Mobile Enterprise. Scenari, opportunità e rischi di una transizione inevitabile
|
|
- Agata Giuditta Antonucci
- 8 anni fa
- Visualizzazioni
Transcript
1 Scenari, opportunità e rischi di una transizione inevitabile Sessione di Studio AIEA Verona, 14 Novembre 2012 Giorgio Parpinelli Chief Technology Officer Logical Security S.r.l. 1
2 Cosa significa e quali implicazioni comporta Significa dare agli utenti la possibilità di utilizzare e condividere dati, risorse e applicazioni aziendali quando non sono fisicamente in ufficio; Significa estendere la propria rete e i propri servizi IT dovunque si trovino gli utenti; Comporta il superamento di alcune barriere tradizionali: orari del supporto IT dispositivi e nuove problematiche da gestire nuove esposizioni di sicurezza promiscuità d uso dei dispositivi (lavoro/personale) 2
3 I fattori chiave per l azienda Aumentare la quota di mercato e il volume d affari aprendo un nuovo canale per raggiungere i clienti; Acquisire un vantaggio competitivo; Migliorare l efficienza e l efficacia dei processi; Ridurre la distanza tra front-office e back-office (filiera corta); Ridurre i costi; Incontrare le richieste degli utenti; Portare innovazione e dare lustro all immagine aziendale. 3
4 Perché inevitabile? Le previsioni di mercato non lasciano dubbi: There will be 1 billion smartphone customers by 2016, with 257 million smartphones and 126 million tablets in the U.S. alone. Of those worldwide billion mobile devices, Apple, Google and Microsoft will control some 90% of the market with their respective platforms. Business users will factor heavily into these numbers, with some 350M employees using smartphones. -Forrester Research, 2012 (Mobile Is The New Face Of Engagement) New technologies such as media tablets and advances in mobile will have a disruptive impact on many industries, requiring changes to existing processes and propelling business transformation. Gartner, 2012 (Top Industry Predicts 2012: Industries Face intensified Consumerization and Technology Disruption) 200 million of the 350 million employees who will use mobile devices for work in 2016 will use their own devices rather than devices provided by their employers. Forrester Research, 2012 (Mobile Is The New Face Of Engagement) 4
5 Le richieste dell utente L utente tipo vorrebbe semplicemente: lavorare dovunque si trovi senza vincoli sulla connettività; potersi connettere alle risorse aziendali; comunicare con colleghi, clienti, fornitori; Utilizzando 5
6 Cosa fanno in realtà gli utenti mobili? App, app e ancora app Locali - app e dati residenti solo sul dispositivo; Remote si connettono ad un server (aziendale oppure no ) ed eseguono qualcosa; Client/Server combinate, app & dati locali e in azienda (o fuori ); Comunicazioni SMS, MMS, VideoChat, WhatsApp, Facebook, web browsing eccetera; Ah, dimenticavo talvolta telefonano; 6
7 Quali sono i benefici? Produttività: Gli utenti sono abilitati a lavorare dovunque si trovino o ne abbiano la necessità; Immediatezza: Ottenimento immediato di informazioni, condivisione più veloce di dati; Accuratezza: I dati vengono inseriti immediatamente, con minore possibilità di errori o mancanze; Efficienza: Si esegue il lavoro una sola volta. Basta con appunti e trascrizioni; Legame: Gli utenti possono essere ovunque, ma fanno parte del team; Status: Si utilizza un gadget di lusso, che rende una immagine di prestigio e professionalità; 7
8 Fattori di rischio legati alla mobilità 1/2 Costi: Piani traffico dati, app acquistate, costo dei dispositivi. I dati sono erranti: I dispositivi mobili consentono il movimento dei dati, spesso più velocemente della prudenza nello spostarli. Perdita/furto del dispositivo: Cosa è successo ai dati aziendali in esso contenuti? Shoulder Surfing: Le informazioni aziendali sono molto più esposte se qualcuno sbircia alle nostre spalle. App aggiunte dall utente: Possibilità di app malevole o lesive dell attività/reputazione aziendale. Dispositivi di proprietà dell utente: Asset dell utente, dati dell azienda, un mix pericoloso. 8
9 Fattori di rischio legati alla mobilità 2/2 Perdita di controllo per l IT: Utenti che acquistano, connettono e utilizzano dispositivi senza controllo o indicazioni dal reparto IT. Molto probabilmente anche senza protezioni. I dispositivi sono transienti: Essi escono dall ambiente aziendale protetto, si collegano da qualche parte e poi ritornano in azienda. Promiscuità delle connessioni: Gli utenti si collegano ad internet con qualsiasi canale. Servizi di localizzazione: Stai inavvertitamente monitorando gli spostamenti dei dipendenti? Ti sto per caso dando un idea? Virus e malware: Ci sono e sono sempre più specializzati. Purtroppo non vale lo stesso per l atteggiamento degli utenti. 9
10 A proposito di atteggiamenti Da: Bill A: Jim Oggetto: Bilancio Ciao Jim, Volevo esserti utile mentre ero in viaggio quindi ho pensato di analizzare il tuo bilancio da remoto. Mi sono connesso alla tua rete e ho mandato i dati al mio account Gmail, poi li ho scaricati sul mio iphone, copiati tramite Bump sul mio ipad, trasferiti via bluetooth nella mia chiavetta USB, trasmessi sul mio spazio cloud, sincronizzati sul mio tablet Android, modificati sul portatile di mio figlio (il mio me lo hanno rubato), e poi, la scorsa notte mentre dormivi, da un internet café economico qui a Bangkok, mi sono connesso al tuo server via VPN e te li ho ricopiati. Ma non ti preoccupare, sono stato molto attento con i tuoi dati, Bill 10
11 A proposito di atteggiamenti Oggi è una bella giornata Questo relatore è palloso Barak Obama President of the USA United States of America P: E: Chi non ha mai seguito la tentazione di leggere uno di questi oggetti? Chi era certo del contenuto prima di darli in pasto al dispositivo? 11
12 Bilanciare gli interessi Come bilanciare rischi e benefici? 12
13 Bilanciare gli interessi Come bilanciare rischi e benefici? 1. Analizzando le scelte altrui e le analisi di mercato; 2. Classificando e gestendo i rischi con una metodologia standard; 3. Utilizzando la formazione per creare consapevolezza del rischio negli utilizzatori; 13
14 Cosa stanno facendo le aziende Wireless Personalized contacts Content/employee portal Inventory management Field service managament Sales force management Customer interation management Logistics management Workforce analytics and management 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Fully deployed Rolling out or partial deployment Evaluating or piloting No plans Don't know Source: 2011 VDC Research survey of 864 mobile decision makers 14
15 con quali strumenti Mobile Worker Mobile Worker Population Preferred Device Technical Requirements Target Applications Road Warriors & Executives (Knowledge Workers) 28.2M Mobile browser 4G+ GPS Push Image capture Device Management 3rd-Party Apps Security support Wireless Dashboards BI/CI Mobile CRM Approvals Expense Reporting Workflow Management Mobile Office Professional (Corridor Warrior) 111.6M Push Active Sync Application Partitioning WiFi Wireless Time & Attendance Approvals Workflow Management Campus Mobile Worker 370.5M DECT Functionality WiFi 3rd-Party Apps Image Capture Wireless Time & Attendance Approvals Workflow Management Field Mobile Worker (Task/Line Worker) 196.6M Mobile Browser 3G+ GPS (4G emerging) Image Capture Device Management 3rd-Party Apps Durability/Ruggedness Time & Attendance Dispatching Workflow Management Vertical Applications 15
16 e secondo quali politiche Regole d uso per gli Smartphones Company purchased only 45,6% Both company and employee purchased: Approved list 36,3% Both company and employee purchased: Any phone 12,5% Employee purchased only: Approved list 3,2% Employee purchased only: Any phone 2,3% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% Oltre il 50% delle organizzazioni interpellate supporta e consente l uso di dispositivi personali Source: 2011 VDC Research survey of 864 mobile decision makers 16
17 Bilanciare gli interessi Come bilanciare rischi e benefici? 1. Analizzando le scelte altrui e le analisi di mercato; 2. Classificando e gestendo i rischi con una metodologia standard; 3. Utilizzando la formazione per creare consapevolezza del rischio negli utilizzatori; 17
18 Modello di rischio dell azienda mobile 18
19 I 10 maggiori rischi classificati da OWASP MSP 19
20 OWASP M1- Insecure Data Storage Fattori di rischio Presenza di dati confidenziali non protetti Si applica sia ai dati memorizzati in locale che a quelli sincronizzati sul cloud Generalmente è il risultato di: Mancanza di cifratura Caching di dati per uso temporaneo Permessi non adeguati Mancata applicazione di best-practices Impatto Perdità di confidenzialità Diffusione di credenziali Violazione di privacy Non-compliance 20
21 OWASP M1- Insecure Data Storage Contromisure Memorizzare SOLO i dati assolutamente necessari Non utilizzare MAI aree di storage pubbliche (es: SD card) Utilizzare strumenti di crittografia forte Controlli OWASP MSP Control# Description Identify and protect sensitive data on the mobile device 2.1, 2.2, 2.5 Handle password credentials securely on the device Non autorizzare MAI la lettura e scrittura a tutti dei file (world read/write permissions) 21
22 OWASP M2 - Weak Server Side Controls Fattori di rischio Si applica ai servizi di backend Non si tratta di rischi generati dalla componente mobile ma complessivi Possiamo ancora fidarci del client? Impatto Perdità di confidenzialità Integrità dei dati non affidabile Fortunatamente possiamo riciclare esperienze del passato sul tema I controlli esistenti devono essere ripensati (es: comunicazioni out-of-band) 22
23 OWASP M2 - Weak Server Side Controls Contromisure Comprendere a fondo i rischi addizionali introdotti dalle applicazioni mobili nell architettura esistente Sfruttare il patrimonio di conoscenze disponibile Controlli OWASP MSP Control# Description Keep the backend APIs (services) and the platform (server) secure Best practices e metodologie: OWASP Web Top 10, Cloud Top 10, Web Services Top 10 Modelli, guide allo sviluppo, OWASP Enterprise Security API 23
24 OWASP M3 - Insufficient Transport Layer Protection Fattori di rischio Intercettazione dei dati trasmessi (es: Google ClientLogin authentication) Cifratura debole dei dati in transito Cifratura forte ma comportamento non accorto dell utente (es: ignorare i warning relativi ad errori di certificato) Impatto Attacchi con la tecnica Man-in-themiddle Tampering dei dati in transito Perdita di confidenzialità 24
25 OWASP M3 - Insufficient Transport Layer Protection Contromisure Garantire che tutti i dati confidenziali che lasciano il dispositivo siano cifrati Questo include la trasmissione sulle reti mobili (3G etc), Wi-Fi, bluetooth ed eventualmente anche NFC Controlli OWASP MSP Control# Description Ensure sensitive data is protected in transit Quando viene generato un security warning c è sempre un motivo, che NON VA MAI IGNORATO! 25
26 OWASP M5 - Poor Authorization and Authentication Fattori di rischio E necessario osservare sia la parte mobile che quella infrastrutturale sul tema Alcune app confidano su valori immutabili (un tempo) come IMEI, IMSI, UUID Impatto Escalation di privilegi Accessi non autorizzati Gli identificatori hardware (anche quelli compromessi) persistono dopo un wipe o un factory reset L aggiunta di informazioni contestuali nella fase di autenticazione è utile ma non foolproof 26
27 OWASP M5 - Poor Authorization and Authentication Contromisure Le informazioni contestuali mitigano il rischio ma solo se inserite in una architettura multi-factor L utilizzo di comunicazioni Out-of-band non è sufficiente se queste sono generate dallo stesso dispositivo Non utilizzare MAI il device ID o subscriber ID come solo fattore di autenticazione Controlli OWASP MSP Control# Description Implement user authentication/autho rization and session management correctly 8.4 Authenticate all API calls to paid resources 27
28 Bilanciare gli interessi Come bilanciare rischi e benefici? 1. Analizzando le scelte altrui e le analisi di mercato; 2. Classificando e gestendo i rischi con una metodologia standard; 3. Utilizzando la formazione per creare consapevolezza del rischio negli utilizzatori; 28
29 Regola numero 1: regolamentare Sono possibili approcci diversi a seconda dell organizzazione aziendale, ma in generale la policy deve determinare: se è consentito l utilizzo aziendale di dispositivi personali e viceversa; tecnologie supportate e/o ammesse nel caso di device personali; limitazioni d uso; prescrizioni per il corretto utilizzo (password, cifratura, backup etc); tipologie di controlli attuati; eventuali sanzioni per i trasgressori; 29
30 Regola numero 2: creare consapevolezza L utente è l anello debole della catena e necessita di essere reso consapevole dei rischi a cui potrebbe esporre se stesso e l azienda nell utilizzo del dispositivo mobile Occorre smantellare la sensazione di falsa sicurezza così come la tendenza a minimizzare il rischio L utente deve essere edotto sui rischi derivanti da manomissioni o cattivo uso del dispositivo Il panorama delle app disponibili è in costante evoluzione ed il numero di quelle maligne sta crescendo. L utente deve essere consapevole di questo rischio L unica via è la formazione periodica e la comunicazione sul tema mobile security 30
31 Alcune news dell ultima ora 31
32 Regola numero 3: controllare I controlli devono essere coerenti con la policy e documentati Devono essere evitati gli abusi per non incorrere in violazioni delle leggi vigenti Non devono essere in generale lesivi della produttività dell utente Esistono strumenti come questo: 32
33 Conclusioni La transizione verso la Mobile Enterprise rappresenta una delle maggiori evoluzioni IT del periodo corrente, i cui vantaggi sono importanti per dell efficienza del business e per la qualità del lavoro degli utenti. E però necessario un corretto approccio alla gestione del rischio generato da questa nuova architettura per evitare conseguenze potenzialmente catastrofiche 33
34 Scenari, opportunità e rischi di una transizione inevitabile GRAZIE! Giorgio Parpinelli Chief Technology Officer Logical Security S.r.l. 34
Mobile Enterprise. Scenari, opportunità e rischi di una transizione inevitabile
Scenari, opportunità e rischi di una transizione inevitabile Sessione di Studio AIEA Milano, 26 Novembre 2012 Giorgio Parpinelli Chief Technology Officer Logical Security S.r.l. 1 26 Novembre 2012 : scenari,
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliCREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!
CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliCondividi, Sincronizza e Collabora
Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox
Dettaglipresenta Il posto sempre sicuro dove archiviare tutti i tuoi dati
presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati Hai mai pensato che con la stessa facilità con cui tu accedi ai tuoi dati, anche altri NON autorizzati potrebbero farli? Hai mai avuto
DettagliCrea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!
Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Cos è UPP? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliIl cloud per la tua azienda.
Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.
DettagliLa posta elettronica in cloud
La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di
DettagliUN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ
UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE
DettagliStrategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
DettagliMOBILE ENTERPRISE: APPLICAZIONI, COMPORTAMENTI E RISCHI
MOBILE ENTERPRISE: APPLICAZIONI, COMPORTAMENTI E RISCHI ANTONELLA FRISIELLO E FRANCESCO RUÀ ISTITUTO SUPERIORE MARIO BOELLA Quali pericoli corriamo utilizzando internet e gli strumenti digitali? Uno, nessuno
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliHP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso.
HP Access Control Il vostro ambiente di stampa potrebbe essere più sicuro ed efficiente? Quali sono le priorità della vostra azienda in fatto di sicurezza e conformità? Chi nella vostra azienda stampa
DettagliCATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it
CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti
DettagliCloud Computing e Mobility:
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliGamma Endpoint Protector
Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliWhat s App? S A L E S F O R C E A U T O M A T I O N
What s App? S A L E S F O R C E A U T O M A T I O N Disponibile su Scarica la versione Demo e avrai subito un idea delle sue infinite potenzialità. OFFLINE Shock - sales è stata creata per funzionare anche
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliAndrea Perna. Technical Solutions Manager
Andrea Perna Technical Solutions Manager ENTERPRISE STRATEGY BlackBerry Enterprise Service 12 (BES12), centro di controllo per la sicurezza aziendale Categorie di prodotto su cui si basa il nuovo portafoglio
DettagliSoluzioni Mobile per il punto vendita
Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte
DettagliSistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi
Sistemi di stampa affidabilità ed esperienza L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi di gestione documentale, ha radicalmente modificato il flusso informativo in azienda.
DettagliPROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business
PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.
DettagliLavora dove vuoi FIGARO
Lavora dove vuoi FIGARO Il lavoro che diventa un piacere Figaro rappresenta la nuova generazione dei sistemi di gestione che si adattano alle tue esigenze e ti permettono di lavorare dove e come vuoi.
DettagliLe sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
DettagliOpportunity. Il nostro valore aggiunto nella gestione della fidelizzazione
Opportunity Il nostro valore aggiunto nella gestione della fidelizzazione grave crisi economica fase recessiva mercati instabili terremoto finanziario difficoltà di crescita per le aziende Il mercato La
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliSommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliDuBackup+ OnlineBackups BestPractices
DuBackup+ OnlineBackups BestPractices ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono
Dettaglibluedrive.siav.com BlueDrive La soluzione Siav OLTRE l Enterprise File Sync & Share
bluedrive.siav.com BlueDrive La soluzione Siav OLTRE l Enterprise File Sync & Share Perché la mia azienda dovrebbe dotarsi di BlueDrive? MobileOffice UfficioLiquido cloud Ufficio «mobile» Cloud e mobility
DettagliI casi di sicurezza nel mondo retail
Elisabetta Rigobello I casi di sicurezza nel mondo retail 8 maggio 2013 REAZIONI POSSIBILI SUL TEMA SICUREZZA Il bicchiere è mezzo vuoto o mezzo pieno? 2 MEZZO PIENO In azienda questo non è un mio problema
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliIdee, tecnica, soluzioni. Passion for IT
Idee, tecnica, soluzioni. Passion for IT Levia Group è realtà di riferimento nel nord Italia nell offerta di soluzioni gestionali leader di mercato. Partner TeamSystem di primo livello, è in grado di proporre
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliLET US TELL YOU WHY YOU NEED IT
LET US TELL YOU WHY YOU NEED IT 2 FORSE NON SAI CHE QUANDO IN GENERALE UTILIZZI INTERNET, CONDIVIDI DOCUMENTI O NE SALVI SUL TUO DISCO O SU DISCHI ESTERNI NON SEI 2 4 TI CONSENTE DI: Inviare email con
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliPOLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo
POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem
DettagliSommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5
Sommario Che cos'è Data Space Easy? 1 Vai ovunque 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per configurare 5 Solo 4 passi per iniziare 6 Il tour di Data Space Easy Che cos è Data Space Easy?
DettagliLAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business
LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business IL MONDO SI TRASFORMA Viviamo in un mondo digitale sempre più complesso e incentrato sulla collaborazione. L attività aziendale si
DettagliAre You Digital? La Digital Transformation a misura d uomo
Are You Digital? La Digital Transformation a misura d uomo La tecnologia ha cambiato l uomo Il mondo è cambiato in fretta e non sembra fermarsi. Occorre cambiare direzione senza stravolgere ciò che siamo,
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliDettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014
Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San
DettagliSommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5
Sommario Che cos'è Data Space Easy ONE? 1 Vai OVUNQUE 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per iniziare 5 Il tour di Data Space Easy ONE Che cos è Data Space Easy ONE? "Uno spazio disco
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliEasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera
EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.
DettagliCONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)
CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico
DettagliApplicazioni di Sync & Share e modelli di deployment ibridi
Applicazioni di Sync & Share e modelli di deployment ibridi Riccardo Donati Head of IT Department Casale SA Via G. Pocobelli, 6 6900 Lugano - Switzerland AGENDA Chi è Casale Esigenze Perché Cloudian? Il
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliLa migliore soluzione per la sicurezza documentale
La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole
DettagliLa soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliL INNOVAZIONE CHE TI SEMPLIFICA LA VITA IL TUO SITO WEB LA GESTIONE DI UN IMPRESA VENDI TRAMITE INTERNET L ARCHIVIO DEI TUOI DOCUMENTI
IL TUO SITO WEB LA GESTIONE DI UN IMPRESA VENDI TRAMITE INTERNET L ARCHIVIO DEI TUOI DOCUMENTI EMAIL E COLLABORAZIONE SKY SERVIZIO ELABORAZIONE PAGHE TUTTI GLI STRUMENTI CHE CERCHI COMPLETAMENTE ONLINE
DettagliSCARICA L APP AREA CLIENTI AZIENDE FASTWEB I MIGLIORI STRUMENTI PER IL TUO BUSINESS. Fai volare il tuo business. Siamo la Fibra che vola.
Fai volare il tuo business. Siamo la Fibra che vola. SCARICA L APP AREA CLIENTI AZIENDE FASTWEB I MIGLIORI STRUMENTI PER IL TUO BUSINESS F R E C C E T R I C O L O R I Alla domanda Area Clienti come risponde
DettagliSoluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.
Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo
DettagliGestire e conoscere i clienti
Gestire e conoscere i clienti il Customer Hub Fare clic per modificare lo stile del sottotitolo dello schema 2 Realizzata da OPENKNOWLEDGE Realizzata da OPENKNOWLEDGE 3 1 Maggiore collaborazione, motivazione
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliSuggerimenti per rendere la PMI più sicura
Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliDigital Strategy. Area di formazione. Educazione alla cultura digitale per le PMI
Area di formazione Digital Strategy 01 Educazione alla cultura digitale per le PMI 02 03 SEO, SEM, Social, Analytics: strategie di Inbound & Outbound Marketing Pianificare una strategia sui Social Media
DettagliIl Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a
Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy
DettagliOperating System For Key
Operating System For Key Non esistono vari gradi di sicurezza. La sicurezza è al 100% oppure non è sicurezza. Assumereste un cassiere che é fedele solo il 98% delle volte? Facciamo una scommessa! Una ricerca
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliDestinazione Office 365
Destinazione Office 365 Office 365 Technical Overview Benvenuti! Green Team è Microsoft Partner con elevate competenze per i progetti che ruotano attorno al mondo di SharePoint. Siamo nati nel 1991 a Bologna.
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliICARO Terminal Server per Aprile
ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il
DettagliCos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.
Cos è Mission & Vision COMUNICAZIONE. SOLUZIONI INFORMATICHE. CONSULENZA AZIENDALE. WEB MARKETING. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.
DettagliManuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliDocebo: la tua piattaforma E-Learning Google Ready.
Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio
DettagliUtilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015
Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono
DettagliL esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert
L esigenza di un Trusted Cloud Fabrizio Leoni - Infocert 1 Dal Cloud al Trusted Cloud On the Internet, Nobody Knows You re a Dog The New Yorker July 5, 1993 La digitalizzazione a norma dei documenti L
DettagliLa metà dei soldi spesi in pubblicità sono soldi buttati, il problema è capire quale sia la metà giusta. John Wanamaker. www.dmma.
La metà dei soldi spesi in pubblicità sono soldi buttati, il problema è capire quale sia la metà giusta John Wanamaker www.dmma.it PROGRAMMA DI FORMAZIONE E CERTIFICAZIONE Digital Marketing Manager Automotive
DettagliSAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by
SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di
DettagliLFS LOVE FOOTBALL SCOUTING ANYWHERE, ANY WAY IDEATA DA CHI FA LO SCOUT DI MESTIERE.
LFS LOVE FOOTBALL SCOUTING ANYWHERE, ANY WAY L F S È U N A P P L I C A Z I O N E M U LT I L I N G U A P R O G E T TATA P E R FA C I L I TA R E I L L AV O R O D I O S S E R VAT O R I E T E A M. S V I L
DettagliEste - Customer Experience 2014. Siamo inguaribili sognatori, conosciamo bene le nuvole.
Siamo inguaribili sognatori, conosciamo bene le nuvole. Il Cloud, l Information Technology che libera il business. Paolini Mattia mattia.paolini@nanosoft.it Customer Experience: fondamento per la realizzazione
DettagliCOME LA TECNOLOGIA HA CAMBIATO LA TUA VITA?
COME LA TECNOLOGIA HA CAMBIATO LA TUA VITA? Citizen Satisfaction 2012 QUESTIONARI ELABORATI: 26 Modalità Questionari online su www.comune.udine.it Invito attraverso social media a compilare il questionario
DettagliInternet e social media per far crescere la tua impresa
@ # Internet e social media per far crescere la tua impresa Migliorare il proprio business attraverso il web e i social media: è questo l obiettivo delle undici proposte formative che prenderanno il via
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliIniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com
2014 Iniziamo ad utilizzare LiveBox ITALIANO http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliMeno rischi. Meno costi. Risultati migliori.
Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica
DettagliPAWSN. Wireless social networking
PAWSN Wireless social networking WI-FI pubblico in sicurezza SFRUTTA LA TUA RETE WI-FI PER OFFRIRE AL PUBBLICO CONNETTIVITÀ E ACCESSO A SERVIZI PROFILATI E CONTESTUALI Non sarebbe bello potere utilizzare
DettagliB14 DMS IT Governance Business Competence
B14 DMS IT Governance Business Competence B14 DMS E un Document Management System che consente di gestire l archiviazione di documenti in modo semplice e intuitivo. Le soluzioni di gestione documentale
DettagliIl fenomeno della geolocalizzazione. Ugo Benini
Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?
DettagliSEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE
SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliLA STRONG AUTHENTICATION BASIC SMS
LA STRONG AUTHENTICATION BASIC SMS 1 NOVITA PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION: BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION 4 NUOVA CONFERMA DELLE OPERAZIONI
DettagliIl tuo partner strategico per la gestione delle ICT aziendali
Il tuo partner strategico per la gestione delle ICT aziendali Entro il 2024 L ammontare di informazioni che le imprese dovranno gestire aumenterà di 50 volte. Le risorse umane in campo IT aumenteranno
DettagliMentore. Rende ordinario quello che per gli altri è straordinario
Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con
Dettagli