OMNIA GROUP OMNIA BUSINESS SECURITY 2014 KEEP YOUR BUSINESS SAFE ITSECURITY

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "OMNIA GROUP OMNIA BUSINESS SECURITY 2014 KEEP YOUR BUSINESS SAFE ITSECURITY. contactus@omniagroup.it +39 055 53 83 250"

Transcript

1 OMNIA GROUP BUSINESS SECURIY 2014 KEEP YOUR BUSINESS SAFE ISECURIY OMNIA

2 I SECURIY OMNIA // SOLUZIONI AVANZAE PER LA SICUREZZA INFORMAICA est sulle vulnerabilità, prove di attacco informatico, messa in sicurezza del codice di software, applicazioni e piattaforme web. La nuova divisione Omnia Group per rendere sicuri tutti i tuoi sistemi aziendali. U n attacco di cyber-spionaggio per il furto di dati sensibili in un Azienda viene scoperto in media 458 giorni dopo il suo inizio. 15 Nella maggior parte dei casi, il personale si accorge di quello che sta succedendo solo perché avvertito da Enti Governativi. MESI DI FURO DI DAI OGNI ANNO, VENGONO UCCISE PIÙ PERSONE DAI MAIALI CHE DAGLI SQUALI. QUESO MOSRA QUANO SIAMO BRAVI A VALUARE I RISCHI. (BRUCE SCHNEIER) 2

3 I SECURIY OMNIA CYBER-CRIME & HACKING Confidenzialità e sicurezza delle nostre informazioni sono messe in pericolo ogni giorno. SIAMO DAVVERO SICURI? Abbiamo usato una citazione di Bruce Schneier, uno dei maggiori esperti di sicurezza informatica, per spiegare uno dei dati sulla sicurezza I più importanti: molto spesso il top management è convinto di conoscere SISEMI ALAMENE VULNERABILI perfettamente beni, informazioni e rischi della propria azienda, ma dopo una corretta analisi rimane sconcertato e scopre di aver avuto per anni una visione parziale e distorta. software, hardware, reti, applicativi, codice, server aziendali 3

4 I SECURIY OMNIA IALIA SOO AACCO In Italia c è una forte sottovalutazione del pericolo, soprattutto nelle Piccole e Medie Imprese. PRIMI IN EUROPA ED USA 42% Aumento degli attacchi informatici nell anno 2013 In generale, le aziende tendono a sottovalutare il problema e a ritenere che le contromisure adottate a protezione di un sistema siano sufficienti a scongiurare un attacco informatico. 604 Migliaia di profili con dati sensibili rubati per ogni attacco Nei primi 6 mesi del 2013 l Italia si è conquistata la maglia nera come nazione più colpita da attacchi informatici in tutta l Europa occidentale e Nord America. 247 Migliaia di attacchi web scoperti e fermati ogni giorno 4

5 I SECURIY OMNIA DAI CYBER-CRIME RUSSIA USA AFRICA Gli attacchi informatici nel mondo sono in crescita dal L Italia ha il primato in Europa con il 44% dei sistemi attaccati per furto di password e dati bancari

6 I SECURIY OMNIA // NON CAPIERÀ MAI A ME LA SESSA COSA... Lo pensano tutte le aziende: in psicologia si chiama l «illusione della sicurezza». La stessa per cui allacciamo la cintura in aereo. I casi a seguire sono pubblici: la maggior parte delle aziende non dichiara gli attacchi subiti per paura di problemi legali. Spesso anche le grandi aziende non hanno sistemi di sicurezza adeguati, come dimostrano i casi seguenti. Oltre il 92% delle piccole e medie imprese non hanno nessun sistema di sicurezza e non ne sono neanche consapevoli. I casi a seguire sono molti noti; tuttavia, la maggior parte delle 39% AZIENDE aziende non dichiara gli attacchi subiti per paura di problemi legali. Aprile PlayStation numeri di carta di credito non USA ed informazioni su 77 milioni di account rubati. Danni per 171 milioni di dollari. che subiscono attacchi informatici hanno meno di 250 dipendenti ILLUSIONE DELLA SICUREZZA Febbraio Symantec (Norton Antivirus) - Furto, tentata estorsione e pubblicazione di 1,27 Giga di codice sorgente. Luglio Linkedin - Furto della password per oltre 6 milioni di utente. Agosto POS di migliaia di Aziende in Australia - Furto dei dati di Carte di Credito; lo stesso gruppo criminale aveva già hackerato i terminali Subway. «NON FARE MAI PREVISIONI», DISSE UN UOMO SAGGIO: «SOPRAUO SUL FUURO». 6

7 I SECURIY OMNIA // QUALI SONO I RISCHI? Nel 97% dei casi, i nostri test mostrano vulnerabilità nel sistema. Nel 32% dei casi, queste 97% 32% vulnerabilità coinvolgono l accesso a dati finanziari e legali sensibili. Nel 18% dei casi, i danni potenziali per un intrusione nel sistema ammontano ad oltre 3 milioni di euro. 18% USO LIMIAO DI SISEMI PROEIVI Secondo l Italian Cyber Security Report, studio realizzato dall università La Sapienza di Roma, il primato di attacchi informatici italiano è legato a un uso limitato di sistemi protettivi: solo nel 33% dei casi siamo consapevoli dei rischi legati alla sicurezza. 7

8 I SECURIY OMNIA // I NOSRI SERVIZI OMNIA SICUREZZA I Omnia ti accompagna in un percorso a 360 gradi di messa in sicurezza di tutti i dati sensibili presenti in azienda o nelle applicazioni software. Omnia analizza la situazione dei sistemi applicativi e delle reti aziendali e pone correttivi che risolvano le vulnerabilità del sistema. Penetration est (P) - Prova di attacco per valutare la sicurezza di un infrastruttura I e la possibilità di accedere a dati, policies ed informazioni riservate. Vulnerability Assessment (VA) - Individuazione delle vulnerabilità presenti nelle componenti applicative e infrastrutturali dei sistemi e delle reti aziendale. Code Review - Individuazione e correzione degli errori di sicurezza del codice sorgente di software ed applicazioni sviluppate dall azienda o da fornitori esterni. 8

9 I SECURIY OMNIA // VULNERABILIY ASSESSMEN (VA) L obiettivo principale di un VA consiste nell individuare in maniera analitica ed esaustiva le varie tipologie di vulnerabilità presenti nelle componenti applicative ed infrastrutturali del sistema/rete da analizzare. Il Vulnerability Assessment permette di fotografare lo stato dell infrastruttura I nel momento in cui viene eseguito e supportare la pianificazione di misure correttive efficaci e mirate a diminuire i rischi. Lo scopo di un VA è quello di verificare: l effettiva attuazione delle politiche di sicurezza; lo stato di hardening dei server anche in termini di analisi delle porte; l aggiornamento dei sistemi operativi e degli applicativi. Prima Fase - Definizione dominio e pianificazione - Viene formalizzato il dominio di intervento, concordate le tecniche di indagine, le modalità operative, le risorse da predisporre per la conduzione dell attività e sono acquisite le informazioni inerenti l architettura di rete e le piattaforme applicative coinvolte. Sono concordate con il Cliente le rules of engagement, ossia le modalità di dettaglio con cui il test deve essere svolto e l ambito di esecuzione dello stesso. Seconda Fase - Network Scanning - Lo scopo dello scanning è quello di identificare il maggior numero di informazioni sui sistemi in rete, identificando la tipologia di apparato, il sistema operativo con il livello di patching ed i servizi attivi. erza Fase - Vulnerability Discovery - In questa fase si cerca di individuare le vulnerabilità che potrebbero essere sfruttate da un attaccante. Quarta Fase - Reporting - La fase finale prevede l elaborazione dei risultati, la redazione e la consegna al cliente di tutta la documentazione relativa all attività svolta, la descrizione delle vulnerabilità individuate e l indicazione delle correzioni suggerite per sanare i problemi riscontrati. ools & Metodologie Per le operazioni di scanning e vulnerability discovery vengono utilizzati un insieme di strumenti e tool, principalmente OpenSource. Ad esempio, per la fase di scanning vengono impiegati programmi quali Nmap, hping2/3, arpscan, UnicornScan, Snmpwalk, xprobe2, IkeScan, SipScan e numerosi altri. Prima di eseguire la fase di vulnerability discovery viene svolta un analisi dei risultati ottenuti dalla fase di scanning per individuare lo strumento più adatto in base alla tipologia di target rilevato (ad esempio device di rete/voip, server, servizio web, ecc.). Gli strumenti proposti per questa fase sono numerosi, fra i principali, dobbiamo sicuramente citare NeXpose, OpenVAS e Nessus. Nessus è un Network Security Scanner in grado di analizzare da remoto i sistemi e determinare se è possibile penetrare in essi, sfruttando specifiche vulnerabilità con un ampio e aggiornatissimo database. Nessus è considerato uno dei migliori Security Vulnerability Scanner presenti sul mercato. Ogni vulnerabilità riporta il riferimento numerico CVE (Common Vulnerabilities and Exposure). La metodologia utilizzata principalmente è la OSSMM 3.0 (Open Source Security esting Methodology Manual ISECOM, personale certificato OPS. 9

10 I SECURIY OMNIA // PENERAION ES (P) Il Penetration est (P) è un servizio di sicurezza offensiva atto a valutare la sicurezza di un infrastruttura I e l eventuale capacità di individuare e di reagire ad attacchi informatici, anche accidentali. Il Penetration est può anche avere l obiettivo di valutare realmente e tecnicamente la possibilità di eseguire un escalation of privilege nell accedere a dati ed informazioni riservate, del non rispetto di una policy aziendale oppure della possibilità di leakage di dati classificate da parte di un insider infedele o di un consulente esterno (esempio furto di dati contabili, brevetti, codice sorgente, ecc.). Prima Fase - Footprinting (raccolta informazioni) Questa fase ha lo scopo di raccogliere il maggior numero d informazioni sull obiettivo che si intende attaccare senza toccare l obiettivo stesso, ovvero effettuando una cosiddetta analisi non invasiva. Seconda Fase - Scanning (analisi dell infrastruttura) L obiettivo dello scanning è ottenere una mappa il più dettagliata possibile del sistema da attaccare; ciò significa acquisire informazioni su quali ip dei blocchi di rete trovati nella fase precedente siano effettivamente contattabil, scoprire che servizi abbiano attivi (CP/UDP portscan) e che sistemi operativi nascondano. erza Fase - Enumeration (enumerazione dei servizi) Con questa fase si inizia l analisi invasiva infatti si effettuano connessioni dirette ai server ed interrogazioni esplicite. Attraverso l enumerazione si vuole giungere a identificare, sulle macchine riscontrate come raggiungibili, degli account validi, delle risorse condivise e delle applicazioni attive sulle porte in ascolto. Quarta Fase - Gaining access (sfruttamento vulnerabilità, tecniche di evasione) Una volta ottenute le informazioni del punto precedente inizia il vero e proprio attacco che ha come obiettivo il riuscire ad entrare (penetrare) nel sistema. 10 I metodi utilizzati si basano sostanzialmente sulla ricerca di password corrispondenti agli utenti trovati (password guessing), sullo sfruttamento d errori progettuali delle applicazioni e servizi attivi sul server (buffer overflows, Sql Injection, ecc.) o del sistema operativo stesso. Quinta Fase - Escalating Privileges (opzionale) L obiettivo di questa fase è sfruttare i risultati ottenuti nella fase precedente per ottenere il pieno controllo del sistema remoto attaccato. Sesta Fase - Pilfering (opzionale) Se si giunge a questa fase significa che si è ottenuto il pieno controllo del sistema target. Quindi è bene valutare la configurazione del sistema stesso al fine di capire se, dove e cosa il sistema registra (logs), eventualmente si disabilita l auditing. Settima Fase - Covering traces / backdoors (opzionale) Prima di abbandonare il sistema conquistato vengono cancellati i logs ed eventualmente installati trojan o backdoors che consentono di rientrare facilmente sulla macchina in un secondo momento. Il P rappresenta un servizio di elevato livello tecnico con un più alto valore aggiunto rispetto al Vulnerability Assessment. Infatti rispetto a quest ultimo non ci si limita ad individuare le vulnerabilità ma si valutano approfonditamente e si cercano di sfruttarle spesso combinando più tecniche assieme anche da domini differenti, ad esempio combinando attacchi applicativi assieme a quelli di rete.

11 I SECURIY OMNIA // PENERAION ES (P) Il P rappresenta un servizio di elevato livello tecnico con un più alto valore aggiunto rispetto al Vulnerability Assessment. Infatti rispetto a quest ultimo non ci si limita ad individuare le vulnerabilità ma si valutano approfonditamente e si cercano di sfruttarle spesso combinando più tecniche assieme anche da domini differenti, ad esempio combinando attacchi applicativi assieme a quelli di rete. In particolare, il Penetration est può essere eseguito su una moltitudine eterogenea di targets (web, rete, wireless, voip, scada, ecc.), al limite su tutta l infrastruttura I del cliente o su una sua parte di essa (rete inside, rete dmz, perimetrale, ecc.). I test possono essere condotti dall interno, dall esterno all organizzazione o da una combinazione di essi a seconda delle specifiche esigenze e degli obiettivi che si vuole perseguire.. Le metodologie utilizzate - Come base per effettuare i Penetration est viene utilizzata una metodologia ormai consolidata nella comunità scientifica internazionale (Isecom OSSMM - Open Source Security esting Methodology Manual). Oltre a questa metodologia generale viene utilizzata anche una serie di indicazioni più tecniche e specifiche per le attività di Security Assessment contenute nel NIS SP Il National Institute of Standards and echnology (NIS) è un agenzia del governo degli Stati Uniti d America che si occupa della gestione delle tecnologie. Il NIS attualmente si sta occupando attivamente delle tessere di identificazione per i dipendenti federali per controllare e prevenire il terrorismo, i criminali e tutti gli accessi non autorizzati all interno di strutture governative e dei loro sistemi informatici. Report Finale - Al termine dell attività viene rilasciato un documento di sintesi che riporta le modalità di esecuzione del Penetration est, l elenco dei controlli effettuati e tutte le vulnerabilità rilevate con le azioni correttive suggerite. ipologie di Attacco Cross-site scripting: attacchi che sfruttano una non corretta validazione dei contenuti restituiti dal server in risposta a richieste HP opportunamente modificate. Parameter tampering: attacchi che sfruttano una non corretta validazione dei parametri passati dal browser al web server. Hidden field manipulation: attacchi che, sfruttando paradigmi di programmazione non sicuri, alterano il valore di parametri applicativi fra due successive richieste HP. Backdoors e opzioni di debug: attacchi basati su errori di configurazione e/o di programmazioni molto noti e diffusi. Stealth commanding: attacchi che mediante tecniche di injection mirano ad eseguire comandi sui server. Forceful browsing: attacchi che mirano ad accedere a risorse protette seguendo percorsi di navigazione non previsti. Buffer overflow: attacchi che comportano l esecuzione di codice arbitrario in assenza di opportuna validazione dei parametri in ingresso. Cookie poisoning: attacchi basati sulla manipolazione dei coockies di sessione HP. Configurazioni errate: attacchi che sfruttano comuni errori di configurazione. Vulnerabilità note: attacchi che sfruttano la mancata applicazione di patch. SQL injection: attacchi che mirano all esecuzione di query non previste sui DBMS di back end. Attacchi HP: manipolazioni degli Header HP. 11

12 I SECURIY OMNIA // SECURIY CODE REVIEW Il Security Code Review, noto anche come Peer Review, è un test sistemico che viene eseguito per esaminare un codice sorgente, identificare e correggere errori a beneficio del miglioramento della qualità del software. Coinvolgere un consultente di Security in ogni fase del Systems Development Life-Cycle (SDLC - ciclo di vita dello sviluppo) comporta un enorme vantaggio sia in termini economici che di performance rispetto ad interventi di revisione in fasi successive. Intervenire a intervalli regolari consente di individuare eventuali problemi nelle prime fasi del ciclo di vita dello sviluppo, in queste fasi il costo per la risoluzione è sensibilmente ridotto. Diverse Forme di Code Review - Esistono diverse forme e modalità di revisione del codice relativamente al livello di formalità richiesto, che possono essere schematizzate nel modo seguente (secondo un grado di formalità crescente): Ad hoc Review; Passaround; Pair programming; Walkthrough; eam Review; Ispezione. Un Risparmio a Lungo ermine - L impatto dell integrazione di un sistema di code review orientata alla security all interno del SDLC comporta un approccio completamente nuovo, sicuro e puntale alle procedure di sviluppo. Adottare fin da subito una procedura di code review si rivela un investimento che nel lungo periodo porterà vantaggi impagabili. Modello Waterfall con Security Code Review 1. Definizione dei requisiti - Requisiti applicativi in termini di security. 2. Definizione dell architettura - Architettura della security applicativa e/o definizione del set di minacce al sistema. 3. Sviluppo - Adozione di best practices orientate alla security; Security esting; Code review orientata alla security. 4. est - Penetration esting. 5. Deploy - Gestione delle configurazioni in termini di security; Deploy secondo criteri di security. Servizi Security Code Review Prevenzione SQL Injection Prevenzione Cross-Site Scripting (XSS) Prevenzione altri tipi di Injection (LDAP, OS Injection, XPA Injection, Mitigation Log Injection, ecc.) Prevenzione Buffer Overflow Messa in sicurezza del sistema di autenticazione ed autorizzazione Prevenzione Cross-Site Request Forger (CSFR) Prevenzione Clickjacking Implementazione di un sistema sicuro di Log Implementazione di un sistema di gestione degli errori orientato alla security Adesione al Secure Development Life Cycle (SDLC) Review con strumenti manuali e automatici Adozione di librerie/classi per la gestione della security 12

13 I SECURIY OMNIA IL GRUPPO OMNIA 5 divisioni di servizi informatici. Oltre 90 dipendenti. 19 anni di esperienza I. Omnia Group ti offre la garanzia di oltre 19 anni di esperienza nell automazione di processi core-business di alcune delle più grandi aziende Italiane, come Coop Italia, Autostrade e Mapei. In Italia le aziende I hanno in media 5 collaboratori e 4 anni di storia. Con i suoi 91 collaboratori, i 19 anni di esperienza, le partnership con multinazionali leader di settore, Omnia Group è in grado di offrirti una partnership tecnologica d eccellenza. CONAACI CONSULENZA GRAUIA

14 HAI PROBLEMI...? ABBIAMO LA SOLUZIONE. OMNIA GROUP - SICUREZZA I ISECURIY OMNIA

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

IBM UrbanCode Deploy Live Demo

IBM UrbanCode Deploy Live Demo Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

di Sara Baroni Marketing e Vendite >> Marketing e Management

di Sara Baroni Marketing e Vendite >> Marketing e Management GESTIRE CON SUCCESSO UNA TRATTATIVA COMMERCIALE di Sara Baroni Marketing e Vendite >> Marketing e Management OTTENERE FIDUCIA: I SEI LIVELLI DI RESISTENZA Che cosa comprano i clienti? Un prodotto? Un servizio?

Dettagli

Servizio HP Hardware Support Exchange

Servizio HP Hardware Support Exchange Servizio HP Hardware Support Exchange Servizi HP Il servizio HP Hardware Support Exchange offre un supporto affidabile e rapido per la sostituzione dei prodotti HP. Studiato in modo specifico per i prodotti

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

ANTECEDENTE UltraXProject è maturata dopo 4 anni di lavoro, con base in programmi già esistenti dello stesso gestore DI: 2x2 Pure, 2x1xtreme,

ANTECEDENTE UltraXProject è maturata dopo 4 anni di lavoro, con base in programmi già esistenti dello stesso gestore DI: 2x2 Pure, 2x1xtreme, ANTECEDENTE UltraXProject è maturata dopo 4 anni di lavoro, con base in programmi già esistenti dello stesso gestore DI: 2x2 Pure, 2x1xtreme, UltraXone Amministratore e fondatore : Sean Kelly di origine

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

BOARD in Eisai: crescere con il Performance Management

BOARD in Eisai: crescere con il Performance Management BOARD in Eisai: crescere con il Performance Management Gli aspetti maggiormente apprezzabili nell utilizzo di BOARD sono la tempestività nel realizzare ambienti di analisi senza nessun tipo di programmazione

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

L analisi del rischio: il modello statunitense

L analisi del rischio: il modello statunitense L analisi del rischio: il modello statunitense La sicurezza nelle agenzie federali USA La gestione della sicurezza in una Nazione deve affrontare ulteriori problemi rispetto a quella tipica di una Azienda.

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

LEAN SOLUTION FOR YOUR BUSINESS

LEAN SOLUTION FOR YOUR BUSINESS BUSINESS PROFILE LEAN SOLUTION FOR YOUR BUSINESS Omnia Group è costituito da un complesso di aziende operanti nei settori della consulenza e dell erogazione di servizi informatici. L azienda è caratterizzata

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks.

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Company Backgrounder : i pilastri su cui si fonda Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Focalizzati per essere il partner di riferimento delle grandi

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

GUARDIAN asset management software. Solutions. The safe partner for your business

GUARDIAN asset management software. Solutions. The safe partner for your business Portfolio Management GUARDIAN Solutions The safe partner for your business Swiss-Rev si pone come società con un alto grado di specializzazione e flessibilità nell ambito di soluzioni software per il settore

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

dei processi di customer service

dei processi di customer service WHITE PAPER APRILE 2013 Il Business Process Orchestrator dei processi di customer service Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente documento sono di proprietà esclusiva

Dettagli

Chi siamo. SIA Milano, 11 Giugno 2015 2

Chi siamo. SIA Milano, 11 Giugno 2015 2 Prevenzione dei rischi software in ambito finanziario. L esperienza del Gruppo SIA Armando Bolzoni, direttore Software Factory SIA SpA SIA Chi siamo SIA è leader europeo nella progettazione, realizzazione

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Questionario di valutazione: la preparazione di un istituzione

Questionario di valutazione: la preparazione di un istituzione Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli