Mobile Enterprise. Scenari, opportunità e rischi di una transizione inevitabile

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Mobile Enterprise. Scenari, opportunità e rischi di una transizione inevitabile"

Transcript

1 Scenari, opportunità e rischi di una transizione inevitabile Sessione di Studio AIEA Verona, 14 Novembre 2012 Giorgio Parpinelli Chief Technology Officer Logical Security S.r.l. 1

2 Cosa significa e quali implicazioni comporta Significa dare agli utenti la possibilità di utilizzare e condividere dati, risorse e applicazioni aziendali quando non sono fisicamente in ufficio; Significa estendere la propria rete e i propri servizi IT dovunque si trovino gli utenti; Comporta il superamento di alcune barriere tradizionali: orari del supporto IT dispositivi e nuove problematiche da gestire nuove esposizioni di sicurezza promiscuità d uso dei dispositivi (lavoro/personale) 2

3 I fattori chiave per l azienda Aumentare la quota di mercato e il volume d affari aprendo un nuovo canale per raggiungere i clienti; Acquisire un vantaggio competitivo; Migliorare l efficienza e l efficacia dei processi; Ridurre la distanza tra front-office e back-office (filiera corta); Ridurre i costi; Incontrare le richieste degli utenti; Portare innovazione e dare lustro all immagine aziendale. 3

4 Perché inevitabile? Le previsioni di mercato non lasciano dubbi: There will be 1 billion smartphone customers by 2016, with 257 million smartphones and 126 million tablets in the U.S. alone. Of those worldwide billion mobile devices, Apple, Google and Microsoft will control some 90% of the market with their respective platforms. Business users will factor heavily into these numbers, with some 350M employees using smartphones. -Forrester Research, 2012 (Mobile Is The New Face Of Engagement) New technologies such as media tablets and advances in mobile will have a disruptive impact on many industries, requiring changes to existing processes and propelling business transformation. Gartner, 2012 (Top Industry Predicts 2012: Industries Face intensified Consumerization and Technology Disruption) 200 million of the 350 million employees who will use mobile devices for work in 2016 will use their own devices rather than devices provided by their employers. Forrester Research, 2012 (Mobile Is The New Face Of Engagement) 4

5 Le richieste dell utente L utente tipo vorrebbe semplicemente: lavorare dovunque si trovi senza vincoli sulla connettività; potersi connettere alle risorse aziendali; comunicare con colleghi, clienti, fornitori; Utilizzando 5

6 Cosa fanno in realtà gli utenti mobili? App, app e ancora app Locali - app e dati residenti solo sul dispositivo; Remote si connettono ad un server (aziendale oppure no ) ed eseguono qualcosa; Client/Server combinate, app & dati locali e in azienda (o fuori ); Comunicazioni SMS, MMS, VideoChat, WhatsApp, Facebook, web browsing eccetera; Ah, dimenticavo talvolta telefonano; 6

7 Quali sono i benefici? Produttività: Gli utenti sono abilitati a lavorare dovunque si trovino o ne abbiano la necessità; Immediatezza: Ottenimento immediato di informazioni, condivisione più veloce di dati; Accuratezza: I dati vengono inseriti immediatamente, con minore possibilità di errori o mancanze; Efficienza: Si esegue il lavoro una sola volta. Basta con appunti e trascrizioni; Legame: Gli utenti possono essere ovunque, ma fanno parte del team; Status: Si utilizza un gadget di lusso, che rende una immagine di prestigio e professionalità; 7

8 Fattori di rischio legati alla mobilità 1/2 Costi: Piani traffico dati, app acquistate, costo dei dispositivi. I dati sono erranti: I dispositivi mobili consentono il movimento dei dati, spesso più velocemente della prudenza nello spostarli. Perdita/furto del dispositivo: Cosa è successo ai dati aziendali in esso contenuti? Shoulder Surfing: Le informazioni aziendali sono molto più esposte se qualcuno sbircia alle nostre spalle. App aggiunte dall utente: Possibilità di app malevole o lesive dell attività/reputazione aziendale. Dispositivi di proprietà dell utente: Asset dell utente, dati dell azienda, un mix pericoloso. 8

9 Fattori di rischio legati alla mobilità 2/2 Perdita di controllo per l IT: Utenti che acquistano, connettono e utilizzano dispositivi senza controllo o indicazioni dal reparto IT. Molto probabilmente anche senza protezioni. I dispositivi sono transienti: Essi escono dall ambiente aziendale protetto, si collegano da qualche parte e poi ritornano in azienda. Promiscuità delle connessioni: Gli utenti si collegano ad internet con qualsiasi canale. Servizi di localizzazione: Stai inavvertitamente monitorando gli spostamenti dei dipendenti? Ti sto per caso dando un idea? Virus e malware: Ci sono e sono sempre più specializzati. Purtroppo non vale lo stesso per l atteggiamento degli utenti. 9

10 A proposito di atteggiamenti Da: Bill A: Jim Oggetto: Bilancio Ciao Jim, Volevo esserti utile mentre ero in viaggio quindi ho pensato di analizzare il tuo bilancio da remoto. Mi sono connesso alla tua rete e ho mandato i dati al mio account Gmail, poi li ho scaricati sul mio iphone, copiati tramite Bump sul mio ipad, trasferiti via bluetooth nella mia chiavetta USB, trasmessi sul mio spazio cloud, sincronizzati sul mio tablet Android, modificati sul portatile di mio figlio (il mio me lo hanno rubato), e poi, la scorsa notte mentre dormivi, da un internet café economico qui a Bangkok, mi sono connesso al tuo server via VPN e te li ho ricopiati. Ma non ti preoccupare, sono stato molto attento con i tuoi dati, Bill 10

11 A proposito di atteggiamenti Oggi è una bella giornata Questo relatore è palloso Barak Obama President of the USA United States of America P: E: Chi non ha mai seguito la tentazione di leggere uno di questi oggetti? Chi era certo del contenuto prima di darli in pasto al dispositivo? 11

12 Bilanciare gli interessi Come bilanciare rischi e benefici? 12

13 Bilanciare gli interessi Come bilanciare rischi e benefici? 1. Analizzando le scelte altrui e le analisi di mercato; 2. Classificando e gestendo i rischi con una metodologia standard; 3. Utilizzando la formazione per creare consapevolezza del rischio negli utilizzatori; 13

14 Cosa stanno facendo le aziende Wireless Personalized contacts Content/employee portal Inventory management Field service managament Sales force management Customer interation management Logistics management Workforce analytics and management 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Fully deployed Rolling out or partial deployment Evaluating or piloting No plans Don't know Source: 2011 VDC Research survey of 864 mobile decision makers 14

15 con quali strumenti Mobile Worker Mobile Worker Population Preferred Device Technical Requirements Target Applications Road Warriors & Executives (Knowledge Workers) 28.2M Mobile browser 4G+ GPS Push Image capture Device Management 3rd-Party Apps Security support Wireless Dashboards BI/CI Mobile CRM Approvals Expense Reporting Workflow Management Mobile Office Professional (Corridor Warrior) 111.6M Push Active Sync Application Partitioning WiFi Wireless Time & Attendance Approvals Workflow Management Campus Mobile Worker 370.5M DECT Functionality WiFi 3rd-Party Apps Image Capture Wireless Time & Attendance Approvals Workflow Management Field Mobile Worker (Task/Line Worker) 196.6M Mobile Browser 3G+ GPS (4G emerging) Image Capture Device Management 3rd-Party Apps Durability/Ruggedness Time & Attendance Dispatching Workflow Management Vertical Applications 15

16 e secondo quali politiche Regole d uso per gli Smartphones Company purchased only 45,6% Both company and employee purchased: Approved list 36,3% Both company and employee purchased: Any phone 12,5% Employee purchased only: Approved list 3,2% Employee purchased only: Any phone 2,3% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% Oltre il 50% delle organizzazioni interpellate supporta e consente l uso di dispositivi personali Source: 2011 VDC Research survey of 864 mobile decision makers 16

17 Bilanciare gli interessi Come bilanciare rischi e benefici? 1. Analizzando le scelte altrui e le analisi di mercato; 2. Classificando e gestendo i rischi con una metodologia standard; 3. Utilizzando la formazione per creare consapevolezza del rischio negli utilizzatori; 17

18 Modello di rischio dell azienda mobile 18

19 I 10 maggiori rischi classificati da OWASP MSP 19

20 OWASP M1- Insecure Data Storage Fattori di rischio Presenza di dati confidenziali non protetti Si applica sia ai dati memorizzati in locale che a quelli sincronizzati sul cloud Generalmente è il risultato di: Mancanza di cifratura Caching di dati per uso temporaneo Permessi non adeguati Mancata applicazione di best-practices Impatto Perdità di confidenzialità Diffusione di credenziali Violazione di privacy Non-compliance 20

21 OWASP M1- Insecure Data Storage Contromisure Memorizzare SOLO i dati assolutamente necessari Non utilizzare MAI aree di storage pubbliche (es: SD card) Utilizzare strumenti di crittografia forte Controlli OWASP MSP Control# Description Identify and protect sensitive data on the mobile device 2.1, 2.2, 2.5 Handle password credentials securely on the device Non autorizzare MAI la lettura e scrittura a tutti dei file (world read/write permissions) 21

22 OWASP M2 - Weak Server Side Controls Fattori di rischio Si applica ai servizi di backend Non si tratta di rischi generati dalla componente mobile ma complessivi Possiamo ancora fidarci del client? Impatto Perdità di confidenzialità Integrità dei dati non affidabile Fortunatamente possiamo riciclare esperienze del passato sul tema I controlli esistenti devono essere ripensati (es: comunicazioni out-of-band) 22

23 OWASP M2 - Weak Server Side Controls Contromisure Comprendere a fondo i rischi addizionali introdotti dalle applicazioni mobili nell architettura esistente Sfruttare il patrimonio di conoscenze disponibile Controlli OWASP MSP Control# Description Keep the backend APIs (services) and the platform (server) secure Best practices e metodologie: OWASP Web Top 10, Cloud Top 10, Web Services Top 10 Modelli, guide allo sviluppo, OWASP Enterprise Security API 23

24 OWASP M3 - Insufficient Transport Layer Protection Fattori di rischio Intercettazione dei dati trasmessi (es: Google ClientLogin authentication) Cifratura debole dei dati in transito Cifratura forte ma comportamento non accorto dell utente (es: ignorare i warning relativi ad errori di certificato) Impatto Attacchi con la tecnica Man-in-themiddle Tampering dei dati in transito Perdita di confidenzialità 24

25 OWASP M3 - Insufficient Transport Layer Protection Contromisure Garantire che tutti i dati confidenziali che lasciano il dispositivo siano cifrati Questo include la trasmissione sulle reti mobili (3G etc), Wi-Fi, bluetooth ed eventualmente anche NFC Controlli OWASP MSP Control# Description Ensure sensitive data is protected in transit Quando viene generato un security warning c è sempre un motivo, che NON VA MAI IGNORATO! 25

26 OWASP M5 - Poor Authorization and Authentication Fattori di rischio E necessario osservare sia la parte mobile che quella infrastrutturale sul tema Alcune app confidano su valori immutabili (un tempo) come IMEI, IMSI, UUID Impatto Escalation di privilegi Accessi non autorizzati Gli identificatori hardware (anche quelli compromessi) persistono dopo un wipe o un factory reset L aggiunta di informazioni contestuali nella fase di autenticazione è utile ma non foolproof 26

27 OWASP M5 - Poor Authorization and Authentication Contromisure Le informazioni contestuali mitigano il rischio ma solo se inserite in una architettura multi-factor L utilizzo di comunicazioni Out-of-band non è sufficiente se queste sono generate dallo stesso dispositivo Non utilizzare MAI il device ID o subscriber ID come solo fattore di autenticazione Controlli OWASP MSP Control# Description Implement user authentication/autho rization and session management correctly 8.4 Authenticate all API calls to paid resources 27

28 Bilanciare gli interessi Come bilanciare rischi e benefici? 1. Analizzando le scelte altrui e le analisi di mercato; 2. Classificando e gestendo i rischi con una metodologia standard; 3. Utilizzando la formazione per creare consapevolezza del rischio negli utilizzatori; 28

29 Regola numero 1: regolamentare Sono possibili approcci diversi a seconda dell organizzazione aziendale, ma in generale la policy deve determinare: se è consentito l utilizzo aziendale di dispositivi personali e viceversa; tecnologie supportate e/o ammesse nel caso di device personali; limitazioni d uso; prescrizioni per il corretto utilizzo (password, cifratura, backup etc); tipologie di controlli attuati; eventuali sanzioni per i trasgressori; 29

30 Regola numero 2: creare consapevolezza L utente è l anello debole della catena e necessita di essere reso consapevole dei rischi a cui potrebbe esporre se stesso e l azienda nell utilizzo del dispositivo mobile Occorre smantellare la sensazione di falsa sicurezza così come la tendenza a minimizzare il rischio L utente deve essere edotto sui rischi derivanti da manomissioni o cattivo uso del dispositivo Il panorama delle app disponibili è in costante evoluzione ed il numero di quelle maligne sta crescendo. L utente deve essere consapevole di questo rischio L unica via è la formazione periodica e la comunicazione sul tema mobile security 30

31 Alcune news dell ultima ora 31

32 Regola numero 3: controllare I controlli devono essere coerenti con la policy e documentati Devono essere evitati gli abusi per non incorrere in violazioni delle leggi vigenti Non devono essere in generale lesivi della produttività dell utente Esistono strumenti come questo: 32

33 Conclusioni La transizione verso la Mobile Enterprise rappresenta una delle maggiori evoluzioni IT del periodo corrente, i cui vantaggi sono importanti per dell efficienza del business e per la qualità del lavoro degli utenti. E però necessario un corretto approccio alla gestione del rischio generato da questa nuova architettura per evitare conseguenze potenzialmente catastrofiche 33

34 Scenari, opportunità e rischi di una transizione inevitabile GRAZIE! Giorgio Parpinelli Chief Technology Officer Logical Security S.r.l. 34

Mobile Enterprise. Scenari, opportunità e rischi di una transizione inevitabile

Mobile Enterprise. Scenari, opportunità e rischi di una transizione inevitabile Scenari, opportunità e rischi di una transizione inevitabile Sessione di Studio AIEA Milano, 26 Novembre 2012 Giorgio Parpinelli Chief Technology Officer Logical Security S.r.l. 1 26 Novembre 2012 : scenari,

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati Hai mai pensato che con la stessa facilità con cui tu accedi ai tuoi dati, anche altri NON autorizzati potrebbero farli? Hai mai avuto

Dettagli

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Cos è UPP? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

MOBILE ENTERPRISE: APPLICAZIONI, COMPORTAMENTI E RISCHI

MOBILE ENTERPRISE: APPLICAZIONI, COMPORTAMENTI E RISCHI MOBILE ENTERPRISE: APPLICAZIONI, COMPORTAMENTI E RISCHI ANTONELLA FRISIELLO E FRANCESCO RUÀ ISTITUTO SUPERIORE MARIO BOELLA Quali pericoli corriamo utilizzando internet e gli strumenti digitali? Uno, nessuno

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso.

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso. HP Access Control Il vostro ambiente di stampa potrebbe essere più sicuro ed efficiente? Quali sono le priorità della vostra azienda in fatto di sicurezza e conformità? Chi nella vostra azienda stampa

Dettagli

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

What s App? S A L E S F O R C E A U T O M A T I O N

What s App? S A L E S F O R C E A U T O M A T I O N What s App? S A L E S F O R C E A U T O M A T I O N Disponibile su Scarica la versione Demo e avrai subito un idea delle sue infinite potenzialità. OFFLINE Shock - sales è stata creata per funzionare anche

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Andrea Perna. Technical Solutions Manager

Andrea Perna. Technical Solutions Manager Andrea Perna Technical Solutions Manager ENTERPRISE STRATEGY BlackBerry Enterprise Service 12 (BES12), centro di controllo per la sicurezza aziendale Categorie di prodotto su cui si basa il nuovo portafoglio

Dettagli

Soluzioni Mobile per il punto vendita

Soluzioni Mobile per il punto vendita Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte

Dettagli

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi Sistemi di stampa affidabilità ed esperienza L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi di gestione documentale, ha radicalmente modificato il flusso informativo in azienda.

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Lavora dove vuoi FIGARO

Lavora dove vuoi FIGARO Lavora dove vuoi FIGARO Il lavoro che diventa un piacere Figaro rappresenta la nuova generazione dei sistemi di gestione che si adattano alle tue esigenze e ti permettono di lavorare dove e come vuoi.

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

Opportunity. Il nostro valore aggiunto nella gestione della fidelizzazione

Opportunity. Il nostro valore aggiunto nella gestione della fidelizzazione Opportunity Il nostro valore aggiunto nella gestione della fidelizzazione grave crisi economica fase recessiva mercati instabili terremoto finanziario difficoltà di crescita per le aziende Il mercato La

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

DuBackup+ OnlineBackups BestPractices

DuBackup+ OnlineBackups BestPractices DuBackup+ OnlineBackups BestPractices ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono

Dettagli

bluedrive.siav.com BlueDrive La soluzione Siav OLTRE l Enterprise File Sync & Share

bluedrive.siav.com BlueDrive La soluzione Siav OLTRE l Enterprise File Sync & Share bluedrive.siav.com BlueDrive La soluzione Siav OLTRE l Enterprise File Sync & Share Perché la mia azienda dovrebbe dotarsi di BlueDrive? MobileOffice UfficioLiquido cloud Ufficio «mobile» Cloud e mobility

Dettagli

I casi di sicurezza nel mondo retail

I casi di sicurezza nel mondo retail Elisabetta Rigobello I casi di sicurezza nel mondo retail 8 maggio 2013 REAZIONI POSSIBILI SUL TEMA SICUREZZA Il bicchiere è mezzo vuoto o mezzo pieno? 2 MEZZO PIENO In azienda questo non è un mio problema

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Idee, tecnica, soluzioni. Passion for IT

Idee, tecnica, soluzioni. Passion for IT Idee, tecnica, soluzioni. Passion for IT Levia Group è realtà di riferimento nel nord Italia nell offerta di soluzioni gestionali leader di mercato. Partner TeamSystem di primo livello, è in grado di proporre

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

LET US TELL YOU WHY YOU NEED IT

LET US TELL YOU WHY YOU NEED IT LET US TELL YOU WHY YOU NEED IT 2 FORSE NON SAI CHE QUANDO IN GENERALE UTILIZZI INTERNET, CONDIVIDI DOCUMENTI O NE SALVI SUL TUO DISCO O SU DISCHI ESTERNI NON SEI 2 4 TI CONSENTE DI: Inviare email con

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5 Sommario Che cos'è Data Space Easy? 1 Vai ovunque 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per configurare 5 Solo 4 passi per iniziare 6 Il tour di Data Space Easy Che cos è Data Space Easy?

Dettagli

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business IL MONDO SI TRASFORMA Viviamo in un mondo digitale sempre più complesso e incentrato sulla collaborazione. L attività aziendale si

Dettagli

Are You Digital? La Digital Transformation a misura d uomo

Are You Digital? La Digital Transformation a misura d uomo Are You Digital? La Digital Transformation a misura d uomo La tecnologia ha cambiato l uomo Il mondo è cambiato in fretta e non sembra fermarsi. Occorre cambiare direzione senza stravolgere ciò che siamo,

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

Sommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5

Sommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5 Sommario Che cos'è Data Space Easy ONE? 1 Vai OVUNQUE 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per iniziare 5 Il tour di Data Space Easy ONE Che cos è Data Space Easy ONE? "Uno spazio disco

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

Applicazioni di Sync & Share e modelli di deployment ibridi

Applicazioni di Sync & Share e modelli di deployment ibridi Applicazioni di Sync & Share e modelli di deployment ibridi Riccardo Donati Head of IT Department Casale SA Via G. Pocobelli, 6 6900 Lugano - Switzerland AGENDA Chi è Casale Esigenze Perché Cloudian? Il

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

La migliore soluzione per la sicurezza documentale

La migliore soluzione per la sicurezza documentale La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

L INNOVAZIONE CHE TI SEMPLIFICA LA VITA IL TUO SITO WEB LA GESTIONE DI UN IMPRESA VENDI TRAMITE INTERNET L ARCHIVIO DEI TUOI DOCUMENTI

L INNOVAZIONE CHE TI SEMPLIFICA LA VITA IL TUO SITO WEB LA GESTIONE DI UN IMPRESA VENDI TRAMITE INTERNET L ARCHIVIO DEI TUOI DOCUMENTI IL TUO SITO WEB LA GESTIONE DI UN IMPRESA VENDI TRAMITE INTERNET L ARCHIVIO DEI TUOI DOCUMENTI EMAIL E COLLABORAZIONE SKY SERVIZIO ELABORAZIONE PAGHE TUTTI GLI STRUMENTI CHE CERCHI COMPLETAMENTE ONLINE

Dettagli

SCARICA L APP AREA CLIENTI AZIENDE FASTWEB I MIGLIORI STRUMENTI PER IL TUO BUSINESS. Fai volare il tuo business. Siamo la Fibra che vola.

SCARICA L APP AREA CLIENTI AZIENDE FASTWEB I MIGLIORI STRUMENTI PER IL TUO BUSINESS. Fai volare il tuo business. Siamo la Fibra che vola. Fai volare il tuo business. Siamo la Fibra che vola. SCARICA L APP AREA CLIENTI AZIENDE FASTWEB I MIGLIORI STRUMENTI PER IL TUO BUSINESS F R E C C E T R I C O L O R I Alla domanda Area Clienti come risponde

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Gestire e conoscere i clienti

Gestire e conoscere i clienti Gestire e conoscere i clienti il Customer Hub Fare clic per modificare lo stile del sottotitolo dello schema 2 Realizzata da OPENKNOWLEDGE Realizzata da OPENKNOWLEDGE 3 1 Maggiore collaborazione, motivazione

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Digital Strategy. Area di formazione. Educazione alla cultura digitale per le PMI

Digital Strategy. Area di formazione. Educazione alla cultura digitale per le PMI Area di formazione Digital Strategy 01 Educazione alla cultura digitale per le PMI 02 03 SEO, SEM, Social, Analytics: strategie di Inbound & Outbound Marketing Pianificare una strategia sui Social Media

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Operating System For Key

Operating System For Key Operating System For Key Non esistono vari gradi di sicurezza. La sicurezza è al 100% oppure non è sicurezza. Assumereste un cassiere che é fedele solo il 98% delle volte? Facciamo una scommessa! Una ricerca

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Destinazione Office 365

Destinazione Office 365 Destinazione Office 365 Office 365 Technical Overview Benvenuti! Green Team è Microsoft Partner con elevate competenze per i progetti che ruotano attorno al mondo di SharePoint. Siamo nati nel 1991 a Bologna.

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing. Cos è Mission & Vision COMUNICAZIONE. SOLUZIONI INFORMATICHE. CONSULENZA AZIENDALE. WEB MARKETING. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015 Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono

Dettagli

L esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert

L esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert L esigenza di un Trusted Cloud Fabrizio Leoni - Infocert 1 Dal Cloud al Trusted Cloud On the Internet, Nobody Knows You re a Dog The New Yorker July 5, 1993 La digitalizzazione a norma dei documenti L

Dettagli

La metà dei soldi spesi in pubblicità sono soldi buttati, il problema è capire quale sia la metà giusta. John Wanamaker. www.dmma.

La metà dei soldi spesi in pubblicità sono soldi buttati, il problema è capire quale sia la metà giusta. John Wanamaker. www.dmma. La metà dei soldi spesi in pubblicità sono soldi buttati, il problema è capire quale sia la metà giusta John Wanamaker www.dmma.it PROGRAMMA DI FORMAZIONE E CERTIFICAZIONE Digital Marketing Manager Automotive

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

LFS LOVE FOOTBALL SCOUTING ANYWHERE, ANY WAY IDEATA DA CHI FA LO SCOUT DI MESTIERE.

LFS LOVE FOOTBALL SCOUTING ANYWHERE, ANY WAY IDEATA DA CHI FA LO SCOUT DI MESTIERE. LFS LOVE FOOTBALL SCOUTING ANYWHERE, ANY WAY L F S È U N A P P L I C A Z I O N E M U LT I L I N G U A P R O G E T TATA P E R FA C I L I TA R E I L L AV O R O D I O S S E R VAT O R I E T E A M. S V I L

Dettagli

Este - Customer Experience 2014. Siamo inguaribili sognatori, conosciamo bene le nuvole.

Este - Customer Experience 2014. Siamo inguaribili sognatori, conosciamo bene le nuvole. Siamo inguaribili sognatori, conosciamo bene le nuvole. Il Cloud, l Information Technology che libera il business. Paolini Mattia mattia.paolini@nanosoft.it Customer Experience: fondamento per la realizzazione

Dettagli

COME LA TECNOLOGIA HA CAMBIATO LA TUA VITA?

COME LA TECNOLOGIA HA CAMBIATO LA TUA VITA? COME LA TECNOLOGIA HA CAMBIATO LA TUA VITA? Citizen Satisfaction 2012 QUESTIONARI ELABORATI: 26 Modalità Questionari online su www.comune.udine.it Invito attraverso social media a compilare il questionario

Dettagli

Internet e social media per far crescere la tua impresa

Internet e social media per far crescere la tua impresa @ # Internet e social media per far crescere la tua impresa Migliorare il proprio business attraverso il web e i social media: è questo l obiettivo delle undici proposte formative che prenderanno il via

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com 2014 Iniziamo ad utilizzare LiveBox ITALIANO http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Meno rischi. Meno costi. Risultati migliori.

Meno rischi. Meno costi. Risultati migliori. Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica

Dettagli

PAWSN. Wireless social networking

PAWSN. Wireless social networking PAWSN Wireless social networking WI-FI pubblico in sicurezza SFRUTTA LA TUA RETE WI-FI PER OFFRIRE AL PUBBLICO CONNETTIVITÀ E ACCESSO A SERVIZI PROFILATI E CONTESTUALI Non sarebbe bello potere utilizzare

Dettagli

B14 DMS IT Governance Business Competence

B14 DMS IT Governance Business Competence B14 DMS IT Governance Business Competence B14 DMS E un Document Management System che consente di gestire l archiviazione di documenti in modo semplice e intuitivo. Le soluzioni di gestione documentale

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

LA STRONG AUTHENTICATION BASIC SMS

LA STRONG AUTHENTICATION BASIC SMS LA STRONG AUTHENTICATION BASIC SMS 1 NOVITA PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION: BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION 4 NUOVA CONFERMA DELLE OPERAZIONI

Dettagli

Il tuo partner strategico per la gestione delle ICT aziendali

Il tuo partner strategico per la gestione delle ICT aziendali Il tuo partner strategico per la gestione delle ICT aziendali Entro il 2024 L ammontare di informazioni che le imprese dovranno gestire aumenterà di 50 volte. Le risorse umane in campo IT aumenteranno

Dettagli

Mentore. Rende ordinario quello che per gli altri è straordinario

Mentore. Rende ordinario quello che per gli altri è straordinario Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con

Dettagli