Il progetto per la Cyber Resilience: Una nuova prospettiva sulla sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il progetto per la Cyber Resilience: Una nuova prospettiva sulla sicurezza"

Transcript

1 White Paper: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla sicurezza Il progetto per la Cyber Resilience: Una nuova prospettiva sulla sicurezza Chi dovrebbe leggere questo documento Il documento è rivolto ai responsabili aziendali. In un ambiente di minacce sofisticato come quello attuale, le strategie di sicurezza tradizionali non offrono più risultati soddisfacenti. Symantec invita quindi le aziende a riconsiderare la loro attuale strategia e condizione sulla sicurezza e a dotarsi di una maggiore resilienza informatica. La resilienza non si definisce solo con una serie di liste di controllo, ma attraverso valutazioni basate sulle minacce attuali e sul livello di rischio accettabile per l azienda. Questo white paper illustra degli approcci basati su alcune best practice, consigliati per ridurre al minimo il rischio informatico. Gli approcci sono organizzati secondo cinque pilastri e indicano azioni specifiche - per ogni pilastro - da compiersi tramite specifici lavori IT.

2

3 Sommario La sicurezza della navigazione nel luogo di lavoro digitale Una strategia di sicurezza ben ponderata I cinque pilastri... 2 Pilastro 1: Preparare/Identificare... 3 Pilastro 2: Proteggere... 3 Pilastro 3: Rilevare... 4 Pilastro 4: Rispondere... 5 Pilastro 5: Recuperare... 6 Come arrivare alla Cyber Resilience.... 7

4 La sicurezza della navigazione nel luogo di lavoro digitale A causa di un importante combinazione di fattori, il luogo di lavoro sta oggi cambiando a velocità esponenziale. Nella sua pubblicazione Nexus of Forces, Gartner definisce questo fenomeno come la convergenza e il reciproco rinforzarsi di quattro trend interdipendenti: interazione sociale, mobilità, cloud e informazioni che combinandosi danno più poteri sia alle persone mentre interagiscono fra loro che alle loro informazioni, grazie a tecnologie diffusissime e ben progettate. 1 Sempre più dipendenti dalla connettività, utilizziamo il Web per svolgere il nostro lavoro in tempo reale collegandoci a Internet e ad altri dispositivi mobili. In grado di dare forza e distinti da un effetto altamente dirompente, questi trend convergenti stanno rendendo il business più competitivo e agile - ma anche più vulnerabile agli attacchi informatici - e le aziende devono combattere per essere all altezza delle sfide che le attendono. In un ambiente di questo tipo, una strategia di sicurezza ben ponderata è essenziale per le aziende che considerano prioritaria la sicurezza. Figura 1. Schema del programma Nexus of Forces Social Informazioni Fonte: Gartner (gennaio 2014) Mobile Cloud Una strategia di sicurezza ben ponderata Anche se il rischio informatico è un concetto ormai noto, il suo prezzo continua a salire, giorno dopo giorno. Oggi è difficile che un incidente rimanga un evento isolato, è più probabile che sia parte di una campagna persistente e sostenuta. La maggior parte degli analisti, responsabili aziendali e visionari sono giunti alla stessa conclusione: non esiste più un unica soluzione a prova di proiettile che vada bene per tutti e, nella maggior parte dei casi, un singolo approccio non offre di per sé protezione da un attacco. Anziché continuare a introdurre continuamente nuove misure di sicurezza, le aziende dovrebbero prima identificare i loro asset aziendali più importanti e quindi verificare in che modo le loro misure di sicurezza li proteggono. È un cambio di paradigma che punta sulla Security Intelligence per guidare le decisioni e favorire l agilità Forrester illustra questo concetto come Targeted-Attack Hierarchy of Needs. 2 Basandosi sulla famosa Gerarchia dei Bisogni per la realizzazione di sé di Abraham Maslow, lo studio si focalizza sui bisogni primari necessari per difendere l ambiente IT dagli attacchi mirati, ponendo le basi per una strategia di sicurezza resiliente. I bisogni sono in ordine di importanza: una strategia di sicurezza effettiva, un reale impegno verso il reclutamento e mantenimento in azienda dello staff, la focalizzazione sugli aspetti fondamentali, un portafoglio integrato che favorisca un azione corale, la prevenzione, il rilevamento e la risposta. Rilevamento e risposta Prevenzione Un portafoglio integrato che consente un azione orchestrale Focalizzazione sugli aspetti fondamentali Attenzione al reclutamento e trattenimento in azienda dello staff Una strategia di sicurezza effettiva 1- Agenda Overview for the Nexus of Forces, 20 gennaio 2014 G Forrester Research, Inc., Introducing Forrester s Targeted-Attack Hierarchy Of Needs, maggio 2014 Rick Holland blog: introducing_forresters_targeted_attack_hierarchy_of_needs 1

5 I governi affrontano la questione del rischio informatico e della difesa di infrastrutture critiche attraverso l istruzione e fornendo strategie e quadri di riferimento formali. In tutto il mondo esistono oggi 35 strategie sulla sicurezza informatica pubblicate da governi e varie altre sono in fase di sviluppo. 3 Per esempio, il governo degli Stati Uniti sta incoraggiando ufficialmente il settore privato a creare strategie di sicurezza informatica più robuste (Executive Order 13636), mentre l Unione Europea ha al suo attivo 17 strategie pubblicate. Vi sono quadri di riferimento anche in Russia, Giappone, Australia e in alcune nazioni africane. Alcuni di questi tentano di configurare un standard minimo di sicurezza, come il quadro di riferimento sulla sicurezza informatica National Institute of Standards and Technology (NIST) emesso negli Stati Uniti nel 2014; le linee guida ENISA nell Unione Europea 4 ; e il PAS 55 nel Regno Unito. Inoltre, il diffuso standard di sicurezza ISO (IEC 27001:2013) è stato aggiornato di recente in favore di un migliore allineamento ad alcuni concetti informatici chiave. 5 I cinque pilastri In un ambiente di minacce sofisticato come quello attuale, le strategie di sicurezza tradizionali non offrono più risultati soddisfacenti. I vecchi metodi che consistevano nell aggiungere un altro prodotto al mix o nell attendere che il reparto IT identificasse e proponesse soluzioni tecnologiche alla divisione business dell azienda sono oggi del tutto inefficaci. Nessuna azienda può simultaneamente selezionare gli alert, tracciare le vulnerabilità, applicare le policy di sicurezza in tutti i suoi vari sistemi ed endpoint e valutare accuratamente cosa emerge in tempo reale da un enorme massa di dati sulle minacce globali. Per gestire queste sfide concomitanti, le aziende devono cambiare la loro strategia e condizione sulla sicurezza, passando da un approccio difensivo focalizzato sul malware a un approccio più realistico e resiliente: una strategia di Cyber Resilience. La Cyber Resilience è la gestione della sicurezza tramite un approccio multilivello che racchiude al suo interno persone, processi e tecnologie. Correlare l intelligence sulla sicurezza è importante, ma lo è altrettanto incrementare l IQ sulla sicurezza dei propri dipendenti in modo che siano in grado di prendere le migliori decisioni e ridurre i comportamenti a rischio. Questo ambito operativo esteso elimina il divario informatico fra il reparto IT e quello business, facendo sì che entrambe le parti dell azienda possano allinearsi proattivamente per rispondere unite a minacce e incursioni. Con la morfologia delle minacce e le esigenze delle organizzazioni in continua evoluzione, è naturale che la Cyber Resilience sia anch essa una strategia in mutamento costante. Il processo appare chiaro se visto sotto l ottica di un quadro di riferimento con cinque pilastri: preparare/identificare, proteggere, rilevare, rispondere e recuperare. Utilizzando questo quadro di riferimento, è possibile valutare ogni pilastro rispetto alla strategia di sicurezza informatica della propria azienda. Se consideriamo per esempio il pilastro preparare/identificare, le valutazioni della vulnerabilità possono mettere in luce le debolezze della condizione di un azienda rispetto alla sicurezza. Valutando il rischio che ogni debolezza comporta e ponendo rimedio alle debolezze più critiche, si dovrebbe riuscire a migliorare la propria preparazione in caso di attacco. Quando ogni ciclo di valutazione è programmato, la strategia di sicurezza è ben implementata. E considerato che ogni azienda ha sistemi suoi esclusivi e diverse esigenze di sicurezza, i risultati di ogni serie di valutazioni devono essere confrontati con l attuale ambiente delle minacce e con il livello di rischio accettabile per l azienda, e non con una serie di liste di controllo più o meno generiche. Per ogni pilastro vengono consigliati approcci basati su best pratice che riducono al minimo il rischio informatico, ogni approccio richiede specifiche azioni da compiersi tramite precisi lavori IT. Preparare/ Identificare Proteggere Rilevare Rispondere Recuperare 3- ENISA ISO27001 Update: 2

6 Pilastro 1: Preparare/ Identificare Per affrontare e superare con successo un attacco è essenziale comprendere appieno la condizione della propria azienda su sicurezza e rischio. Come prima cosa, identificare scrupolosamente le informazioni vitali dell azienda. Condurre quindi una valutazione dell infrastruttura e delle informazioni che comprenda tutte le vulnerabilità note sulla sicurezza. Stabilire un punto di riferimento iniziale e confrontare i risultati con quelli di aziende di pari livello. Individuare subito le criticità più urgenti e porvi rimedio rende l azienda meno appetibile per i pirati informatici. Per farlo servirà operare con vera leadership aziendale, non basterà agire semplicemente da guida. In questa fase, infatti, è fondamentale un reale impegno da parte dell azienda e dei titolari dei dati. Insieme a queste figure aziendali, è necessario assegnare un rating agli asset informativi, in termine di valore per l azienda, e dare priorità a quelli da proteggere di più. Chiedere: dove si trovano i dati? Chi li sta utilizzando? Qual è il loro valore? In che modo vengono attualmente protetti? Ci sono vulnerabilità? Se sì, cosa li rende vulnerabili? Questo esercizio migliora la consapevolezza dei dipendenti su cosa può accadere se mettono a rischio i dati aziendali. Aiuta inoltre ad allineare i reparti business e IT rispetto al rischio informatico e alla gestione, favorendo un cambiamento culturale nel comportamento dei dipendenti. Nello specifico, è essenziale puntare a: Migliorare la visibilità e la comprensione delle informazioni e dei sistemi, con operazioni di discovery e mappatura degli asset e del network; Comprendere la condizione di rischio informatico per mezzo di valutazioni e simulazioni; Identificare e porre rimedio alle vulnerabilità della propria organizzazione IT, comprese quelle della catena di approvvigionamento, da cui provengono molti attacchi dei criminali informatici; Mappare gli asset connessi alle relazioni con i vendor; Generare maggiore consapevolezza sullo scenario delle minacce esterne e comprendere in che modo riconoscere quando si è sotto tiro grazie a capacità complete di intelligence sulle minacce globali, correlazione e analisi; Rendere gli utenti consapevoli dell aspetto informatico tramite una formazione regolare e continuativa sulle best practice e i comportamenti a rischio, e Verificare che siano operative appropriate strategie di backup e recovery. È essenziale offrire sessioni di formazione regolari. La parte preparatoria consiste nel rendere nota al personale l esistenza di policy e processi di sicurezza e di aiutare il personale stesso a comprendere l importanza aziendale di tali policy e processi. Le persone non pratiche di sicurezza o non necessariamente consapevoli del valore di determinate informazioni possono compiere gravi errori o essere soggette al rischio di exploit. Tutti i dipendenti devono comprendere come gestire in modo appropriato i dati sensibili dell azienda ed essere consapevoli di cosa sia il furto dell IP di un dipendente. Una volta che un organizzazione ha adottato una policy, ha creato un programma per migliorare la consapevolezza e ha reso operativo il controllo degli accessi, rimangono da implementare le strategie di rilevamento e i piani di reazione. Per avere assistenza nello sviluppo di tali piani sono disponibli varie soluzioni, fra cui servizi di intelligence sulle minacce e strumenti di data discovery. L intelligence sulle minacce è fondamentale per aiutare le aziende a prepararsi contro minacce attuali ed emergenti. L intelligence sulla sicurezza offre alle aziende una più vasta comprensione sull intero scenario delle minacce, compresi gli effettivi esecutori delle minacce e i trend del momento. Con un attento studio dell infrastruttura interna aziendale e considerando i potenziali impatti che determinate minacce possono avere sulla loro organizzazione, i manager della sicurezza possono proattivamente prevedere minacce ed exploit. Grazie a questa strategia, i servizi di intelligence sulle minacce consentono ai responsabili della sicurezza di proteggere meglio e rendere più sicuro l ambiente operativo, gestendo i rischi. Pilastro 2: Proteggere Una volta che è chiaro il quadro dei dati in proprio possesso: la loro ubicazione, il livello di sensibilità, la loro vulnerabilità e quale sia la propria tolleranza al rischio, è possibile adottare le prime misure effettive per la protezione dei dati. Il secondo pilastro riguarda infatti lo sviluppo e l implementazione di protezioni per l infrastruttura e i servizi critici, al fine di limitare o contenere l impatto di un attacco. 3

7 L obiettivo è proteggere nel modo migliore possibile l infrastruttura e i dati della propria azienda dagli attacchi. Nessun investimento di tempo, soldi e impegno può garantire un successo sicuro. L obiettivo è ridurre al minimo le possibilità che si verifichi una violazione e, qualora ciò avvenga, essere in grado di reagire prontamente per ridurre il danno. La valutazione dell infrastruttura e dei dati effettuata in precedenza dovrebbe aver evidenziato eventuali lacune nelle proprie difese. A questo punto è importante chiedersi: le soluzioni di prevenzione attualmente in uso sono aggiornate e soggette a una buona manutenzione? I propri sistemi di difesa sono in grado di garantire protezione contro le più recenti minacce avanzate e gli ultimi exploit? Si sta facendo affidamento su singoli prodotti non uniformi? Si sta adottando un approccio integrato verso la protezione che garantisca una reale consapevolezza sulla situazione e la capacità di reagire meglio ai rischi informatici? Sono operative policy ed esecuzioni automatizzate per ridurre al minimo il fattore umano o le violazioni connesse ai processi? Perché non considerare un attività di feedback continua per migliorare i risultati? Obiettivi principali: Proteggere il proprio sito Web e gli utenti online dalle minacce informatiche; Rendere sicuri i sistemi critici per il business dalle minacce informatiche (il data center è di norma il primo posto dal quale cominciare); Proteggere gli endpoint e i gateway dell azienda da attacchi mirati e minacce avanzate; Proteggere la propria forza lavoro mobile e i clienti, e Proteggere e gestire gli asset informativi per tutto il ciclo di vita, compresa la protezione da perdita di dati e accessi non autorizzati, ad esempio con la crittografia o utilizzando un data vault. Tutte le tre aree personale, processi e tecnologie sono importanti per il pilastro della protezione. Per salvaguardare l infrastruttura e gli asset critici è fondamentale disporre delle giuste tecnologie. Inoltre, le soluzioni tecnologiche impiegate devono offrire protezione anche a una forza lavoro che opera sempre più in mobilità. Proteggere l accesso mobile alla rete e ai dati è sempre più importante considerato che i dipendenti accedono con frequenza sempre maggiore ai dati aziendali sensibili. In più, le tecnologie adottate devono essere integrate per garantire un livello di intelligence che consenta di rilevare rapidamente un attacco. La chiave è nella gestione del personale e dei processi. Un recente studio di Ponemon Institute ha evidenziato che il 35% delle cause madri delle violazioni di dati è l errore umano, sotto forma di negligenze da parte di dipendenti e personale a contratto. Lo stesso report ha inoltre attribuito il 29% delle violazioni a difetti dei sistemi, che includono errori IT e dei processi aziendali. Le violazioni connesse a fattori umani o errori nei processi nascono spesso da una scarsa attenzione per la sicurezza informatica da parte dei dipendenti, sia del reparto IT che della divisione business. Alla radice dell errore umano vi sono di frequente l uso, la memorizzazione o la distribuzione di dati sensibili dell azienda con modalità non appropriate, nonché un approccio negligente verso le policy operative e di business. Oltre alla formazione e alla consapevolezza, è importante che le aziende verifichino e facciano rispettare anche l aderenza alle policy. Il monitoraggio e l esecuzione delle policy non migliorano solo la condizione dell azienda rispetto al rischio, ma comunicano anche a tutta la forza lavoro l importanza che l azienda attribuisce alla riservatezza delle informazioni e alla proprietà intellettuale. La mancata applicazione delle policy e l assenza di monitoraggio alimentano un atteggiamento culturale che va esattamente nella direzione opposta: se lo stesso reparto IT non dà valore e non protegge le informazioni digitali, perché dovrebbero farlo i dipendenti? Pilastro 3: Rilevare Il pilastro Rilevare guarda allo sviluppo e implementazione delle attività volte a identificare rapidamente un attacco, a valutare quali sistemi potrebbero esserne colpiti e garantire una risposta in tempi rapidi. In più, in questa fase si continua a monitorare la rete alla ricerca di indicatori di altri attacchi connessi all attacco principale, verificando che le protezioni messe a difesa abbiano funzionato in modo efficace. Il rovescio della medaglia, quando un azienda investe così tanto tempo e lavoro per cercare di proteggersi dagli attacchi, è che può trovarsi impreparata rispetto a cosa fare quando un attacco ha di fatto avuto successo. 4

8 Una delle conseguenze di maggior rilievo di questa mancanza di preparazione è che mina la capacità dell azienda a reagire con efficacia alla violazione avvenuta. Se si dilatano i tempi di risposta e i tempi di risoluzione, i criminali informatici hanno più tempo per l exploit e per apportare danni. Considerano che oggi negli Stati Uniti il costo totale per una violazione di dati è pari in media a 5,4 milioni di dollari, appare chiaro che non si tratta di un problema secondario. 6 I danni non includono solo il costo per rimediare alla violazione, ma anche le sanzioni per la mancata compliance, la perdita di reputazione e/o la perdita di clienti. Va da sé, che se un azienda non dispone delle necessarie soluzioni per impedire la violazione in primo luogo, i criminali informatici potranno fare scempio senza limiti di tempo. In base al Verizon Data Breach Investigations Report del 2014, l 85% delle intrusioni nei sistemi dei punti vendita non sono state scoperte prima di settimane e il 43% degli attacchi ad applicazioni Web sono stati scoperti dopo mesi. Quando si verifica una violazione, l unico modo per ridurre al minimo i danni in modo proattivo ed efficace consiste nel disporre delle giuste policy di rilevamento e risposta, di processi e di tecnologie. Le tante aziende che dispongono già di strategie di rilevamento e risposta, dovrebbero valutare regolarmente se queste sono adeguate e stabilire se sono in grado di contenere e rimediare in tempi rapidi a una violazione. I Big Data e i relativi strumenti di analisi associati all emergere del cloud, della connettività mobile e dell uso dei social, offrono la possibilità di elaborare e analizzare dati strutturati e non strutturati sulla sicurezza informatica, per favorire l esecuzione di questo processo. Pensiamo a come monitorare gli eventi di sicurezza interna e correlarli alle minacce esterne, e a come essere certi che i dati siano disponibili per stabilire rapidamente quando o se sono stati violati. Monitorare le possibili centinaia di endpoint, tentativi di login e di accesso ai dati in una rete trafficata non è un compito semplice. E il compito appare poi impossibile se unito al tentativo di migliorare la consapevolezza sullo scenario globale delle minacce. In questo caso torna sicuramente utile un servizio di sicurezza gestita. Le offerte di sicurezza gestita spaziano da monitoraggio e prioritizzazione della sicurezza fino a protezione da minacce avanzate e gestione della risposta agli incidenti, e possono aiutare a implementare una strategia di sicurezza resiliente che consenta di prepararsi, proteggersi e reagire ad attacchi informatici con rapidità. Un azienda resiliente sotto l aspetto informatico si distingue per un reparto IT proattivo che ha visibilità sull intero ambiente, che dispone di profonde integrazioni a livello di dati grazie a cui ricavare informazioni, un reparto in grado di evolvere regolarmente e rispondere a criminali sempre più sofisticati. Mettendo in correlazione l intelligence sulla security, il reparto IT può rilevare rapidamente un potenziale problema e porvi rimedio prima che questo si allarghi, riducendo danni e costi. Pilastro 4: Rispondere Il pilastro Rispondere offre una guida ai tipi di attività che possono accelerare i tempi per rimediare al problema e contenere l impatto dell attacco una volta che questo è stato rilevato. Affinché il processo di rilevamento sia efficace, è essenziale che la risposta sia tempestiva. Benché siano disponibili numerose soluzioni e servizi al riguardo, il punto più importante in termini di risposta è che siano disponibili persone e processi interni all organizzazione. Un organizzazione deve cioè disporre di un piano di risposta che dica chiaramente alle persone cosa fare quando si verifica un incidente. È necessario disporre di un Computer Security Incident Response Team (CSIRT), con ruoli specifici e responsabilità chiare. Tali ruoli dovrebbero essere assegnati a membri competenti dell organizzazione. Ci deve essere un responsabile/manager del team che deve avere la responsabilità di dichiarare l incidente, coordinare le attività del CSIRT e comunicare i report sulla situazione ai dirigenti aziendali. Avere un piano d azione predefinito e ben compreso da tutti, consente di coordinare il lavoro di risposta rendendola più tempestiva ed efficace rispetto a quanto avviene in assenza di piani precisi. L esistenza del team CSIRT dovrebbe essere indicata da un documento e ratificata dalla dirigenza. Il piano d azione inoltre dovrebbe prioritizzare i diversi tipi di eventi e richiedere un livello di notifica e/o risposta idonea per il livello dell evento o della minaccia Cost of Data Breach Study: United States, indagine di Ponemon Institute LLC, maggio

9 Preparazione Rilevamento Risposta Recupero Riesame Prepararsi a un attacco Implementare il piano di risposta Raffinare il piano di risposta Tempo Ingresso hacker Hacker rilevato Messa in sicurezza dei sistemi Normale operatività ripristinata Un piano di risposta consente di determinare rapidamente l estensione del rischio per l ambiente e quindi di rispondere. Per una risposta più rapida, l ideale è automatizzare gli step per l azione di rimedio, oltre a eseguire prove in cui i dipendenti implementano policy e procedure. Per creare un proprio piano, è consigliabile: Gestire il rischio misurando e tracciando la propria resilienza informatica, valutando quanto i sistemi siano stati ben protetti durante l attacco (si è propagata un infezione o l attacco è stato respinto?); Creare un piano: indicare come si intende rispondere a eventuali incidenti informatici; Stabilire in che modo saranno mantenuti e testati i processi e le procedure di risposta; Coordinare le attività di comunicazioni sulla risposta e comprendere in che modo verranno svolte le attività di analisi e attenuazione, e Strutturare un sistema nel quale le lezioni apprese siano incorporate nelle attività di risposta future. Porre rimedio a un attacco può essere difficile. Quando chi attacca prende il controllo dei sistemi aziendali, l azienda è in sostanza - e in alcuni casi letteralmente - tenuta in ostaggio. Nel marzo 2014, lo strumento di gestione progetti online Basecamp venne colpito da un attacco DDoS (Distributed Denial-Of-Service). Chi aveva condotto l attacco inondò il sito Web di traffico non consentendo agli utenti di potervi accedere, fino a quando l azienda non pagò un riscatto. In casi come questi, i servizi di risposta all incidente possono aiutare le aziende a implementare piani di risposta chiaramente definiti per fornire assistenza con le operazioni di recupero. Pilastro 5: Recuperare L ultimo pilastro da esaminare, fondamentale per qualunque strategia di sicurezza resiliente, è il recupero. Questa fase comprende lo sviluppo e implementazione di appropriati sistemi e piani per ripristinare tutti i dati e servizi colpiti nel corso di un attacco informatico. Per quanto si lavori sulla preparazione e protezione delle aziende, è possibile che non sia riescano ad evitare certi tipi di attacchi. Anche se si risponde rapidamente a una violazione informatica, un attacco può avere sempre conseguenze. Quali che siano le conseguenze, un organizzazione deve riuscire a restituire piena operatività al personale, ai processi e ai sistemi con la massima rapidità possibile. E un recupero efficace dipende da un piano di recupero chiaro e completo. Molte aziende dispongono di piani già operativi per la business continuity e il disaster recovery, con funzionalità quali backup e recovery, archiviazione cloud, archivi offsite, data center ridondanti e geograficamente separati e altre misure di continuità delle attività. Tuttavia, questi piani spesso non comprendono best practice e scenari di recupero fondamentali. Per esempio, anche se molte organizzazioni eseguono backup regolari, poche sanno esattamente quali dati sono compresi nel backup. È importante comprendere a che livello i dati compresi nel backup siano realmente importanti per l azienda. In caso di disastro, quali sono i primi dati e sistemi che un azienda deve ripristinare per tornare a una normale operatività? Un azienda deve essere certa che i suoi piani di recupero rispondano a questa domanda. 6

10 I data center ridondanti sono importanti, ma vanno tenuti presenti aspetti logistici e geografici che possono influire sulla capacità di failover. Dei data center molto vicini l uno all altro, per esempio, non sono di grande aiuto se una città o regione è colpita da un evento catastrofico. Ma lasciando stare gli aspetti geografici, cosa succede se un emergenza taglia le comunicazioni con i data center? Sebbene molte organizzazioni prevedano questo problema nei loro piani di recupero, la maggior parte si focalizza solo sul recupero dopo interruzioni delle attività causate da guasti del sistema e disastri naturali. Molte non prevedono bene cosa fare in caso di una seria catastrofe informatica. Le organizzazioni hanno bisogno di un piano d azione per ripristinare la normale operatività anche in caso di violazione informatica su larga scala. Esistono molti resoconti di aziende che avevano piani completi di business continuity di tipo tradizionale e regolari esercitazioni di recupero e di failover del data center che si sono trovate poi clamorosamente impreparate una volta colpite da un attacco informatico esteso a tutta l impresa. Pensiamo alle conseguenze che un attacco informatico potrebbe avere sui sistemi, sul personale e sui processi aziendali. Cosa servirebbe fare se gli smartphone o i tablet dei dipendenti fossero compromessi? Se un attacco malware aggressivo rendesse inutilizzabile un numero significativo di hard drive dei notebook aziendali? Con quanta rapidità sarebbe possibile mettere su nuovi hard drive? Esistono processi per il provisioning rapido di nuovi sistemi per i dipendenti più importanti se necessario? È essenziale pensare a tutti i modi in cui un attacco informatico può avere un impatto sulla propria organizzazione. Quali sono i processi e le procedure che servono per il recupero dopo un attacco? Fondamentalmente, bisogna garantire che i sistemi critici rimangano disponibili anche nel corso dell incidente, e stabilire quindi in che modo ripristinare gli altri sistemi e dati successivamente. Come per i piani di risposta, anche i piani di recupero devono essere rivisti e aggiornati regolarmente per soddisfare tutti gli aspetti di un disastro che può colpire un organizzazione. Come arrivare alla Cyber Resilience Le conseguenze di un grande attacco informatico possono essere devastanti per qualunque organizzazione. Purtroppo non esiste una soluzione totalmente sicura contro gli attacchi e c è sempre la possibilità di una violazione a dispetto del lavoro di preparazione e protezione svolto da un azienda. Molti clienti non hanno le sofisticate competenze richieste per gestire queste minacce più avanzate. Per ridurre al minimo la potenziale devastazione di un attacco informatico, è necessario pensare alla sicurezza in modo diverso. Pensare cioè, non a eliminare il rischio informatico, ma a creare la resilienza informatica. Per far ciò, è bene iniziare da un nuovo modo di parlare del rischio informatico. È essenziale allineare i reparti IT e business e incoraggiare discussioni regolari e produttive per identificare i benefici e i rischi associati a una strategia di resilienza informatica. Trovare e utilizzare un linguaggio comune. Chi si occupa di sicurezza nel reparto IT deve accettare il fatto che la divisione business sarà tentata di prendere alcuni rischi per ottenere buoni risultati e dovrà pertanto mettere in grado la divisione business di prendere decisioni informate su come gestire il rischio informatico. La dirigenza senior deve avere un ruolo più attivo nello stabilire e supervisionare un programma di sicurezza informatica. In un organizzazione resiliente sotto l aspetto informatico, la dirigenza senior assume le decisioni ed è in definitiva responsabile per la compliance. In virtù di ciò, questi manager devono essere istruiti sulle scelte che la loro compagnia deve fare e prendersi le responsabilità degli eventuali rischi. Infine, il reparto IT deve passare da un approccio poliziesco a un atteggiamento che favorisca una strategia completa e integrata a cui contribuiscano persone, processi e tecnologie. Cambiando approccio culturale verso le informazioni digitali e favorendo una strategia che includa preparazione, prevenzione, rilevamento, risposta e recupero, le aziende possono ottenere un effettiva resilienza informatica e la capacità di rispondere e recuperare rapidamente dopo un attacco. Contatta oggi stesso il tuo rappresentante dell account Symantec o partner rivenditore per discutere di come iniziare a integrare la Cyber Resilience nella tua strategia di sicurezza. Per ulteriori informazioni sulla Cyber Resilience e per rimanere aggiornato sul tema, visita il microsito Symantec sulla Cyber Resilience. go.symantec.com/cyber-resilience. 7

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Il CRM per la Gestione del Servizio Clienti

Il CRM per la Gestione del Servizio Clienti Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

ascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare

ascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare Flex360 La valutazione delle competenze online comunicare la vision ascoltare problem solving favorire il cambiamento proattività pianificare miglioramento organizzare ispirare e motivare Cos è Flex360

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING

NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING gno Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING COSA

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing. Cos è Mission & Vision COMUNICAZIONE. SOLUZIONI INFORMATICHE. CONSULENZA AZIENDALE. WEB MARKETING. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA

EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA http://www.sinedi.com ARTICOLO 3 LUGLIO 2006 EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA A partire dal 1980 sono state sviluppate diverse metodologie per la gestione della qualità

Dettagli

Meno rischi. Meno costi. Risultati migliori.

Meno rischi. Meno costi. Risultati migliori. Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica

Dettagli

LA CERTIFICAZIONE. Dr.ssa Eletta Cavedoni Responsabile Qualità Cosmolab srl Tortona

LA CERTIFICAZIONE. Dr.ssa Eletta Cavedoni Responsabile Qualità Cosmolab srl Tortona LA CERTIFICAZIONE Dr.ssa Eletta Cavedoni Responsabile Qualità Cosmolab srl Tortona Qualità Grado in cui un insieme di caratteristiche intrinseche soddisfa i requisiti (UNI EN ISO 9000/00) Requisito Esigenza

Dettagli

Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925

Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 1 LA PRATICA SOLITA La comunicazione delle PMI si basa di regola sull assoluto privilegio della comunicazione

Dettagli

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione

Dettagli

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

COACHING. Bocconi Alumni Association. Presentazione

COACHING. Bocconi Alumni Association. Presentazione COACHING Bocconi Alumni Association Presentazione INDICE Perché il Coaching? Coaching e Mentoring: le differenze Ruoli, competenze e comportamenti del Coach e del Coachee (cliente) Regole del rapporto

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Il modello veneto di Bilancio Sociale Avis

Il modello veneto di Bilancio Sociale Avis Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli; Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

STATUTO PER IL SITO INTERNET DELL ENCJ

STATUTO PER IL SITO INTERNET DELL ENCJ STATUTO PER IL SITO INTERNET DELL ENCJ Introduzione Il sito www.encj.net è il sito internet della Rete Europea dei Consigli di Giustizia (ENCJ). È stato stilato uno statuto redazionale al fine di regolare

Dettagli

Indice. pagina 2 di 10

Indice. pagina 2 di 10 LEZIONE PROGETTAZIONE ORGANIZZATIVA DOTT.SSA ROSAMARIA D AMORE Indice PROGETTAZIONE ORGANIZZATIVA---------------------------------------------------------------------------------------- 3 LA STRUTTURA

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Report di valutazione studiolegalebraggio.it

Report di valutazione studiolegalebraggio.it Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE: IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

CONOSCI I TUOI CLIENTI?

CONOSCI I TUOI CLIENTI? CONOSCI I TUOI CLIENTI? L innovazione nella Forza Vendita Marzo 2015 Conosci i tuoi clienti? Quali sono i tuoi migliori clienti? Hai traccia delle relazioni, incontri ed esigenze che loro hanno manifestato

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

QUESTIONARIO 3: MATURITA ORGANIZZATIVA QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager

Dettagli

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione. ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

LEAD GENERATION PROGRAM

LEAD GENERATION PROGRAM LEAD GENERATION PROGRAM New Business Media al servizio delle imprese con una soluzione di comunicazione totalmente orientata alla generazione di contatti L importanza della lead generation La Lead Generation

Dettagli

liste di liste di controllo per il manager liste di controllo per il manager liste di controllo per i

liste di liste di controllo per il manager liste di controllo per il manager liste di controllo per i liste di controllo per il manager r il manager liste di controllo per il manager di contr liste di liste di controllo per il manager i controllo trollo per il man liste di il man liste di controllo per

Dettagli

Credex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003

Credex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003 LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI ABI Consumer Credit 2003 Roma, 27 marzo 2003 Questo documento è servito da supporto ad una presentazione orale ed i relativi

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Appendice III. Competenza e definizione della competenza

Appendice III. Competenza e definizione della competenza Appendice III. Competenza e definizione della competenza Competenze degli psicologi Lo scopo complessivo dell esercizio della professione di psicologo è di sviluppare e applicare i principi, le conoscenze,

Dettagli

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Manifesto TIDE per un Educazione allo Sviluppo accessibile

Manifesto TIDE per un Educazione allo Sviluppo accessibile Manifesto TIDE per un Educazione allo Sviluppo accessibile Pagina 2 Contenuto Il progetto TIDE...4 Il manifesto TIDE...6 La nostra Dichiarazione...8 Conclusioni...12 Pagina 3 Il progetto TIDE Verso un

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

CONOSCI I TUOI CLIENTI?

CONOSCI I TUOI CLIENTI? CONOSCI I TUOI CLIENTI? L innovazione nella Forza Vendita In questo numero Conosci i tuoi clienti Metodo per profilare i clienti Una analisi sulla tipologia dei clienti La Brand Reputation Conosci i tuoi

Dettagli

Cos è la UNI EN ISO 9001?

Cos è la UNI EN ISO 9001? Cos è la UNI EN ISO 9001? Cos è la UNI EN ISO 9001? è una norma che definisce i requisiti per un sistema di gestione per la qualità. Aiuta le organizzazioni ad essere più efficaci ed efficienti, assicurando

Dettagli

Contaminazione dei Prodotti

Contaminazione dei Prodotti Response XL Italia XL Group Insurance Contaminazione dei Prodotti 2 01 Introduzione 02 Response XL il nostro network, il nostro approccio 03 Servizio di consulenza per la gestione delle crisi e dei rischi

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza 1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

L azienda leader in Italia nel settore investigativo

L azienda leader in Italia nel settore investigativo L azienda leader in Italia nel settore investigativo Axerta - Investigation consulting Axerta è l azienda leader in Italia nel settore investigativo grazie al metodo di indagine, alle competenze multidisciplinari,

Dettagli

Questionario di valutazione: la preparazione di un istituzione

Questionario di valutazione: la preparazione di un istituzione Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali

Dettagli

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni.

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni. I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE Best Practices di Organizzazione per la Sicurezza delle Informazioni Roberto Gattoli Sicurezza delle Informazioni Informatica La sicurezza delle

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

PASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION

PASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION PASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION PIETRO REMONTI 1 2 APPROCCIO BASATO SUI PROCESSI UN RISULTATO DESIDERATO È OTTENUTO IN MODO PIÙ EFFICACE SE RISORSE E ATTIVITÀ

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore

Dettagli

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI IL BUDGET 04 LE SPESE DI REPARTO & GENERALI Eccoci ad un altra puntata del percorso di costruzione di un budget annuale: i visitatori del nostro sito www.controllogestionestrategico.it possono vedere alcuni

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni INTRODUZIONE BilanciaRSI è una società di formazione e consulenza specializzata nei temi della Legalità, della Sostenibilità, della Responsabilità d Impresa e degli Asset Intangibili. Da più di 10 anni

Dettagli

Riforma "Specialista del commercio al dettaglio" Direttive concernenti lo svolgimento di esami modulari per candidati specialisti del commercio al

Riforma Specialista del commercio al dettaglio Direttive concernenti lo svolgimento di esami modulari per candidati specialisti del commercio al Specialista del commercio al Riforma "Specialista del commercio al " Direttive concernenti lo svolgimento di esami modulari per candidati specialisti del commercio al (La designazione di persone o gruppi

Dettagli

Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile

Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile Premessa All arrivo di un nuovo volontario l intero sistema dell associazione viene in qualche modo toccato. Le relazioni si strutturano diversamente

Dettagli

Qualità è il grado in cui un insieme di caratteristiche intrinseche soddisfa i requisiti (UNI EN ISO 9000:2005)

Qualità è il grado in cui un insieme di caratteristiche intrinseche soddisfa i requisiti (UNI EN ISO 9000:2005) La Qualità secondo ISO Qualità è l insieme delle proprietà e delle caratteristiche di un prodotto o di un servizio che conferiscono ad esso la capacità di soddisfare esigenze espresse o implicite (UNI

Dettagli