come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?"

Transcript

1 SOLUTION BRIEF Controllo del ciclo di vita delle informazioni per Sharepoint come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? agility made possible

2 CA Information Lifecycle Control for SharePoint individua, classifica e controlla le informazioni sensibili pubblicate, archiviate e distribuite all'interno degli ambienti SharePoint. In questo modo, i processi di business critici possono continuare e le risorse aziendali sensibili sono tutelate. 14

3 executive summary La sfida Microsoft SharePoint ha registrato una crescita significativa negli ultimi anni, attraverso l adozione diffusa delle sue capacità di gestione dei contenuti, collaborazione e social networking. Tuttavia, la facilità di implementazione delle istanze di SharePoint ha consentito a gruppi funzionali trasversali di mettere in piedi istanze in tutta l organizzazione, in modo rapido ma a volte anche eccessivamente frettoloso. Una certa carenza a livello di gestione, progettazione ed elaborazione ha portato non solo al deployment di un numero elevato di istanze di SharePoint in tutta l organizzazione, ma anche alla crescita e all'esposizione dei dati sensibili. CA DataMinder si colloca in modo strategico all'interno di SharePoint, per consentire ai processi aziendali di procedere con efficienza, contribuendo nel contempo al controllo delle informazioni sensibili. L opportunità Anche se le implementazioni SharePoint e i dati non strutturati presenti all'interno dei contenitori spesso possono essere difficili da gestire e da proteggere, per il business esiste la possibilità di sfruttare gli impieghi previsti di SharePoint e al contempo proteggere in modo completo l organizzazione dalla messa a rischio di informazioni sensibili. CA DataMinder ottiene questo risultato adottando un approccio basato sul rischio per la sicurezza, tramite il controllo dei dati su tutto il ciclo di vita delle informazioni di SharePoint. Mentre le informazioni vengono create, memorizzate, modificate e distribuite all'interno di SharePoint, CA DataMinder è in grado di rilevare, classificare e controllare i contenuti sensibili al fine di ridurre il rischio di compromissione delle informazioni e di non conformità, senza ostacolare i processi di business. I vantaggi CA Information Lifecycle Control for SharePoint consente alle organizzazioni di ottenere i vantaggi seguenti: Migliorare l'efficacia della misura del rischio informativo, tramite rilevazione e classificazione automatiche Abilitare i processi di business controllando al contempo le informazioni sensibili in tutto il ciclo di vita delle informazioni di SharePoint Riduzione del rischio di compromissione delle informazioni e di non conformità normativa 15

4 Sezione 1: La sfida Impieghi e sfide collegati a SharePoint Le sfide informative più critiche che le organizzazioni si trovano ad affrontare in relazione a SharePoint sono spesso conseguenza diretta delle sue funzionalità di base. Impieghi comuni di SharePoint La funzione principale di SharePoint è la capacità di memorizzare documenti e immagini, fungendo al contempo da posizione centralizzata per la collaborazione e il miglioramento delle efficienze aziendali. Il sistema può centralizzare informazioni e applicazioni per utilizzo aziendale interno, ma è anche in grado di fornire a partner e terzi un forum, per migliorare i processi aziendali e per la condivisione delle informazioni oltre i confini organizzativi. Tuttavia, sono proprio queste stesse funzioni di base a poter causare l'esposizione e la messa a rischio dei contenuti sensibili (proprietà intellettuale, dati personali, informazioni non di dominio pubblico o dati sanitari riservati). Gli utenti possono pubblicare manualmente contenuti sensibili o modificare e rivedere quelli esistenti, con conseguente aumento della loro sensibilità. Questo processo tipico di impiego dei dati può esporre le aziende alla messa a rischio delle informazioni sensibili, con poco o nessun controllo per proteggere l'organizzazione. Pubblicazione delle informazioni. Gli utenti spesso sfruttano SharePoint come repository per la memorizzazione di documentazione e contenuti sensibili. Molto spesso, tuttavia, la mancanza di processi definiti o di un architettura dati ben progettata rende possibile la pubblicazione di contenuti sensibili nelle posizioni o nei contenitori sbagliati. Il risultato è che le informazioni sensibili vengono memorizzate in posizioni inadatte, con scarsa consapevolezza a livello organizzativo e amministrativo. Ad esempio, è possibile che il reparto finanziario abbia definito un'istanza di SharePoint con sottocartelle per l archiviazione di documenti finanziari sensibili, come fatture ai clienti e informazioni finanziarie aziendali. L'intento dell'architettura dei dati era di creare contenitori separati per scopi e funzioni organizzative specifici. Se i dati errati, come ad esempio i bilanci aziendali, venissero caricati, pubblicati o spostati in una posizione non prevista, ad esempio nel contenitore dedicato alle fatture ai clienti, l'organizzazione potrebbe essere soggetta a un notevole rischio di compromissione dei dati, con un impatto finanziario diretto sull attività. La mancanza di processi di gestione dei dati si traduce spesso nella combinazione di contenuti in contenitori diversi, all'insaputa dell IT, della sicurezza o dei responsabili delle informazioni, con conseguente notevole rischio per l'organizzazione. Collaborazione sui contenuti. La collaborazione all'interno di SharePoint rimane a oggi il caso d'uso più importante, ma anche un fattore significativo nella proliferazione delle informazioni all interno di questo sistema. Tuttavia l impiego di SharePoint, pur migliorando la comunicazione e l'efficienza dei processi di business, aumenta anche il rischio di esposizione di informazioni aziendali riservate. Mentre la pubblicazione originale dei contenuti potrebbe, in un primo momento, non avere impatto sul business, il processo evolutivo di accesso, collaborazione e condivisione si traduce spesso nell aggiunta o nella creazione da zero di contenuti sensibili. Le policy di gestione degli accessi pensate in origine per consentire l'accesso a informazioni non sensibili spesso risultano obsolete e inefficaci, a motivo della forma assunta dai contenuti in conseguenza del loro impiego collaborativo. 16

5 Si pensi ad esempio a una società che esternalizza le sue funzioni di core business a un azienda che fornisce consulenza sui processi di business, e che prevede la collaborazione attraverso una distribuzione integrata di SharePoint. Inizialmente, nessuna informazione sensibile viene condivisa tra le parti, esattamente come previsto. Tuttavia, durante il normale processo di condivisione delle informazioni, un dipendente aggiunge una risorsa di proprietà intellettuale a un documento in modo non conforme con la policy aziendale. Anche se sono stati seguiti i processi previsti per la condivisione delle informazioni all'interno di un ambiente SharePoint correttamente strutturato, l azienda risulta esposta a causa della natura della collaborazione. Distribuzione dei contenuti. Una volta che la collaborazione sui documenti è completa, la versione finale spesso è pronta per la distribuzione mediante una varietà di modalità di comunicazione. Ciò si traduce di frequente nella copia di contenuti sensibili su dispositivi di storage, nell invio tramite posta elettronica, nel caricamento su siti di social networking, nel trasporto su dispositivi mobili o anche nella migrazione verso il cloud. Questa replicazione dei contenuti aumenta in modo significativo il livello di esposizione per il business. La distribuzione involontaria, dolosa e negligente dei contenuti deve essere controllata al fine di ridurre l'impatto sul business. Esempio: una responsabile di line of business e i suoi diretti subordinati finalizzano un documento strategico triennale. La responsabile scarica il documento in locale sul suo laptop per inviarlo via al suo direttore generale. Durante l invio del documento, però, inserisce per sbaglio un indirizzo errato e invia accidentalmente il documento a un individuo esterno all azienda, un business partner che lavora con più concorrenti. Si tratta di un errore costoso, ma non raro. È necessario implementare controlli per impedire che informazioni sensibili vengano inviate a destinatari imprevisti a causa di un errore umano. Le sfide collegate alla sicurezza di SharePoint. Le implicazioni derivanti dal consentire che informazioni sensibili vengano archiviate, condivise e in definitiva esposte nell ambito di SharePoint determinano varie sfide, che è necessario affrontare allo scopo di ridurre i rischi informativi per l organizzazione. Incapacità di individuare le informazioni. La stessa mancanza di progettazione e di elaborazione che provoca l'esposizione delle informazioni sensibili all'interno di SharePoint contribuisce anche a una mancanza di visibilità e di conoscenza a livello amministrativo. È altamente probabile che, nel corso del tempo, le informazioni che non seguono strategie di segmentazione e progetti di architettura dei dati predefiniti, finiscano in posizioni non previste. Come conseguenza, i dati sensibili finiscono per diffondersi all'interno di SharePoint e tra le sue istanze, e per venire distribuiti all interno e all esterno dell organizzazione, senza che amministratori e responsabili delle informazioni ne siano a conoscenza. Con visibilità e consapevolezza limitate sulla provenienza delle informazioni, di dove si trovano e dove vengono spostate, i livelli di rischio per sicurezza e conformità possono aumentare in modo significativo, spesso all'insaputa dell organizzazione. Per anni le organizzazioni hanno tentato di comprendere l'impatto delle informazioni sensibili attraverso valutazione dei rischi manuali, condotte su sistemi singoli. Queste valutazioni, ovviamente, perdono rapidamente di rilevanza a causa dalla natura dinamica dei dati, che rende i risultati obsoleti e praticamente inutilizzabili. 17

6 Questa mancanza di visibilità in tempo reale sui dati a riposo, in uso e in movimento spesso può distorcere la visione di un organizzazione sulla sensibilità dei dati, con conseguenti decisioni non informate da parte di IT e sicurezza e aumento dei livelli di rischio. Scarsa consapevolezza sulla classificazione. Non comprendere dove risiedono o dove vengono comunicate le informazioni sensibili ha un impatto diretto sulla capacità di valutare il rischio organizzativo. Le aziende spesso avanzano ipotesi sul livello di sensibilità dei contenuti in base a dove pensano che le informazioni siano memorizzate; questo, in ultima analisi, genera un quadro inesatto. Le organizzazioni devono essere in grado di classificare attivamente le informazioni dinamiche in relazione alle policy aziendali e normative, al fine di misurare con precisione i livelli di rischio di SharePoint e determinare le priorità per ottenere controlli di sicurezza efficaci. L'incapacità di procedere in questo senso lascia spesso le organizzazioni esposte a rischi finanziari e normativi, a volte senza che ne siano consapevoli. Inefficacia dei controlli sulle informazioni. La natura dinamica dei dati all'interno di SharePoint influenza direttamente la capacità di un'organizzazione di comprendere dove si trovano i dati e quanto sono sensibili, nonché di applicare la policy e controllare i dati. Quanto segue illustra le varie modalità con cui i flussi informativi transitano in SharePoint, spesso senza controllo né monitoraggio. Pubblicazione. Le informazioni spesso sono sensibili fin dal giorno della loro creazione. L assenza di controllo sulle modalità di pubblicazione in SharePoint fa sì che informazioni sensibili possano essere facilmente caricate e rese accessibili per il futuro. Storage. L architettura di dati di SharePoint è progettata allo scopo di memorizzare le informazioni in contenitori specifici, per assicurare che l accesso sia limitato a ruoli e gruppi specifici. Tuttavia, la mancanza di processi di gestione dei diritti o dei dati si traduce spesso nella memorizzazione dei contenuti sensibili nei contenitori sbagliati. A prescindere poi della progettazione dell architettura e dalla gestione dei diritti, esistono informazioni riservate che non dovrebbero mai essere conservate all'interno di SharePoint. I dati con questo livello di sensibilità devono essere rimossi o eliminati nel loro insieme. Accesso. Anche con i migliori processi di progettazione dell architettura e di gestione dei dati, la natura collaborativa di SharePoint rende comunque possibile la creazione di contenuti sensibili nei contenitori sbagliati. Come risultato, hanno accesso a contenuti sensibili utenti non autorizzati. Distribuzione. Quando i contenuti sensibili non sono più oggetto di collaborazione e raggiungono la loro condizione definitiva, SharePoint esercita un controllo limitato dopo che l'utente ha scaricato il file per distribuirlo. Il risultato è l esposizione di informazioni sensibili attraverso varie modalità di comunicazione, come conseguenza di azioni involontarie, negligenti o dolose. 18

7 Sezione 2: L opportunità CA Information Lifecycle Control for SharePoint CA Technologies aiuta ad affrontare le sfide informative legate a SharePoint delineate sopra, grazie SharePoint Information Lifecycle Control. Attraverso la rilevazione automatica dei dati, la classificazione e il controllo dei contenuti, le organizzazioni sono in grado di mitigare il rischio finanziario e normativo che deriva dall esposizione delle informazioni sensibili. Come funziona CA Information Lifecycle Control for SharePoint CA Technologies è in grado di controllare le informazioni sensibili in tutto il loro ciclo di vita all interno di SharePoint. Oggi i dati possono essere memorizzati nella posizione corretta, con accesso, revisione e distribuzione tra gli utenti autorizzati. Quanto segue illustra in che modo CA DataMinder controlla i contenuti sensibili in tutto il ciclo di vita delle informazioni all interno di SharePoint: 1. Creazione. Le informazioni caricate in SharePoint sono sotto controllo? CA DataMinder Endpoint controlla le informazioni caricate in SharePoint in base alla loro sensibilità e all'identità dell'utente. Questo impedisce che informazioni estremamente sensibili vengano archiviate e condivise all'interno di SharePoint, e al contempo limita il rischio che utenti indesiderati accedano ai dati e li mettano a rischio. 2. Storage. Le informazioni vengono spostate o codificate in base alla posizione e alla sensibilità? CA DataMinder Stored Data controlla le informazioni una volta memorizzate all'interno di SharePoint. Se le informazioni sensibili si trovano nella cartella sbagliata, CA DataMinder è in grado di spostarle. Se le informazioni sensibili sono memorizzate in chiaro e richiedono protezione tramite crittografia, CA DataMinder è in grado di eseguirla. 3. Utilizzo. L'accesso alle informazioni sensibili è controllato? CA DataMinder è anche in grado di fornire a tecnologie di terze parti, come prodotti di gestione degli accessi Web, compreso CA SiteMinder Classification, le informazioni necessarie per prendere decisioni di accesso granulari. L'accesso può essere bloccato se, in base al loro ruolo, gli utenti che tentano di accedere alle informazioni all'interno di SharePoint non devono poter accedere a determinati contenuti. 4. Distribuzione. I destinatari del documento finale sono sotto controllo? CA DataMinder Endpoint o CA DataMinder è in grado di controllare la distribuzione di informazioni attraverso una vasta gamma di modalità di comunicazione, inclusi , webmail, social media, supporti rimovibili e stampa. La distribuzione di informazioni può essere monitorata tramite avvisi, crittografia, quarantena e blocco. 5. Eliminazione. Le informazioni sensibili vengono messe in quarantena o eliminate? Oltre a spostare o crittografare i dati a riposo CA DataMinder Stored Data è in grado di rimuovere le informazioni sensibili che non dovrebbero essere conservate all'interno di SharePoint. 19

8 Figura A. CA Information Lifecycle Control for SharePoint. Sezione 3: Casi di utilizzo Casi di utilizzo di CA DataMinder in SharePoint Quanto segue illustra in che modo CA DataMinder controlla i contenuti sensibili in caso di tentativo di pubblicazione: 1. Un controller finanziario crea un nuovo foglio di calcolo contenente informazioni previsionali aziendali, in locale, sulla sua workstation. 2. Le informazioni sensibili possono andare da dati dei libri paga a codici fiscali, cartelle mediche o cliniche, risorse di proprietà intellettuale o informazioni non di dominio pubblico, ma in questo scenario sono collegate all ambito finanziario. 3. Queste informazioni sono rigidamente controllate e dovrebbero essere conservate all'interno di contenitori di SharePoint specifici, al fine di proteggere l'azienda dalla fuga di informazioni prima che siano rese disponibili al pubblico. 4. Il controller cerca di caricare le informazioni in un contenitore di SharePoint in violazione della policy. 5. CA DataMinder Endpoint prende in considerazione posizione, ruolo e contenuti e determina se la pubblicazione viola la policy e se è opportuno bloccare l operazione per ridurre il rischio per l'azienda. 20

9 Figura B. Caso di utilizzo 1 (creazione) - CA DataMinder avvisa l utente del blocco della pubblicazione. Quanto segue mostra in che modo CA DataMinder sposta le informazioni sensibili nella posizione corretta: 1. Un utente salva contenuti sensibili relativi a vendite e fatturazione in una cartella dedicata alle relazioni finanziarie. 2. CA DataMinder Stored Data classifica i contenuti come informazioni sulla fatturazione. 3. CA DataMinder Stored Data determina, sulla base della policy predefinita, che il file deve essere conservato all'interno della cartella dedicata alla fatturazione clienti. 4. CA DataMinder sposta il file nella cartella prevista, lasciando uno stub che avvisa gli utenti dello spostamento. Figura C. Caso di utilizzo 2 (archivio) - CA DataMinder sposta file sensibili. 21

10 Quanto segue mostra come CA SiteMinder con CA DataMinder Classification blocchi l'accesso ai contenuti: 1. Un utente del reparto conti creditori tenta di accedere a informazioni riservate relative a previsioni finanziarie aziendali, impropriamente archiviate all'interno di un contenitore di SharePoint dedicato alla fatturazione clienti. 2. CA SiteMinder si integra con CA DataMinder Classification consentendo visibilità in tempo reale sulla sensibilità del file di previsioni finanziarie cui l utente sta tentando di accedere. 3. Poiché il ruolo dell'utente che accede a questo tipo di contenuti non è conforme alla policy, CA SiteMinder blocca l accesso al file. Figura D. Caso di utilizzo 3 (uso) - CA SiteMinder blocca l'accesso a contenuti sensibili. Quanto segue mostra in che modo CA DataMinder blocca le informazioni sensibili inviate via 1. Quando gli utenti finalizzano la collaborazione e il documento viene completato, viene considerato pronto per la distribuzione. 2. Tuttavia, dal momento che il documento include contenuti sensibili, è molto importante che venga ricevuto solo dai destinatari appropriati. 3. CA DataMinder è in grado di controllare la distribuzione di questo documento sui vari canali di comunicazione, incluso il caricamento su un sito di social media, il salvataggio su supporti rimovibili, la stampa o l invio via , in base a identità e contenuti. 4. CA DataMinder determina se il contenuto e le modalità della comunicazione violano la policy, e blocca il messaggio di posta elettronica. 22

11 Figura E. Caso di utilizzo 4 (distribuzione) - CA DataMinder controlla la comunicazione dei contenuti. Quanto segue mostra in che modo CA DataMinder rimuove o elimina contenuti da SharePoint: 1. Determinati livelli di sensibilità dei contenuti non sono destinati a SharePoint. 2. CA DataMinder Stored Data è in grado di individuare e classificare i contenuti applicando le policy che vietano la memorizzazione di contenuti con determinati livelli di sensibilità all'interno di un sito SharePoint. 3. CA DataMinder Data Stored è in grado di sostituire i file non adatti a tali posizioni con altri che indicano i motivi della sostituzione e chi contattare per ottenere informazioni. 4. Inoltre, i file originali possono essere messi in quarantena o spostati in una posizione sicura. Figura F. Caso di utilizzo 5 (eliminazione) - CA DataMinder rimuove i contenuti da SharePoint. 23

12 Sezione 4: I vantaggi I vantaggi di CA Information Lifecycle Control for SharePoint Con il proliferare delle informazioni sensibili all'interno e all'esterno dei siti di SharePoint, le organizzazioni si espongono a un livello significativo di rischio finanziario. Allo scopo di proteggere le loro risorse, devono adottare un approccio stratificato alla riduzione del livello complessivo di rischio. CA DataMinder rende possibile tutto questo controllando le informazioni sensibili in tutto il loro ciclo di vita all interno di SharePoint. Questo approccio globale al controllo delle informazioni consente di ampliare i vantaggi che seguono. Misurare il rischio informativo, tramite rilevazione e classificazione La mancanza di visibilità su posizione e sensibilità delle informazioni di SharePoint rappresenta una sfida notevole per l organizzazione in termini di comprensione dell impatto sul business, data la natura dinamica dei dati aziendali. CA DataMinder è in grado di contribuire a risolvere il problema grazie alla sua capacità di rilevare automaticamente e classificare i contenuti sensibili non appena vengono pubblicati, archiviati e distribuiti all interno e all esterno di SharePoint. Ciò che in passato richiedeva tempo e sforzi notevoli e produceva informazioni imperfette, oggi è un processo razionalizzato e coerente, che consente al business di comprendere attivamente i rischi critici per l organizzazione. Rendere possibili i processi di business proteggendo i contenuti sensibili Uno degli obiettivi principali dell IT e della sicurezza è offrire un equilibrio forte tra enablement del business e protezione dei contenuti. La possibilità di pubblicare, condividere, collaborare e memorizzare le informazioni all'interno di SharePoint migliora l'efficienza aziendale, ma espone anche le organizzazioni a un rischio notevole. Le organizzazioni devono adottare un approccio stratificato ma preciso alla tutela delle informazioni all'interno di SharePoint, se desiderano rendere possibile il business ma mitigare l'impatto di questi fattori di rischio. CA DataMinder è in grado di assistere le organizzazioni nel raggiungimento di questi obiettivi, integrando identità e contenuti nelle modalità di controllo dei dati sensibili in tutto il ciclo di vita delle informazioni di SharePoint. Questo approccio, stratificato ma preciso, protegge le organizzazioni mentre le informazioni vengono create, archiviate, utilizzate, distribuite ed eliminate all'interno degli ambienti SharePoint. Le aziende possono ora attribuire agli utenti giusti il giusto accesso ai giusti contenuti. Riduzione del rischio di compromissione delle informazioni e di non conformità normativa La sensibilità delle informazioni memorizzate all'interno di SharePoint può variare notevolmente, in base al settore, al business e al gruppo funzionale. Le policy aziendali e normative connesse ai dati mirano a proteggere l'organizzazione e i suoi clienti in relazione ai dati gestiti. Dati finanziari, comportamento dei dipendenti, gestione della clientela, proprietà intellettuale e dati personali sono tutti tipi di dati rilevanti che devono essere classificati e controllati in modo efficace, al fine di ridurre il rischio di compromissione e di non conformità normativa. CA DataMinder è in grado di individuare, classificare e proteggere le informazioni sensibili in base a policy predefinite, aziendali e normative, al fine di contribuire alla tutela del marchio aziendale e di ridurre il rischio di compromissione dei dati e di non conformità. 24

13 Sezione 5: Il vantaggio di CA Technologies CA Content Aware IAM consente di controllare non solo le identità e gli accessi degli utenti, ma anche l impiego delle informazioni. Un controllo e una protezione efficaci delle informazioni sono fondamentali non solo per soddisfare i requisiti di conformità aziendali e le policy di sicurezza, ma anche per rendere possibili i processi di business critici. CA Technologies è leader nella gestione IT da oltre 30 anni, vanta oltre 1000 clienti nel settore della sicurezza ed è impegnata a portare con continuità sul mercato funzionalità di sicurezza innovative. Disponiamo di un ampio gruppo dedicato di esperti in sicurezza, che sanno bene come garantire il buon esito dei deployment di sicurezza e come aiutare i clienti a ottenere un time-to-value ancora più rapido. CA Technologies è un'azienda di soluzioni e software di gestione IT con esperienza e competenze in tutti gli ambienti IT, dagli ambienti mainframe e distribuiti fino a quelli virtuali e cloud. CA Technologies gestisce e protegge gli ambienti IT e consente ai clienti di fornire servizi informatici più flessibili. I prodotti e i servizi innovativi di CA Technologies offrono alle organizzazioni IT la visibilità e il controllo essenziali per stimolare l'agilità del business. La maggior parte delle aziende incluse nella classifica Global Fortune 500 si affida a CA Technologies per la gestione degli ecosistemi IT in continua evoluzione. Per ulteriori informazioni, visitare il sito CA Technologies all indirizzo Copyright 2012 CA Technologies. Tutti i diritti riservati. Microsoft SharePoint è un marchio registrato di Microsoft Corporation negli Stati Uniti e/o in altri Paesi. Tutti i marchi, i nomi commerciali, i marchi di servizio e i loghi citati in questa pubblicazione sono di proprietà delle rispettive società. Il presente documento ha esclusivamente scopo informativo. CA Technologies declina ogni responsabilità in relazione all'accuratezza e alla completezza delle presenti informazioni. Nella misura consentita dalle leggi applicabili, CA Technologies rende disponibile questo documento così com'è, senza garanzie di alcun tipo incluse, a titolo esemplificativo ma non esaustivo, le garanzie implicite di commerciabilità, idoneità per uno scopo determinato o non violazione dei diritti altrui. In nessun caso CA Technologies sarà responsabile per qualsivoglia perdita o danno, diretto o indiretto, derivante dall'utilizzo di questo documento inclusi, a titolo esemplificativo ma non esaustivo, mancato profitto, interruzione dell'attività, perdita di avviamento o di dati, anche nel caso in cui CA Technologies medesima fosse stata espressamente avvertita del possibile verificarsi di tali danni. CA Technologies non fornisce servizi di consulenza legale. Nessun prodotto software qui citato sostituisce la conformità dell'utente con qualsivoglia norma (inclusi, a titolo esemplificativo ma non esaustivo, leggi, normative, regolamenti, norme, direttive, standard, policy, ordini amministrativi e così via, di seguito collettivamente definitivi leggi ) o con qualsiasi obbligazione contrattuale verso terzi. Contattare un consulente legale competente per qualsiasi informazione in merito alle suddette leggi o obbligazioni contrattuali. CS2120_0212

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7 REGOLAMENTO INDICE Accordo per gli utenti che vogliono registrarsi... 2 Utilizzo del sito CONVENIENTEMENTE... 2 Contenuto del sito e degli annunci... 3 Responsabilità dell utente registrato... 3 Regole

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

CARTA DEI SERVIZI. Premessa:

CARTA DEI SERVIZI. Premessa: CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards

Dettagli

POLITICA SULLA PRIVACY

POLITICA SULLA PRIVACY POLITICA SULLA PRIVACY Termini generali Il Gruppo CNH Industrial apprezza l interesse mostrato verso i suoi prodotti e la visita a questo sito web. Nell ambito dei processi aziendali, la protezione della

Dettagli

Informazioni sulla società Termini e condizioni di utilizzo Limiti all'utilizzo

Informazioni sulla società Termini e condizioni di utilizzo Limiti all'utilizzo Note legali Informazioni sulla società Soluzioni per il Sistema Economico S.p.A. Sede Legale e Operativa: Roma, Via Mentore Maggini, n. 48C - 00143 Roma Capitale Sociale: Euro 3.915.000,00 int. versato

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Strategia di classificazione della clientela relativamente ai servizi d investimento offerti dalla Banca Nazionale del Lavoro SpA

Strategia di classificazione della clientela relativamente ai servizi d investimento offerti dalla Banca Nazionale del Lavoro SpA relativamente ai servizi d investimento offerti dalla Banca Nazionale del Lavoro SpA Classification Policy PREMESSA, FONTI NORMATIVE ED OBIETTIVO DEL DOCUMENTO... 3 1. DEFINIZIONI... 3 1.1. CLIENTI PROFESSIONALI...

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

Condividi in linea 2.0

Condividi in linea 2.0 Condividi in linea 2.0 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

CA Clarity PPM. Panoramica. Vantaggi. agility made possible

CA Clarity PPM. Panoramica. Vantaggi. agility made possible SCHEDA PRODOTTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) supporta l'innovazione con agilità, trasforma il portafoglio con fiducia e sostiene il giusto

Dettagli

commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale

commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale XBOOK, valido supporto all attività quotidiana del professionista e dei collaboratori dello studio,

Dettagli

Le sfide della nuova direttiva per la centrale di committenza

Le sfide della nuova direttiva per la centrale di committenza Le sfide della nuova direttiva per la centrale di VALUTAZIONE DELL EFFICIENZA E DELL EFFICACIA DELLA DIRETTIVA 2004/18 1 Frammentazione ed eterogeneità delle stazioni appaltanti (250.000); 2 Le piccole

Dettagli

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

Sistemi informativi aziendali struttura e processi

Sistemi informativi aziendali struttura e processi Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Archiviazione ottica documentale

Archiviazione ottica documentale Archiviazione ottica documentale Le informazioni che cercate sempre disponibili e condivise, nel pieno rispetto delle norme di sicurezza Chi siamo Cos è Charta Il processo di archiviazione I nostri punti

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

La conservazione digitale tra obblighi e opportunità

La conservazione digitale tra obblighi e opportunità Giuseppe Santillo La conservazione digitale tra obblighi e opportunità Bologna 13 Maggio 2014 AGENDA O INDICE Gli impatti normativi in tema di conservazione La conservazione digitale: un obbligo normativo

Dettagli

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft ALLA FINE DEL PRESENTE ADDENDUM AL CONTRATTO PER MICROSOFT PARTNER PROGRAM ( MSPP ) FACENDO CLIC SUL PULSANTE ACCETTO,

Dettagli

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe. JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Condivisione in linea 2.0 Nokia N76-1

Condivisione in linea 2.0 Nokia N76-1 2.0 Nokia N76-1 ESCLUSIONE DI GARANZIA Le applicazioni di altri produttori fornite con il dispositivo potrebbero essere state sviluppate da o essere di proprietà di persone fisiche o giuridiche non affiliate

Dettagli

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella

Dettagli

Condividi in linea 3.1. Edizione 1

Condividi in linea 3.1. Edizione 1 Condividi in linea 3.1 Edizione 1 2008 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Nokia tune è una tonalità registrata

Dettagli

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2

Dettagli

la possibilità di usufruire di un sistema di gestione documentale.

la possibilità di usufruire di un sistema di gestione documentale. UTAX propone ai propri clienti una vasta gamma di prodotti in grado di soddisfare tutte le svariate richieste che ogni giorno vengono sottoposte ad agenti e rivenditori. Elevata affidabilità, facilità

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS?

UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? Dalla Direttiva Europea al art. 22 del DL Cresci Italia 2.0 PREMESSA E QUADRO GENERALE DALLA PRIMA DIRETTIVA EUROPEA ALLA LEGGE BERSANI PASSANDO

Dettagli

RCH SRL C.da Marignano snc 62018 Potenza Picena P.iva 01745060432 NOTE LEGALI. Copyright RCH srl

RCH SRL C.da Marignano snc 62018 Potenza Picena P.iva 01745060432 NOTE LEGALI. Copyright RCH srl NOTE LEGALI INTRODUZIONE Nella presente sessione la RCH srl intende comunicare a tutti gli utenti dei siti internet www.rchcases.it e www.roll-a-ramp.it le tutele legali relative ai contenuti, alle immagini,

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

LegalDoc Family: conservazione sostitutiva a norma

LegalDoc Family: conservazione sostitutiva a norma LegalDoc Family: conservazione sostitutiva a norma LegalDoc FAMILY CONSERVAZIONE SOSTITUTIVA Conservazione sostitutiva a norma e fatturazione elettronica: con InfoCert i documenti sono al sicuro. InfoCert

Dettagli

Il marketing dei servizi. La gestione degli intermediari

Il marketing dei servizi. La gestione degli intermediari Il marketing dei servizi La gestione degli intermediari Gli intermediari nei servizi: canali diretti Le imprese di servizi distribuiscono la propria offerta in alcuni casi direttamente, in altri casi si

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Clausola espressa di esclusione della responsabilità del sito web www.newdentalitalia.it

Clausola espressa di esclusione della responsabilità del sito web www.newdentalitalia.it Clausola espressa di esclusione della responsabilità del sito web www. L'uso di questo sito e del materiale in esso contenuto comporta la totale accettazione dei termini e delle condizioni sotto descritte:

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

I SISTEMI DI GESTIONE DELLA SICUREZZA

I SISTEMI DI GESTIONE DELLA SICUREZZA I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Il presente documento regola l accesso al sito web www.acbbroker.it e disciplina le condizioni d uso del stesso.

Il presente documento regola l accesso al sito web www.acbbroker.it e disciplina le condizioni d uso del stesso. SOMMARIO Premessa Titolarità del sito Accesso al sito ed accesso all area riservata Contenuto del sito Utilizzo dei contenuti del sito Collegamenti ad altri siti Garanzie e responsabilità Documentazione

Dettagli

LA VALUTAZIONE DELLE RISORSE UMANE NEI SISTEMI DI SVILUPPO E GESTIONE AZIENDALE

LA VALUTAZIONE DELLE RISORSE UMANE NEI SISTEMI DI SVILUPPO E GESTIONE AZIENDALE LA VALUTAZIONE DELLE RISORSE UMANE NEI SISTEMI DI SVILUPPO E GESTIONE AZIENDALE Schema legami fra strumenti di gestione r.u. e strategie/obiettivi aziendali ECOSISTEMA AMBIENTALE AZIENDALE Economico; Politico;

Dettagli

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow SCHEDA PRODOTTO PAG. 1 J O B T I M E W F Variazioni mensili al cartellino presenze Versione 6.1 SCHEDA PRODOTTO PAG. 2 INTRODUZIONE Il mercato degli applicativi informatici si sta consolidando sempre più

Dettagli

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

DATANET Innovation & Integration

DATANET Innovation & Integration DATANET Innovation & Integration Archiviazione Documenti Fiscali Ciclo Attivo e Passivo La Soluzione di gestione documentale economica, pronta per l integrazione l con il tuo gestionale! Agenda Il Costo

Dettagli

SISTEMI DI MISURAZIONE DELLA PERFORMANCE

SISTEMI DI MISURAZIONE DELLA PERFORMANCE SISTEMI DI MISURAZIONE DELLA PERFORMANCE Dicembre, 2014 Il Sistema di misurazione e valutazione della performance... 3 Il Ciclo di gestione della performance... 5 Il Sistema di misurazione e valutazione

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura

Dettagli

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto

Dettagli

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in base alle necessità di chiarezza emerse nell utilizzo della precedente versione e per meglio armonizzarla con la ISO 14001:04. Elemento

Dettagli

BUONE PRATICHE DI CUSTOMER SATISFACTION

BUONE PRATICHE DI CUSTOMER SATISFACTION BUONE PRATICHE DI CUSTOMER SATISFACTION FORUM PA 2011 10 maggio Il «kit» di customer satisfaction 2.0 L AMMINISTRAZIONE Istituto Nazionale della Previdenza Sociale I numeri: 177 sedi 344 agenzie 20 mln

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

CAPITOLO 11 Innovazione cam i amen o

CAPITOLO 11 Innovazione cam i amen o CAPITOLO 11 Innovazione e cambiamento Agenda Ruolo strategico del cambiamento Cambiamento efficace Cambiamento tecnologico Cambiamento di prodotti e servizi i Cambiamento strategico e strutturale Cambiamento

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 La Manutenzione del Servizio CA On Demand include il supporto tecnico e la disponibilità dell'infrastruttura,

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Procedura Gestione dei documenti e del 06/05/2013 1. DISTRIBUZIONE Datore

Dettagli

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Approvato con delibera di G.C. n. 10 del 31-12-2011 Indice Articolo 1 Istituzione sito internet comunale 2 Oggetto del regolamento comunale 3

Dettagli

REGOLAMENTO ALBO ON LINE Allegato n. 4

REGOLAMENTO ALBO ON LINE Allegato n. 4 ISTITUTO COMPRENSIVO DI SCUOLA DELL INFANZIA, PRIMARIA E SECONDARIA DI PRIMO GRADO MASSA 6 Cod. fiscale 80002800458 P.zza Albania, 7 54100 Massa tel. 0585/833924 fax 0585/832559 e-mail: msic81200d@istruzione.it

Dettagli

CRM Configurazione e gestione accessi

CRM Configurazione e gestione accessi Gestione dei Reparti VtigerCrm fornisce funzionalità per configurare i privilegi di accesso ai dati in maniera granulare per ogni utente o gruppo di utenti registrato nel programma. Le funzionalità di

Dettagli

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza 1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

1 La politica aziendale

1 La politica aziendale 1 La Direzione Aziendale dell Impresa Pizzarotti & C. S.p.A. al livello più elevato promuove la cultura della Qualità, poiché crede che la qualità delle realizzazioni dell Impresa sia raggiungibile solo

Dettagli

L IT a supporto della condivisione della conoscenza

L IT a supporto della condivisione della conoscenza Evento Assintel Integrare i processi: come migliorare il ritorno dell investimento IT Milano, 28 ottobre 2008 L IT a supporto della condivisione della conoscenza Dott. Roberto Butinar AGENDA Introduzione

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli