L'IMPRESA AL SICURO. Dati, comportamenti e rischi relativi all'uso e alla gestione dei sistemi informativi aziendali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L'IMPRESA AL SICURO. Dati, comportamenti e rischi relativi all'uso e alla gestione dei sistemi informativi aziendali"

Transcript

1 L'IMPRESA AL SICURO Dati, comportamenti e rischi relativi all'uso e alla gestione dei sistemi informativi aziendali a cura della redazione di Computerworld Italia ICTe R&S>> Networking e telecomunicazione

2 Sommario Lo stato della sicurezza dell'it... 4 Gli hacker prendono di mira le piccole e medie imprese... 9 Per un outsourcing più sicuro Glossario Pagina 2 di 13

3 Introduzione I temi della sicurezza, e soprattutto le preoccupazioni per la protezione dei sistemi informativi (S.I.), non sono mai state così alte nella considerazione degli utenti aziendali. Ogni 100 euro spesi in IT, 15 vanno in sicurezza, e gli specialisti in sicurezza informatica sono tra i più ricercati nelle nuove assunzioni di personale. Eppure, a quanto pare, nelle aziende i livelli di sicurezza dei S.I. non sono affatto cresciuti. Questo almeno quanto emerge dallo studio 'Global State of Information Security' effettuato anche quest'anno (è la quinta volta, a partire dal 2003) dalle riviste CIO, CSO e da PriceWaterhouseCoopers. Ad esso è dedicato il primo articolo di questo dossier dedicato alla tematica della sicurezza informatica in azienda, andandone ad analizzare in profondità i risultati. Il dossier continua proponendo alcune opinioni sul tema della sicurezza dei sistemi informativi nelle PMI italiane, fornendo anche dei dati dell'osservatorio Nazionale per la Sicurezza Informatica dove emerge come a rischio ci sia anche la proprietà intellettuale e le idee delle imprese. Mentre le motivazioni dei malintenzionati passano dalla ricerca di notorietà al vero e proprio obiettivo di guadagno. Infine il tema dell'outsourcing e dei possibili rischi ad essi connesso in caso di una gestione non idonea della sicurezza da parte del fornitore dei servizi. Nell'intervista a una analista vengono dati una serie di suggerimenti per determinare i livelli di rischio, monitorare le attività del fornitore e negoziare al meglio i Service Level Agreement (SLA) di questa tipologia di contratto. Pagina 3 di 13

4 LO STATO DELLA SICUREZZA DELL'IT Oltre settemila risposte a una indagine di CIO, CSO e PriceWaterhouseCoopers. Cosa pensano e cosa fanno le aziende per difendersi dagli attacchi esterni e interni La lettura dei risultati dello studio Global State of Information Security' effettuato dalle riviste CIO, CSO e da PriceWaterhouseCoopers,, che ha coinvolto dirigenti aziendali di tutto il mondo, potrebbe provocare qualche tensione. Non è piacevole infatti scoprire che, malgrado l' impegno personale e gli investimenti effettuati, le minacce di spamming, virus, phishing e così via potrebbero aumentare. E' un fatto che oggi le preoccupazioni crescono, anche perché è fortemente cresciuta la consapevolezza del 'problema sicurezza informatica' e perché sono stati messi a punto strumenti e sistemi dedicati a intercettare e affrontare questi problemi. - Sono stati introdotti nuovi processi. Per esempio quello di risk assessment a livello globale di impresa, che ormai 4 aziende su 5 conducono periodicamente. Questo ha rafforzato la comprensione del problema sicurezza, che tre anni fa era propria di 37 aziende su 100 mentre oggi questo numero è salito a Sono stati introdotti strumenti e tecnologie. Su 10 intervistati, 9 dicono di usare i firewall, di monitorare il comportamento degli utenti e di affidarsi a una infrastruttura di intrusion detection; il numero diventa ancora più significativo - sfiorando il 98% - tra le aziende di maggiori dimensioni (con fatturato superiore al miliardo di dollari). In forte crescita l'adozione delle tecnologie di decription adottate, a diversi livelli di utilizzo, dal 72% dei rispondenti, in grande crescita rispetto al 48% dello scorso anno. - E' stato assunto personale specializzato. E' in crescita costante il numero di CSO (Chief Security Officer) o di tecnici IT focalizzati sulla sicurezza informatica. Consapevoli sì, ma non basta Le preoccupazioni e la consapevolezza del problema non sono mai stati così alti, ma questo non basta per dare automaticamente più controllo del problema. Cinque anni fa il 36% delle risposte a questo studio dichiarava di non aver subito incidenti sul fronte della sicurezza; oggi questa percentuale è scesa al 22%. Questo vuol dire che il problema è oggi più grande? No di certo. Semplicemente significa che oggi molte più aziende sono consapevoli di un problema di cui hanno sempre sofferto ma di cui, fino a qualche anno fa, non avevano visibilità. Quelli che ieri erano considerati guasti difficilmente comprensibili sulla rete oggi sono riconosciuti come problemi di sicurezza informatica. La consapevolezza è cresciuta, proprio perché aziende, banche ed enti pubblici hanno costruito, nel corso degli ultimi anni, una infrastruttura che rende visibile il livello di sicurezza dei sistemi e delle reti informatiche. A ritmi sostenuti le aziende si sono attrezzate con persone, tecnologie e processi dedicati al tema della sicurezza. Pagina 4 di 13

5 Ecco il nemico, sta nel tuo ufficio! Nello studio di quest'anno, per la prima volta, i dipendenti superano gli hacker come fonte principale e più probabile di una minaccia alla sicurezza. Il dato emerge con particolare chiarezza dalle risposte date all'indagine dai dirigenti aziendali. Il riconoscimento della forza delle minacce 'dall'interno' è un chiaro segnale della crescente consapevolezza dei problemi, dovuta in grande misura al sistema di controlli che è stato introdotto nelle aziende nel corso degli ultimi cinque anni. I dati (vedi tabella 2) mostrano il crescente ruolo dei dipendenti nelle minacce alla sicurezza. Gli impiegati sono forse diventati meno affidabili di un tempo? Probabilmente no. Molti esperti di sicurezza vi spiegheranno che gli attacchi dall'interno non sono un fenomeno nato improvvisamente negli ultimi anni, ma piuttosto un dato costante e comunque più consistente di quanto normalmente credano le vittime degli attacchi. Quello che accade oggi è che c'è molta miglior conoscenza di situazioni che non sono certo nate oggi. Costruire una infrastruttura di sicurezza può portare a identificare gli impiegati come responsabili di incidenti sul fronte della sicurezza. Un CSO ha a disposizione gli strumenti tecnologici per indagare sulle anomalie che colpiscono la rete aziendale e detiene l'autorità per chiedere ai responsabili delle business unit di fornirgli informazioni utili a un'indagine interna. Una volta implementati, gli strumenti di monitoraggio consentono di individuare le minacce provenienti dall'interno. Poi il CSO centralizza via software la gestione del sistema informativo di sicurezza per individuare le anomalie nel comportamento della rete aziendale. E può indire periodiche iniziative di risk assessment (questo è un altro tema di forte attualità). Uno strano paradosso Con tutte queste iniziative in corso un'azienda ha rafforzato la sua capacità di scoprire problemi e incidenti sul fronte della sicurezza. Ma ecco uno strano paradosso: malgrado il massiccio impiego negli ultimi 5 anni di persone processi e tecnologie e una maggior consapevolezza del problema da parte degli utenti, il 40% di coloro che hanno risposto al survey non ha saputo spiegare il modo in cui si sono manifestati i problemi di sicurezza; erano il 29% nello studio di un anno fa. E spiccano anche i tanti 'Non so' a proposito del tipo di incidente subito e il metodo utilizzato per gli attacchi. Cresce anche il numero degli informatici addetti alla sicurezza che rispondono 'Non so' se interrogati su numero e natura degli incidenti. Non deve quindi sorprendere se dopo anni di acquisti e installazioni di sistemi e processi per potenziare la sicurezza quasi la metà di chi ha partecipato allo studio non è in grado di dare risposta su quel che è successo nelle loro aziende. Ma c'è anche di peggio in quel terzo di risposte che vengono da CIO (Chief Information Officer) e CSO - che pure dovrebbero avere più conoscenze sugli incidenti di sicurezza - e che dichiarano di non sapere quanti incidenti hanno colpito i loro sistemi o il modo in cui questi incidenti si sono manifestati (vedi tabella 3). La verità è che sistemi, processi, strumenti, hardware e software e anche cultura e comprensione del problema danno visibilità sul fatto di non essere in grado di vedere tutti i potenziali problemi; per esempio il fatto che un impiegato affidabile che vuol portarsi del lavoro a casa può diventare una involontaria causa di incidente se perde il proprio laptop o mette i dati aziendali sul pc di casa. Pagina 5 di 13

6 Dalla reazione alla prevenzione A commento dei risultati dello studio, alcuni osservatori ritengono che c'è stata persino troppa attenzione alla tecnologia (firewall, gestione identità, intrusion detection ecc.) trascurando invece la pratica delle analisi del rischio e della formazione di una cultura proattiva con la raccolta di risorse informative intelligenti. Se gran parte degli investimenti sono stati effettuati in tecnologie molti dei ritorni di quegli investimenti verranno da lì. Gli strumenti faranno il loro dovere, vi diranno cosa sta accadendo e daranno l'altolà a molti pericolosi attacchi. Ma la tecnologia è quasi sempre reattiva. Scatena gli allarmi e produce report accurati sulle anomalie solo dopo che queste si sono verificate. Per esempio i sistemi di intrusion detection non sono per niente efficaci nella comprensione della natura delle vulnerabilità prima che queste si siano determinate. Un po' come i sensori che nei musei fanno scattare gli allarmi quando viene danneggiato qualche dipinto ma che non sono in grado di spiegare il come e il perché un quadro è stato danneggiato né aiutarvi a prevenire l'eventualità di un prossimo atto di vandalismo. Insomma, anche un'occhiata superficiale ai trend sul fronte della sicurezza è sufficiente per capire che gli 'attaccanti' - si tratti di hacker o di impiegati infedeli - dispongono di strumenti molto più potenti ed efficaci di quelli che sono stati messi in campo per difendere la sicurezza dei Sistemi informativi aziendali. Cambiare strategia E allora, cosa si deve fare? Pensare in modo strategico. Gli investimenti in sicurezza, dalla semplice attenzione alle misure a base di iniezioni di tecnologia, devono puntare su una strategia che faccia perno sull'analisi del rischio e sulla raccolta di informazioni per formare un'efficace strumentazione di intelligence aziendale. I responsabili dei sistemi informativi e della sicurezza aziendale, per esempio, dovrebbero investire sulla condivisione delle informazioni. 'Collaborazione': questa deve essere una delle parole d'ordine per poter allestire una squadra di specialisti e di ricercatori in grado di intercettare e analizzare il malware e di raccogliere su Internet le informazioni più aggiornate sui trend relativi alla sicurezza. Magari abbonandosi a ricerche e servizi che alcune aziende specializzate in sicurezza IT già hanno a catalogo. Sicurezza e IT: ritorno all'antico Il survey sulla sicurezza 2007 mostra un significativo trend: l'it vuole riprendersi il controllo sul tema della sicurezza. Cinque anni fa, alla prima puntata di questo studio, risultò evidente che nelle aziende che avevano maggior fiducia nei propri livelli di sicurezza i responsabili di questo tema molto raramente riportavano all'it; erano quelle le aziende che spendevano maggiormente in sicurezza. Anno dopo anno la sicurezza IT ha rafforzato la propria autonomia dal reparto IT e ha dato vita a nuove figure professionali sempre più specializzate. Pagina 6 di 13

7 Molti poteri decisionali sono stati spostati dall'it alla sicurezza e molti team che si occupano di sicurezza riportano sempre più a funzioni estranee all'it, per esempio l'ufficio legale, la funzione di risk management e, in qualche caso, addirittura l'ufficio dell'amministratore delegato. Un trend più evidente nelle grandi aziende. Bene, lo studio 2007 mostra una netta inversione di tendenza, più pronunciata nelle grandi aziende. Le risposte allo studio hanno individuato ben 12 funzioni a cui i CSO dovrebbero riportare, raggruppabili in tre categorie: IT (CIO e CTO); Neutrale (board, CEO, CFO, ufficio legale); Sicurezza (CSO, area del rischio, funzione di auditing). Ed ecco, l'andamento delle percentuali di risposta negli ultimi due anni. Un 12% di crescita nel numero dei responsabili della sicurezza che riportano all'it è molto significativo. E se si considerano le aziende di maggiori dimensioni si arriva al 19%. Da notare anche, in questa fascia di aziende, la relativamente bassa percentuale che indica il riporto alle funzioni neutrali. Sicurezza integrata L'evoluzione della funzione sicurezza, oltre al ritorno all'antico nel rapporto con l'it, mostra un'altra tendenza, che integra nella figura del CSO le responsabilità della sicurezza IT e della sicurezza fisica. Questo trova giustificazione sia nella maggior efficienza operativa che questo determina sia nel fatto che sono gli stessi attacchi alla sicurezza a farsi sempre più convergenti. Un classico esempio di convergenza è quello relativo al controllo degli accessi. Combinando l'accesso all'edificio degli uffici con l'accesso a un sistema della rete aziendale si risparmiano quattrini, si rafforza l'efficienza e si crea una vista unica sia verso le minacce fisiche (ingressi non consentiti ai locali) sia verso quelle digitali (accesso non consentito alla rete). Che cosa pensano i vertici I massimi dirigenti aziendali hanno molta più fiducia nella sicurezza delle loro aziende e nella correttezza e affidabilità dei loro dipendenti di quanta ne abbiano CIO e responsabili della sicurezza delle stesse aziende (vedi tabella 7). Anche per questo CIO e CSO sembrano più sicuri di Pagina 7 di 13

8 quanto non siano gli amministratori delegati sulla crescita del budget per la sicurezza per i prossimi anni. Privacy: va meglio ma... Vista l'esplosione del numero di incidenti riguardanti le minacce alla privacy, le aziende hanno rafforzato le pratiche sul tema, hanno isolato il tema della privacy da quello della sicurezza e quello della governance della sicurezza (che dovrebbe contribuire alla definizione delle politiche sulla privacy) da quello della sicurezza tattica. Questo significa che c'è comunque ancora molto da fare: alcuni passi fondamentali per assicurare la data privacy - database criptati, classificazione dei dati sulla base del livello di rischio relativo - non sono ancora diventate pratiche standard. Il comparto che risulta più in ritardo nell'adozione di pratiche sulla privacy è quello tecnologico, il più avanzato è quello delle banche per il mercato consumer. Segnali di una ripresa di controllo e di influenza dell'it sul tema emergono in molti dei risultati dello studio. Per esempio, alla richiesta di indicare le linee guida di riferimento che le aziende seguono sulla sicurezza, le risposte più frequenti (di 2 o 3 volte) citano regole di provenienza IT (per esempio ITIL) piuttosto che protocolli specifici di sicurezza come SAS 70 o standard ISO. Dalla qualità alla sicurezza Secondo alcuni osservatori si sta ripetendo - ma a ritmi più accelerati - quanto accaduto 20 anni fa sul tema della qualità quando ovunque si nominavano vice presidenti responsabili della qualità che riportavano all'amministratore delegato. Con il tempo questi ruoli sono scomparsi o sono stati assorbiti da altre funzioni. Se nel caso della qualità questa evoluzione può essere avvenuta in parte perché la qualità è stata integrata come un valore aziendale e non richiedeva una specifica figura di responsabile, il discorso sulla sicurezza è decisamente differente. Infatti i risultati dello studio mostrano che quello della sicurezza non è, o almeno non è ancora, un valore aziendale. Più che altro le aziende non sembrano avere ancora deciso cosa farsene, di questo tema. Pagina 8 di 13

9 GLI HACKER PRENDONO DI MIRA LE PICCOLE E MEDIE IMPRESE Scatta in Italia l'allarme sicurezza informatica anche per le aziende di dimensioni più ridotte di Marco Tennyson Vuoi per la risicatezza dei budget, la carenza di competenze interne o vuoi semplicemente per la mancanza di tempo, fatto sta che la stragrande maggioranza delle piccole e medie imprese italiane non eccelle per grado di protezione della propria infrastruttura IT. "Otto realtà su dieci non si sentono affatto al sicuro", sottolinea Maurizio Garavello, country manager di Websense, commentando i risultati di un'indagine che ha coinvolto 75 responsabili IT di PMI italiane. "E' vero che ormai tutte le PMI possiedono un livello base di protezione, ma è altrettanto vero che non vanno molto oltre a firewall e antivirus...". E questo, purtroppo, lo sanno pure gli hacker, che da qualche tempo hanno cominciato a spostare i loro attacchi proprio verso le realtà meno protette. Una volta c'era l'hacker che colpiva solo per il gusto di provare la propria bravura, oggi si muove per lucro, con strumenti di malware sempre più sofisticati. "E' in atto ormai un importante cambiamento nel comportamento dell'hacker, le cui motivazioni sono ormai sempre meno legate alla notorietà e sempre più orientate al guadagno", conferma Marco Riboli, country manager di Symantec. Ne è un esempio la recente ondata di attacchi che ha colpito i distretti del Nordest. Secondo i dati diffusi dall'osservatorio Nazionale per la Sicurezza Informatica, molte imprese italiane, in particolare del Triveneto, sono state al centro di una serie di attacchi informatici che hanno avuto origine in Cina. "Da un monitoraggio compiuto su un campione di 500 PMI del Nordest italiano, si evidenzia come si sia verificato un 49% di casi di attacco di origine cinese - sottolinea Mirko Gatto, amministratore delegato di Yarix, tra i promotori dell'osservatorio -. Un dato preoccupante, che può essere a nostro avviso spiegato con il tentativo da parte dei pirati cinesi di penetrare i sistemi delle aziende italiane per copiare disegni e brevetti". "Le PMI mostrano di avere gli stessi problemi di sicurezza che caratterizzano le grandi realtà, ma hanno meno risorse per affrontarle", afferma Garavello. A fronte di pericoli noti - virus, spyware, phishing - e meno noti - social networking, software peer-to-peer -, è piuttosto ovvio che ormai antivirus e firewall non siano più in grado di proteggere realmente un'azienda, nemmeno se di piccole dimensioni. Molti fornitori sono quindi corsi ai ripari, offrendo servizi di sicurezza gestiti o soluzioni complete ad hoc per le PMI. Stando a Websense, in Italia gli strumenti di web filtering sono oggi usati solo dalla metà delle PMI. Ancor più preoccupante è il grado di preparazione delle PMI italiane a fronteggiare le possibili fughe di informazioni dall'interno. Considerando che la media delle PMI europee di implementazione di strumenti per l'identificazione di hacker interni e la protezione di dati confidenziali è, rispettivamente, del 43 e 33%, le PMI del Bel Paese sembrano fette di gruviera, attestandosi su dei poco incoraggianti 9 e 8%. Se un fattore di spinta all'adozione di prodotti di sicurezza può essere rappresentato dall'introduzione di soluzioni complete concepite per queste realtà, un altro può derivare dal rapporto delle PMI, in qualità di fornitori, con le grandi aziende. Queste ultime stanno infatti richiedendo che la rispettiva supply chain sia propriamente controllata, cominciando a dettare regole in tal senso. Pagina 9 di 13

10 PER UN OUTSOURCING PIU' SICURO Cresce il mercato dell'outsourcing, crescono inevitabilmente i problemi lato sicurezza. Il rapporto con il fornitore, i controlli, gli SLA. Che cosa si può fare per alleviare rischi e minacce? Oggi ridurre i rischi di sicurezza è più importante che mai. Un risvolto particolare, in genere poco trattato, del tema sicurezza è quello che riguarda i contratti di outsourcing. Nell'intervista che segue l'analista specializzata Diana Kelley di Burton Group fornisce una serie di suggerimenti per determinare i livelli di rischio, monitorare le attività del vostro fornitore e negoziare al meglio i Service Level Agreement (SLA) dei contratti di outsourcing. Come descriverebbe lo scenario che circonda il mondo dell'outsourcing per quanto riguarda la sicurezza? E' uno scenario che si sta chiarendo sempre più e che sta guadagnando crescente attenzione. Le aziende hanno imparato che è indispensabile associare all'outsourcing il tema della sicurezza. E di recente ci si è anche resi conto che insieme ad applicazioni o sistemi non è possibile esternalizzare anche i rischi relativi alle cadute di immagine: se qualcosa va storto nell'applicazione in outsourcing questo si ripercuoterà sulla vostra immagine, assai più che su quella dell'outsourcer. C'è qualche suggerimento che si può dare per garantire i massimi livelli di sicurezza nell'outsourcing? La prima cosa da fare è capire anzitutto che cosa si sta dando in outsourcing. La cosa potrebbe sembrare semplice. Facciamo l'esempio del call center. Io non sto dando in outsourcing solo il mio call center, ma insieme a questo sto passando all'outsourcer la gestione della mia sicurezza. Occorre capire, insomma, quali sono le implicazioni derivanti da una scelta di outsourcing, per quanto riguarda la gestione del rischio. Così, se io sto dando in outsourcing dei dati è importante farsi una domanda del genere: in questi dati ci sono delle informazioni personali, per esempio sulla salute di determinate persone? C'è qualche altra informazione di tipo personale che deve essere protetta? Ricordatevi insomma che non state solo dando in outsourcing un data center, ma piuttosto dei dati e le procedure di controllo su quei dati. Tutto questo per dire una cosa semplice: che voi con l'outsourcing date ad altri un sacco di cose: la vostra immagine e la vostra reputazione, la protezione dei dati e i rischi a questa associati, i processi aziendali che sono coinvolti da quei dati... Per questo voi dovete assicurarvi la possibilità di gestire quello che state affidando all'outsourcer e sapere con precisione quello che dovete fare per proteggerlo. Tutte cose che acquistano un'importanza ancora più rilevante quando un'organizzazione si affida a un outsourcer di un altro Paese. Questo comporta la necessità di conoscere i particolari livelli di rischio presenti in quel Paese.. Assolutamente, visto che ci sono sistemi legislativi differenti Paese per Paese. Ci sono requisiti diversi negli Stati Uniti, dove vigono standard come HIPAA e Sarbanes Oxley (SOX), leggi sulla privacy e regole specifiche (SEC 17a-4) per broker e trader. In Canada c'è Pipeda per il rispetto della privacy, in Giappone stanno introducendo una sorta di Sarbanes Oxley (JSOX), nell'unione Europea ci sono altre direttive. Queste differenti regole definiscono, per ogni Paese, quello che si può e non si può fare con i dati, la loro elaborazione e la loro memorizzazione. Questo impone attenzione agli adempimenti richiesti dalla giurisdizione del Paese in cui risiede il vostro outsourcer e estrema attenzione anche alle possibilità che avrete in caso di ricorso legale per eventuali inadempienze contrattuali. Questa cautela vi permetterà di non restare con le mani in mano in caso di perdita dei vostri dati, e quindi di provare a recuperare i vostri dati oppure almeno di essere risarciti per il danno subito. Quanto è importante conoscere il background personale e professionale degli addetti che lavorano presso il nostro outsourcer a contatto con sistemi e dati della nostra azienda? Pagina 10 di 13

11 Si tratta di un argomento di grande importanza. Dovete sapere, per esempio, se il vostro provider ha sotto controllo l'eventualità di una presenza di persone con precedenti penali tra i suoi dipendenti; e se a questi sono affidati dati sensibili della vostra azienda, avere un'idea se queste persone sono state magari coinvolte in vicende precedenti in cui c'è stata sottrazione di dati, vendita di informazioni su carte di credito o casi del genere. Bene, e cosa fa l'outsourcer con questi controlli, e come garantisce la sicurezza? E quali sono le misure messe in atto quotidianamente per assicurarsi che le persone con precedenti del genere non escano magari un giorno dall'ufficio con una buona fetta del vostro business memorizzata su una chiavetta USB? Ed ancora, come vengono tenute lontano dai vostri dati le persone che non sono autorizzate ad accedervi? Che tipo di controllo degli accessi, quali sistemi di autenticazione e autorizzazione vengono utilizzati per far sì che le persone che possono vedere certi dati o operare su determinati processi siano effettivamente le sole a fare queste cose? E sarebbe il caso anche di informarsi per capire cosa sta facendo l'outsourcer per garantirsi i necessari controlli all'interno dei data center. Spesso è economicamente conveniente avere sullo stesso server istanze multiple in una sorta di ambiente virtualizzato. Ma cosa accadrebbe se sullo stesso server, insieme alle informazioni sui vostri clienti si trovassero le informazioni dei vostri competitor? Dovreste quindi garantirvi che il vostro provider abbia provveduto a tenere separati questi dati, non solo per essere sicuri che solo i dipendenti autorizzati possano vederli, ma anche perché chiunque altro possa avere accesso al data center, per esempio il vostro concorrente, in modalità client remoto, venga tenuto distante dai vostri dati. E a proposito di SLA, quali sono le cose che è più importante fare? La cosa importante, in questo ambito, è di intervenire subito, perché è davvero difficile riuscire a rinegoziare le condizioni contrattuali dopo che è accaduto un determinato evento, se il provider non vuole concedervi questa possibilità. A volte i tecnici preferiscono non coinvolgere avvocati ed esperti di contratti per paura che le cose possano andare troppo a rilento. E invece è importante che tutto venga precisato e che prima di imbarcarsi in un contratto a lungo termine con un outsourcer siate certi di aver precisato fino in fondo le clausole per voi accettabili e quelle che non lo sono. Un aspetto da curare in modo particolare è quello che riguarda la presenza nel contratto firmato con l'outsourcer di una clausola che permetta di ricorrere a modalità di auditing che andranno precisate fin dall'inizio: per esempio se voi preferite far ricorso a auditor di vostra fiducia o avete una particolare preferenza per una specifica modalità di auditing standard e così via. Un'altra cosa importante da precisare subito riguarda il modo di accordarsi rispetto a qualsiasi problema dovesse verificarsi. Non importa che si tratti di call center o di sviluppo, prima o poi qualcosa succede. E allora meglio definire la procedura e il percorso da seguire in questi casi: quali sono le persone da coinvolgere e a quali livelli di responsabilità, qual è il momento giusto per intervenire e così via. Un' altra cosa da definire riguarda la quantificazione dei danni che dovranno esservi pagati in caso di caduta del sistema e di perdita di dati. C'è qualcosa che in genere a qualcuno capita di non sapere o potrebbe non pensare di poter o dover chiedere? La prima cosa da non dimenticare è quanto abbiamo detto all'inizio e che vale davvero la pena di ripetere: molto spesso le aziende non hanno pensato abbastanza a qual è il rischio reale associato alle informazioni che vengono date in outsourcing. Il vostro fornitore potrebbe essere davvero un 'best in class' tanto nei processi che a voi interessa affidargli quanto nei livelli di sicurezza con cui questi processi vengono gestiti; questo non toglie che dobbiate verificare che l'outsourcer garantisca il livello di gestione del rischio di cui voi ritenete necessario disporre. Non dimenticate poi di affidare a qualcuno della vostra organizzazione il compito di fare da trait d'union con il provider, da fiduciario con il compito anche soltanto di parlare periodicamente con l'outsourcer per verificare che le cose stanno andando precisamente per il verso giusto. Pagina 11 di 13

12 GLOSSARIO Firewall Soluzione che si occupa di consentire il flusso del traffico dati da e verso la rete seguendo determinate regole impostate dall'amministratore di sistema. Intrusion Detection System Soluzione per la identificazione delle intrusioni in una rete informatica. Malware Con questo termine si identificano programmi e codici che possono compromettere il funzionamento dei sistemi informativi aprendoli in alcuni casi anche a minacce esterne. In questa categoria rientrano virus, spyware e altre tipologie di programma 'maligno'. Peer-to-Peer Tecnologie per la connessione diretta di due computer e lo scambio di file e informazioni Risk Assessment Procedura di analisi per determinare il valore di rischio legato a una determinata situazione o minaccia. Service Level Agreement Accordi con il fornitore che stabiliscono dei livelli minimi di servizio e possono eventualmente prevedere penali in caso di mancato rispetto Social networking Forma di comunicazione in rete che mette in contatto una o più persone con interessi e obiettivi comuni Spam Messaggi di posta elettronica indesiderati in genere inviati in massa. In alcuni casi cercano anche di frodare il mittente, ad esempio richiedendo numeri di carte di credito o coordinate bancarie, per cui si parla di phishing. Pagina 12 di 13

13 . Documento reperibile, assieme ad altre monografie, nella sezione Dossier del sito Documento pubblicato su licenza Periodici Italia Pagina 13 di 13

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana Equivale a livello regionale al Parlamento nazionale E composto da 65 consiglieri Svolge il compito di valutare /

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

un occhio al passato per il tuo business futuro

un occhio al passato per il tuo business futuro 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 un occhio al passato per il tuo business futuro BUSINESS DISCOVERY Processi ed analisi per aziende virtuose Che cos è La Business Discovery è un insieme

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Quanto sono al sicuro i vostri dati riservati?

Quanto sono al sicuro i vostri dati riservati? Articolo pubblicato sul numero di febbraio 2010 di La rivista del business ad alte performance Information Technology Quanto sono al sicuro i vostri dati riservati? di Alastair MacWillson L'approccio aziendale

Dettagli

Ottimizzare la gestione ferie ed assenze del personale. Come la tecnologia aiuta a raggiungere questo obiettivo

Ottimizzare la gestione ferie ed assenze del personale. Come la tecnologia aiuta a raggiungere questo obiettivo Ottimizzare la gestione ferie ed assenze del personale Come la tecnologia aiuta a raggiungere questo obiettivo Introduzione Gestire le assenze in modo efficiente è probabilmente uno dei processi amministrativi

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Comoda, sicura, conveniente. Legale.

Comoda, sicura, conveniente. Legale. Comoda, sicura, conveniente. Legale. 80.000 caselle attivate. E voi, cosa aspettate? InfoCert è il più importante gestore di Posta Elettronica Certificata. Legalmail è il servizio pensato per professionisti,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

TARIFFE LUCE E GAS: CONFRONTO INTERNAZIONALE

TARIFFE LUCE E GAS: CONFRONTO INTERNAZIONALE TARIFFE LUCE E GAS: CONFRONTO INTERNAZIONALE Italiani Energia elettrica e metano costano poco, rispetto al resto d Europa, solo per livelli bassi di consumo. Man mano che l utilizzo aumenta, diventiamo

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

[moduli operativi di formazione] Ascolto attivo. Tecniche e suggerimenti per migliorare la propria comunicazione con gli altri.

[moduli operativi di formazione] Ascolto attivo. Tecniche e suggerimenti per migliorare la propria comunicazione con gli altri. [moduli operativi di formazione] Ascolto attivo Tecniche e suggerimenti per migliorare la propria comunicazione con gli altri. ASCOLTO ATTIVO Ogni giorno, passiamo il 49% del nostro tempo ascoltando. Ascoltiamo

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Formazione Su Misura

Formazione Su Misura Formazione Su Misura Contattateci per un incontro di presentazione inviando una mail a formazione@assoservizi.it o telefonando ai nostri uffici: Servizi alle Imprese 0258370-644.605 Chi siamo Assoservizi

Dettagli

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 2.1 Principi generali Pag. 2 2.2. Principi di condotta Pag. 2 2.3 Comportamenti non etici Pag. 3 2.3. Principi di trasparenza Pag. 4 3 Relazioni can il personale

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

ingbenchmark ingbenchmarking benchmarkingbench marking

ingbenchmark ingbenchmarking benchmarkingbench marking INFORMAZIONE FORMAZIONE E CONSULENZA benchmark ingbenchmark ingbenchmarking benchmarkingbench marking ACQUISTO DI SERVIZI DI TRASPORTO MERCI E DI LOGISTICA DI MAGAZZINO In collaborazione con Acquisto di

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte;

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte; CAUTELE NELLE TRATTATIVE CON OPERATORI CINESI La Cina rappresenta in genere un partner commerciale ottimo ed affidabile come dimostrato dagli straordinari dati di interscambio di questo Paese con il resto

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

La Borsa delle idee Innovare: il reale valore dei social network

La Borsa delle idee Innovare: il reale valore dei social network La Borsa delle idee Innovare: il reale valore dei social network Di cosa parliamo? La Borsa delle Idee è la soluzione per consentire alle aziende di coinvolgere attivamente le persone (dipendenti, clienti,

Dettagli

Che cos è un focus-group?

Che cos è un focus-group? Che cos è un focus-group? Si tratta di interviste di tipo qualitativo condotte su un ristretto numero di persone, accuratamente selezionate, che vengono riunite per discutere degli argomenti più svariati,

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 Pag. 33 (diffusione:581000) La proprietà intellettuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

di Sara Baroni Marketing e Vendite >> Marketing e Management

di Sara Baroni Marketing e Vendite >> Marketing e Management GESTIRE CON SUCCESSO UNA TRATTATIVA COMMERCIALE di Sara Baroni Marketing e Vendite >> Marketing e Management OTTENERE FIDUCIA: I SEI LIVELLI DI RESISTENZA Che cosa comprano i clienti? Un prodotto? Un servizio?

Dettagli

Automotive Business Intelligence. La soluzione per ogni reparto, proprio quando ne avete bisogno.

Automotive Business Intelligence. La soluzione per ogni reparto, proprio quando ne avete bisogno. Automotive Business Intelligence La soluzione per ogni reparto, proprio quando ne avete bisogno. Prendere decisioni più consapevoli per promuovere la crescita del vostro business. Siete pronti ad avere

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Business Intelligence: dell impresa

Business Intelligence: dell impresa Architetture Business Intelligence: dell impresa Silvana Bortolin Come organizzare la complessità e porla al servizio dell impresa attraverso i sistemi di Business Intelligence, per creare processi organizzativi

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Email: cose da fare e cose da non fare

Email: cose da fare e cose da non fare OUCH! Marzo 2012 IN QUESTO NUMERO Auto-completamento Cc: / CCn: Liste di distribuzione Emozioni e privacy Email: cose da fare e cose da non fare L AUTORE DI QUESTO NUMERO Fred Kerby ha collaborato a questo

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Sono gocce, ma scavano il marmo

Sono gocce, ma scavano il marmo Sono gocce, ma scavano il marmo di Alberto Spampinato G occiola un liquido lurido e appiccicoso. Cade a gocce. A gocce piccole, a volte a goccioloni. Può cadere una sola goccia in due giorni. Possono caderne

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale Freight&Shipping www.sp1.it marittimo AEREO VIA TERRA dogana magazzino doganale business intelligence SP1, il Freight & Shipping entra spedito nel futuro SP1 è un nuovo applicativo web. Non si installa

Dettagli