LA PROSSIMA GENERAZIONE È LA GENERAZIONE INTELLIGENTE
|
|
- Alice Berardi
- 8 anni fa
- Visualizzazioni
Transcript
1 ebook TECNOLOGIA DEL FIREWALL LA PROSSIMA GENERAZIONE È LA GENERAZIONE INTELLIGENTE Come le funzionalità di controllo intelligente delle applicazioni e di prevenzione permettono di proteggere la rete sulla scia del Web 2.0, del cloud computing e della mobilità. Custom Solutions Group SOMMARIO +INTRODUZIONE+ +NUOVE TECNOLOGIE, NUOVE MINACCE+ +LE SOLUZIONI TRADIZIONALI NON BASTANO PIÙ+ +I FIREWALL DIVENTANO INTELLIGENTI + +CONCLUSIONE+
2 2 SOMMARIO Il presente documento indaga il modo in cui innovazioni come mobilità, Web 2.0, social media e cloud computing hanno cambiato drasticamente il panorama delle tecnologie informatiche (IT) e introdotto nuove minacce alla sicurezza nelle reti governative e aziendali. I fi rewall tradizionali stanno diventando sempre più inadeguati poiché le classifi cazioni dei protocolli e dei numeri delle porte sono state rese ineffi caci a bloccare le minacce. Con un audace iniziativa volta a ristabilire il controllo, i CIO e i responsabili IT stanno valutando i fi rewall della prossima generazione dotati di funzioni intelligenti a livello dell applicazione e capaci di opporsi effi cacemente alle minacce attuali. Si tratta del tipo di protezione rafforzata che permetterà alle organizzazioni di abbracciare e sfruttare al meglio tali innovazioni. INTRODUZIONE I firewall sono presenti da lungo tempo nella topografia delle reti contribuendo a limitare l accesso non autorizzato al dominio aziendale. Originariamente sono stati progettati per bloccare le minacce a livello della rete. Mentre alcuni sono diventati più multidimensionali integrando ulteriori livelli di sicurezza come la rilevazione delle intrusioni e la protezione antivirus, altri si stanno rivelando palesemente inefficaci contro le minacce attuali. Nuove vulnerabilità stanno causando danni gravissimi, in parte a causa di un cambiamento basilare nel modo di operare delle aziende legato soprattutto all interazione tra dipendenti, clienti e altri interlocutori. I rapporti tradizionali
3 3 Adesso gli attacchi sono rivolti al livello dell applicazione. In questo breve video, Dmitriy illustra come gli amministratori possono tenere sotto controllo e stabilire priorità sul traffico di rete. NEI SOLI STATI UNITI VI SONO 223 MILIONI DI UTENTI DI TELEFONI CELLULARI DI ETÀ SUPERIORE A 13 ANNI E IL 25% DEI DISPOSITIVI POR- TATILI VENDUTI NEL TER- ZO TRIMESTRE DEL 2009 RANO TELEFONI INTELLIGENTI. FONTE: NIELSEN sono stati sistematicamente sostituiti da forme di comunicazione e collaborazione più innovative, frutto dell era digitale. Ovviamente c è una differenza abissale tra l importanza e la mole attuale degli scambi elettronici e quella in cui si iniziava appena a usare i firewall. Le aziende hanno investito notevolmente nelle comunicazioni unificate: la posta elettronica, la messaggistica istantanea e applicazioni VoIP come Skype hanno ormai eclissato le tradizionali interazioni telefoniche e via fax, rendendo Internet una risorsa costante per i dipendenti e un punto di integrazione essenziale per l IT. Inoltre, i social media si diffondono sempre di più negli ambienti di lavoro: Facebook ha oltre 400 milioni di utenti, LinkedIn ne ha 70 milioni e Tagged 16 milioni. Le persone guardano su YouTube due miliardi di video al giorno. Sebbene i social media intervengano nelle interazioni giornaliere dei dipendenti, le imprese stanno adottando applicazioni Web 2.0 per svolgere le varie attività aziendali: coinvolgere gli azionisti tramite Facebook, raggiungere i clienti su Twitter e collaborare con i partner attraverso BitTorrent. La mobilità agli endpoint, in vertiginoso aumento, rende ancora più complessa la situazione. Secondo Nielsen, infatti, nei soli Stati Uniti vi sono 223 milioni di utenti di telefoni cellulari con età superiore ai 13 anni e il 25% dei dispositivi portatili venduti nel terzo trimestre del 2009 erano telefoni intelligenti. Con apparecchi basati su tecnologie di grande successo come notebook, Android, BlackBerry e ipad utilizzati apparentemente da tutte le persone di età compresa fra 13 e 73 anni, si impone sempre di più la consumerizzazione della IT, ossia la socializzazione delle tecnologie digitali volte a favore degli utenti. I dipendenti cercano ora di persuadere i datori di lavoro ad accettare questi strumenti, per poter usare i dispositivi personali sulla rete aziendale. Contemporaneamente, anche il cloud computing ha iniziato a penetrare nell infrastruttura IT. In particolare, le aziende stanno trasferendo più servizi nel cloud. Varie applicazioni contenenti dati sensibili, comprese e documenti per la gestione dei rapporti con i clienti (CRM), risiedono in server di terzi. A dimostrazione di ciò si prevede che nel 2013 le entrate derivanti da servizi correlati al cloud computing raggiungeranno i 150,1 miliardi di dollari (stime della società di ricerca Gartner). Innovazioni come mobilità, Web 2.0 e cloud computing rappresentano un enorme vantaggio per le aziende dice Jason Tate, direttore reti presso Aaron Rents, un azienda specializzata nella rivendita di mobili per abitazioni e uffici, elettrodomestici e accessori con sede ad Atlanta, nello Stato della Georgia. Non si può prescindere dalle tecnologie informatiche. Nonostante ciò, l uso di queste tecnologie suscita accesi dibattiti: quanta libertà personale si può concedere? Chi può essere autorizzato a usare certe applicazioni? I dati sensibili possono uscire dalla rete? Qual è il protocollo necessario per contrastare i dispositivi canaglia? «
4 4 SONDAGGIO NUOVE TECNOLOGIE, NUOVE MINACCE QUAL È LA LINEA DI CONDOTTA STABILITA DALLA SUA AZIEN- DA PER QUANTO RIGUARDA L ACCESSO DA PARTE DEI DI- PENDENTI AI SITI DI SOCIAL NETWORKING COME TWITTER E FACEBOOK UTILIZZANDO LA RETE AZIENDALE? PERMETTIAMO A TUTTI I DIPENDENTI DI ACCEDERE A TUTTI I SITI DI SOCIAL NETWORKING. LIMITIAMO L ACCESSO SOLO AD ALCUNI SITI DI SOCIAL NETWORKING. LIMITIAMO L ACCESSO AI SITI DI SOCIAL NETWORKING DA PARTE DI ALCUNI DIPENDENTI. BLOCCHIAMO L ACCESSO A TUTTI I SITI DI SOCIAL NETWORKING DA PAR- TE DI TUTTI I DIPENDENTI. VOTA Mentre prosegue il dibattito con la promessa di una maggiore produttività, sotto certi aspetti l adozione di queste tecnologie sta producendo l effetto opposto, afferma Patrick Sweeney, vicepresidente della gestione prodotti presso SonicWALL TM Inc., un azienda che sviluppa soluzioni per la protezione delle reti con sede a San Jose, California. I dipendenti socializzano sfruttando le risorse aziendali occupando quasi tutta la larghezza di banda per attività non correlate al proprio lavoro e a discapito di importanti mansioni lavorative. Ad esempio, in un azienda in cui il canale televisivo ESPN viene trasmesso in streaming ai PC della rete e in cui 100 dipendenti si collegano per seguire una partita della Coppa del Mondo, la rete non può che congestionarsi rallentando così le prestazioni delle applicazioni aziendali. Non si può certamente reagire in modo monolitico bloccando semplicemente tutti i siti che trasmettono in streaming; per risolvere il problema occorre invece una maggiore granularità delle policy. Una causa più rilevante della perdita di produttività è però costituita dai nuovi rischi per la sicurezza. La tradizionale minaccia dei virus è scomparsa, sostiene Tate adesso le applicazioni web e il cloud espongono le reti a possibili attacchi di malware drive-by che possono colpire anche siti legittimi e utenti diligenti. Le applicazioni web e i siti di social media più diffusi non solo i soliti siti pornografici, farmaceutici o di gioco d azzardo aprono nuove porte di oscura natura quando gli utenti scaricano inconsapevolmente contenuti infetti. Nel frattempo, le minacce classiche si trasmettono a nuovi strumenti aziendali, come si è già visto con il recente attacco alle password degli ipad e le varie campagne di spamming contro Facebook e Twitter. Il proliferare di nuove falle a tutti i livelli delle reti governative e aziendali ha sconvolto il panorama della difesa contro il malware. Per gli amministratori delle reti diventa sempre più difficile distinguere tra buono e cattivo, dice Sweeney. E ciò mette a rischio le aziende e le loro risorse digitali. Oggi incombe in particolare il pericolo della perdita di dati, causando controlli più attenti da parte degli enti normativi. Quali sono quindi gli effetti sulla conformità? Dove sono più vulnerabili i dati? Queste applicazioni web possono essere gestite e controllate? A causa dell ampliarsi delle aree potenzialmente vulnerabili, probabilmente i reparti IT preferirebbero scollegarsi del tutto, afferma Tate. I genitori potrebbero dire ai figli di no dati i rischi del Web 2.0, mentre invece, sostiene, dobbiamo trovare il modo di dire sì senza sembrare opprimenti poliziotti della rete. Un modo per ottenere questo risultato è aggiornare l antiquata tecnologia del firewall per far fronte alle complessità dell odierno panorama IT. «
5 5 LE SOLUZIONI TRADIZIONALI NON BASTANO PIÙ destinazione dei pacchetti ossia protocollo e numero di porta. Ma poiché oggi quasi due terzi del traffico utilizza HTTP e HTTPS, i dettagli sul protocollo e sulla porta sono diventati praticamente inutili al momento di impostare e applicare le policy di sicurezza, secondo AimPoint Group, una società di analisi con sede nello Stato del Maryland. I TRADIZIONALI FIREWALL SONO STATI COSTRUITI SENZA FUNZIONALITÀ IN- TELLIGENTI SUFFICIENTI PER BLOCCARE LE MINACCE ATTUALI, PER CUI STA DI- VENTANDO SEMPRE PIÙ IM- PORTANTE IDENTIFICARE E GESTIRE LE APPLICAZIONI. PATRICK SWEENEY, VICEPRESIDENTE DELLA GESTIONE PRODOTTI, SONICWALL I primi firewall semplicemente non erano concepiti per le novità introdotte dalla consumerizzazione dell IT e dal Web 2.0. Certamente nessuno avrebbe potuto prevedere i cambiamenti che sarebbero intervenuti in un paio di decenni. Adesso questi firewall si stanno rivelando inadeguati. I firewall tradizionali possono resistere agli attacchi dei dilettanti, spiega Tate, ma questi nuovi attacchi sono sofisticati, per cui dobbiamo essere più selettivi nella modalità di concessione degli accessi. In particolare, i firewall più vecchi sono dispositivi di rete di livello 3. Poiché funzionano secondo i livelli della rete, ispezionano il traffico solo in base alle informazioni riguardanti una combinazione degli indirizzi di origine e di I firewall tradizionali si dimostrano inoltre inefficaci contro le minacce alle applicazioni basate sul Web, poiché si avvalgono di signature contro attacchi statici e non dispongono di tecnologie specifiche di applicazioni per determinare cosa rappresenti realmente una minaccia. Le loro configurazioni delle policy sono basate solo su minacce note. Utilizzando la crittografia SSL e porte non standard che tradizionalmente erano chiuse, le applicazioni web possono infiltrarsi. Ad esempio, un programma di messaggistica istantanea potrebbe aprire la porta 80 e quindi riprogrammarsi dinamicamente per sembrare uno stream standard, come spiega Sweeney. Sfortunatamente, i tradizionali firewall sono stati costruiti senza funzionalità intelligenti sufficienti per bloccare le minacce attuali, aggiunge Sweeney, per cui sta diventando sempre più importante identificare e gestire le applicazioni. «
6 6 I FIREWALL DIVENTANO INTELLIGENTI Mentre quindi non cessa la crescita esponenziale delle applicazioni Web 2.0 che diventa voluminosa, ma al tempo stesso parte integrante delle attività quotidiane nell azienda i firewall devono diventare intelligenti. I FIREWALL INTELLIGENTI NEL MONDO REALE Come si attua concretamente questo concetto di funzionalità di controllo intelligente delle applicazioni e di prevenzione? Patrick Sweeney, vicepresidente del marketing prodotti presso SonicWALL, descrive come queste funzionalità possono essere applicate ai fini della protezione quotidiana: Imporre l uso esclusivo di applicazioni autorizzate. Le aziende possono bloccare sistematicamente l accesso a tutti i siti di social networking, come Facebook, o solo a quelli che presentano i rischi più gravi. Si impedisce così ai dipendenti di scaricare inavvertitamente contenuti infetti nella rete aziendale. Mantenere il controllo sulle applicazioni. Le aziende possono consentire l accesso a siti che occupano gran parte della larghezza di banda, come YouTube, ma limitarne l utilizzo ai dipendenti che ne hanno bisogno per svolgere le proprie mansioni. Possono inoltre limitare l utilizzo secondo il tipo di media o la fascia oraria, preservando così la larghezza di banda per le applicazioni utili ai fini del lavoro aziendale. Prevenire la perdita di dati sensibili. Le aziende possono impedire che i dipendenti inviino per documenti in cui è incorporato un watermark o un tag. Con maggiore visibilità e controllo sul traffico crittografato possono evitare, qualora non fosse necessario, l esposizione di dati sensibili dei clienti e di proprietà intellettuale. Combinare policy relative alle applicazioni, al controllo e alla prevenzione della perdita di dati. Le aziende possono soprattutto combinare tutti i controlli, secondo l utente o il gruppo, per creare la policy più adatta che si tratti di stabilire priorità della larghezza di banda per applicazioni cruciali o di limitarla per i gruppi non produttivi per ottenere il massimo aumento di produttività eseguendo al contempo le ispezioni atte a rilevare malware e perdite di dati. Secondo l AimPoint Group Le organizzazioni devono concentrarsi sempre di più su soluzioni di sicurezza delle reti che siano in grado di definire e applicare policy basate su attributi di livello superiore, come l identità degli utenti, la specifica applicazione utilizzata e l effettivo contenuto trasmesso, anziché su quelle che continuano a dipendere principalmente da informazioni relative al livello di rete, come l indirizzo di origine/destinazione della porta. A tal fine, i CIO devono prendere in considerazione la prossima generazione di firewall che implementano le funzionalità di controllo intelligente delle applicazioni. Si tratta di un firewall intelligente in grado di identificare e capire le applicazioni e il possibile rischio che comportano per la rete aziendale, nonché proteggere, gestire e controllare tutto ciò che passa attraverso il firewall stesso, indipendentemente dal tipo di applicazione social media, peer-to-peer o SaaS (software as a service). I CIO devono aspettarsi che i firewall si adattino in modo dinamico alle richieste aziendali, in continuo mutamento, e alle nuove minacce alla sicurezza mantenendo al contempo elevati livelli prestazionali. La velocità con cui oggi si fanno progressi nell hardware permette ai firewall di ottenere risultati migliori, afferma Tate. La tecnologia è ora in grado di applicare tutte le misure di sicurezza necessarie compresa l ispezione deep packet, pur continuando a commutare pacchetti ad alta velocità.
7 7 QUAL È LA MINACCIA PIÙ GRAVE ALLA SUA AZIENDA QUANDO SI TRATTA DI PRO- TEGGERE I DATI NEL PAN- ORAMA ATTUALE? HACKER SONDAGGIO MALWARE PERDITE DI DATI INEFFICACIA DELL ATTUALE TECNOLOGIA DELLA SICUREZZA VOTA I FIREWALL DIVENTANO INTELLIGENTI (segue) Non sorprende perciò che Tate abbia scelto i firewall della prossima generazione di SonicWALL per proteggere l infrastruttura IT di Aaron Rents. Una ovvia funzionalità essenziale dei firewall della prossima generazione è la gestione attiva delle minacce tramite livelli integrati di sicurezza. Ciò include l interoperabilità uniforme con altre aree come i servizi antivirus, antispyware, di prevenzione delle intrusioni e antispamming. I firewall della prossima generazione ampliano ulteriormente le funzionalità di sicurezza estendendo la tradizionale protezione dalle minacce a livello della rete così da includere l ispezione a livello dell applicazione. Continueranno a segnalare violazioni di porte e protocolli, ma il loro vero pregio risiederà principalmente nella gestione intelligente del traffico che applica inoltre le policy in base all applicazione, all utente o al gruppo e al contenuto. Identificando e classificando il traffico delle applicazioni, le aziende potranno controllare l accesso e regolare il traffico web, la posta elettronica e i trasferimenti di file. È altrettanto importante la natura dinamica delle configurazioni delle signature delle minacce implementate nel firewall. Il punto di partenza è un riferimento di signature di minacce predefinite in base alle quali applicare le policy, ma il firewall permette anche aggiornamenti continui e automatici, nonché la personalizzazione per la gestione delle minacce più probabili attraverso la creazione granulare e l applicazione delle policy. È cruciale anche l ispezione deep packet dei contenuti della rete. Il firewall non solo deve ispezionare ogni pacchetto per rilevare eventuale malware a livello dell applicazione, ma deve farlo senza danneggiare le prestazioni della rete. L ispezione comporta la decrittografia e l analisi del traffico SSL in entrata e in uscita, indipendentemente dalla porta e dal protocollo. Il traffico può quindi essere crittografato di nuovo e inviato a destinazione, in modo del tutto invisibile per l utente. Alla base dei firewall della prossima generazione c è la soluzione Application Intelligence, che offre funzionalità essenziali come la prevenzione delle intrusioni e il blocco del malware per ottenere una piattaforma di sicurezza della rete unifi cata e completa, spiega Sweeney. Questo è il futuro della tecnologia del firewall. «I FIREWALL DELLA PROSSIMA GENERA- ZIONE AMPLIANO ULTERIORMENTE LE FUNZIONALITÀ DI SICUREZZA ESTEN- DENDO LA TRADIZIONALE PROTEZIO- NE DALLE MINACCE A LIVELLO DELLA RETE COSI DA INCLUDERE L ISPEZIONE A LIVELLO DELL APPLICAZIONE.
8 8 CONCLUSIONE Cosa comporta tutto ciò per le aziende pubbliche o private? Un fi rewall della prossima generazione può bloccare l accesso ai siti di social networking che presentano il massimo rischio, segnalare trasmissioni di dati sensibili o contrassegnati da un watermark tramite upload o allegati in Webmail per prevenire la perdita di dati e limitare l utilizzo della larghezza di banda base secondo l applicazione, l utente o l orario, al fi ne di ottimizzare le prestazioni. Con questo tipo di protezione le aziende possono adottare senza riserve gli innovativi strumenti aziendali, inclusi mobilità, Web 2.0 e cloud computing, sfruttando così tutti i vantaggi che ne derivano. Per Tate, questo signifi ca molto: Adesso possiamo accogliere le richieste giustifi cate in tempi brevi e in tutta tranquillità, poiché ci sentiamo protetti. Tale accesso senza vincoli ad applicazioni e innovazioni conclude, assicura risultati migliori e maggiore profi tto. «APPLICATION INTELLIGENCE TRAMITE SONICWALL Custom Solutions Group SonicWALL, Inc. è un leader nello sviluppo di soluzioni per la protezione delle reti che aiutano a ridurre i costi e le complessità offrendo al contempo un infrastruttura più sicura. In particolare, abbiamo portato i firewall al livello successivo integrando funzionalità di controllo intelligente delle applicazioni e di prevenzione. Estendendo la protezione oltre le minacce a livello della rete, i firewall della prossima generazione sono concepiti per sbarrare tutte le vie di accesso dell azienda alle minacce odierne e assicurare il massimo controllo su tutti i dati e le applicazioni che attraversano la rete. L azienda beneficia così del controllo sull accesso a livello dell applicazione, delle limitazioni nel trasferimento di specifici file e documenti e di una migliore gestione della larghezza di banda. Per ulteriori informazioni visitare il sito
Creare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
Dettagli10 metodi per ottimizzare la rete in modo sicuro
10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliDATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.
DATAMORFOSI E la sintesi della strategia di prodotto di Webgate400. Indica tutte le trasformazioni di forma e di struttura che si possono applicare alle soluzioni software RPG per IBM Power System, attraverso
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
Dettagli10 funzioni utili che il vostro firewall dovrebbe avere
10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
Dettaglicomscore: costruire un grande data warehouse per i Big Data
comscore: costruire un grande data warehouse per i Big Data comscore Inc. Settore di mercato High tech ed elettronica Prodotti e servizi Analisi e marketing intelligence Sito Web www.comscore.com SAP Solutions
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliPresentazione FutureMobile. Sicurezza e Tracciabilità
Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliModifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS
Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL
DettagliGrazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliSemplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!
Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliNuova funzione di ricerca del sito WIKA.
Nuova funzione di ricerca del sito WIKA. Il sito WIKA dispone ora di una funzione di ricerca completamente riprogettata. Essa è uno strumento particolarmente importante in quanto deve fornire al navigatore
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliCREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!
CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliMi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.
Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,
DettagliIl cloud per la tua azienda.
Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliPROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.
Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:
DettagliLa tecnologia cloud computing a supporto della gestione delle risorse umane
La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliFILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR
FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore
DettagliWorkFLow (Gestione del flusso pratiche)
WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliBANCHE DATI. Informatica e tutela giuridica
BANCHE DATI Informatica e tutela giuridica Definizione La banca dati può essere definita come un archivio di informazioni omogenee e relative ad un campo concettuale ben identificato, le quali sono organizzate,
DettagliServizi. Web Solution
Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
Dettagli10 funzioni utili che il vostro firewall dovrebbe avere
11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve
DettagliCloud Computing....una scelta migliore. ICT Information & Communication Technology
Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliUn nuovo e potente strumento di gestione del territorio
Un nuovo e potente strumento di gestione del territorio Renzo Chirulli, Engineering & Research - Gennaio 2003 Nota informativa per i Comuni Introduzione La direttiva del 3 marzo 1999 sulla Razionale sistemazione
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliSommario IX. Indice analitico 331
Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliSi applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
DettagliPON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento
DettagliINVENTION AND TECHNOLOGY DISCLOSURE FORM SCHEDA DI RICHIESTA PER L APERTURA DI UNA PRATICA DI BREVETTO
INVENTION AND TECHNOLOGY DISCLOSURE FORM UFFICIO TRASFERIMENTO TECNOLOGICO SCHEDA DI RICHIESTA PER L APERTURA DI UNA PRATICA DI BREVETTO Mittente: Prof./Dott Dipartimento di Via.. 4412. Ferrara Al Magnifico
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliGuida alla prevenzione della pirateria software SIMATIC
Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta
DettagliFileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13
FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
DettagliSupply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali
Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliQuando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una
Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una geometria pulita e apportare anche le modifiche più semplici.
Dettaglidivisione INFORMATICA
Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
Dettagliitime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
DettagliMon Ami 3000 Centri di costo Contabilità analitica per centri di costo/ricavo e sub-attività
Prerequisiti Mon Ami 000 Centri di costo Contabilità analitica per centri di costo/ricavo e sub-attività L opzione Centri di costo è disponibile per le versioni Contabilità o Azienda Pro. Introduzione
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliUN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ
UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE
DettagliIl fenomeno della geolocalizzazione. Ugo Benini
Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?
DettagliCome funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
DettagliCONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI?
CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? VS HR GENERALIST HR SPECIALIST Qual è la differenza? I generici delle risorse umane sono la classica leva per tutti i mestieri, ma non possiedono la padronanza
DettagliProblemi di archiviazione documentale? Archivio cartaceo: difficile gestione dei documenti aziendali?
Problemi di archiviazione documentale? Archivio cartaceo: difficile gestione dei documenti aziendali? ARCHIVIAZIONE DIGITALE SEMPLICE: la soluzione facile ed economica Il sistema di archiviazione elettronica
DettagliSicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
DettagliBusiness Consumer Solution. Il compagno ideale
Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliCASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI
CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI Il Gruppo Veneto Banca è la dodicesima realtà bancaria italiana per masse amministrate. Banca popolare nata nel 1877,
DettagliLe effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliIl telefono cellulare è la chiave
Il telefono cellulare è la chiave AirKey Il sistema di chiusura flessibile Dinamico quanto le esigenze dei clienti AirKey è l ultima innovazione di EVVA. Progettato e prodotto in Austria, questo sistema
DettagliEvoluzione della sicurezza informatica Approntamento misure di sicurezza
Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO
DettagliPOLITICA DI COESIONE 2014-2020
INVESTIMENTO TERRITORIALE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo
DettagliIl CRM per la Gestione del Servizio Clienti
Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliI COMPONENTI DI UNA RETE
I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello
DettagliSistema Informativo Territoriale (SIT)
Agenda 21 locale comunica solo con carta ecologica L Amministrazione Comunale di Cesano Maderno presenta il Sistema Informativo Territoriale (SIT) il SIT è un progetto Agenda 21 locale Le novità illustrate
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliScuole di ogni ordine e grado
Scuole di ogni ordine e grado PERCHÉ LA SCUOLA MERITA IL MEGLIO Le sue prestazioni di calcolo e la ricchezza delle sue funzionalità, lo eleggono il miglior software per la gestione dell orario nelle scuole
DettagliHR - Sicurezza. Parma 17/12/2015
HR - Sicurezza Parma 17/12/2015 FG Software Produce software gestionale da più di 10 anni Opera nel mondo del software qualità da 15 anni Sviluppa i propri software con un motore completamente proprietario
Dettagli