CA Control for the Enterprise

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CA Email Control for the Enterprise"

Transcript

1 SOLUTION SHEET CA Control for the Enterprise agility made possible Enterprise riduce il rischio di minacce interne controllando il flusso e la distribuzione delle informazioni sensibili all'interno e all'esterno dell'organizzazione. Panoramica Pur con il proliferare di siti di social media aziendali e applicazioni di collaborazione, la posta elettronica aziendale resta uno dei mezzi di comunicazione più utilizzati sul posto di lavoro. Il volume elevato delle comunicazioni mette le organizzazioni fortemente a rischio di divulgare, accidentalmente o intenzionalmente, informazioni sensibili all'interno o all'esterno dell'azienda. Forrester Research Inc. stima che il 43% delle violazioni di sicurezza segnalate siano state commesse da soggetti interni all'azienda (in modo intenzionale o meno) 1. CA Control for the Enterprise riduce il rischio di comunicare informazioni sensibili che potrebbero danneggiare l'azienda, senza per questo bloccare il necessario flusso delle comunicazioni. I vantaggi Con Enterprise le organizzazioni ottengono i vantaggi seguenti: Controllo della posta elettronica con destinatari interni ed esterni, via client, Web e utilizzo mobile Un controllo preciso sull' che rende al contempo possibili i processi di business attraverso l'utilizzo dell'identità Conveniente soluzione pacchettizzata che offre un rapido time-to-value e un miglioramento continuo per tutta la durata del deployment

2 Controllare le minacce interne Enterprise protegge l'organizzazione dalle minacce interne, mediante il controllo delle informazioni sensibili tramite una delle modalità di comunicazione più utilizzate sul posto di lavoro, la posta elettronica. Minacce di comunicazione interne Le minacce interne che espongono l'organizzazione a conseguente finanziarie e per il branding via vengono spesso suddivise in tre (3) gruppi: Minacce di comunicazione involontarie Minacce di comunicazione dovute a negligenza Minacce di comunicazione dovute a dolo Minacce di comunicazione involontarie Il multi-tasking di dirigenti e dipendenti spesso può provocare la divulgazione non intenzionale delle informazioni. La digitazione involontaria, l'inserimento di un indirizzo errato o l'utilizzo del "Rispondi a tutti" sono forme comuni di comunicazione accidentale. Il risultato è che informazioni sensibili finiscono nelle mani sbagliate, con impatto diretto sull'immagine del marchio o sul valore per gli azionisti. Minacce di comunicazione dovute a negligenza I dipendenti spesso non si rendono completamente conto della portata delle loro azioni: esistono sfumature di grigio che spesso confondono le loro capacità decisionali. Questo può verificarsi gradualmente, nel corso di un periodo di tempo, o perfino venire condonato se il risultato finale è positivo. Una formazione inefficace in relazione alla gestione delle informazioni e la mancanza di visibilità sul flusso delle comunicazioni in tempo reale può portare a una divulgazione inappropriata di informazioni sensibili. Non comprendere l'impatto dell'invio a colleghi di conversazioni esecutive protette o dell'inoltro passivo di informazioni sensibili ha un impatto diretto sulla redditività a lungo termine del business. Minacce di comunicazione dovute a dolo Anche le migliori pratiche di assunzione e di formazione non possono impedire che determinati dipendenti tentino di ottenere vantaggi a spese della società. Un comportamento non etico può essere palese, ma può anche derivare da mancanze graduali. L'inoltro di informazioni sulla concorrenza per ottenere vantaggi in un nuovo lavoro o l'invio di risultati finanziari non ancora di dominio pubblico a dipendenti interni non autorizzati, che a loro volta li trasmettono ai media a scopo di esposizione negativa, ha un impatto finanziario diretto sul business. 2

3 In che modo CA Technologies controlla le minacce di comunicazione provenienti dall'interno Enterprise protegge e controlla le informazioni sensibili per impedire che vengano diffuse all'interno dell'organizzazione a seguito di comunicazione involontaria o derivata da negligenza e dolo. Proprietà intellettuale, informazioni finanziarie, comportamento etico e altre informazioni sensibili per l'azienda, trasmesse tramite posta elettronica e che mettono a rischio l'immagine del marchio di un'organizzazione o gli azionisti, sono esempi di ciò che può essere controllato. La soluzione Enterprise offre la possibilità di definire policy aziendali flessibili per soddisfare le esigenze di tutti gli stakeholder dell'organizzazione, quali sicurezza, conformità normativa e aspetti finanziari. Queste policy controllano in modo intelligente la posta elettronica attraverso l'individuazione e la classificazione precisa di contenuti sensibili e il monitoraggio del flusso delle comunicazioni . Consentono inoltre alle aziende di gestire in modo sicuro le violazioni all'interno di grandi organizzazioni decentrate e di misurare le prestazioni in tempo reale, per promuovere il miglioramento nel corso della vita del deployment. Enterprise protegge i dati sensibili distribuiti tramite posta elettronica aziendale all'interno e all'esterno dell'organizzazione. Le caratteristiche della soluzione indicate di seguito possono essere configurate per soddisfare le esigenze collegate ai requisiti di business specifici di ogni organizzazione. Enterprise - funzionalità Prodotto CA Control for the Enterprise Piattaforme supportate MS Exchange Lotus Domino MTA (SendMail/ Postfix Endpoint supportati Smartphone Tablet Laptop Desktop virtuali Rilevazione dei contenuti Pre e post invio Oggetto Corpo del messaggio Allegato Crittografia Contesto (identità) Mittenti Destinatari CCN Ruolo Geografia IP Dominio Protezione e controllo Flag Quarantena Avviso Blocco Cifratura DRM 3

4 Come funziona Enterprise Come parte della soluzione, un agente lightweight viene distribuito all'interno del server di posta elettronica che comunica con i server delle policy esterni, rendendo possibile un'architettura scalabile e fault-tolerant progettata per sistemi di tipo enterprise più fondamentali per l'azienda. Tipicamente, le tecnologie di controllo vengono distribuite sui confini della rete, trascurando così il flusso interno delle comunicazioni di posta elettronica. Tuttavia, con il deployment di un agente in posizione centrale, è possibile controllare tutte le comunicazioni che tentano di passare attraverso il server di posta aziendale. Questo avvantaggia l'organizzazione fornendo visibilità e controllo diretti sulla posta elettronica tra tutti i team interni funzionali, i consulenti/fornitori part-time e i flussi di traffico verso gli utenti di dispositivi mobili. Senza questo punto di controllo centrale, il flusso del traffico e le comunicazioni sensibili rimarrebbero privi di controllo e l'azienda sarebbe a rischio. Figura A. Enterprise viene distribuito all'interno della rete e protegge le comunicazioni interne ed esterne diffuse via client, Web e utilizzo mobile. Schema di Enterprise 4

5 Figura B. Enterprise rileva il destinatario del messaggio e ne blocca l'invio. Caso di utilizzo 1 - Comunicazione involontaria di informazioni di proprietà intellettuale tramite dispositivi mobili Il caso d'utilizzo seguente mostra una forma comune di comunicazione involontaria, che si traduce nella protezione, da parte di CA Technologies, contro la perdita di dati sensibili. 1. Il VP Business Operations invia piani di un foglio di calcolo contenente termini contrattuali per i clienti e informazioni di fatturazione mensile ai suoi diretti subordinati. 2. Il Direttore Conti creditori riceve le informazioni sul suo iphone. 3. Quest'ultimo, però, inserisce erroneamente il destinatario sbagliato nel suo client di posta elettronica e inoltra la mail a un collaboratore esterno. 4. Enterprise rileva che l'associazione tra contatto e destinatario non rientra nella policy e blocca il messaggio. 5

6 Figura C. Enterprise impedisce l'inoltro del messaggio perché attiva automaticamente il DRM. Caso di utilizzo 2 - Diffusione di informazioni riservate alla sola direzione aziendale Il caso d'utilizzo seguente mostra una forma comune di comunicazione "negligente", che si traduce nella protezione, da parte di CA Technologies, contro la perdita di dati sensibili. 1. Il CEO invia un messaggio di posta elettronica ai suoi diretti subordinati avvisandoli che i loro attuali investimenti organizzativi sono "insostenibili". 2. Il VP Vendite riceve l' e ritiene che tutto il suo team dovrebbe avere accesso a queste informazioni e tenta quindi di "inoltrarle". 3. La soluzione Enterprise avvisa il VP Vendite che il contenuto non è adatto alla diffusione e gli impedisce l'invio. 6

7 Figura D. Enterprise blocca il messaggio prima che raggiunga il collaboratore esterno, in base al contenuto e all'identità di quest'ultimo. Caso di utilizzo 3 - Tentativo doloso di compromettere i recapiti dei clienti Il caso d'utilizzo seguente mostra una forma comune di comunicazione "dolosa", che si traduce nella protezione, da parte di CA Technologies, contro la perdita di dati sensibili. 1. Il team vendite interne di una società di software enterprise ha il compito di eseguire una campagna mirata ai clienti potenziali di un prodotto software rilasciato di recente. 2. Il team include una combinazione di dipendenti a tempo pieno e consulenti, alcuni dei quali non hanno sede negli USA. L'organizzazione attribuisce a entrambi i ruoli l'accesso adeguato alle informazioni. Ma tutti i consulenti sono sulla posta elettronica aziendale. 3. Prima della fine del rapporto uno dei consulenti viene assunto a tempo pieno presso un concorrente. 4. Nel corso della campagna, il consulente richiede l'elenco dei potenziali clienti (al quale non ha accesso) a un dipendente a tempo pieno. 5. Il dipendente a tempo pieno tenta quindi di inviare l'elenco, operazione che viene bloccata in base al contenuto e al fatto che il destinatario è un consulente. 7

8 Ridurre il rischio delle minacce interne Controllare con precisione le minacce interne a un costo operativo inferiore Con l'incremento dei volumi di dati e l'evoluzione dei modi di comunicazione, l' rimane costantemente in cima all'elenco dei metodi di comunicazione più utilizzati. CA Control for the Enterprise fornisce un controllo ampio e preciso della posta elettronica al fine di ridurre il rischio che informazioni sensibili vengano divulgate attraverso comunicazioni involontarie, negligenti o dolose. Ampia copertura della posta elettronica Il controllo delle per impedire che lascino la rete non è il solo vettore che deve essere gestito, al fine di proteggere adeguatamente le informazioni sensibili. Partner, consulenti e fornitori spesso non sono esterni a una rete, ma sono presenti direttamente sul server di posta elettronica aziendale. Inoltre, spesso comunicano su dispositivi mobili mentre si trovano all'esterno dalla rete locale. Al fine di proteggere efficacemente l'organizzazione della distribuzione di con dati sensibili, le aziende devono controllare la posta elettronica all'origine. Enterprise fornisce questa protezione attraverso la sua tecnologia basata su agente, per il controllo di tutti i messaggi che passano attraverso il server di posta elettronica. Questo riduce il rischio per il business controllando in modo centralizzato tutti i messaggi con destinazioni interne ed esterne tramite client, Web e utilizzo mobile. Controllo preciso della posta elettronica La possibilità di monitorare con precisione e di intervenire sul rapporto tra dipendenti, consulenti e partner in modo contestuale, all'interno di un messaggio , rappresenta la differenza tra protezione e controllo. I fornitori tradizionali di protezione dei dati bloccano in modo ampio le comunicazioni, con poca visibilità sull'identità: in ultima analisi, il flusso di business essenziale viene ostacolato per ottenere sicurezza. CA Technologies non rinuncia all'uno per ottenere l'altra, ma li fornisce entrambi. Acquisendo l'identità dei singoli coinvolti nel flusso delle comunicazioni, CA Technologies è in grado di dipingere un quadro più ricco dell'evento e quindi di applicare controlli più precisi agli elementi più a rischio della comunicazione. Questo consente al business di proteggere le informazioni da individui che non dovrebbero avere accesso a esse, lasciando inalterato il flusso delle informazioni per gli utenti legittimi e consentendo un'esperienza di comunicazione più fluida. Deployment rapido e semplice Soluzioni alternative di controllo richiedono un punto di controllo in corrispondenza di ogni vettore di minaccia potenziale. CA Technologies evita questo, controllando la posta elettronica all'origine. Attraverso il deployment del suo agente lightweight direttamente sul server di posta elettronica centralizzato, è in grado di evitare l'implementazione di costosi e inutili controlli su tutta la rete, riducendo il time-to-value. 8

9 Il vantaggio di CA Technologies La gestione di accessi e identità (IAM) Content Aware di CA Technologies consente di controllare non solo le identità e gli accessi degli utenti, ma anche l'impiego delle informazioni. Un controllo e una protezione efficaci delle informazioni sono fondamentali non solo per soddisfare i requisiti di conformità aziendali e le policy di sicurezza, ma anche per rendere possibili i processi di business critici. Con Enterprise le organizzazioni sono in grado di controllare le minacce interne a rischio più elevato, senza bloccare il flusso essenziale delle comunicazioni. CA Technologies è leader nella gestione IT da oltre 30 anni, vanta oltre 1000 clienti nel settore della sicurezza ed è impegnata a portare con continuità sul mercato funzionalità di sicurezza innovative. Disponiamo di un ampio gruppo dedicato di esperti in sicurezza, che sanno bene come garantire il buon esito dei deployment di sicurezza e come aiutare i clienti a ottenere un time-to-value ancora più rapido. 1 Forrester Research, "Your Data Protection Strategy Will Fail Without Strong Identity Context", giugno 2011 Copyright 2012 CA Technologies. Tutti i diritti riservati. Tutti i marchi, i nomi commerciali, i marchi di servizio e i loghi citati in questa pubblicazione sono di proprietà delle rispettive società. Il presente documento ha esclusivamente scopo informativo. CA Technologies declina ogni responsabilità in relazione all'accuratezza e alla completezza delle presenti informazioni. Nella misura consentita dalle leggi applicabili, CA rende disponibile questo documento "così com'è" senza garanzie di alcun tipo, incluse, a titolo esemplificativo ma non esaustivo, le garanzie implicite di commerciabilità, idoneità a un determinato scopo e non violazione di diritti altrui. In nessun caso CA Technologies sarà responsabile per qualsivoglia perdita o danno, diretto o indiretto, derivante dall'utilizzo di questo documento inclusi, a titolo esemplificativo ma non esaustivo, mancato profitto, interruzione dell'attività, perdita di avviamento o di dati, anche nel caso in cui CA Technologies medesima fosse stata espressamente avvertita del possibile verificarsi di tali danni. CS2087_0212

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? SOLUTION BRIEF Controllo del ciclo di vita delle informazioni per Sharepoint come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? agility made possible CA

Dettagli

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti?

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? SOLUTION BRIEF Soluzioni Project & Portfolio Management per l'innovazione dei prodotti siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? you can Le soluzioni Project & Portfolio

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Caso di successo del cliente Ottobre 2013 AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Profilo del cliente Settore: manifatturiero Società: AT&S Dipendenti:

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Caso di successo del cliente TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Profilo del cliente Settore: telecomunicazioni Società: TelstraClear Il business

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura agility made possible Una delle applicazioni più ampiamente distribuite attualmente in uso, Microsoft

Dettagli

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

CA Mainframe Chorus for DB2 Database Management

CA Mainframe Chorus for DB2 Database Management SCHEDA PRODOTTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Le attività di gestione del carico di lavoro di DB2 per z/os vengono semplificate e ottimizzate,

Dettagli

Il segreto per un PPM semplice ed economico in sole quattro settimane

Il segreto per un PPM semplice ed economico in sole quattro settimane SOLUTION BRIEF CA Clarity PPM on Demand Essentials for 50 Users Package Il segreto per un PPM semplice ed economico in sole quattro settimane agility made possible CA Technologies offre oggi una soluzione

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Ottimizzazione della pianificazione delle capacità tramite Application Performance Management Come fare a garantire un'esperienza utente eccezionale per applicazioni business critical e

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

CA Clarity PPM. Panoramica. Vantaggi. agility made possible

CA Clarity PPM. Panoramica. Vantaggi. agility made possible SCHEDA PRODOTTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) supporta l'innovazione con agilità, trasforma il portafoglio con fiducia e sostiene il giusto

Dettagli

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 SCHEDA PRODOTTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) è un componente chiave della strategia Mainframe 2.0 di CA Technologies che consente

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Gestione dell'infrastruttura convergente di CA Technologies come offrire servizi alla clientela innovativi su un'infrastruttura convergente sempre più complessa con meno impegno di gestione

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

È possibile ridurre i costi del software mainframe senza grossi rischi?

È possibile ridurre i costi del software mainframe senza grossi rischi? SOLUTION BRIEF Mainframe Software Rationalization Program (MSRP) È possibile ridurre i costi del software mainframe senza grossi rischi? agility made possible Mainframe Software Rationalization Program

Dettagli

Vi presentiamo Arcserve Unified Data Protection

Vi presentiamo Arcserve Unified Data Protection Vi presentiamo Arcserve Unified Data Protection Arcserve UDP è basato su un'architettura unificata di nuova generazione per ambienti fisici e virtuali. La sua ampiezza di funzionalità senza paragoni, la

Dettagli

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa EXECUTIVE BRIEF Service Operations Management Novembre 2011 Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa agility made possible David

Dettagli

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE i clienti possono contare sull'aiuto dei partner di CA Technologies per superare il blocco verso la virtualizzazione e accelerare il passaggio a un livello di

Dettagli

I 5 pilastri della gestione delle API

I 5 pilastri della gestione delle API I 5 pilastri della gestione delle API Introduzione: gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'azienda

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation CA Server Automation agility made possible CA Server Automation è una soluzione integrata che automatizza il provisioning, l'applicazione di patch e la configurazione

Dettagli

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guida alla Visualizzazione delle relazioni di business 8.2 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Virtualization Solution Brief - CA arcserve Unified Data Protection

Virtualization Solution Brief - CA arcserve Unified Data Protection Virtualization Solution Brief - CA arcserve Unified Data Protection La virtualizzazione di server e desktop è ormai molto diffusa nella maggior parte delle organizzazioni, non solo a livello enterprise.

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER SUCCESS STORY Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER PROFILE Settore: servizi finanziari Azienda: Nordea Bank Dipendenti:

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Data-sheet: Archiviazione Symantec Enterprise Vault Discovery Accelerator Accelerare il processo di e-discovery e semplificare la revisione

Data-sheet: Archiviazione Symantec Enterprise Vault Discovery Accelerator Accelerare il processo di e-discovery e semplificare la revisione Accelerare il processo di e-discovery e semplificare la revisione Panoramica offre a coordinatori IT/legali, investigatori, avvocati, assistenti legali e professionisti delle risorse umane la capacità

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni WHITE PAPER: Application Portfolio Management febbraio 2012 Utilizzo di CA PPM ClarityTM per la gestione del portfolio di applicazioni David Werner CA Service & Portfolio Management agility made possible

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it Le soluzioni SPAMINA aiutano le aziende a proteggere le proprie informazioni, aumentare la loro produttività

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

TERMINI E CONDIZIONI PER L UTILIZZO DEI SERVIZI

TERMINI E CONDIZIONI PER L UTILIZZO DEI SERVIZI TERMINI E CONDIZIONI PER L UTILIZZO DEI SERVIZI A. Accettazione dei Termini e Condizioni L accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

I 5 pilastri della gestione delle API con CA Layer 7

I 5 pilastri della gestione delle API con CA Layer 7 Introduzione: Gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'impresa tradizionale tendono a confondersi,

Dettagli

Condizioni generali di contratto

Condizioni generali di contratto Condizioni generali di contratto Ai fini della sottoscrizione del contratto di fornitura di servizi con la Roomsalad A.P.S., gli utenti inserzionisti, gli utenti visitatori (di seguito collettivamente

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Norton AntiVirus Manuale dell'utente

Norton AntiVirus Manuale dell'utente Manuale dell'utente Norton AntiVirus Manuale dell'utente Il software descritto nel presente manuale viene fornito ai sensi dei termini del contratto di licenza e può essere utilizzato solo in conformità

Dettagli

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management Maggiore sicurezza SAP con CA Identity and Access Management La suite CA Identity and Access Management (IAM) consente di aumentare

Dettagli

Domande di precisazione

Domande di precisazione Domande di precisazione Symantec Backup Exec System Recovery Ripristino dei sistemi Windows sempre, ovunque e su qualsiasi dispositivo PERCHÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 DOMANDE GENERALI

Dettagli

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V.

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V. Business Server Funzionalità complete di backup e recupero ideate per le piccole aziende in espansione Panoramica Symantec Backup Exec 2010 per Windows Small Business Server è la soluzione per la protezione

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

È possibile gestire e distribuire i servizi che servono come, dove e quando servono?

È possibile gestire e distribuire i servizi che servono come, dove e quando servono? SOLUTION BRIEF CA SERVICE CATALOG È possibile gestire e distribuire i servizi che servono come, dove e quando servono? agility made possible Con CA Service Catalog è possibile migliorare il servizio offerto

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

affrontare le cinque sfide principali poste dalla proliferazione dei servizi cloud

affrontare le cinque sfide principali poste dalla proliferazione dei servizi cloud WHITE PAPER Gestire le prestazioni dei servizi in un mondo cloud connected luglio 2011 affrontare le cinque sfide principali poste dalla proliferazione dei servizi cloud Erik Hille Service Portfolio Management

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Pubblicità sul web. Giulia Pizzolato

Pubblicità sul web. Giulia Pizzolato Pubblicità sul web Giulia Pizzolato Principali forme pubblicitarie sul web Pay-per-view Pay-per-click Mailing-list 1) Pay-per-view Si intende il classico acquisto da parte di un inserzionista di uno spazio

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

ELO E-mail Management

ELO E-mail Management E-mail Management Veloce e conveniente La decisione giusta per oggi e domani Le soluzioni Enterprise Content Management (ECM) della Digital Office GmbH offrono tutte le funzionalità necessarie per un E-mail

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Informatica Forense dal punto di vista di Manager e figure apicali

Informatica Forense dal punto di vista di Manager e figure apicali Soluzioni e sicurezza per applicazioni mobile e payments 1 Informatica Forense dal punto di vista di Manager e figure apicali Pietro Brunati Venezia, 27 settembre 2013 2 Soluzioni e sicurezza per applicazioni

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI

LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI Con l accesso all Area Riservata Fornitori Qualificati (l Area ), l Utente accetta integralmente i seguenti termini e condizioni di utilizzo (le Condizioni

Dettagli

BlackBerry ID. Manuale dell'utente

BlackBerry ID. Manuale dell'utente BlackBerry ID Manuale dell'utente SWD-1590032-0207040536-004 Indice Informazioni su BlackBerry ID... 2 Creazione, modifica e utilizzo del BlackBerry ID... 3 Creazione di un BlackBerry ID... 3 Modifica

Dettagli

www.novell.it Domande frequenti per i partner WorkloadIQ Domande frequenti 17 agosto 2010

www.novell.it Domande frequenti per i partner WorkloadIQ Domande frequenti 17 agosto 2010 Domande frequenti per i partner www.novell.it WorkloadIQ Domande frequenti 17 agosto 2010 C h e c o s ' è i l m e r c a t o d e l l ' I n t e l l i g e n t W o r k l o a d M a n a g e m e n t? Il mercato

Dettagli

Il portale Internet FindYourCodriver.com (di seguito Portale ) è di proprietà di Matteo Romano e Danilo Fappani.

Il portale Internet FindYourCodriver.com (di seguito Portale ) è di proprietà di Matteo Romano e Danilo Fappani. Condizioni Generali Il portale Internet FindYourCodriver.com (di seguito Portale ) è di proprietà di Matteo Romano e Danilo Fappani. L'accesso al Portale e le informazioni relative a tutti i servizi che

Dettagli

EVOLVE. Soluzioni per la gestione delle differenze inventariali e l eccellenza operativa.

EVOLVE. Soluzioni per la gestione delle differenze inventariali e l eccellenza operativa. EVOLVE Soluzioni per la gestione delle differenze inventariali e l eccellenza operativa. EVOLVE evolve la tua eccellenza operativa e migliora la tua redditività I punti vendita sono costretti ad adattarsi

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

Termini e condizioni del Servizio

Termini e condizioni del Servizio Termini e condizioni del Servizio Tutti gli utenti e i Utenti sono tenuti a prendere attenta visione dei Termini e condizioni del Servizio per poter utilizzare questo sito e usufruire dei servizi e prodotti

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

COME FARE PER: decidere se estendere l'attività a monte del processo

COME FARE PER: decidere se estendere l'attività a monte del processo autore dell articolo: Cianca Fabrizio - Ma.Ve.Co-Consulting (Consulente, Progettista e Docente di Programmi Formativi Area Marketing, Vendita e Comunicazione. Socio AIF Associazione Italiana Formatori.

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA Private Cloud Accelerator for Vblock Platforms con quale rapidità il vostro cloud privato può supportare la domanda crescente di servizi di business e accelerare il time-to-value degli

Dettagli

I 5 pilastri dell'api Management

I 5 pilastri dell'api Management I 5 pilastri dell'api Management Introduzione: Gestire la nuova open enterprise Realizzare le opportunità dell'api Economy All'interno dei diversi settori produttivi, i confini dell'impresa tradizionale

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA. dati in ambienti fisici e virtuali per una PROTECTION

UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA. dati in ambienti fisici e virtuali per una PROTECTION UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA dati in ambienti fisici e virtuali per una PROTECTION protezione completa UDP SOLUTION BRIEF CA arcserve UDP Alimentate

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

IMAIL La posta elettronica senza investimenti e infrastruttura IT

IMAIL La posta elettronica senza investimenti e infrastruttura IT La posta elettronica senza investimenti e infrastruttura IT Italiano dati, strumenti e backup gestiti esclusivamente in Italia Internet continuità e disponibilità del servizio web based, senza nessuna

Dettagli

CONTRATTO DI SERVIZI. Tra

CONTRATTO DI SERVIZI. Tra N. _S /2015 CONTRATTO DI SERVIZI Tra GoHasta S.R.L., in persona del legale rappresentante pro tempore, con sede in Firenze (FI) Via Corelli 85, P.I. 06248760487 (di seguito: GoHasta ); e in persona del

Dettagli

DO EAT BETTER - INFORMATIVA SULLA PRIVACY

DO EAT BETTER - INFORMATIVA SULLA PRIVACY DO EAT BETTER - INFORMATIVA SULLA PRIVACY 1.- Premessa 1.1 L applicazione "DoEatBetter" (di seguito, indicata anche come l App ) è di proprietà di Do Eat Better S.r.l.s. (di seguito, indicata anche come

Dettagli

outsourcing in sicurezza nel cloud: cinque domande fondamentali

outsourcing in sicurezza nel cloud: cinque domande fondamentali WHITE PAPER Outsourcing in sicurezza luglio 2012 outsourcing in sicurezza nel cloud: cinque domande fondamentali Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli