Stop alla perdita di dati: Valorizzazione degli investimenti in sicurezza esistenti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Stop alla perdita di dati: Valorizzazione degli investimenti in sicurezza esistenti"

Transcript

1 Stop alla perdita di dati: Valorizzazione degli investimenti in sicurezza esistenti Di fronte a un approccio nei confronti del lavoro e delle informazioni che continua a evolversi rispetto ai modelli del passato, le organizzazioni sono sempre più consapevoli della grande necessità di controllare le informazioni che entrano, attraversano ed escono dalle loro reti. In questo documento viene dimostrata l esigenza di un criterio di utilizzo accettabile e di alto profilo per impedire la perdita di dati, vengono fornite indicazioni pratiche per utilizzare gli investimenti attuali nelle tecnologie di sicurezza IT a livello di gateway e di endpoint per supportare tale criterio e viene descritto in quali aree è realistico pensare a nuovi investimenti. Un white paper Sophos Giugno 2008

2 Stop alla perdita di dati: Valorizzazione degli investimenti in sicurezza esistenti Dopo anni di lotta alle intrusioni, virus e spam, le organizzazioni si trovano ora a dover affrontare un altro crescente problema per la sicurezza: la perdita di dati l esposizione intenzionale o accidentale di informazioni che variano dalle informazioni personali tutelate dalla legge alla proprietà intellettuale e i segreti commerciali. Le violazioni della sicurezza dei dati che avvengono attualmente non provengono solo da attacchi di pirateria informatica in Internet, ma abbracciano l ambiente IT in senso più ampio, comprendendo notebook perduti o rubati, chiavette USB e altri dispositivi, e applicazioni Web 2.0, quali IM. In un recente sondaggio condotto dagli analisti di IDC, l esposizione involontaria di informazioni aziendali riservate è stata indicata come la minaccia principale, superiore a virus, trojan e worm. Il tipo più frequente di informazioni perdute è la proprietà intellettuale e l 81% degli intervistati considera la protezione e il controllo delle informazioni (IPC) definiti come monitoraggio, cifratura, filtro e blocco delle informazioni sensibili contenute nei dati memorizzati, in movimento e in uso come una parte importante della strategia globale di protezione dei dati. La soluzione IPC con la massima priorità è stata indicata nella prevenzione della perdita di dati (DLP) distribuita a livello di perimetro e sui computer endpoint dell organizzazione. 1 Da uno studio analogo svolto dal Ponemon Institute è emerso che le soluzioni per prevenire la perdita di dati e di cifratura sono state le misure tecnologiche attuate con maggiore frequenza in seguito a una violazione per prevenire incidenti futuri. 2 aziendali 56% Notebook persi/rubati 51% Webmail o pubblicazione sul Web 37% Messaggistica immediata 33% Dispositivi mobili persi/rubati 33% Dispositivi multimediali 19% Altro 12% La crescente importanza dei sistemi DLP Esistono diversi motivi per porre la prevenzione dalla perdita di dati al centro della sicurezza aziendale. Perdite di dati di alto profilo che danneggiano la reputazione La cattiva pubblicità derivante dalla perdita di dati può tradursi in danni alla reputazione, clienti perduti e, a volte, perfino nel fallimento delle aziende che ne cadono vittima. Il numero di esempi di violazioni della sicurezza dei dati che vengono resi noti sta aumentando in modo significativo. Tra gli incidenti di alto profilo che si sono verificati di recente, si possono citare i seguenti: Pirati informatici hanno rubato 4,2 milioni di numeri di carte di debito e di credito da Hannaford Bros, una catena di supermercati statunitense che gestisce 165 negozi di drogheria nell area del New England. (Dicembre 2007 Marzo 2008) 3 Documenti governativi segreti su al Qaeda e l Iraq sono stati dimenticati in un treno per pendolari nel Regno Unito. (Giugno 2008) 4 L ufficio delle imposte britannico (HMRC, Her Majesty s Revenue and Customs) ha perduto dati personali, comprendenti date di nascita, numeri di assicurazione nazionale e dati bancari, di 25 milioni di persone in seguito allo smarrimento di due CD da parte delle poste. (Novembre 2007) 5 Un contenente nomi, posizione, stipendi e numeri di sicurezza sociale di 192 membri della facoltà e del personale è stata inviata per errore agli studenti dell Ohio State University Agricultural Technical Institute. (Maggio 2008) 6 % che sceglie 4 o 5 in una scala fino a 5 punti Importanza del monitoraggio dell utilizzo da parte dei dipendenti 1

3 Normative Legislazione nazionale I governi di tutto il mondo hanno introdotto norme di legge sempre più rigide in tema di protezione dei dati, quali i provvedimenti Sarbanes-Oxley Act, HIPAA e Gramm-Leach-Bliley Act negli Stati Uniti e il Data Protection Act nel Regno Unito, per garantire controlli adeguati sulle informazioni sensibili delle aziende. Le organizzazioni che non sono conformi alla legge sono passibili di ammende e possono essere obbligate ad adottare soluzioni per prevenire il ripetersi di casi analoghi. Il California Senate Bill 1386, introdotto nel 2003, è stato il primo provvedimento a richiedere che le organizzazioni avvisino tutte le persone interessate nel caso i relativi dati riservati o personali siano stati perduti, rubati o compromessi. Questa divulgazione pubblica ora è richiesta da 35 stati. Numerose normative richiedono anche verifiche periodiche, che potrebbero non essere superate se un organizzazione non ha attuato i controlli adeguati. PCI DSS La legislazione nazionale è affiancata dal PCI DSS (Payment Card Industry Data Security Standard). Creato da un gruppo di aziende multinazionali, viene applicato ai commercianti nel quadro delle clausole che autorizzano l accettazione di transazioni con carta di credito. Le organizzazioni che nel corso di una verifica non sono in grado di dimostrare la conformità PCI sono soggette a sanzioni anche se non si è verificata alcuna perdita di dati. La portata internazionale di PCI e la sua capacità di rispondere rapidamente ai cambiamenti costituisce uno standard di sicurezza importante quanto qualsiasi altra legge locale o nazionale. Attualmente, la protezione deve focalizzarsi sul controllo dell accesso alle informazioni, non sul blocco del perimetro. Costo Oltre ai costi legali, le organizzazioni devono affrontare anche quelli meno evidenti del recupero e della ricaduta commerciale, quali la perdita di business o il ritiro dell autorizzazione all uso delle carte di credito. Tutti questi costi sono in continuo aumento. Costo di una violazione dei dati Fino a 43% dal 2005 Costo medio per violazione: 6,3 milioni di USD Costo medio per record: 197 USD per società finanziarie: 239 USD Costo del business perduto Fino a 30% dal % dei costi complessivi (rispetto al 54% in uno studio simile del 2006) Fonte: Ponemon Institute, novembre La dissolvenza del perimetro e il Web 2.0 Di fronte allo spostamento del business online e al crescente grado di mobilità, la strategia del secolo scorso di proteggere il perimetro dell organizzazione con firewall, sistemi di rilevazione delle intrusioni e altri strumenti simili non è più sufficiente. Il numero di punti di ingresso e uscita dei dati è ormai eccessivo. Anche se il blocco del perimetro rimane importante, la protezione deve concentrarsi sul controllo dell accesso alle informazioni. Grazie alla prospettiva completamente diversa introdotta dagli utenti Web 2.0, questa esigenza sta crescendo in modo esponenziale. Questa nuova forza lavoro di dipendenti 2.0 è accompagnata da un atteggiamento mentale in piena sintonia con la condivisione delle informazioni nei siti di relazioni sociali, la pubblicazioni sui blog e la scambio di e IM con gli amici, spesso senza valutare se ciò è appropriato o meno in un contesto aziendale.

4 La sfida delle attuali soluzioni DLP Diversi fornitori di soluzioni DLP rivolte alle aziende hanno sviluppato offerte innovative per prevenire la perdita di informazioni aziendali sensibili. Molti di questi prodotti sono focalizzati sull identificazione e classificazione di tutti i dati aziendali e sulla successiva implementazione di criteri DLP aziendali per tenere traccia delle informazioni sensibili a livello aziendale e applicare controlli laddove necessario. Queste soluzioni sono molto valide in termini di principio, ma nella pratica incorrono in vari ostacoli di implementazione. Troppi dati e poco tempo a disposizione. Per molte organizzazioni i dati sono talmente dispersi e voluminosi che una classificazione esauriente si rivela un compito troppo oneroso e impegnativo a livello di risorse per la maggior parte dei reparti IT. Resistenza IT. Molti prodotti DLP disponibili sono relativamente nuovi e risentono ancora di problemi quali la frequenza di falsi positivi. Molti reparti IT sono riluttanti a investire le proprie risorse limitate nell implementazione di un altra complessa infrastruttura a livello aziendale sacrificando l erogazione di valore strategico per l organizzazione. Resistenza degli utenti. Vi è molta cautela riguardo la distribuzione di un ulteriore agente su ciascun desktop e notebook che potrebbe interferire con le attività legittime, impegnando potenza di calcolo del processore, richiedendo frequenti aggiornamenti e rallentando le prestazioni di altre applicazioni utente. Complessità del campo d azione. L ideazione e l implementazione di criteri di protezione completi e attuabili che siano supportati dalle soluzioni DLP rischiano di ostacolare il normale andamento aziendale, in quanto comportano il coinvolgimento non solo del reparti IT ma anche di quello delle risorse umane, del personale di amministrazione e addetto alle questioni legali e dei responsabili delle unità operative. L attenzione sbagliata. Molte di queste soluzioni sono focalizzate per la maggior parte sulla perdita di dati intenzionale, quando in realtà questo è un problema difficile da impedire. Ad esempio, le persone sono in grado di alterare deliberatamente i file per evitare la rilevazione oppure si pone il problema più banale di coloro che condividono semplicemente informazioni in modo inappropriato nel corso di conversazioni. Requisiti reali dell organizzazione La verità è che, fatta eccezione per le aziende più grandi con i requisiti di sicurezza più rigidi, la maggior parte delle organizzazione non dispone di fatto dei fondi e delle risorse di personale adeguati, pur essendo costrette a implementare iniziative DLP su larga scala. Le loro esigenze più pressanti e immediate rientrano in tre categorie. Blocco dei comportamenti avventati Il 98% degli incidenti associati alla perdita di dati sono dovuti a casi fortuiti o avventati 7, come viene evidenziato da tre dei quattro esempi riportati a pagina 1. Smarrimento di notebook e chiavette USB, cattivo uso delle , incauta condivisione di informazioni in sistemi di IM, webmail, siti di relazioni sociali e siti di condivisione dei file peerto-peer rappresentano per le organizzazioni pericoli più rilevanti dei pirati informatici. Soddisfazione dei requisiti normativi L esigenza più pressante per le organizzazioni è quella di implementare un efficace soluzione che sia in grado di dimostrare ai revisori che viene garantita la protezione e il controllo necessari per soddisfare le normative attuali senza la necessità di consistenti quantità di finanziamenti e risorse a livello di implementazione e gestione. Valorizzazione dell investimento esistente Con particolare riferimento alle situazioni in cui le risorse IT sono limitate, la soluzione migliore non è investire grandi quantità di tempo e denaro in un infrastruttura completamente nuova, ma di sfruttare a fondo i vantaggi delle funzionalità DLP di quella che è già in essere, come viene spiegato più estesamente nel seguito.

5 Abilitazione di DLP Applicazione di criteri di utilizzo accettabili La creazione e applicazioni di criteri di utilizzo accettabili (AUP) deve costituire la base per qualsiasi tentativo volto a impedire la perdita di dati in un organizzazione. Tenuto conto della natura mutevole dell infrastruttura di un organizzazione e delle aspettative dei dipendenti di poter disporre liberamente delle informazioni in termini di accesso e condivisione, il successo di un AUP è strettamente legato alla creazione della consapevolezza da parte dei dipendenti del fatto che il pericolo è interno, estremamente accidentale e che spetta a loro evitarlo. Oltre a sottolineare l importanza del buon senso, i criteri di utilizzo accettabili devono stabilire esattamente in che modo un dipendente deve utilizzare le informazioni di un organizzazione, con consigli precisi sulle best practice e una chiara definizione dei comportamenti vietati. Devono essere considerati problemi come i seguenti: Quali file/informazioni è consentito inviare tramite I criteri aziendali per la pubblicazione in bacheche di messaggi Web o per il download dal Web I criteri di utilizzo delle chiavette USB e dei CD per memorizzare informazioni aziendali sensibili Criteri sull alterazione delle impostazioni della sicurezza. È necessario esporre in dettaglio anche le ripercussioni della mancata osservazione dei criteri. Valorizzazione delle soluzioni esistenti La maggior parte delle organizzazioni dispone già di vari strumenti provvisti di funzionalità in grado di soddisfare i requisiti DLP più pressanti senza richiedere nuovi e rilevanti investimenti. Un ulteriore vantaggio deriva dal fatto che, nel momento in cui DLP diventa un problema di livello aziendale, verrà previsto un upgrade delle funzionalità DLP di queste stesse soluzioni in modo simile a quanto è accaduto a prevenzione dello spyware, rilevazione dello spam e rilevazione e prevenzione delle intrusioni, iniziate tutte come categorie distinte della sicurezza e, in seguito, annoverate rapidamente in altre categorie quali, ad esempio, protezione antivirus e firewall. Protezione del gateway e del server Gran parte delle funzionalità disponibili nei prodotti per la gestione delle sono in grado di impedire l invio di dati sensibili o non appropriati all esterno dell organizzazione o a utenti non autorizzati all interno. Gli strumenti comprendono: Scansione del contenuto di messaggi e allegati per controllare e bloccare le informazioni sensibili, individuando, ad esempio, numeri di sicurezza sociale o parole chiave correlate a informazioni aziendali riservate Controllo dell accesso a file particolari Compatibilità con soluzioni di cifratura per impedire la lettura delle da parte di utenti non autorizzati Reale individuazione del tipo di file per impedire che gli utenti alterino e nascondano tipi di file non autorizzati nelle . Molte organizzazioni hanno già implementato vari strumenti provvisti di funzionalità in grado di soddisfare i requisiti DLP più pressanti senza richiedere nuovi e rilevanti investimenti.

6 Protezione del gateway Web Gli strumenti disponibili nelle soluzioni Web sono in grado di applicare criteri di protezione aziendali che: Impediscono agli utenti di accedere ai tipi di siti Web e di applicazioni che vengono tipicamente impiegati per aggirare i controlli aziendali e diffondere informazioni aziendali sensibili, tra cui siti di condivisione dei file peer-to-peer, siti FTP e siti di webmail quali Googl e Yahoo! Posta. Controllo e blocco dell utilizzo non autorizzato del traffico di messaggistica istantanea e FTP Protezione dai download drive-by che inseriscono segretamente spyware nel computer dell utente. Protezione degli endpoint La protezione degli endpoint va oltre l imperativo di non dimenticare i notebook sul treno: Blocco dell utilizzo di applicazioni non indispensabili quali condivisione dei file P2P, IM, client FTP, client di non autorizzati, connessioni di rete wireless e strumenti di sincronizzazione di smartphone e PDA. Gestione dell accesso in scrittura su dispositivi di archiviazione portatili quali le chiavette USB. Cifratura dei dati sui sistemi di archiviazione portatili in modo che non possano essere letti nel caso cadano nelle mani sbagliate. Investimento in nuova tecnologia Tutti questi strumenti esistenti sono in grado di offrire un significativo grado di protezione a condizione di garantire un adeguato livello di aggiornamento e manutenzione. Esiste tuttavia un altra soluzione che è in grado di offrire un ulteriore livello cruciale di protezione: il controllo dell accesso alla rete (NAC, Network Access Control). NAC assicura che ogni computer che si connette alla rete, sia esso dislocato nella sede centrale o in una posizione remota, di proprietà dell azienda o di utenti ospiti, sia conforme ai criteri di sicurezza dell organizzazione. Grazie a una buona soluzione NAC, qualsiasi computer endpoint che si connette alla rete viene esaminato per garantire che: La protezione firewall e dal malware sia aggiornata e attiva Siano state applicate le patch più recenti del sistema operativo Non siano presenti applicazioni non autorizzate. Il rimedio immediato o il blocco di qualsiasi computer riconosciuto non conforme ai criteri aziendali consente a un sistema NAC di garantire che le funzionalità DLP in altre soluzioni siano attive e aggiornate. Riepilogo La perdita di dati è diventata uno dei problemi più pressanti per le organizzazioni. Tuttavia, l implementazione di una infrastruttura complessa completamente nuova per bloccare la perdita di informazioni non costituisce in genere una strategia percorribile ed efficace. In realtà, la migliore soluzione DLP è quella di creare un AUP, applicarlo tramite l attuazione di controlli appropriati già disponibili nell infrastruttura di sicurezza di endpoint, server e gateway esistente, quindi investire un una soluzione NAC per garantire che tutti i computer siano aggiornati e conformi ai criteri di protezione aziendali. Soluzione Sophos Sophos Enterprise Security and Control offre protezione completa per desktop, notebook, dispositivi mobili, file server, gateway e infrastruttura groupware di un organizzazione, nonché per tutte le esigenze di navigazione sul Web. Il motore unificato di Sophos difende ogni punto, controllando non solo il software e le attività malevole, ma impedendo anche la perdita di dati e il cattivo uso di applicazioni software legittime, tra cui VoIP, IM, P2P, browser Internet, lettori multimediali e videogiochi. Una licenza utente consente di proteggere tutti gli endpoint in ambiente Windows, Mac e Linux, attiva la protezione software o appliance a livello di gateway e Web e protegge i server groupware Microsoft Exchange e Lotus Notes.

7 Fonti IDC, Information Protection and Control Survey: Data Loss Prevention and Encryption Trends, Doc # , marzo edition.cnn.com/2008/world/europe/06/11/alqaeda.documents.ap/index.html?iref=newssearch Boston, USA Oxford, Regno Unito Copyright Sophos Plc. Tutti i marchi registrati e i copyright sono compresi e riconosciuti da Sophos. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in un sistema di recupero dati o trasmessa in qualsiasi forma o con qualsiasi mezzo senza il consenso scritto degli editori.

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione B Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni sulla valutazione

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Cos è ND Rifiuti 2008?

Cos è ND Rifiuti 2008? ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI CONSIGLIO D EUROPA RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI (adottata dal Comitato dei Ministri

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Vigilanza bancaria e finanziaria

Vigilanza bancaria e finanziaria Vigilanza bancaria e finanziaria DISPOSIZIONI DI VIGILANZA IN MATERIA DI POTERI DI DIREZIONE E COORDINAMENTO DELLA CAPOGRUPPO DI UN GRUPPO BANCARIO NEI CONFRONTI DELLE SOCIETÀ DI GESTIONE DEL RISPARMIO

Dettagli

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore

Dettagli

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione. ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno

Dettagli

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Strategia di classificazione della clientela relativamente ai servizi d investimento offerti dalla Banca Nazionale del Lavoro SpA

Strategia di classificazione della clientela relativamente ai servizi d investimento offerti dalla Banca Nazionale del Lavoro SpA relativamente ai servizi d investimento offerti dalla Banca Nazionale del Lavoro SpA Classification Policy PREMESSA, FONTI NORMATIVE ED OBIETTIVO DEL DOCUMENTO... 3 1. DEFINIZIONI... 3 1.1. CLIENTI PROFESSIONALI...

Dettagli

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS COMUNE DI PEGLIO PROVINCIA DI PESARO E URBINO PIAZZA PETRANGOLINI, N. 6-61049 PEGLIO (PU) TEL. 0722/310100 FAX 0722/310157 indirizzo e-mail comune.peglio@provincia.ps.it MANUALE D USO PER L UTILIZZO DEL

Dettagli

Università Politecnica delle Marche. Progetto Didattico

Università Politecnica delle Marche. Progetto Didattico Università Politecnica delle Marche Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica e dell Automazione Sede di Ancona Anno Accademico 2011-2012 Corso di Tecnologie WEB Docente prof. Alessandro

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Politica d Uso Accettabile della scuola

Politica d Uso Accettabile della scuola ISTITUTO COMPRENSIVO STATALE DON MILANI Viale delle Regioni, 62 70132 - Bari Telefono 080-5371951 Fax 080-5375520 e_mail: baic812002@istruzione.it - c.f. 93403070720 PEC baic812002@pec.istruzione.it www.donmilanibari.it

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016 -

PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016 - PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016-1 1. Introduzione: organizzazione e funzioni del Comune. Con l approvazione del presente Programma Triennale della Trasparenza e dell

Dettagli

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft ALLA FINE DEL PRESENTE ADDENDUM AL CONTRATTO PER MICROSOFT PARTNER PROGRAM ( MSPP ) FACENDO CLIC SUL PULSANTE ACCETTO,

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO INDICE 8.1 Generalità 8.2 Monitoraggi e Misurazione 8.2.1 Soddisfazione del cliente 8.2.2 Verifiche Ispettive Interne 8.2.3 Monitoraggio e misurazione dei processi 8.2.4 Monitoraggio e misurazione dei

Dettagli

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS?

UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? Dalla Direttiva Europea al art. 22 del DL Cresci Italia 2.0 PREMESSA E QUADRO GENERALE DALLA PRIMA DIRETTIVA EUROPEA ALLA LEGGE BERSANI PASSANDO

Dettagli

CARTA DEI SERVIZI. Premessa:

CARTA DEI SERVIZI. Premessa: CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

CAPITOLO 11 Innovazione cam i amen o

CAPITOLO 11 Innovazione cam i amen o CAPITOLO 11 Innovazione e cambiamento Agenda Ruolo strategico del cambiamento Cambiamento efficace Cambiamento tecnologico Cambiamento di prodotti e servizi i Cambiamento strategico e strutturale Cambiamento

Dettagli

Guida rapida Vodafone Internet Box

Guida rapida Vodafone Internet Box Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Piano di Sviluppo Competenze

Piano di Sviluppo Competenze Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,

Dettagli

LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE

LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO DEL MIGLIORAMENTO DEI PROCESSI PRODUTTIVI E LA VALORIZZAZIONE

Dettagli

STUDIO BD e ASSOCIATI Associazione Professionale Cod. Fisc. e Partita Iva 01727930354 web: www.bdassociati.it e-mail: info@bdassociati.

STUDIO BD e ASSOCIATI Associazione Professionale Cod. Fisc. e Partita Iva 01727930354 web: www.bdassociati.it e-mail: info@bdassociati. Circolare n. 5/2013 Pagina 1 di 6 A tutti i Clienti Loro sedi Circolare n. 5/2013 del 7 marzo 2013 SICUREZZA SUL LAVORO OBBLIGHI IN VIGORE E DI PROSSIMA SCADENZA PER I DATORI DI LAVORO Come noto, il D.Lgs

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di una informativa che

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso: REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) L accesso al laboratorio di informatica è subordinato all accettazione del presente regolamento; 2) L accesso è riservato ai

Dettagli

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

Cloud Email Archiving

Cloud Email Archiving Cloud Email Archiving Archiviazione e conformità della posta elettronica Archiviazione e conformità L'archiviazione della posta elettronica deve soddisfare una serie di requisiti fondamentali, compreso

Dettagli

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Procedura Gestione dei documenti e del 06/05/2013 1. DISTRIBUZIONE Datore

Dettagli

LA REVISIONE LEGALE DEI CONTI

LA REVISIONE LEGALE DEI CONTI LA REVISIONE LEGALE DEI CONTI Comunicazione del revisore con i responsabili delle attività di governance e con il pubblico Dicembre 2013 Comunicazioni del revisore con i responsabili delle attività di

Dettagli

LEAD GENERATION PROGRAM

LEAD GENERATION PROGRAM LEAD GENERATION PROGRAM New Business Media al servizio delle imprese con una soluzione di comunicazione totalmente orientata alla generazione di contatti L importanza della lead generation La Lead Generation

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli