non è una via percorribile. Per sfruttarne appieno il potere, le aziende devono essere in grado di muoversi con fiducia quasi cieca. E questo può accadere soltanto quando si ha la certezza che i propri affari sono assolutamente protetti, grazie a un controllo degli accessi ai singoli contenuti tale da permettere l applicazione di AUP, impedire l accesso a malware e proteggere i dati. Senza questo, le aziende si trovano di fronte a rischi estremi quanto inutili. 9

10 È importante coprire tutte le basi di accesso con le giuste protezioni, concentrandosi sulla semplicità dell attuazione. Alle aziende servono visibilità e controllo massimi per rispondere in modo rapido ed efficace alle minacce alla sicurezza. E ciò comporta l abbandono di strategie che prevedono soluzioni multiple con diverse console, infrastrutture ridondanti e vari fornitori. Mettendo in atto questo tipo di protezione, le aziende possono sfruttare al massimo le reti sociali. Lo stanno facendo in molte. Le forze armate di una grande agenzia governativa stanno utilizzando Facebook per mantenere tutti i legami famigliari importanti mentre le truppe sono impiegate lontano da casa. Una delle principali compagnie aeree statunitensi ha migliorato l assistenza al cliente pubblicando i ritardi, le allerte meteo e le tariffe speciali attraverso social network come FaceBook, Twitter, YouTube e Flickr. E, in un solo giorno, la spesa di un milione di dollari per la campagna FourSquare affrontata da una grande catena di fastfood ha prodotto un aumento del traffico pedonale del 33%. Bisogna solo immaginare questo tipo di risultati per apprezzare l opportunità a portata di mano. E sfruttare le reti sociali con intelligenza. Rapporto sulle minacce: Report Websense sulle minacce Vuoi scoprire cosa si cela dietro al pericoloso mondo del social Web? Il Report Websense sulle minacce 2010 offre questa opportunità con rivelazioni sconcertanti sui principali rischi e relativi rimedi. Websense Security Labs utilizza Websense ThreatSeeker Network per scandagliare il web e scoprire, classificare e monitorare le minacce e le tendenze globali su Internet per le aziende del pianeta. Il sistema utilizza centinaia di soluzioni tecnologiche, tra cui Honeyclient, Honeypot, sistemi di verifica della reputazione, apprendimento automatico e sistemi avanzati di grid computing, per analizzare più di un miliardo di contenuti al giorno. In effetti, ogni ora, la rete ThreatSeeker Network analizza più di 40 milioni di siti Web alla ricerca di codici malvagi e quasi 10 milioni di messaggi alla ricerca di malware e contenuti indesiderati. E questo si traduce in una visibilità senza pari accompagnato dalla massima sicurezza del Web. Il Report Websense sulle minacce 2010 riassume la stessa ricerca con dati del mondo reale connessi alle minacce alla sicurezza riscontrate nel social Web nel Secondo il report, i siti più visitati durante il 2010 si sono distinti per contenuti e funzionalità superiori e, nella maggioranza dei casi, hanno sviluppato una presenza sociale più dinamica. Nel frattempo gli hacker hanno alzato la posta adeguando le loro strategie per utilizzarle con le reti sociali. Gli attacchi sono divenuti più compositi, sofisticati e mirati, introducendo nuovi stratagemmi e metodi di assalto, compresi attacchi basati su script e poisoning ai sistemi di ottimizzazione dei motori di ricerca (SEO). Alcune minacce e botnet sono state reinventate con determinazione e la maggior parte degli attacchi ha riguardato il furto di dati. Un esempio dei principali risultati statistici: Dal 2009 al 2010, aumento del 111,4% del numero di siti Web malevoli. Il 79,9% dei siti Web contenenti codici malevoli erano siti legittimi. Il 22,4% delle ricerche sulle ultime tendenze e le notizie di attualità ha condotto a malware. Il 52% degli attacchi per sottrarre dati è avvenuto sul Web. Il 65% dei 100 siti Web più visitati rientra nelle categorie delle reti sociali o di ricerca. Infine, si rileva che le aziende stanno innalzando barriere per combattere le numerose minacce provenienti dalle reti sociali. 10

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

SOCIAL MEDIA MARKETING. pubblishock.it

SOCIAL MEDIA MARKETING. pubblishock.it SOCIAL MEDIA MARKETING - 2 - COSA SONO I SOCIAL NETWORK? I social network sono delle piattaforme web nate per condividere idee e informazioni con altre persone, che a loro volta possono esprimere il proprio

Dettagli

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il funzionamento di prezzipazzi, registrazione e meccanismi Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Tipologie e strategie di traffico. www.acquisireclienti.com

Tipologie e strategie di traffico. www.acquisireclienti.com Tipologie e strategie di traffico www.acquisireclienti.com Varie tipologie di traffico Traffico pay per click Adwords su Google e rete di ricerca Adwords sulla rete di contenuto Facebook Ads PPC di Yahoo/Bing

Dettagli

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione

Dettagli

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing. Cos è Mission & Vision COMUNICAZIONE. SOLUZIONI INFORMATICHE. CONSULENZA AZIENDALE. WEB MARKETING. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Area Albergatori HotelManager

Area Albergatori HotelManager Area Albergatori HotelManager Presentare dettagliatamente il vostro hotel Predisporre statistiche Creare widgets personalizzati Costruite la vostra reputazione online con: www.holidaycheck.it/area_albergatori

Dettagli

Fare business sul web: 5 regole fondamentali per le PMI

Fare business sul web: 5 regole fondamentali per le PMI Fare business sul web: 5 regole fondamentali per le PMI Impresa 2.0 Bologna, 8 giugno 2011 Chi sono Mi occupo di marketing online dal 2000 Digital Marketing Manager freelance da aprile 2011 Blogger dal

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Italia. Cento Vigne. Una storia di successo:

Italia. Cento Vigne. Una storia di successo: Una storia di successo: Cento Vigne Italia Adattare le nuove strategie di social media marketing a livello globale per avere successo nel settore enologico Cento Vigne Italia ha scoperto il segreto per

Dettagli

Il Social Media Marketing: introduzione all uso dei social media nella comunicazione d impresa

Il Social Media Marketing: introduzione all uso dei social media nella comunicazione d impresa Il Social Media Marketing: introduzione all uso dei social media nella comunicazione d impresa CODICE CORSO: CMISM Conoscere le caratteristiche dei principali social networks e imparare a utilizzare i

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

QRcode immobiliare QRpass al servizio del settore immobiliare

QRcode immobiliare QRpass al servizio del settore immobiliare QRcode immobiliare QRpass al servizio del settore immobiliare Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare campagne off- line in campagne on-

Dettagli

Blog. Per un blog di successo: Sfrutta i Motori di Ricerca (MdR) e le Directory per ottenere visibilità e monitorare la blogosfera.

Blog. Per un blog di successo: Sfrutta i Motori di Ricerca (MdR) e le Directory per ottenere visibilità e monitorare la blogosfera. BLOG, Motori di Ricerca e Motori Motori Motori Motori Motori Motori Motori di di di di di di di Ricerca Ricerca Ricerca Ricerca Ricerca Ricerca Ricerca e e e e e e e www.qualitascuola.com/bdc www.qualitascuola.com/bdc

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

Comunicazione Istituzionale e Social Media. Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media.

Comunicazione Istituzionale e Social Media. Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media. Comunicazione Istituzionale e Social Media Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media. Fare Rete I Social Media sono uno strumento di comunicazione interessante

Dettagli

http://ingvterremoti.wordpress.com Conoscere e prevenire il rischio sismico nel territorio sannita

http://ingvterremoti.wordpress.com Conoscere e prevenire il rischio sismico nel territorio sannita Conoscere e prevenire il rischio sismico nel territorio sannita Il blog INGVterremoti: un nuovo strumento di comunicazione per migliorare l informazione sui terremoti durante la sequenza sismica nella

Dettagli

Sapere cosa piace al cliente. Cosa dicono alcuni dei più recenti studi sull effetto della comunicazione fisica.

Sapere cosa piace al cliente. Cosa dicono alcuni dei più recenti studi sull effetto della comunicazione fisica. Sapere cosa piace al cliente. Cosa dicono alcuni dei più recenti studi sull effetto della comunicazione fisica. 1 2 L effetto fa la differenza. Naturalmente l e-mail si è guadagnata un posto di diritto

Dettagli

Puoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio.

Puoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio. A cosa può servire? Awareness Puoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio. Lead generation Puoi aumentare la generazione di contatti profilati

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri

Dettagli

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence:

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: riguarda il monitoraggio e l analisi di contenuti reperibili da fonti pubbliche, non riservate. L

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Le 7 tattiche vincenti per promuovere e far crescere la vostra azienda attraverso i media digitali

Le 7 tattiche vincenti per promuovere e far crescere la vostra azienda attraverso i media digitali Le 7 tattiche vincenti per promuovere e far crescere la vostra azienda attraverso i media digitali Quello che non vi dicono.. É più probabile sopravvivere ad un incidente aereo che cliccare su un banner

Dettagli

STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE

STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE PROGETTAZIONE E SVILUPPO PORTALI WEB DINAMICI SEDE LEGALE: Via M. Serao 41 Agropoli, SA Tel. 0974-826632 Cell. 3336291192 Mail: info@studiomessano.com www.studiomessano.com

Dettagli

PIANO DI VISIBILITA IMMEDIATA SUL WEB!!! SEI SICURO DI ESSERE RINTRACCIABILE? SEI SICURO DI ESSERE VISIBILE?

PIANO DI VISIBILITA IMMEDIATA SUL WEB!!! SEI SICURO DI ESSERE RINTRACCIABILE? SEI SICURO DI ESSERE VISIBILE? PIANO DI VISIBILITA IMMEDIATA SUL WEB!!! SEI SICURO DI ESSERE RINTRACCIABILE? SEI SICURO DI ESSERE VISIBILE? Oggi per essere visibili non basta più avere uno spazio su pagine gialle. Internet è il principale

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

DEPLOY YOUR BUSINESS

DEPLOY YOUR BUSINESS DEPLOY YOUR BUSINESS COS É ARROCCO? E uno strumento online per lo sviluppo del Piano Economico-Finanziario del Business Plan. Arrocco è uno strumento online appositamente progettato per lo sviluppo di

Dettagli

Scoprite chi siamo e cosa facciamo

Scoprite chi siamo e cosa facciamo Scoprite chi siamo e cosa facciamo Atrativa è una realtà che nasce per soddisfare i bisogni delle aziende che necessitano di specifici servizi web e consulenze professionali, col fine di migliorare la

Dettagli

Internet e social media per far crescere la tua impresa

Internet e social media per far crescere la tua impresa @ # Internet e social media per far crescere la tua impresa Migliorare il proprio business attraverso il web e i social media: è questo l obiettivo delle undici proposte formative che prenderanno il via

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,

Dettagli

ONLINE REPUTATION GUIDE

ONLINE REPUTATION GUIDE ONLINE REPUTATION GUIDE Consigli per gestire la Web Reputation La Web Reputation può influenzare la crescita o il declino di un'azienda. Cosa stanno dicendo i tuoi clienti circa il tuo business, prodotto

Dettagli

CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI?

CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? VS HR GENERALIST HR SPECIALIST Qual è la differenza? I generici delle risorse umane sono la classica leva per tutti i mestieri, ma non possiedono la padronanza

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino SOFA WEB

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino SOFA WEB SOFA WEB Sofaweb Business Edition è la soluzione Alfa Layer per portare il commercio elettronico nel mondo dell industria del Salotto. Il nuovo canale di comunicazione del mondo del commercio è il Portale

Dettagli

YOU ARE WHAT YOU CURATE COS E LA CONTENT CURATION E COME APPLICARLA

YOU ARE WHAT YOU CURATE COS E LA CONTENT CURATION E COME APPLICARLA YOU ARE WHAT YOU CURATE COS E LA CONTENT CURATION E COME APPLICARLA YOU ARE WHAT YOU CURATE INTRODUZIONE DEFINIZIONE: COS E LA CONTENT CURATION? PERCHE FARNE USO IL CONTENT CURATOR COME NON FARE CONTENT

Dettagli

GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545

GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545 Capitolo 3 - Dalla strategia al piano editoriale GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545 Social Toolbox ed i contenuti presenti nel seguente documento (incluso a

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci

Dettagli

Visibilità prima di tutto

Visibilità prima di tutto Internet è un mezzo che permette alle Aziende di trarre vantaggio da innumerevoli fonti di traffico. Focalizzare i budget aziendali nelle campagne tradizionali, risulta improduttivo e poco mirato. Attraverso

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Su di noi TRIG SOCIAL

Su di noi TRIG SOCIAL IT Equity Story Su di noi Trig Social Media AB (publ.) è una piattaforma di social media che opera a livello internazionale e offre diversi prodotti che permettono la partecipazione attiva dei suoi membri.

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Promuovi la tua attività gratuitamente su INTERNET: il Social Media Marketing

Promuovi la tua attività gratuitamente su INTERNET: il Social Media Marketing Promuovi la tua attività gratuitamente su INTERNET: il Social Media Marketing Nethics siti internet e SMM C.so Stati Uniti 72 - Susa (TO) manutenzione@nethics.it - Tel.: 0122/881266 Programma del corso

Dettagli

Mentore. Rende ordinario quello che per gli altri è straordinario

Mentore. Rende ordinario quello che per gli altri è straordinario Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con

Dettagli

Comunicazione e Pubblico

Comunicazione e Pubblico Welcome to Il nome "Twitter" deriva dal verbo inglese to tweet che significa "cinguettare". Tweet è anche il termine tecnico degli aggiornamenti del servizio. I tweet che contengono esattamente 140 caratteri.

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Clickare.com srl. Analisi Campagne. Google Adwords. 21/11/2011 Torino - Domenico Idone Adwords Specialist - ClkAdw001 Public

Clickare.com srl. Analisi Campagne. Google Adwords. 21/11/2011 Torino - Domenico Idone Adwords Specialist - ClkAdw001 Public Clickare.com srl Analisi Campagne Google Adwords 1 Introduzione Di seguito analizzeremo una Campagna di lead acquisition sulla rete di ricerca di Google Adwords che presentava un drastico calo di conversioni.

Dettagli

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

marketing highlights Google Analytics A cura di: dott. Fabio Pinello marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos

Dettagli

Il Portale del Restauro e il Web 2.0

Il Portale del Restauro e il Web 2.0 e il Web 2.0 Nuove possibilità di interazione e informazione nel campo della conservazione Relatore: Flavio Giurlanda Il Portale del Restauro Web 2.0 condivisione dei dati tra diverse piattaforme tecnologiche

Dettagli

QRcode Menù QRpass al servizio della ristorazione

QRcode Menù QRpass al servizio della ristorazione QRcode Menù QRpass al servizio della ristorazione Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare menù cartacei in comunicazione on- line ed interattiva;

Dettagli

Manifesto TIDE per un Educazione allo Sviluppo accessibile

Manifesto TIDE per un Educazione allo Sviluppo accessibile Manifesto TIDE per un Educazione allo Sviluppo accessibile Pagina 2 Contenuto Il progetto TIDE...4 Il manifesto TIDE...6 La nostra Dichiarazione...8 Conclusioni...12 Pagina 3 Il progetto TIDE Verso un

Dettagli

DELIANet di Amedeo Foti. DELIANet. Frazione Bovaye 10 11010 Pontey (AO) Telefono: 3482841934 Fax: 0166 30106

DELIANet di Amedeo Foti. DELIANet. Frazione Bovaye 10 11010 Pontey (AO) Telefono: 3482841934 Fax: 0166 30106 DELIANet di Amedeo Foti Frazione Bovaye 10 11010 Pontey (AO) Telefono: 3482841934 Fax: 0166 30106 web: http://www.delianet..eu email: info@delianet.it DELIANet WebAgency WebSolutions WebMarketing L AZIENDA

Dettagli

Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925

Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 1 LA PRATICA SOLITA La comunicazione delle PMI si basa di regola sull assoluto privilegio della comunicazione

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Retail L organizzazione innovativa del tuo punto vendita

Retail L organizzazione innovativa del tuo punto vendita fare Retail L organizzazione innovativa del tuo punto vendita fareretail è una soluzione di by www.fareretail.it fareretail fareretail è la soluzione definitiva per la Gestione dei Clienti e l Organizzazione

Dettagli

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato

Dettagli

Marketing di Successo per Operatori Olistici

Marketing di Successo per Operatori Olistici Marketing di Successo per Operatori Olistici Impostazione della Pagina Business Facebook Guida Passo a Passo 1. Vai su Facebook.com/pages CLicca il pulsante verde in alto a destra + Crea una Pagina Nota:

Dettagli

Social Network. Marco Battini

Social Network. Marco Battini Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

SOCIAL MEDIA MARKETING 2.0 BUZZ MARKETING NEI SOCIAL MEDIA

SOCIAL MEDIA MARKETING 2.0 BUZZ MARKETING NEI SOCIAL MEDIA SOCIAL MEDIA MARKETING 2.0 BUZZ MARKETING NEI SOCIAL MEDIA info@nonickname.it 02 INDICE 1. CRESCONO I CONSUMATORI MULTICANALE 2. NUOVE STRATEGIE AZIENDALI 3. SOCIAL MEDIA MARKETING PER LE AZIENDE 4. L

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Lande Immortali: Riepilogo dello Stato di Avanzamento del Progetto

Lande Immortali: Riepilogo dello Stato di Avanzamento del Progetto Lande Immortali: Riepilogo dello Stato di Avanzamento del Progetto Progetto a cura di Martino Michele Matricola: 0124000461 Miglio Stefano Matricola: 0124000462 Obiettivi Iniziali Si intende realizzare

Dettagli

Rapporto dal Questionari Insegnanti

Rapporto dal Questionari Insegnanti Rapporto dal Questionari Insegnanti SCUOLA CHIC81400N N. Docenti che hanno compilato il questionario: 60 Anno Scolastico 2014/15 Le Aree Indagate Il Questionario Insegnanti ha l obiettivo di rilevare la

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Modula. Perchè ogni impresa è diversa

Modula. Perchè ogni impresa è diversa Modula Perchè ogni impresa è diversa Troveremo la risposta giusta alle vostre esigenze Indipendentemente dalla natura e dalle dimensioni della vostra attività, sicuramente c è una cosa su cui sarete d

Dettagli

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE 1 Indice 1. Premessa 2. Obiettivo 3. Le competenze del profilo ideale Competenze 3.1. Età ed esperienza 3.2. Le reali competenze

Dettagli

Funziona o non funziona

Funziona o non funziona Facebook commerce inserendo in Google la parola Facebook seguita dalla parola Commerce la maggior parte dei risultati riguarda il quesito: Funziona o non funziona Facebook Commerce Funziona? Partiamo da

Dettagli

S earche ngineo ptimization

S earche ngineo ptimization la nuova frontiera per lo sviluppo delle vendite Nel mercato si fa sempre più sentire la differenza tra chi si concentra solo sullo sviluppo commerciale tradizionale e chi invece abbraccia le nuove tecnologie

Dettagli

scuola.voli: un progetto di comunicazione scolastica

scuola.voli: un progetto di comunicazione scolastica scuola.voli: un progetto di comunicazione scolastica comunicato stampa Al giorno d oggi non esiste al mondo alcuno strumento mediatico che, al pari di Internet, sia in grado di veicolare informazioni in

Dettagli

KEEP MOVING WITH US. Who we are. Search Engine Optimization..

KEEP MOVING WITH US. Who we are. Search Engine Optimization.. 2 Who we are ARKYS è una ICT AGENCY capace di offrire servizi e soluzioni altamente qualificate, sempre al passo con i tempi. L'azienda fornisce la propria competenza applicando modelli di marketing alle

Dettagli

Come gestire i Social Network

Come gestire i Social Network marketing highlights Come gestire i Social Network A cura di: Dario Valentino I Social Network sono ritenuti strumenti di Marketing imprescindibili per tutte le aziende che svolgono attività sul Web. Questo

Dettagli

Presentazione Photo Agency

Presentazione Photo Agency Presentazione Photo Agency L Agenzia Mareefotografiche opera sia in ambito Fotografico che Video. Mareefotografiche è un insieme di professionalità diverse, che si sono unite per dare vita a una nuova

Dettagli

State pensando di acquistare una nuova macchina? Nei prossimi 60 secondi potrete risparmiare tantissimo denaro...

State pensando di acquistare una nuova macchina? Nei prossimi 60 secondi potrete risparmiare tantissimo denaro... State pensando di acquistare una nuova macchina? Nei prossimi 60 secondi potrete risparmiare tantissimo denaro... La scelta giusta fin dall inizio Lavorare in modo intelligente fa la differenza Un buon

Dettagli

Social Media: i nuovi canali quale opportunità. Una guida tascabile per i clienti commerciali di Swisscom

Social Media: i nuovi canali quale opportunità. Una guida tascabile per i clienti commerciali di Swisscom Social Media: i nuovi canali quale opportunità Una guida tascabile per i clienti commerciali di Swisscom I social media quale opportunità 2 I social media cambiano radicalmente la comunicazione aziendale,

Dettagli

Come creare una pagina Facebook e collegarla al sito mosajco

Come creare una pagina Facebook e collegarla al sito mosajco Come creare una pagina Facebook e collegarla al sito mosajco Cos è una pagina Facebook? E la pagina gratuita dedicata alle attività che Facebook mette a disposizione di chi vuole far conoscere il proprio

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

LA PIATTAFORMA PER IL PERSONAL BUSINESS

LA PIATTAFORMA PER IL PERSONAL BUSINESS LA PIATTAFORMA PER IL PERSONAL BUSINESS INDICE 1. IL MERCATO ITALIANO - Internet in Italia - Ecommerce in Italia 2. BFC - Mission - La nostra storia 3. SOLDI - SoldiWeb - SoldiFinanza - SoldiPeople - SoldiConsulenza

Dettagli

Il modello generale di commercio internazionale

Il modello generale di commercio internazionale Capitolo 6 Il modello generale di commercio internazionale [a.a. 2013/14] adattamento italiano di Novella Bottini (ulteriore adattamento di Giovanni Anania) 6-1 Struttura della presentazione Domanda e

Dettagli

Studio Grafico Ramaglia. Graphic Designer

Studio Grafico Ramaglia. Graphic Designer Index Profilo Agenzia Grafica Internet Perchè affidarsi a noi Profilo Dal 2012 lo studio RAMAGLIA si occupa di comunicazione, grafica pubblicitaria, web design e marketing. I nostri servizi si rivolgono

Dettagli

Carlo Bartolomeo Novaro - Studio di Coaching. Executive Team & Business Coaching NPL Training

Carlo Bartolomeo Novaro - Studio di Coaching. Executive Team & Business Coaching NPL Training Carlo Bartolomeo Novaro - Studio di Coaching Executive Team & Business Coaching NPL Training Il Coaching: allenarsi a vivere meglio Chi è un Coach? Il "coach" un professionista che aiuta le persone a prendere

Dettagli

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Grazie per il suo interesse alla nuova tecnologia voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Cristina Brambilla Telefono 348.9897.337,

Dettagli

Strategie su misura per la tua azienda

Strategie su misura per la tua azienda Strategie su misura per la tua azienda www.topfiidelity.it www.topfidelity.it LA FIDELIZZAZIONE Uno degli obiettivi che ogni azienda dovrebbe porsi è quello di fidelizzare la clientela. Il processo di

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli