L'IMPRESA AL SICURO. Dati, comportamenti e rischi relativi all'uso e alla gestione dei sistemi informativi aziendali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L'IMPRESA AL SICURO. Dati, comportamenti e rischi relativi all'uso e alla gestione dei sistemi informativi aziendali"

Transcript

1 L'IMPRESA AL SICURO Dati, comportamenti e rischi relativi all'uso e alla gestione dei sistemi informativi aziendali a cura della redazione di Computerworld Italia ICTe R&S>> Networking e telecomunicazione

2 Sommario Lo stato della sicurezza dell'it... 4 Gli hacker prendono di mira le piccole e medie imprese... 9 Per un outsourcing più sicuro Glossario Pagina 2 di 13

3 Introduzione I temi della sicurezza, e soprattutto le preoccupazioni per la protezione dei sistemi informativi (S.I.), non sono mai state così alte nella considerazione degli utenti aziendali. Ogni 100 euro spesi in IT, 15 vanno in sicurezza, e gli specialisti in sicurezza informatica sono tra i più ricercati nelle nuove assunzioni di personale. Eppure, a quanto pare, nelle aziende i livelli di sicurezza dei S.I. non sono affatto cresciuti. Questo almeno quanto emerge dallo studio 'Global State of Information Security' effettuato anche quest'anno (è la quinta volta, a partire dal 2003) dalle riviste CIO, CSO e da PriceWaterhouseCoopers. Ad esso è dedicato il primo articolo di questo dossier dedicato alla tematica della sicurezza informatica in azienda, andandone ad analizzare in profondità i risultati. Il dossier continua proponendo alcune opinioni sul tema della sicurezza dei sistemi informativi nelle PMI italiane, fornendo anche dei dati dell'osservatorio Nazionale per la Sicurezza Informatica dove emerge come a rischio ci sia anche la proprietà intellettuale e le idee delle imprese. Mentre le motivazioni dei malintenzionati passano dalla ricerca di notorietà al vero e proprio obiettivo di guadagno. Infine il tema dell'outsourcing e dei possibili rischi ad essi connesso in caso di una gestione non idonea della sicurezza da parte del fornitore dei servizi. Nell'intervista a una analista vengono dati una serie di suggerimenti per determinare i livelli di rischio, monitorare le attività del fornitore e negoziare al meglio i Service Level Agreement (SLA) di questa tipologia di contratto. Pagina 3 di 13

4 LO STATO DELLA SICUREZZA DELL'IT Oltre settemila risposte a una indagine di CIO, CSO e PriceWaterhouseCoopers. Cosa pensano e cosa fanno le aziende per difendersi dagli attacchi esterni e interni La lettura dei risultati dello studio Global State of Information Security' effettuato dalle riviste CIO, CSO e da PriceWaterhouseCoopers,, che ha coinvolto dirigenti aziendali di tutto il mondo, potrebbe provocare qualche tensione. Non è piacevole infatti scoprire che, malgrado l' impegno personale e gli investimenti effettuati, le minacce di spamming, virus, phishing e così via potrebbero aumentare. E' un fatto che oggi le preoccupazioni crescono, anche perché è fortemente cresciuta la consapevolezza del 'problema sicurezza informatica' e perché sono stati messi a punto strumenti e sistemi dedicati a intercettare e affrontare questi problemi. - Sono stati introdotti nuovi processi. Per esempio quello di risk assessment a livello globale di impresa, che ormai 4 aziende su 5 conducono periodicamente. Questo ha rafforzato la comprensione del problema sicurezza, che tre anni fa era propria di 37 aziende su 100 mentre oggi questo numero è salito a Sono stati introdotti strumenti e tecnologie. Su 10 intervistati, 9 dicono di usare i firewall, di monitorare il comportamento degli utenti e di affidarsi a una infrastruttura di intrusion detection; il numero diventa ancora più significativo - sfiorando il 98% - tra le aziende di maggiori dimensioni (con fatturato superiore al miliardo di dollari). In forte crescita l'adozione delle tecnologie di decription adottate, a diversi livelli di utilizzo, dal 72% dei rispondenti, in grande crescita rispetto al 48% dello scorso anno. - E' stato assunto personale specializzato. E' in crescita costante il numero di CSO (Chief Security Officer) o di tecnici IT focalizzati sulla sicurezza informatica. Consapevoli sì, ma non basta Le preoccupazioni e la consapevolezza del problema non sono mai stati così alti, ma questo non basta per dare automaticamente più controllo del problema. Cinque anni fa il 36% delle risposte a questo studio dichiarava di non aver subito incidenti sul fronte della sicurezza; oggi questa percentuale è scesa al 22%. Questo vuol dire che il problema è oggi più grande? No di certo. Semplicemente significa che oggi molte più aziende sono consapevoli di un problema di cui hanno sempre sofferto ma di cui, fino a qualche anno fa, non avevano visibilità. Quelli che ieri erano considerati guasti difficilmente comprensibili sulla rete oggi sono riconosciuti come problemi di sicurezza informatica. La consapevolezza è cresciuta, proprio perché aziende, banche ed enti pubblici hanno costruito, nel corso degli ultimi anni, una infrastruttura che rende visibile il livello di sicurezza dei sistemi e delle reti informatiche. A ritmi sostenuti le aziende si sono attrezzate con persone, tecnologie e processi dedicati al tema della sicurezza. Pagina 4 di 13

5 Ecco il nemico, sta nel tuo ufficio! Nello studio di quest'anno, per la prima volta, i dipendenti superano gli hacker come fonte principale e più probabile di una minaccia alla sicurezza. Il dato emerge con particolare chiarezza dalle risposte date all'indagine dai dirigenti aziendali. Il riconoscimento della forza delle minacce 'dall'interno' è un chiaro segnale della crescente consapevolezza dei problemi, dovuta in grande misura al sistema di controlli che è stato introdotto nelle aziende nel corso degli ultimi cinque anni. I dati (vedi tabella 2) mostrano il crescente ruolo dei dipendenti nelle minacce alla sicurezza. Gli impiegati sono forse diventati meno affidabili di un tempo? Probabilmente no. Molti esperti di sicurezza vi spiegheranno che gli attacchi dall'interno non sono un fenomeno nato improvvisamente negli ultimi anni, ma piuttosto un dato costante e comunque più consistente di quanto normalmente credano le vittime degli attacchi. Quello che accade oggi è che c'è molta miglior conoscenza di situazioni che non sono certo nate oggi. Costruire una infrastruttura di sicurezza può portare a identificare gli impiegati come responsabili di incidenti sul fronte della sicurezza. Un CSO ha a disposizione gli strumenti tecnologici per indagare sulle anomalie che colpiscono la rete aziendale e detiene l'autorità per chiedere ai responsabili delle business unit di fornirgli informazioni utili a un'indagine interna. Una volta implementati, gli strumenti di monitoraggio consentono di individuare le minacce provenienti dall'interno. Poi il CSO centralizza via software la gestione del sistema informativo di sicurezza per individuare le anomalie nel comportamento della rete aziendale. E può indire periodiche iniziative di risk assessment (questo è un altro tema di forte attualità). Uno strano paradosso Con tutte queste iniziative in corso un'azienda ha rafforzato la sua capacità di scoprire problemi e incidenti sul fronte della sicurezza. Ma ecco uno strano paradosso: malgrado il massiccio impiego negli ultimi 5 anni di persone processi e tecnologie e una maggior consapevolezza del problema da parte degli utenti, il 40% di coloro che hanno risposto al survey non ha saputo spiegare il modo in cui si sono manifestati i problemi di sicurezza; erano il 29% nello studio di un anno fa. E spiccano anche i tanti 'Non so' a proposito del tipo di incidente subito e il metodo utilizzato per gli attacchi. Cresce anche il numero degli informatici addetti alla sicurezza che rispondono 'Non so' se interrogati su numero e natura degli incidenti. Non deve quindi sorprendere se dopo anni di acquisti e installazioni di sistemi e processi per potenziare la sicurezza quasi la metà di chi ha partecipato allo studio non è in grado di dare risposta su quel che è successo nelle loro aziende. Ma c'è anche di peggio in quel terzo di risposte che vengono da CIO (Chief Information Officer) e CSO - che pure dovrebbero avere più conoscenze sugli incidenti di sicurezza - e che dichiarano di non sapere quanti incidenti hanno colpito i loro sistemi o il modo in cui questi incidenti si sono manifestati (vedi tabella 3). La verità è che sistemi, processi, strumenti, hardware e software e anche cultura e comprensione del problema danno visibilità sul fatto di non essere in grado di vedere tutti i potenziali problemi; per esempio il fatto che un impiegato affidabile che vuol portarsi del lavoro a casa può diventare una involontaria causa di incidente se perde il proprio laptop o mette i dati aziendali sul pc di casa. Pagina 5 di 13

6 Dalla reazione alla prevenzione A commento dei risultati dello studio, alcuni osservatori ritengono che c'è stata persino troppa attenzione alla tecnologia (firewall, gestione identità, intrusion detection ecc.) trascurando invece la pratica delle analisi del rischio e della formazione di una cultura proattiva con la raccolta di risorse informative intelligenti. Se gran parte degli investimenti sono stati effettuati in tecnologie molti dei ritorni di quegli investimenti verranno da lì. Gli strumenti faranno il loro dovere, vi diranno cosa sta accadendo e daranno l'altolà a molti pericolosi attacchi. Ma la tecnologia è quasi sempre reattiva. Scatena gli allarmi e produce report accurati sulle anomalie solo dopo che queste si sono verificate. Per esempio i sistemi di intrusion detection non sono per niente efficaci nella comprensione della natura delle vulnerabilità prima che queste si siano determinate. Un po' come i sensori che nei musei fanno scattare gli allarmi quando viene danneggiato qualche dipinto ma che non sono in grado di spiegare il come e il perché un quadro è stato danneggiato né aiutarvi a prevenire l'eventualità di un prossimo atto di vandalismo. Insomma, anche un'occhiata superficiale ai trend sul fronte della sicurezza è sufficiente per capire che gli 'attaccanti' - si tratti di hacker o di impiegati infedeli - dispongono di strumenti molto più potenti ed efficaci di quelli che sono stati messi in campo per difendere la sicurezza dei Sistemi informativi aziendali. Cambiare strategia E allora, cosa si deve fare? Pensare in modo strategico. Gli investimenti in sicurezza, dalla semplice attenzione alle misure a base di iniezioni di tecnologia, devono puntare su una strategia che faccia perno sull'analisi del rischio e sulla raccolta di informazioni per formare un'efficace strumentazione di intelligence aziendale. I responsabili dei sistemi informativi e della sicurezza aziendale, per esempio, dovrebbero investire sulla condivisione delle informazioni. 'Collaborazione': questa deve essere una delle parole d'ordine per poter allestire una squadra di specialisti e di ricercatori in grado di intercettare e analizzare il malware e di raccogliere su Internet le informazioni più aggiornate sui trend relativi alla sicurezza. Magari abbonandosi a ricerche e servizi che alcune aziende specializzate in sicurezza IT già hanno a catalogo. Sicurezza e IT: ritorno all'antico Il survey sulla sicurezza 2007 mostra un significativo trend: l'it vuole riprendersi il controllo sul tema della sicurezza. Cinque anni fa, alla prima puntata di questo studio, risultò evidente che nelle aziende che avevano maggior fiducia nei propri livelli di sicurezza i responsabili di questo tema molto raramente riportavano all'it; erano quelle le aziende che spendevano maggiormente in sicurezza. Anno dopo anno la sicurezza IT ha rafforzato la propria autonomia dal reparto IT e ha dato vita a nuove figure professionali sempre più specializzate. Pagina 6 di 13

7 Molti poteri decisionali sono stati spostati dall'it alla sicurezza e molti team che si occupano di sicurezza riportano sempre più a funzioni estranee all'it, per esempio l'ufficio legale, la funzione di risk management e, in qualche caso, addirittura l'ufficio dell'amministratore delegato. Un trend più evidente nelle grandi aziende. Bene, lo studio 2007 mostra una netta inversione di tendenza, più pronunciata nelle grandi aziende. Le risposte allo studio hanno individuato ben 12 funzioni a cui i CSO dovrebbero riportare, raggruppabili in tre categorie: IT (CIO e CTO); Neutrale (board, CEO, CFO, ufficio legale); Sicurezza (CSO, area del rischio, funzione di auditing). Ed ecco, l'andamento delle percentuali di risposta negli ultimi due anni. Un 12% di crescita nel numero dei responsabili della sicurezza che riportano all'it è molto significativo. E se si considerano le aziende di maggiori dimensioni si arriva al 19%. Da notare anche, in questa fascia di aziende, la relativamente bassa percentuale che indica il riporto alle funzioni neutrali. Sicurezza integrata L'evoluzione della funzione sicurezza, oltre al ritorno all'antico nel rapporto con l'it, mostra un'altra tendenza, che integra nella figura del CSO le responsabilità della sicurezza IT e della sicurezza fisica. Questo trova giustificazione sia nella maggior efficienza operativa che questo determina sia nel fatto che sono gli stessi attacchi alla sicurezza a farsi sempre più convergenti. Un classico esempio di convergenza è quello relativo al controllo degli accessi. Combinando l'accesso all'edificio degli uffici con l'accesso a un sistema della rete aziendale si risparmiano quattrini, si rafforza l'efficienza e si crea una vista unica sia verso le minacce fisiche (ingressi non consentiti ai locali) sia verso quelle digitali (accesso non consentito alla rete). Che cosa pensano i vertici I massimi dirigenti aziendali hanno molta più fiducia nella sicurezza delle loro aziende e nella correttezza e affidabilità dei loro dipendenti di quanta ne abbiano CIO e responsabili della sicurezza delle stesse aziende (vedi tabella 7). Anche per questo CIO e CSO sembrano più sicuri di Pagina 7 di 13

8 quanto non siano gli amministratori delegati sulla crescita del budget per la sicurezza per i prossimi anni. Privacy: va meglio ma... Vista l'esplosione del numero di incidenti riguardanti le minacce alla privacy, le aziende hanno rafforzato le pratiche sul tema, hanno isolato il tema della privacy da quello della sicurezza e quello della governance della sicurezza (che dovrebbe contribuire alla definizione delle politiche sulla privacy) da quello della sicurezza tattica. Questo significa che c'è comunque ancora molto da fare: alcuni passi fondamentali per assicurare la data privacy - database criptati, classificazione dei dati sulla base del livello di rischio relativo - non sono ancora diventate pratiche standard. Il comparto che risulta più in ritardo nell'adozione di pratiche sulla privacy è quello tecnologico, il più avanzato è quello delle banche per il mercato consumer. Segnali di una ripresa di controllo e di influenza dell'it sul tema emergono in molti dei risultati dello studio. Per esempio, alla richiesta di indicare le linee guida di riferimento che le aziende seguono sulla sicurezza, le risposte più frequenti (di 2 o 3 volte) citano regole di provenienza IT (per esempio ITIL) piuttosto che protocolli specifici di sicurezza come SAS 70 o standard ISO. Dalla qualità alla sicurezza Secondo alcuni osservatori si sta ripetendo - ma a ritmi più accelerati - quanto accaduto 20 anni fa sul tema della qualità quando ovunque si nominavano vice presidenti responsabili della qualità che riportavano all'amministratore delegato. Con il tempo questi ruoli sono scomparsi o sono stati assorbiti da altre funzioni. Se nel caso della qualità questa evoluzione può essere avvenuta in parte perché la qualità è stata integrata come un valore aziendale e non richiedeva una specifica figura di responsabile, il discorso sulla sicurezza è decisamente differente. Infatti i risultati dello studio mostrano che quello della sicurezza non è, o almeno non è ancora, un valore aziendale. Più che altro le aziende non sembrano avere ancora deciso cosa farsene, di questo tema. Pagina 8 di 13

9 GLI HACKER PRENDONO DI MIRA LE PICCOLE E MEDIE IMPRESE Scatta in Italia l'allarme sicurezza informatica anche per le aziende di dimensioni più ridotte di Marco Tennyson Vuoi per la risicatezza dei budget, la carenza di competenze interne o vuoi semplicemente per la mancanza di tempo, fatto sta che la stragrande maggioranza delle piccole e medie imprese italiane non eccelle per grado di protezione della propria infrastruttura IT. "Otto realtà su dieci non si sentono affatto al sicuro", sottolinea Maurizio Garavello, country manager di Websense, commentando i risultati di un'indagine che ha coinvolto 75 responsabili IT di PMI italiane. "E' vero che ormai tutte le PMI possiedono un livello base di protezione, ma è altrettanto vero che non vanno molto oltre a firewall e antivirus...". E questo, purtroppo, lo sanno pure gli hacker, che da qualche tempo hanno cominciato a spostare i loro attacchi proprio verso le realtà meno protette. Una volta c'era l'hacker che colpiva solo per il gusto di provare la propria bravura, oggi si muove per lucro, con strumenti di malware sempre più sofisticati. "E' in atto ormai un importante cambiamento nel comportamento dell'hacker, le cui motivazioni sono ormai sempre meno legate alla notorietà e sempre più orientate al guadagno", conferma Marco Riboli, country manager di Symantec. Ne è un esempio la recente ondata di attacchi che ha colpito i distretti del Nordest. Secondo i dati diffusi dall'osservatorio Nazionale per la Sicurezza Informatica, molte imprese italiane, in particolare del Triveneto, sono state al centro di una serie di attacchi informatici che hanno avuto origine in Cina. "Da un monitoraggio compiuto su un campione di 500 PMI del Nordest italiano, si evidenzia come si sia verificato un 49% di casi di attacco di origine cinese - sottolinea Mirko Gatto, amministratore delegato di Yarix, tra i promotori dell'osservatorio -. Un dato preoccupante, che può essere a nostro avviso spiegato con il tentativo da parte dei pirati cinesi di penetrare i sistemi delle aziende italiane per copiare disegni e brevetti". "Le PMI mostrano di avere gli stessi problemi di sicurezza che caratterizzano le grandi realtà, ma hanno meno risorse per affrontarle", afferma Garavello. A fronte di pericoli noti - virus, spyware, phishing - e meno noti - social networking, software peer-to-peer -, è piuttosto ovvio che ormai antivirus e firewall non siano più in grado di proteggere realmente un'azienda, nemmeno se di piccole dimensioni. Molti fornitori sono quindi corsi ai ripari, offrendo servizi di sicurezza gestiti o soluzioni complete ad hoc per le PMI. Stando a Websense, in Italia gli strumenti di web filtering sono oggi usati solo dalla metà delle PMI. Ancor più preoccupante è il grado di preparazione delle PMI italiane a fronteggiare le possibili fughe di informazioni dall'interno. Considerando che la media delle PMI europee di implementazione di strumenti per l'identificazione di hacker interni e la protezione di dati confidenziali è, rispettivamente, del 43 e 33%, le PMI del Bel Paese sembrano fette di gruviera, attestandosi su dei poco incoraggianti 9 e 8%. Se un fattore di spinta all'adozione di prodotti di sicurezza può essere rappresentato dall'introduzione di soluzioni complete concepite per queste realtà, un altro può derivare dal rapporto delle PMI, in qualità di fornitori, con le grandi aziende. Queste ultime stanno infatti richiedendo che la rispettiva supply chain sia propriamente controllata, cominciando a dettare regole in tal senso. Pagina 9 di 13

10 PER UN OUTSOURCING PIU' SICURO Cresce il mercato dell'outsourcing, crescono inevitabilmente i problemi lato sicurezza. Il rapporto con il fornitore, i controlli, gli SLA. Che cosa si può fare per alleviare rischi e minacce? Oggi ridurre i rischi di sicurezza è più importante che mai. Un risvolto particolare, in genere poco trattato, del tema sicurezza è quello che riguarda i contratti di outsourcing. Nell'intervista che segue l'analista specializzata Diana Kelley di Burton Group fornisce una serie di suggerimenti per determinare i livelli di rischio, monitorare le attività del vostro fornitore e negoziare al meglio i Service Level Agreement (SLA) dei contratti di outsourcing. Come descriverebbe lo scenario che circonda il mondo dell'outsourcing per quanto riguarda la sicurezza? E' uno scenario che si sta chiarendo sempre più e che sta guadagnando crescente attenzione. Le aziende hanno imparato che è indispensabile associare all'outsourcing il tema della sicurezza. E di recente ci si è anche resi conto che insieme ad applicazioni o sistemi non è possibile esternalizzare anche i rischi relativi alle cadute di immagine: se qualcosa va storto nell'applicazione in outsourcing questo si ripercuoterà sulla vostra immagine, assai più che su quella dell'outsourcer. C'è qualche suggerimento che si può dare per garantire i massimi livelli di sicurezza nell'outsourcing? La prima cosa da fare è capire anzitutto che cosa si sta dando in outsourcing. La cosa potrebbe sembrare semplice. Facciamo l'esempio del call center. Io non sto dando in outsourcing solo il mio call center, ma insieme a questo sto passando all'outsourcer la gestione della mia sicurezza. Occorre capire, insomma, quali sono le implicazioni derivanti da una scelta di outsourcing, per quanto riguarda la gestione del rischio. Così, se io sto dando in outsourcing dei dati è importante farsi una domanda del genere: in questi dati ci sono delle informazioni personali, per esempio sulla salute di determinate persone? C'è qualche altra informazione di tipo personale che deve essere protetta? Ricordatevi insomma che non state solo dando in outsourcing un data center, ma piuttosto dei dati e le procedure di controllo su quei dati. Tutto questo per dire una cosa semplice: che voi con l'outsourcing date ad altri un sacco di cose: la vostra immagine e la vostra reputazione, la protezione dei dati e i rischi a questa associati, i processi aziendali che sono coinvolti da quei dati... Per questo voi dovete assicurarvi la possibilità di gestire quello che state affidando all'outsourcer e sapere con precisione quello che dovete fare per proteggerlo. Tutte cose che acquistano un'importanza ancora più rilevante quando un'organizzazione si affida a un outsourcer di un altro Paese. Questo comporta la necessità di conoscere i particolari livelli di rischio presenti in quel Paese.. Assolutamente, visto che ci sono sistemi legislativi differenti Paese per Paese. Ci sono requisiti diversi negli Stati Uniti, dove vigono standard come HIPAA e Sarbanes Oxley (SOX), leggi sulla privacy e regole specifiche (SEC 17a-4) per broker e trader. In Canada c'è Pipeda per il rispetto della privacy, in Giappone stanno introducendo una sorta di Sarbanes Oxley (JSOX), nell'unione Europea ci sono altre direttive. Queste differenti regole definiscono, per ogni Paese, quello che si può e non si può fare con i dati, la loro elaborazione e la loro memorizzazione. Questo impone attenzione agli adempimenti richiesti dalla giurisdizione del Paese in cui risiede il vostro outsourcer e estrema attenzione anche alle possibilità che avrete in caso di ricorso legale per eventuali inadempienze contrattuali. Questa cautela vi permetterà di non restare con le mani in mano in caso di perdita dei vostri dati, e quindi di provare a recuperare i vostri dati oppure almeno di essere risarciti per il danno subito. Quanto è importante conoscere il background personale e professionale degli addetti che lavorano presso il nostro outsourcer a contatto con sistemi e dati della nostra azienda? Pagina 10 di 13

11 Si tratta di un argomento di grande importanza. Dovete sapere, per esempio, se il vostro provider ha sotto controllo l'eventualità di una presenza di persone con precedenti penali tra i suoi dipendenti; e se a questi sono affidati dati sensibili della vostra azienda, avere un'idea se queste persone sono state magari coinvolte in vicende precedenti in cui c'è stata sottrazione di dati, vendita di informazioni su carte di credito o casi del genere. Bene, e cosa fa l'outsourcer con questi controlli, e come garantisce la sicurezza? E quali sono le misure messe in atto quotidianamente per assicurarsi che le persone con precedenti del genere non escano magari un giorno dall'ufficio con una buona fetta del vostro business memorizzata su una chiavetta USB? Ed ancora, come vengono tenute lontano dai vostri dati le persone che non sono autorizzate ad accedervi? Che tipo di controllo degli accessi, quali sistemi di autenticazione e autorizzazione vengono utilizzati per far sì che le persone che possono vedere certi dati o operare su determinati processi siano effettivamente le sole a fare queste cose? E sarebbe il caso anche di informarsi per capire cosa sta facendo l'outsourcer per garantirsi i necessari controlli all'interno dei data center. Spesso è economicamente conveniente avere sullo stesso server istanze multiple in una sorta di ambiente virtualizzato. Ma cosa accadrebbe se sullo stesso server, insieme alle informazioni sui vostri clienti si trovassero le informazioni dei vostri competitor? Dovreste quindi garantirvi che il vostro provider abbia provveduto a tenere separati questi dati, non solo per essere sicuri che solo i dipendenti autorizzati possano vederli, ma anche perché chiunque altro possa avere accesso al data center, per esempio il vostro concorrente, in modalità client remoto, venga tenuto distante dai vostri dati. E a proposito di SLA, quali sono le cose che è più importante fare? La cosa importante, in questo ambito, è di intervenire subito, perché è davvero difficile riuscire a rinegoziare le condizioni contrattuali dopo che è accaduto un determinato evento, se il provider non vuole concedervi questa possibilità. A volte i tecnici preferiscono non coinvolgere avvocati ed esperti di contratti per paura che le cose possano andare troppo a rilento. E invece è importante che tutto venga precisato e che prima di imbarcarsi in un contratto a lungo termine con un outsourcer siate certi di aver precisato fino in fondo le clausole per voi accettabili e quelle che non lo sono. Un aspetto da curare in modo particolare è quello che riguarda la presenza nel contratto firmato con l'outsourcer di una clausola che permetta di ricorrere a modalità di auditing che andranno precisate fin dall'inizio: per esempio se voi preferite far ricorso a auditor di vostra fiducia o avete una particolare preferenza per una specifica modalità di auditing standard e così via. Un'altra cosa importante da precisare subito riguarda il modo di accordarsi rispetto a qualsiasi problema dovesse verificarsi. Non importa che si tratti di call center o di sviluppo, prima o poi qualcosa succede. E allora meglio definire la procedura e il percorso da seguire in questi casi: quali sono le persone da coinvolgere e a quali livelli di responsabilità, qual è il momento giusto per intervenire e così via. Un' altra cosa da definire riguarda la quantificazione dei danni che dovranno esservi pagati in caso di caduta del sistema e di perdita di dati. C'è qualcosa che in genere a qualcuno capita di non sapere o potrebbe non pensare di poter o dover chiedere? La prima cosa da non dimenticare è quanto abbiamo detto all'inizio e che vale davvero la pena di ripetere: molto spesso le aziende non hanno pensato abbastanza a qual è il rischio reale associato alle informazioni che vengono date in outsourcing. Il vostro fornitore potrebbe essere davvero un 'best in class' tanto nei processi che a voi interessa affidargli quanto nei livelli di sicurezza con cui questi processi vengono gestiti; questo non toglie che dobbiate verificare che l'outsourcer garantisca il livello di gestione del rischio di cui voi ritenete necessario disporre. Non dimenticate poi di affidare a qualcuno della vostra organizzazione il compito di fare da trait d'union con il provider, da fiduciario con il compito anche soltanto di parlare periodicamente con l'outsourcer per verificare che le cose stanno andando precisamente per il verso giusto. Pagina 11 di 13

12 GLOSSARIO Firewall Soluzione che si occupa di consentire il flusso del traffico dati da e verso la rete seguendo determinate regole impostate dall'amministratore di sistema. Intrusion Detection System Soluzione per la identificazione delle intrusioni in una rete informatica. Malware Con questo termine si identificano programmi e codici che possono compromettere il funzionamento dei sistemi informativi aprendoli in alcuni casi anche a minacce esterne. In questa categoria rientrano virus, spyware e altre tipologie di programma 'maligno'. Peer-to-Peer Tecnologie per la connessione diretta di due computer e lo scambio di file e informazioni Risk Assessment Procedura di analisi per determinare il valore di rischio legato a una determinata situazione o minaccia. Service Level Agreement Accordi con il fornitore che stabiliscono dei livelli minimi di servizio e possono eventualmente prevedere penali in caso di mancato rispetto Social networking Forma di comunicazione in rete che mette in contatto una o più persone con interessi e obiettivi comuni Spam Messaggi di posta elettronica indesiderati in genere inviati in massa. In alcuni casi cercano anche di frodare il mittente, ad esempio richiedendo numeri di carte di credito o coordinate bancarie, per cui si parla di phishing. Pagina 12 di 13

13 . Documento reperibile, assieme ad altre monografie, nella sezione Dossier del sito Documento pubblicato su licenza Periodici Italia Pagina 13 di 13

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Outsourcing: un nuovo servizio

Outsourcing: un nuovo servizio Outsourcing: un nuovo servizio Ottobre 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008

Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008 Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008 Auditorium Sardegna Ricerche - Pula Linee guida per la sicurezza informatica nelle piccole e medie imprese Claudio Telmon CLUSIT

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

di Antonella Salvatore Produzione e logistica >> Sistemi di management

di Antonella Salvatore Produzione e logistica >> Sistemi di management CREAZIONE E GESTIONE DELLA CONOSCENZA NELLE AZIENDE di Antonella Salvatore Produzione e logistica >> Sistemi di management CONOSCENZA ESPLICITA ED IMPLICITA La conoscenza rappresenta quello che in management

Dettagli

Abbandonare la sicurezza basata sull'analisi dei rischi?

Abbandonare la sicurezza basata sull'analisi dei rischi? ICT Security n. 50, Novembre 2006 p. 1 di 5 Abbandonare la sicurezza basata sull'analisi dei rischi? Il titolo di questo articolo è volutamente provocatorio, ma chi si trova a progettare, gestire, giustificare,

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

A cura di: Giangiacomo Freyrie

A cura di: Giangiacomo Freyrie 1 Buongiorno. La collaborazione con Federcongressi&eventi entra nel vivo e nella fase più operativa. Partiamo dal gruppo dei PCO. Il primo con cui siamo entrati in contatto e con cui abbiamo cominciato

Dettagli

RISK MANAGEMENT SURVEY Risultati della Survey condotta da ANDAF - Elaborazione a cura di Aon S.p.A.

RISK MANAGEMENT SURVEY Risultati della Survey condotta da ANDAF - Elaborazione a cura di Aon S.p.A. XXXVII Congresso Nazionale ANDAF, Napoli, 25-26 Ottobre 2013 RISK MANAGEMENT SURVEY Risultati della Survey condotta da ANDAF - Elaborazione a cura di Aon S.p.A. Aon Aon è il broker # 1 al mondo Dati e

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA LE MISURE MINIME DI SICUREZZA INFORMATICA VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA di Marco Maglio Marketing e vendite >> Privacy Le nuove misure sono molto più stringenti di quelle

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

INTERVISTA 1 DI DEBORA ROSCIANI A MAURIZIO ZORDAN, FOCUS ECONOMIA, RADIO24

INTERVISTA 1 DI DEBORA ROSCIANI A MAURIZIO ZORDAN, FOCUS ECONOMIA, RADIO24 25 ottobre 2013 INTERVISTA 1 DI DEBORA ROSCIANI A MAURIZIO ZORDAN, FOCUS ECONOMIA, RADIO24 Audio da min. 12:00 a 20:45 su http://www.radio24.ilsole24ore.com/player.php?channel=2&idprogramma=focuseconomia&date=2013-10-25&idpuntata=gslaqfoox,

Dettagli

Corruzione zero, una proposta alternativa (e a basso costo) Marco Fioretti

Corruzione zero, una proposta alternativa (e a basso costo) Marco Fioretti Corruzione zero, una proposta alternativa (e a basso costo) di Marco Fioretti @mfioretti_it Dal 1077 al 2012: cosa deve ripetersi? Lo scontro di Canossa diede luogo a qualcosa mai sperimentato prima d'allora:

Dettagli

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Il Security Manager in Banca Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Introduzione Cerchiamo di rispondere a questa domanda di fondo:

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Novembre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Verona NetConsulting 2012 1

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight CUSTOMER SUCCESS STORY April 2014 Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight PROFILO DEL CLIENTE: Azienda: S.p.A. Settore: logistica e trasporti Fatturato: 8,2

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

1. LA MOTIVAZIONE. Imparare è una necessità umana

1. LA MOTIVAZIONE. Imparare è una necessità umana 1. LA MOTIVAZIONE Imparare è una necessità umana La parola studiare spesso ha un retrogusto amaro e richiama alla memoria lunghe ore passate a ripassare i vocaboli di latino o a fare dei calcoli dei quali

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Soluzioni su misura per le flotte aziendali A confronto con André Siegrist della società René Faigle AG

Soluzioni su misura per le flotte aziendali A confronto con André Siegrist della società René Faigle AG Soluzioni su misura per le flotte aziendali A confronto con della società René Faigle AG La René Faigle AG svolge la sua attività con successo da più di ottant anni. L azienda svizzera a conduzione familiare

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Innovatori per tradizione

Innovatori per tradizione Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana Equivale a livello regionale al Parlamento nazionale E composto da 65 consiglieri Svolge il compito di valutare /

Dettagli

Le imprese Web Active in Italia

Le imprese Web Active in Italia Le imprese Web Active in Italia per settore di attività Introduzione p. 2 Obiettivo e variabili utilizzate p. 2 La classifica p. 4 Analizziamo i dati p. 5 Metodologia p. 9 1 Le imprese Web Active in Italia

Dettagli

GUIDA VELOCE PER TRAINER

GUIDA VELOCE PER TRAINER GUIDA VELOCE ~ 6 ~ GUIDA VELOCE PER TRAINER Perché usare il toolkit di EMPLOY? In quanto membro del personale docente, consulente di carriera, addetto al servizio per l impiego o chiunque interessato ad

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Il ruolo del Credito in Sardegna

Il ruolo del Credito in Sardegna Il ruolo del Credito in Sardegna Seminario del 16 luglio 2007 Vorrei circoscrivere il perimetro del mio intervento alle problematiche che coinvolgono il target di clientela di Artigiancassa. Noi infatti

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

"L impatto dell Information Technology sulle aziende del terziario in Italia"

L impatto dell Information Technology sulle aziende del terziario in Italia "L impatto dell Information Technology sulle aziende del terziario in Italia" Sintesi per la stampa Ricerca promossa da Microsoft e Confcommercio realizzata da NetConsulting Roma, 18 Marzo 2003 Aziende

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Le banche tra tassi e risparmiatori Famiglie e banche: interessi più bassi e depositi in crescita

Le banche tra tassi e risparmiatori Famiglie e banche: interessi più bassi e depositi in crescita Economia > News > Italia - lunedì 13 gennaio 2014, 16:00 www.lindro.it Segnali positivi Le banche tra tassi e risparmiatori Famiglie e banche: interessi più bassi e depositi in crescita Antonio Forte La

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Perugia NetConsulting 2012 1

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

venerdì 28 giugno 2013, 17:22

venerdì 28 giugno 2013, 17:22 A tutto Gas 1 Cambiare il mondo si può A tutto Gas Un modo semplice e rivoluzionario di fare la spesa venerdì 28 giugno 2013, 17:22 di Silvia Allegri A tutto Gas 2 A tutto Gas 3 A tutto Gas 4 A tutto Gas

Dettagli

PEOPLE CARE. Un equipe di professionisti che si prendono cura dello sviluppo delle RISORSE UMANE della vostra organizzazione.

PEOPLE CARE. Un equipe di professionisti che si prendono cura dello sviluppo delle RISORSE UMANE della vostra organizzazione. La Compagnia Della Rinascita PEOPLE CARE Un equipe di professionisti che si prendono cura dello sviluppo delle RISORSE UMANE della vostra organizzazione. PEOPLE CARE Un equipe di professionisti che si

Dettagli

Un altro anno di crescita per Media Vending

Un altro anno di crescita per Media Vending edia Vending Un altro anno di crescita per edia Vending e i t e n d i v R l I e r c a t o d d e l V e n d i n g edia Vending è una dinamica rivendita che da alcuni anni opera con successo nella Provincia

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

Indagine sull HR Transformation nelle Banche Italiane

Indagine sull HR Transformation nelle Banche Italiane Indagine sull HR Transformation nelle Banche Italiane integrazione con il business e le strategie eccellenza dei servizi hr HR Transformation efficienza e le tecnologie sourcing Premessa La profonda complessità

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

COME NON PERDERE TEMPO NEL NETWORK MARKETING!

COME NON PERDERE TEMPO NEL NETWORK MARKETING! COME NON PERDERE TEMPO NEL NETWORK MARKETING Grazie per aver scaricato questo EBOOK Mi chiamo Fabio Marchione e faccio network marketing dal 2012, sono innamorato e affascinato da questo sistema di business

Dettagli

"Gli Elementi del Successo" non sono per Tutti. Sono per te?

Gli Elementi del Successo non sono per Tutti. Sono per te? "Gli Elementi del Successo" non sono per Tutti. Sono per te? Stiamo cercando persone che possano avere successo nel MLM. Come abbiamo fatto noi. E come vogliamo fare ancora quando c'è il "business perfetto

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

Soluzioni tecnologiche

Soluzioni tecnologiche S.p.A. Soluzioni tecnologiche a misura d azienda per la sicurezza delle informazioni sicurezza informatica gestita S.p.A. Soluzioni innovative nel settore delle telecomunicazioni NEST2 è una società di

Dettagli

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore!

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! oppure La Pubblicità su Google Come funziona? Sergio Minozzi Imprenditore di informatica da più di 20 anni. Per 12 anni ha lavorato

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Come Lavorare in Rugbystories.it

Come Lavorare in Rugbystories.it Come Lavorare in Rugbystories.it Una guida per i nuovi arrivati IL PUNTO DI PARTENZA PER I NUOVI ARRIVATI E UN PUNTO DI RITORNO PER CHI NON RICORDA DA DOVE E ARRIVATO. 1 Come Lavorare in Rugbystories.it

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo.

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo. LUCERNA IURIS LEGAL EUROPEAN NETWORK STUDIO LEGALE MAGLIO E ASSOCIATI - Cosa è la privacy - Cosa sono i dati personali - I principi fondamentali da conoscere per proteggere i dati personali a. Cosa è la

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Social Network. Social Business

Social Network. Social Business Social Network Social Business Piero Luchesi PMP AGENDA Agenda e introduzione Parte I Overview sul Social Business Era della collaborazione Social Network Apertura al Social Business Come fare Social Business

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

LABORATORIO INNOVAZIONE PMI Progetto di Fondo Perequativo 2002

LABORATORIO INNOVAZIONE PMI Progetto di Fondo Perequativo 2002 Azienda Speciale Camera di Commercio di Lecco LABORATORIO INNOVAZIONE PMI Progetto di Fondo Perequativo 22 UNA SINTESI DEI RISULTATI In collaborazione con Versione st/15 aprile 25 Progetto Laboratorio

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire:

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire: di Pier Francesco Piccolomini 1 Dopo aver spiegato come si accende il computer e come si usano mouse e tastiera, con questa terza puntata della nostra guida entriamo trionfalmente all interno del PC, dove

Dettagli

GEPRIM Snc. Consulenza, Formazione e Coaching per il Settore Creditizio. www.geprim.it

GEPRIM Snc. Consulenza, Formazione e Coaching per il Settore Creditizio. www.geprim.it GEPRIM Snc Consulenza, Formazione e Coaching per il Settore Creditizio Geprim per il Settore Creditizio Il settore del credito e la figura del mediatore creditizio hanno subito notevoli cambiamenti nel

Dettagli

Il Piano Finanziario Parte 2: Equilibrio e Investimento

Il Piano Finanziario Parte 2: Equilibrio e Investimento Il Piano Finanziario Parte 2: Equilibrio e Investimento Non aspettare, il tempo non potrà mai essere " quello giusto". Inizia da dove ti trovi, e lavora con qualsiasi strumento di cui disponi, troverai

Dettagli