RILEVAMENTO DI MINACCE E REAZIONE BASATI SU INTELLIGENCE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RILEVAMENTO DI MINACCE E REAZIONE BASATI SU INTELLIGENCE"

Transcript

1 RILEVAMENTO DI MINACCE E REAZIONE BASATI SU INTELLIGENCE PANORAMICA Le organizzazioni devono ormai far fronte a costanti tentativi di intrusione. Tenere i criminali informatici fuori dagli ambienti IT dell'azienda è diventato estremamente difficile e, in alcuni casi, impossibile poiché gli attacchi personalizzati possono facilmente evitare gli strumenti tradizionali di rilevamento delle minacce e sfruttare le vulnerabilità intrinseche delle reti moderne. Le intrusioni non devono tuttavia determinare necessariamente il furto di dati o altri tipi di danno per l'azienda, in particolare se le organizzazioni si impegnano a rilevare e rispondere prontamente agli attacchi. Per rilevare gli attacchi prima che causino danni, è necessario che i team responsabili della sicurezza si affidino sempre meno alle forme passive di rilevamento delle minacce, quali gli avvisi forniti dagli strumenti di analisi basati sulle firme. Le organizzazioni devono invece cercare attivamente i tentativi di intrusione esaminando costantemente il proprio ambiente IT per individuare minimi segni di attività pericolosa o sospetta. Per individuare tempestivamente questi segni, le organizzazioni devono sviluppare nuove capacità nell'analisi dei dati e nella risposta agli incidenti. Lo sviluppo di nuove capacità può tuttavia rivelarsi proibitivo per i team responsabili della sicurezza, che sono spesso pressati da problemi quali la scarsità del personale e la continua espansione non solo delle applicazioni e delle infrastrutture ma anche delle minacce. La difficoltà maggiore che devono affrontare tali team consiste nella definizione delle priorità con cui affrontare i problemi, a causa delle limitate capacità di cui dispongono: risulta infatti difficile distinguere le minacce gravi dalla miriade di minacce innocue. Questo ostacolo viene rimosso dalla sicurezza basata su intelligence, una nuova strategia di sicurezza delle informazioni che garantisce la visibilità, le conoscenze analitiche e le azioni correttive necessarie per aiutare le organizzazioni a ridurre i rischi connessi con il mondo digitale. La sicurezza basata su intelligence migliora la rapidità e l'efficacia delle procedure di rilevamento delle minacce e di reazione nei seguenti modi: Offre la possibilità di esaminare l'attività digitale nei log, nella rete e negli endpoint Vengono utilizzati strumenti di analisi avanzati da diverse origini dati per svelare le minacce nascoste e valutare le soluzioni migliori per implementare una reazione mirata ed efficace Vengono utilizzati strumenti di rilevamento del malware senza firma nelle reti e negli endpoint I team responsabili della sicurezza possono diventare più efficaci grazie a processi efficienti, automazione del workflow, intelligence sulle minacce e formazione Per applicare la sicurezza basata su intelligence ai processi di rilevamento delle minacce e di reazione, le organizzazioni devono sviluppare capacità avanzate in quattro aree: 1. Monitoraggio costante e completo della rete e degli endpoint, incluse capacità quali l acquisizione di pacchetti completi e il rilevamento delle minacce basato sul comportamento negli host 2. Tecniche di analisi avanzate che consentano di esaminare enormi quantità di informazioni, come il traffico della rete, in tempo reale per individuare comportamenti sospetti e velocizzare le indagini 3. Analisi del malware tramite metodi che non si basano sulle firme del file e mirano direttamente al comportamento effettivo degli eseguibili, valutando se provengono dalla rete o dagli endpoint, per rilevare attività ostile White paper RSA: 4. Procedure di rilevamento degli incidenti e di reazione che allineino il personale addetto alla sicurezza, i processi e le tecnologie per ottimizzare e accelerare i workflow in modo che i team responsabili delle operazioni di sicurezza possano dedicare meno tempo alle attività di routine e concentrarsi maggiormente sulla difesa degli asset di massima priorità e il blocco delle minacce più pericolose

2 SOMMARIO Panoramica...1 Costantemente a rischio... 3 Rilevamento di minacce e reazione basati su intelligence... 3 Monitoraggio di rete ed endpoint: una visione completa... 4 Visibilità completa della rete e degli endpoint... 4 Raccolta e analisi dei dati in tempo reale...5 Implementazione quando è necessario il monitoraggio...5 Analisi avanzate: individuazione di minacce nascoste...5 Piattaforma unica e integrata per il monitoraggio e l'analisi della sicurezza...5 Analisi tempestiva dei Big Data... 6 Rilevamento basato sul comportamento anziché sulle firme...7 Scalabilità senza penalizzazione delle prestazioni...7 Analisi del malware: tolleranza zero...7 Rilevamento del malware in base al rischio... 8 Correlazione centralizzata dell'attività sospetta negli endpoint... 8 Avvisi con diverse priorità per accelerare l'analisi e l'intervento in caso di malware... 8 Risposta agli incidenti: azione rapida e mirata... 9 Pratica e pianificazione per bloccare prontamente le violazioni... 9 Risposta agli incidenti basata sui dati per risultati migliori e più rapidi... 9 Contesto consolidato per velocizzare le indagini...10 Conclusioni...10 Soluzioni di rilevamento di minacce e reazione basati su intelligence in RSA pagina 2

3 COSTANTEMENTE A RISCHIO Gli ambienti IT della maggior parte delle organizzazioni hanno subito intrusioni da parte di entità esterne e, in molti casi, gli attacker hanno stabilito una presenza persistente. Non è una visione allarmistica, bensì una realtà creata da un diverso tipo di attacker che sfrutta l'aspetto iperconnesso delle reti attuali. Gli attacker più pericolosi in circolazione non sono attivisti part-time o incursori notturni che intendono fare scherzi o diffondere in rete le proprie idee: sono professionisti in cerca di denaro. A volte sono nazioni che tentano di sviluppare piani strategici. Tutti questi soggetti usufruiscono di numerosi vantaggi. Il crescente livello di connessione tra i sistemi IT e le applicazioni ha creato nuovi standard di efficienza e nuove opportunità per le organizzazioni. Le reti sono aperte a un numero maggiore di partner e supply chain per agevolare processi commerciali improntati alla massima collaborazione. Tuttavia anche gli attacker possono sfruttare tale livello di apertura puntando alle vulnerabilità nella catena del valore e approfittando delle debolezze dei partecipanti meno protetti per estenderle a macchia d'olio. Allo stesso tempo, la virtualizzazione e l'outsourcing dell'infrastruttura IT e delle applicazioni offre vantaggi in termini di efficienza che non possono essere ignorati. Tuttavia il passaggio al cloud sposta anche le funzioni IT più importanti fuori sede, spesso in una serie di ubicazioni che adottano criteri e procedure eterogenee per quanto concerne la sicurezza informatica. Gli ambienti IT interconnessi sono più difficili da difendere e offrono agli intrusi molti più luoghi in cui nascondere le proprie attività. Se a questo si aggiunge il fatto che molti attacker modificano il malware per sfuggire ai tradizionali strumenti di analisi basati sulle firme, come i software antivirus, è evidente che l'intrusione sia ormai divenuta prassi comune. Le organizzazioni devono quindi riuscire ad adattarsi a questo costante stato di violazione. I team responsabili della sicurezza non possono più concentrare l'attenzione esclusivamente sulla prevenzione delle intrusioni; bensì devono dividersi tra la prevenzione degli attacchi (meta irraggiungibile), e competenze complementari in materia di rilevamento e reazione agli attacchi. Le organizzazioni oggi possono essere vulnerabili alle intrusioni, ma ciò non implica che il furto di dati o i danni all'azienda siano inevitabili. Le organizzazioni devono pertanto identificare e neutralizzare in modo proattivo le minacce all'interno dei propri ambienti IT prima che gli attacker mettano a segno i propri obiettivi. Il modo migliore per raggiungere questo scopo consiste nello sfruttare la sicurezza basata su intelligence, una strategia che consente di risolvere le problematiche di sicurezza attualmente più serie e sensibili. Rilevamento di minacce e reazione basati su intelligence La sicurezza basata su intelligence aiuta le organizzazioni a neutralizzare le minacce informatiche prima che causino problemi significativi. La strategia offre i seguenti vantaggi: Visibilità senza precedenti nelle reti e nei relativi endpoint, che consente di catturare e analizzare enormi quantità di dati importanti per la sicurezza. Analisi sofisticate per vagliare i dati, identificare le anomalie e quindi avvisare le organizzazioni dei potenziali problemi associati agli asset di informazioni dell'azienda Attivazione di processi di risposta agli incidenti che rendono più efficiente ed efficace la valutazione delle minacce e la risoluzione pagina 3

4 La sicurezza basata su intelligence ferma i cyber attack prima che arrechino danni Libertà di spostamento laterale Staging ed esfiltrazione Persistenza? Rilevamento tardivo Sicurezza basata su intelligence necessaria per il rilevamento Tipico punto di rilevamento o notifica Kill chain Target Creazione di un punto di appoggio Compromissione nella rete iniziale Compromissione del dominio Per applicare la strategia di sicurezza basata su intelligence al rilevamento degli incidenti e alla reazione, le organizzazioni devono sviluppare capacità in quattro aree correlate che sono essenziali per individuare, esaminare e affrontare gli attacchi avanzati: 1. Monitoraggio di rete ed endpoint 2. Analisi avanzata dei dati relativi alla sicurezza 3. Identificazione e analisi del malware 4. Risposta agli incidenti e risoluzione delle violazioni MONITORAGGIO DI RETE ED ENDPOINT: UNA VISIONE COMPLETA Il flusso costante di dati in transito nella rete in genere costringe le aziende a concentrarsi esclusivamente su determinate aree problematiche per la raccolta e l'analisi dei dati. I team responsabili della sicurezza spesso raccolgono e analizzano i log da sistemi critici, ma questo approccio al rilevamento delle minacce basato sui log lascia molti punti deboli che malintenzionati esperti possono sfruttare. La sicurezza basata su intelligence mira a eliminare i punti deboli fornendo una visibilità completa della rete e degli endpoint, come nel caso di server e computer dei dipendenti. Visibilità completa della rete e degli endpoint Le soluzioni di sicurezza basata su intelligence usano i log come una delle numerose origini di dati, ma ottengono una visibilità nettamente maggiore incorporando anche le capacità di acquisizione dei pacchetti della rete. L'acquisizione di tutti i pacchetti della rete consente di registrare, analizzare, normalizzare, esaminare e riassemblare tutto il traffico dati a ogni livello dello stack di rete. Quando il traffico della rete viene acquisito, viene analizzato e contrassegnato per facilitare le successive operazioni di analisi e valutazione delle minacce. Le operazioni di acquisizione e contrassegno dei dati della rete consentono agli analisti che si occupano della sicurezza di ricostruire le sessioni e le attività degli utenti per comprendere oltre ai dettagli di base, come l'ora o l'indirizzo IP a cui sono stati trasmessi specifici pacchetti di dati, anche quali informazioni siano transitate esattamente e quale sia il danno risultante. Con la raccolta completa dei pacchetti e la ricostruzione delle sessioni, le organizzazioni possono rilevare anomalie legate alla sicurezza e ricostruire incidenti specifici con sicurezza e precisione, in modo da poter esaminare le perdite e rimediare ai problemi in modo più rapido ed efficiente. pagina 4

5 Le soluzioni di sicurezza basata su intelligence forniscono anche ampia visibilità sulle attività negli endpoint, server e laptop inclusi. Per rilevare attività sospetta negli endpoint che possa indicare malware e altre minacce, le soluzioni devono analizzare ciò che accade nella memoria di un computer e ciò che viene memorizzato nel disco fisico. Confrontando i processi in esecuzione con i file su disco, senza affidarsi all'intervento di sistemi operativi e hypervisor che possono essere manipolati dal malware, le organizzazioni possono comprendere se gli eseguibili e i processi dell'endpoint siano legittimi o siano stati introdotti arbitrariamente. Una visione approfondita e dettagliata degli endpoint associata al rilevamento automatizzato delle attività sospette sono essenziali per identificare ed esaminare le minacce in tempi brevi. Raccolta e analisi dei dati in tempo reale I dati legati alla sicurezza, come log, pacchetti di rete e attività degli endpoint, vengono raccolti da origini diverse, analizzati e memorizzati in modo da semplificarne la ricerca e l'analisi da una posizione centrale. Ad esempio, i sistemi efficaci di raccolta dei pacchetti di rete analizzano e contrassegnano il traffico di dati durante la raccolta per successive operazioni di indicizzazione, storage e analisi. I dati di sicurezza interni e la visibilità vengono ulteriormente ottimizzati grazie all'intelligence sulle minacce da origini esterne. I dati sulle minacce esterne consentono alle organizzazioni di imparare dalle esperienze di altri utenti per migliorare le proprie capacità di rilevamento. Implementazione quando è necessario il monitoraggio In caso di urgente bisogno di migliorare la visibilità, ad esempio mentre sono in corso le indagini per un incidente effettivo in un'organizzazione, la semplicità e rapidità di implementazione sono essenziali. Spesso il processo necessario affinché gli strumenti di monitoraggio della rete e degli endpoint siano pronti e funzionanti richiede solo pochi giorni. Tale processo include l installazione delle attrezzature con funzionalità di acquisizione completa dei pacchetti nei principali punti di entrata o uscita della rete dell organizzazione, nonché l acquisizione del traffico di dati da e verso i sistemi IT che gestiscono la proprietà intellettuale e altre informazioni importanti. Gli agenti che effettuano la scansione per individuare attività di malware negli endpoint possono in genere essere implementati nell'arco di poche ore, in base alle dimensioni e all'entità dell'implementazione. ANALISI AVANZATE: INDIVIDUAZIONE DI MINACCE NASCOSTE L'impareggiabile visibilità, creata da una strategia di sicurezza basata su intelligence, offre molti altri vantaggi oltre all acquisizione dei dati validi ai fini legali, necessari per ricreare le scene dei crimini informatici. Crea nuove opportunità per migliorare la prevenzione e previsione nel rilevamento delle minacce, consentendo alle organizzazioni di prevenire violazioni gravi e danni alle attività. I sistemi di sicurezza basata su intelligence introducono nuovi approcci all'analisi e alla generazione di report basati sul comportamento di utenti, computer e risorse, che mirano a comprendere quali comportamenti siano normali per un determinato sistema, utente o risorsa, per poi individuare e segnalare anche la minima anomalia. I sistemi di sicurezza basata su intelligence si basano sui seguenti principi: Piattaforma unica a integrata per il monitoraggio e l'analisi di sicurezza Le operazioni per la sicurezza basata su intelligence centralizzano il monitoraggio, il rilevamento, l'analisi, le indagini e la generazione di report su anomalie e incidenti. In pochi clic gli analisti possono esaminare terabyte di dati di log, metadati e sessioni di rete ricreate. Poiché i dettagli relativi alle reti e agli endpoint sono disponibili tramite un sistema centralizzato e un'unica console, gli analisti non sono costretti a destreggiarsi fra strumenti e applicazioni di sicurezza diversi. Questa integrazione migliora anche la gestione delle query, consentendo agli analisti di risparmiare notevolmente in termini di tempo e impegno. Pertanto le indagini che un tempo richiedevano giorni ora possono essere gestite in pochi minuti. pagina 5

6 L'integrazione della tecnologia è la chiave che rende possibile questo elevato livello di efficienza. La piattaforma di analisi deve interagire con un'ampia gamma di strumenti che generano informazioni di sicurezza su server, reti, endpoint e altri sistemi IT vitali. L'analisi e la gestione dei metadati consolidano eventi, log e dati di rete provenienti da numerose origini per renderli accessibili in caso di analisi, segnalazione e generazione di report. Questo tipo di integrazione si estende oltre i limiti dei sistemi interni per includere l'uso di informazioni di intelligence sulle minacce esterne. I feed di intelligence che possono essere acquisiti direttamente dalla piattaforma di analisi, inclusi l'intelligence basata su community open source, i domini contrassegnati APT, nonché blacklist e proxy sospetti, sono essenziali per rilevare tempestivamente i problemi di sicurezza. Analisi tempestiva dei Big Data I sistemi di sicurezza basata su intelligence acquisiscono e analizzano enormi quantità di dati in rapido cambiamento da più origini, esaminando terabyte di dati in tempo reale. Le analisi legate alla sicurezza vengono stratificate per permettere diversi tipi di rilevamento. Ad esempio, i dati possono essere acquisiti e analizzati durante il transito nella rete. Questo tipo di analisi in fase di acquisizione identifica le attività sospette cercando strumenti, servizi, comunicazioni e tecniche spesso utilizzare dagli attacker, senza basarsi su log, eventi o firme di altri sistemi di sicurezza. Esempi di questo processo includono il rilevamento di programmi software diversi da browser che eseguono HTTP, protocolli su porte non convenzionali ed eseguibili integrati in file PDF. Questi strumenti sofisticati possono inoltre rilevare impercettibili segni di attacco, correlando eventi dall'aspetto innocuo se presi singolarmente, ma che costituiscono un problema se vengono collegati. Le tecniche di analisi fanno confluire gli input interni provenienti da origini diverse, utilizzando i metadati. Questi meccanismi avanzati di rilevamento fungono anche da allarme per fornire avvisi tempestivi di una potenziale intrusione. L'elaborazione di questi flussi di informazioni avviene mentre sono attivi, pertanto le attività sospette vengono individuate quando i team responsabili della sicurezza possono ancora fermare gli attacchi in corso. Con i sistemi di sicurezza basata su intelligence, i team delle operazioni di sicurezza possono anche eseguire analisi in batch su enormi volumi di dati cronologici relativi alla sicurezza. Questi ultimi sono necessari non solo per soddisfare i requisiti di conservazione dei dati della maggior parte delle aziende; hanno anche un valore inestimabile, poiché consentono di svelare tattiche degli avversari, la cui esecuzione può avere richiesto molti mesi e che potrebbe essere ancora in corso. Ad esempio, l'analisi in batch degli archivi di dati relativi alla sicurezza può aiutare a svelare attacchi informatici precedentemente sfuggiti in cui dati illeciti sono stati trasmessi solo sporadicamente in piccoli flussi nascosti nell'arco di settimane o mesi. Questi tipi di tecniche di attacco in sordina sono difficili da individuare nel momento in cui si verificano, poiché sono progettati per sembrare innocui assumendo le sembianze di processi esistenti e flussi di comunicazione. Tali tecniche in genere diventano sospette solo quando vengono eseguite in uno schema particolare in uno specifico intervallo di tempo. Analisi dettagliate ed automatizzate degli archivi di dati relativi alla sicurezza possono scoprire attacker mentre cercano di creare un punto d'appoggio, nonché rivelare perdite di informazioni di cui le organizzazioni potrebbero non accorgersi affatto. Spesso l'analisi in batch dei dati relativi alla sicurezza può evidenziare miniere di informazioni sulle tecniche degli attacker e gli indicatori di compromissioni che i team responsabili della sicurezza possono usare in futuro per individuare attacchi simili. L'aspetto forse più importante è che le tecniche di analisi in batch aiutano le organizzazioni a comprendere che cosa possa essere considerato "tipico" in un ambiente IT; ciò consente di identificare ed esaminare future deviazioni dalla normalità, che spesso indicano dei problemi, nel momento stesso in cui si verificano. pagina 6

7 RILEVAMENTO DI MINACCE BASATO SU INTELLIGENCE IN AZIONE Se le intrusioni non vengono rilevate, i cyber attacker in genere ottengono privilegi elevati, si spostano lateralmente tra i sistemi IT e si spacciano per utenti legittimi dopo aver ottenuto l'accesso a livello di dominio. Quando gli attacker raggiungono questo scopo, non possono più essere individuati ed eliminati con strumenti di sicurezza convenzionali. I team responsabili della sicurezza devono contenere la minaccia tramite una caccia costante e proattiva. Questi principi solo illustrati in un report sulla ricerca delle minacce RSA dedicato all'uso crescente di Web shell nei cyber attack. Una Web shell infetta può essere un file standalone contenente solo il codice della Web shell oppure può introdurre codice dannoso direttamente in pagine Web legittime. Poiché le Web shell non rientrano nelle definizioni tradizionali del malware, non possono essere rilevate tramite il software antivirus e altri strumenti di sicurezza tradizionali. Gli attacchi tramite Web offrono svariati vantaggi rispetto ai Trojan e ad altre forme convenzionali di malware: Basse percentuali di rilevamento a causa della varietà e personalizzazione del codice e poiché gli attacker possono mascherare le proprie attività illecite come traffico e file normali sui server Web Consentono agli attacker di ottenere una persistenza a basso livello nell'ambiente IT tramite vari metodi per aggiornare e sostituire backdoor dannosi Riescono ad accedere inizialmente tramite l'attacco del framework dell'applicazione web anziché tramite attacchi spear-phishing, che sono più facilmente identificabili La connettività può essere instaurata da qualsiasi indirizzo di origine, rendendo inefficace il blocco degli indirizzi IP Non è necessaria alcuna attività di beaconing rivelatrice Per informazioni su come il rilevamento delle minacce basato su intelligence abbia aiutato numerose aziende a individuare e risolvere attacchi Web shell, leggere il blog di RSA. Rilevamento basato sul comportamento anziché sulle firme I sistemi di sicurezza basata su intelligence monitorano l'ambiente IT alla ricerca di segnali di comportamento insolito di persone, applicazioni, infrastrutture e comunicazioni, senza limitarsi a indicatori espliciti come avveniva nel caso delle firme malware oppure degli indirizzi IP o dei domini inseriti nelle blacklist. Gli attacker esperti possono evitare approcci di monitoraggio statici basati su segni rivelatori, tramite la modifica di righe di codice, il provisioning di una nuova macchina virtuale in un cloud pubblico oppure la registrazione di un nuovo dominio Internet come un sito di comando e controllo o di consegna. È invece molto più difficile sfuggire ai sistemi di monitoraggio della sicurezza che osservano eventuali schemi o comportamenti insoliti. Prima o poi il malware o gli utenti ostili sono costretti a fare qualcosa di insolito, che interrompe la routine del sistema; proprio quello è il frangente nel quale vengono individuati dai sistemi di analisi basata su intelligence. Ad esempio, nel caso del rilevamento di malware, le soluzioni di rilevamento delle minacce negli endpoint non sono alla ricerca di file evidentemente pericolosi, bensì di comportamenti sospetti. Confrontando i processi in esecuzione nella memoria con ciò che dovrebbe essere in esecuzione sulla base dei file presenti nel disco locale, gli strumenti di rilevamento malware sono in grado di identificare meglio le discrepanze e ottenere una visione diretta e affidabile dell'eventuale presenza di codice illecito. I sistemi di sicurezza basata su intelligence definiscono ciò che caratterizza un comportamento normale in un ambiente IT, monitorando ed esaminando un'ampia gamma di attività dei computer e degli utenti, a partire dalle porte generalmente utilizzate dai server per le comunicazioni esterne fino alle abitudini dei dipendenti e le singole sedi da cui accedono. Le attività che si discostano dalla norma vengono segnalate in modo da essere esaminate dagli analisti addetti alla sicurezza. Se gli analisti considerano un evento come un falso positivo, gli strumenti di sicurezza possono apprendere da tale esperienza in modo da evitare di contrassegnarne le occorrenze future. Scalabilità senza penalizzazione delle prestazioni I processi di raccolta e analisi dei dati vengono gestiti da un'architettura di elaborazione distribuita, anziché da un unico database centralizzato. Suddividendo il carico di lavoro su numerosi nodi di elaborazione, le organizzazioni ottengono risultati più rapidi e un sistema scalabile e altamente modulare. Per consentire la raccolta e l'analisi dei dati in un nuovo segmento della rete o in una filiale, le organizzazioni possono semplicemente aggiungere un nuovo nodo. Questo sistema modulare e distribuito può adattarsi ai crescenti requisiti di analisi dei dati di un'organizzazione, senza peggioramento delle prestazioni o significativo aumento dei costi ANALISI DEL MALWARE: TOLLERANZA ZERO Il software ostile che i programmi antivirus segnalano come pericoloso in genere non corrisponde al malware utilizzato negli attacchi informatici mirati. Tuttavia, alcuni strumenti di sicurezza continuano a sostenere di proteggere le organizzazioni analizzando l'ambiente IT tramite le firme di malware facilmente alterabili. I sistemi di sicurezza basata su intelligence evitano l'analisi basata sulle firme a causa della sua evidente inefficacia e adottano un approccio a "tolleranza zero" per il rilevamento del malware che presume che tutti i programmi siano ostili, tutte le comunicazioni siano sospette, ogni computer infetto e ogni sistema operativo danneggiato. pagina 7

8 Rilevamento del malware in base al rischio Gli strumenti avanzati di rilevamento delle minacce esaminano il comportamento di computer, reti e processi per determinare se attualmente o in precedenza sono stati danneggiati da malware. Oltre a rilevare gli incidenti, tali strumenti valutano i rischi e forniscono avvisi con diverse priorità per rimediare alle violazioni. I file identificati come dannosi possono ottenere una priorità inferiore se si rivelano malware ordinari che si limitano a causare fastidi, anziché costituire una vera minaccia. Diversamente, i file che non mostrano segni evidenti di manomissione possono contenere un eseguibile personalizzato, progettato per essere eseguito solo quando raggiunge determinati sistemi o quando viene inviato un comando nascosto. Per svelare questo tipo di malware pericoloso e personalizzato, gli strumenti avanzati di rilevamento delle minacce usano una serie di tecniche di analisi che valutano i livelli di rischio dei file sospetti. Ad esempio, un'organizzazione può impostare una regola in base alla quale il sistema di sicurezza deve analizzare ogni nuovo eseguibile proveniente dalle reti. Il sistema di rilevamento malware filtrerà quindi i nuovi eseguibili, eseguendoli in un ambiente in quarantena, registrando tutto ciò che fanno e quindi aumentando il livello di rischio se si osservano comportamenti sospetti, quali la modifica di impostazioni del registro di sistema o la sostituzione delle DLL del sistema operativo. È chiaro che anche il software legittimo possa eseguire queste azioni, ad esempio per integrare funzioni nel software esistente oppure per installare una patch. Tuttavia, se il nuovo eseguibile mostra uno di questi comportamenti unitamente alla creazione di insolite connessioni di rete, il suo livello di rischio generale aumenterà drasticamente. Le tecniche di rilevamento malware basate su intelligence mettono in correlazione numerosi fattori, per ottenere valutazioni probabilistiche sul rischio e propongono avvisi con diverse priorità agli analisti addetti alla sicurezza. È compito degli analisti stabilire la gravità di una minaccia, ma le loro decisioni sono nettamente più rapide e accurate in virtù del lavoro svolto in background dagli strumenti di sicurezza basata su intelligence. Correlazione centralizzata dell'attività sospetta negli endpoint I risultati delle scansioni negli endpoint vengono inviati a un server centrale in cui vengono identificati i file noti e sconosciuti e l'attività sospetta viene segnalata. I file (inclusi i processi, i driver, le DLL e così via) vengono analizzati e i livelli di rischio vengono assegnati in base al comportamento osservato. Il comportamento del file può essere valutato a un livello generale nell'intera organizzazione per mostrare se il potenziale malware sia attivo in un computer e dormiente in un altro. Le organizzazioni possono inoltre comprendere la rilevanza di un determinato file nell'ambiente. Ad esempio, se un determinato file viene trovato in migliaia di computer dell'organizzazione, è possibile che si tratti di un'applicazione IT standard che può essere esclusa dalla visione degli analisti addetti alla sicurezza durante un'indagine. D'altro canto, se viene identificato un file dannoso, le organizzazioni possono rapidamente comprendere la portata dell'infezione visualizzando all'istante tutti gli altri computer in cui è presente tale file. Avvisi con diverse priorità per accelerare l'analisi e l'intervento in caso di malware Per ridurre al minimo il carico sugli analisti della sicurezza, l'approccio basato su intelligence al rilevamento del malware si basa sui risultati delle scansioni precedenti e su una baseline dell'ambiente per segnalare automaticamente i file sconosciuti o sospetti. Prima di essere presentati agli analisti, i risultati delle scansioni vengono controllati a fronte di un repository globale di elementi precedentemente esaminati dagli analisti e inclusi in una whitelist, per indicare che i file sono attendibili. I file attendibili vengono rimossi dai risultati della scansione per evitare di confondere gli analisti. pagina 8

9 Le console che rilevano le minacce negli endpoint non si limitano semplicemente a presentare un elenco di risultati della scansione, bensì assegnano priorità ai problemi potenziali in modo che gli analisti possano identificare gli elementi da esaminare per primi. Per velocizzare le indagini, tali console forniscono dettagli avanzati sui problemi potenziali. Ad esempio, mettono in correlazione comportamenti sospetti relativi a un file (quale un driver, un processo o una DLL) e quindi rivelano tutto ciò che è possibile sapere sul file (ovvero dimensioni, attributi, hash dei file MD5) tramite un'analisi statica ed euristica. Gli analisti addetti alla sicurezza utilizzano gli strumenti e le informazioni presenti nella console per determinare se il file è pericoloso e deve essere incluso nella blacklist, oppure innocuo e da includere nella whitelist. Se un elemento viene ritenuto pericoloso, tutte le occorrenze del problema vengono identificate all'istante nell'intero ambiente IT. Dopo aver individuato una soluzione, il team responsabile delle operazioni di sicurezza può svolgere tutte le indagini necessarie e/o ripulire tutti gli endpoint interessati. RISPOSTA AGLI INCIDENTI: AZIONE RAPIDA E MIRATA Sebbene la crescente quantità e complessità degli ambienti IT abbia ampliato l'ambito delle vulnerabilità, ciò non implica che tutti i potenziali punti di ingresso siano caratterizzati dallo stesso livello di rischio. Quando si sospetta un attacco o un incidente, i team responsabili della sicurezza devono agire in fretta per circoscrivere gli attacker nell'ambiente IT e limitare i danni. Per questo scopo è necessaria una pianificazione, la formazione del personale e a volte anche un'assistenza esterna. Pratica e pianificazione per bloccare prontamente le violazioni Se preparati adeguatamente, i team responsabili della sicurezza sanno quali siano gli asset di informazioni più preziosi e quali sistemi, applicazioni e utenti vi hanno accesso. Conoscere questi parametri aiuta gli analisti addetti alla sicurezza a limitare l'ambito di indagine durante una violazione, in modo che possano affrontare il problema in modo più rapido e deciso. I team responsabili delle operazioni di sicurezza devono condurre valutazioni dell'idoneità ad affrontare le violazioni ed esercitazioni sulle soluzioni, per migliorare la rapidità e l'efficacia delle reazioni ai cyber attack. Nell'ambito di tali valutazioni, i team responsabili della sicurezza fanno l'inventario degli asset IT di maggior valore che devono essere protetti, controllano i workflow per esaminare e risolvere gli incidenti e valutano aree di miglioramento. Per ottenere una pianificazione e una preparazione proattiva, le organizzazioni devono allineare le proprie politiche di sicurezza alle priorità aziendali e ai requisiti richiesti dalle normative vigenti. In questo modo le organizzazioni possono migliorare progressivamente le proprie capacità di rilevamento, gestione e reazione alle minacce. Inoltre si ottimizzano l'assegnazione del personale e l'acquisizione delle competenze per i team responsabili delle operazioni di sicurezza, in modo da sfruttare al massimo tutte le risorse. Ciò consente altresì di offrire una formazione mirata, volta a migliorare le capacità di risposta agli incidenti del personale addetto alla sicurezza. Risposta agli incidenti basata sui dati per risultati migliori e più rapidi I team responsabili delle operazioni di sicurezza spesso trovano prove potenziali di un'intrusione o violazione, ma devono svolgere un'indagine per comprenderne le cause. Capita inoltre che le organizzazioni valutino le cause potenziali per settimane o mesi senza successo. In questi casi può essere utile integrare esperti e strumenti specializzati nella risposta agli incidenti. Gli specialisti della risposta agli incidenti possono implementare tecnologie che acquisiscono le attività nelle reti e negli endpoint dei segmenti chiave dell'ambiente IT. Sulla base di scansioni, analisi e informazioni supplementari generate da queste tecnologie, gli esperti di risposta agli incidenti in genere riescono a individuare il luogo e le modalità di esecuzione delle violazioni in modo da bloccare i cyber attack più rapidamente di quanto possano fare le organizzazioni contando unicamente sulle proprie forze. pagina 9

10 Contesto consolidato per velocizzare le indagini Le soluzioni di sicurezza basata su intelligence raccolgono un vasto assortimento di informazioni di sfondo e di supporto, che sono di aiuto nelle indagini sugli incidenti. Avvisi provenienti da più sistemi di monitoraggio della sicurezza vengono aggregati in un'unica console di gestione della sicurezza, dalla quale gli analisti possono eseguire il drill-down per esaminare origini dati, computer interessati e altre informazioni relative agli incidenti con pochi clic del mouse. La console di security management si integra anche con il software di gestione dei rischi a livello aziendale per fornire informazioni contestuali sull'importanza per l'azienda degli incidenti identificati e dei sistemi interessati. A ogni incidente viene assegnata una valutazione di priorità sulla base degli asset di informazioni coinvolti, dei rischi per l'organizzazione e della gravità del problema di sicurezza. Tutte insieme queste informazioni supplementari aiutano gli analisti a esaminare gli incidenti in modo più completo, accurato e rapido. I sistemi di sicurezza basata su intelligence inglobano inoltre informazioni da origini esterne per arricchire i dati di sicurezza interni dell'organizzazione. La piattaforma di analisi e il dashboard di gestione della sicurezza identificano, aggregano e adoperano le migliori origini di intelligence e dati sul contesto interne ed esterne all'organizzazione per velocizzare il processo decisionale degli analisti e i workflow. CONCLUSIONI Il rilevamento delle minacce e la risposta basati su intelligence aiutano le organizzazioni a ottenere standard prevedibilmente elevati di sicurezza nonostante la rapida diffusione e imprevedibilità delle minacce attuali. Il rilevamento delle minacce basato su intelligence si impernia sulla realizzazione di una visibilità completa delle reti e degli endpoint e sull'applicazione di tecniche di analisi dei dati avanzate per svelare il malware senza utilizzare esclusivamente hash o firme. La reazione alle minacce basata su intelligence viene attuata da esperti di sicurezza coadiuvati da soluzioni di analisi e strumenti di gestione specificamente progettati per la sicurezza. Tali strumenti migliorano nettamente la velocità e l'accuratezza delle indagini di sicurezza fornendo il contesto completo degli incidenti da un'unica console di gestione e assegnando diverse priorità ai potenziali problemi da valutare ulteriormente. La sicurezza basata su intelligence garantisce un'efficienza senza precedenti nel rilevamento delle minacce e nella risposta in quanto ottimizza l'interazione tra il personale, i processi e le tecnologie di sicurezza di un'organizzazione. Gli strumenti vengono integrati per migliorare la visibilità e valutazione degli analisti della sicurezza e per consentire analisi e generazione di report centralizzate. Gli strumenti guidano inoltre i workflow di indagini e i processi di correzione basati su procedure comprovate e sulle politiche dell'organizzazione. Supportando i team responsabili della sicurezza con una serie ottimale di strumenti e processi, le organizzazioni possono ridurre al minimo il tempo che gli analisti della sicurezza devono dedicare ai processi di routine e consentire loro di concentrarsi sulla neutralizzazione delle minacce più importanti. Il risultato finale è una sicurezza più inattaccabile e flessibile che non solo aiuta le organizzazioni a fronteggiare le principali minacce alla sicurezza ma anche di muoversi nel mondo digitale con maggiore fiducia. pagina 10

11 SOLUZIONI DI RILEVAMENTO DI MINACCE E RISPOSTA BASATI SU INTELLIGENCE IN RSA RSA Advanced Cyber Defense Practiceoffre una serie olistica di soluzioni che aiutano i clienti a proteggere la propria missione aziendale, stimolare l'efficienza operativa e realizzare un ambiente dinamico per far fronte alle minacce. Gli attacchi mirati spesso si concentrano sul furto di asset e dati critici e sull'uso di tecniche che aggirano le difese tradizionali. Con RSA le organizzazioni possono migliorare le proprie soluzioni di sicurezza esistenti e implementare contromisure progettate per impedire agli avversari informatici di raggiungere i loro obiettivi. I servizi offerti da RSA includono gap analysis, Maturity Model, intelligence sulle minacce informatiche, potenziamento dell'infrastruttura, nonché sviluppo e automazione delle operazioni di sicurezza. I servizi sono progettati per aiutare le organizzazioni a far convergere le proprie risorse tecniche e operative in un programma di sicurezza unificato che sia allineato alle priorità di gestione dei rischi e agli obiettivi aziendali. RSA evidenzia le misure preventive necessarie per proteggere l'organizzazione e al contempo fornisce servizi di risposta agli incidenti e risoluzione per ridurre i tempi di esposizione alle violazioni e limitare gli attacchi. Gli RSA Education Services includono corsi di formazione sulla sicurezza delle informazioni concepiti per il personale IT, gli sviluppatori di software, gli esperti di sicurezza e i dipendenti di un'organizzazione in generale. I corsi sono tenuti da esperti di sicurezza da RSA s Advanced Cyber Defense Practice e combinano teorie, tecnologia ed esercizi basati su scenari per coinvolgere i partecipanti in un apprendimento attivo. Il curriculum attuale include argomenti quali l'analisi del malware e l'intelligence sulle minacce informatiche. Gli RSA Education Services offrono anche un seminario su come affrontare minacce avanzate quali le APT (Advanced Persistent Threat). I corsi sono progettati per fornire il maggiore numero di informazioni nel più breve tempo possibile, per ridurre al minimo i tempi di inattività del personale. RSA Enterprise Compromise Assessment Tool (ECAT) è una soluzione di rilevamento minacce e risposta di livello aziendale progettata per monitorare e proteggere gli ambienti IT da software pericoloso e dal malware più sfuggente, compresi i rootkit più nascosti, APT e virus non identificati. RSA ECAT automatizza il rilevamento delle anomalie nelle applicazioni e nella memoria dei computer senza basarsi sulle firme dei virus. Anziché analizzare gli esempi di malware per creare firme, RSA ECAT definisce una baseline di anomalie partendo da applicazioni attendibili, filtrando i disturbi di fondo per svelare l'attività pericolosa nei computer interessati. La console RSA ECAT presenta una visione centralizzata delle attività che si verificano nella memoria di un computer, che può essere utilizzata per identificare rapidamente il malware, indipendentemente dall'esistenza di una firma o dal precedente rilevamento del malware. Quando viene identificata una singola anomalia pericolosa, RSA ECAT può effettuare la scansione su migliaia di computer, per identificare altri endpoint danneggiati o a rischio. pagina 11

12 Adozione della sicurezza basata su intelligence RSA Security Analytics è progettato per offrire alle organizzazioni la consapevolezza situazionale necessaria per gestire le problematiche di sicurezza più urgenti. Analizzando i dati del traffico di rete e degli eventi del log, la soluzione RSA Security Analytics consente alle organizzazioni di avere una panoramica completa dell'ambiente IT, permettendo agli analisti della sicurezza di assegnare rapidamente una priorità alle minacce, indagare su di esse, prendere decisioni relative alla risoluzione, intraprendere un'azione e generare automaticamente report. L'architettura dati distribuita della soluzione RSA Security Analytics raccoglie, analizza e archivia grandi volumi di dati (spesso centinaia di terabyte o più) a una velocità molto elevata utilizzando più modelli di analisi. La soluzione è inoltre in grado di integrare l'intelligence sulle minacce tramite RSA Live in relazione agli strumenti, alle tecniche e alle procedure più recenti utilizzati dalla community degli attacker per segnalare alle organizzazioni potenziali minacce attive nel proprio ambiente. RSA Security Operations Management permette agli analisti di rilevare gli incidenti legati alla sicurezza e le violazioni dei dati, nonché a rispondere a tali eventi, in modo più efficace fornendo un livello di coordinamento centralizzato per le indagini di sicurezza che integri persone, processi e tecnologia. La soluzione aggrega e collega i sistemi e i processi di sicurezza per fornire un contesto integrato per la risposta agli incidenti. Aiuta inoltre i team responsabili della sicurezza a monitorare e generare report sugli indicatori di prestazioni chiave. Il framework RSA Security Operations Management è basato sulle best practice del settore per quanto concerne la risposta agli incidenti e la gestione delle violazioni. INFORMAZIONI SU RSA RSA, The Security Division of EMC, è il principale provider di soluzioni di sicurezza basate su intelligence. RSA consente alle organizzazioni leader a livello mondiale di risolvere le sfide più complesse e delicate in fatto di sicurezza: gestione del rischio organizzativo, protezione degli accessi e della collaborazione su dispositivi mobili, prevenzione della frode online e difesa dalle minacce avanzate. RSA offre agili controlli per la verifica delle identità, il rilevamento delle frodi e la protezione dei dati, solide funzionalità di Security Analytics e GRC leader del settore, nonché servizi di consulenza forniti da professionisti del settore. Per ulteriori informazioni, visitare il sito EMC 2, EMC, il logo EMC, RSA, Archer, FraudAction, NetWitness e il logo RSA sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in altri paesi. Microsoft e Outlook sono marchi registrati di Microsoft. Tutti gli altri marchi o servizi citati nel presente documento appartengono ai rispettivi proprietari. Copyright 2014 EMC Corporation. Tutti i diritti riservati. H13402

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC Soluzione per l'identificazione univoca dei dispositivi di PTC Conformità senza complessità La soluzione per l'identificazione univoca dei

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

ascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare

ascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare Flex360 La valutazione delle competenze online comunicare la vision ascoltare problem solving favorire il cambiamento proattività pianificare miglioramento organizzare ispirare e motivare Cos è Flex360

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Novità di Access 2010

Novità di Access 2010 2 Novità di Access 2010 In questo capitolo: Gestire le impostazioni e i file di Access nella visualizzazione Backstage Personalizzare l interfaccia utente di Access 2010 Creare database utilizzando modelli

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072 Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

Dettagli

D&B Connect. Facile integrazione di informazioni sulle imprese in sistemi SAP

D&B Connect. Facile integrazione di informazioni sulle imprese in sistemi SAP D&B Connect Facile integrazione di informazioni sulle imprese in sistemi SAP Risk Management Solutions Non correte rischi con D&B e SAP Con D&B Connect potrete valutare i vostri partner commerciali direttamente

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Retail L organizzazione innovativa del tuo punto vendita

Retail L organizzazione innovativa del tuo punto vendita fare Retail L organizzazione innovativa del tuo punto vendita fareretail è una soluzione di by www.fareretail.it fareretail fareretail è la soluzione definitiva per la Gestione dei Clienti e l Organizzazione

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Appliance Cisco FirePOWER serie 8000

Appliance Cisco FirePOWER serie 8000 Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

WHITE PAPER. View DR. Immagini di videosorveglianza più chiare e definite con un range dinamico più ampio

WHITE PAPER. View DR. Immagini di videosorveglianza più chiare e definite con un range dinamico più ampio WHITE PAPER View DR Immagini di videosorveglianza più chiare e definite con un range dinamico più ampio Sintesi Perché View DR per le immagini di videosorveglianza? Inclusa nelle telecamere di videosorveglianza

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

ƒ Gli standard e la gestione documentale

ƒ Gli standard e la gestione documentale 81267$1'$5' 3(5/$*(67,21('280(17$/( Giovanni Michetti SC11 Gestione dei documenti d archivio giovanni.michetti@uniroma1.it Strumenti per l informazione e la documentazione: le norme UNI (Roma, 18 giugno

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Il CRM per la Gestione del Servizio Clienti

Il CRM per la Gestione del Servizio Clienti Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Piano di gestione della qualità

Piano di gestione della qualità Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.

Dettagli

la possibilità di usufruire di un sistema di gestione documentale.

la possibilità di usufruire di un sistema di gestione documentale. UTAX propone ai propri clienti una vasta gamma di prodotti in grado di soddisfare tutte le svariate richieste che ogni giorno vengono sottoposte ad agenti e rivenditori. Elevata affidabilità, facilità

Dettagli

Antivirus. Lezione 07. A cosa serve un antivirus

Antivirus. Lezione 07. A cosa serve un antivirus Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

C4B Doc. Gestione Documentale, permette di. organizzare l archiviazione e, la gestione dei documenti

C4B Doc. Gestione Documentale, permette di. organizzare l archiviazione e, la gestione dei documenti C4B Doc La Gestione Documentale, permette di CLOUD4BUSINESS SRL organizzare l archiviazione e, la gestione dei documenti o, di altri contenuti aziendali, su apposite piattaforme software per avere i documenti

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

Gestione delle risorse di laboratorio GESTIONE DELL'INVENTARIO

Gestione delle risorse di laboratorio GESTIONE DELL'INVENTARIO Gestione delle risorse di laboratorio GESTIONE DELL'INVENTARIO CREARE UN INVENTARIO ACCURATO ED EFFICIENTE DELLE RISORSE DI LABORATORIO Un'efficace strategia di gestione delle risorse comincia con un accurato

Dettagli

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione

Dettagli

Gestione documentale. Arxivar datasheet del 30-09-2015 Pag. 1

Gestione documentale. Arxivar datasheet del 30-09-2015 Pag. 1 Gestione documentale Con ARXivar è possibile gestire tutta la documentazione e le informazioni aziendali, i documenti e le note, i log, gli allegati, le associazioni, i fascicoli, i promemoria, i protocolli,

Dettagli

IBM Software Demos The Front-End to SOA

IBM Software Demos The Front-End to SOA Oggi, imprese piccole e grandi utilizzano software basato sull'architettura SOA (Service-Oriented Architecture), per promuovere l'innovazione, ottimizzare i processi aziendali e migliorare l'efficienza.

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE... Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli