L Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence"

Transcript

1 WHITE PAPER: L AZIENDA CYBER RESILIENT L Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence Chi dovrebbe leggere questo documento Responsabili IT

2

3 Contenuto Sommario... 1 Introduzione: da un approccio reattivo a un approccio proattivo... 1 Una vera tempesta... 1 Gli attacchi di oggi: sfuggenti e imprevedibili... 2 Le attuali strategie di sicurezza non funzionano... 3 La soluzione: la Cyber Resilience... 3 Security Intelligence: la chiave per la Cyber Resilience... 5 ll futuro della sicurezza... 7 Conclusione: guardare avanti... 8

4 Sommario Questo documento illustra ai responsabili IT l importanza della Cyber Resilience e della Security Intelligence per rispondere alle minacce informatiche in continua evoluzione e fornisce un quadro d insieme sul futuro della sicurezza IT. Introduzione: da un approccio reattivo a un approccio proattivo Il panorama della sicurezza è cambiato, e per tenere il passo in un mondo sempre più competitivo, le aziende adottano approcci che le rendono dipendenti come mai prima dalla connettività. L esplosione di dati espone le aziende a maggiori rischi, mentre la mancanza di esperti aggiornati in tema di sicurezza le rende spesso vulnerabili. Infine, un architettura di sicurezza non integrata e una scarsa visibilità su strumenti e processi lasciano ampio spazio ai cyber criminali per sfruttare le vulnerabilità e le falle di sicurezza. I criminali informatici traggono vantaggio dalla rapida digitalizzazione del business per sfruttare i network online delle aziende. Ciò ha reso le minacce informatiche una delle massime priorità di responsabili aziendali e governativi, facendole salire dal tredicesimo posto del 2012 al terzo del Gli attacchi altamente mirati sono diventati la norma. Il 2013 sarà ricordato come l anno delle mega-violazioni con un aumento del 62% rispetto al 2012, per un totale di 253 violazioni, di cui otto fra queste hanno reso pubbliche oltre 10 milioni di identità. 2 Aziende di ogni tipo stanno oggi operando attivamente per sviluppare una valida strategia di sicurezza. Quello che occorre è un nuovo approccio alla sicurezza per utilizzare al meglio le risorse di cui si dispone e identificarne i punti deboli: occorre passare da un approccio reattivo a un approccio proattivo La Cyber Resilience un approccio che va oltre le specifiche soluzioni di sicurezza per affrontare i crescenti rischi che ci troviamo ad affrontare come individui, imprese e governi può esserci di grande aiuto. E la security intelligence, in tutte le sue forme, è la chiave per la Cyber Resilience una Security Intelligence che fornisca visibilità sull intera azienda per poter prendere decisioni veloci ed efficaci. Una vera tempesta I fattori che rendono così centrale la cyber security sono numerosi. Come già ricordato, le aziende dipendono sempre più dalla connessione a Internet per svolgere le loro attività: gli attacchi informatici possono quindi danneggiare seriamente il business. A livello mondiale, le attività economiche legate a Internet nel 2016 raggiungeranno un valore di 4,2 bilioni di dollari. 3 Il Regno Unito è in testa, con l 8% del PIL oggi dipendente da servizi online o connessi web, una percentuale prevista in crescita fino al 12,4% entro il I governi stanno concentrando la loro attenzione sulle minacce informatiche. Negli ultimi due anni quasi tutti i governi dell Unione Europea hanno implementato programmi di sicurezza informatica con l intento di proteggere i cittadini, ridurre la criminalità in Internet, salvaguardare l economia e rassicurare gli investitori nazionali. Negli USA, il presidente Obama ha pubblicamente riconosciuto che le minacce informatiche sono uno fra i maggiori pericoli per la sicurezza nazionale che il Paese si trova ad affrontare, 5 argomentazione validata da un sondaggio di Defense News che rivela come quasi metà dei responsabili della sicurezza nazionale ritiene la guerra informatica una minaccia maggiore per gli USA rispetto al terrorismo. 6 Per questi motivi, sono molti gli investimenti e le strategie 7 fra cui il NIST Cyber Security Framework, effettivo dal mese di febbraio del 2014 volti a rafforzare la sicurezza informatica. 1- Lloyds Risk Index, Symantec Internet Security Threat Report Ibid. 4- The Internet Economy in the G-20: The $4.2 Trillion Growth Opportunity, Boston Consulting Group (BSG) Marzo

5 Nel frattempo, nuove tecnologie come cloud, mobilità e virtualizzazione stanno crescendo in complessità e creando gap negli ecosistemi di sicurezza. Cinque anni fa data center statici e team IT organizzati in silos erano la norma: ognuno si concentrava sulla sicurezza di un diverso elemento dell infrastruttura come il network, le applicazioni o lo storage. Oggi, in aggiunta alla gestione dei rischi tradizionali come il malware mirato, la perdita di dati, gli aggiornamenti e la sicurezza delle autenticazioni e degli accessi, il team IT ha a che fare con una serie di nuove aree e di spinosi problemi legati a tecnologie emergenti. Fra le principali necessità, quella di rompere i silos e di implementare un approccio integrato alla sicurezza. Aggiungiamo a tutto questo il problema della crescita dei dati. Sono in gran numero, e raddoppiano ogni anno: la mole e i costi della crescita dei dati mettono in difficoltà le aziende. L esplosione della quantità dei dati distribuiti è diventata un bersaglio importante per i criminali informatici, che traggono vantaggio da strategie di difesa incoerenti e sfruttano le falle esistenti, realizzando attacchi che coinvolgono controlli di sicurezza multipli. Se un azienda non è in grado di centralizzare e gestire i dati provenienti da tutti questi controlli, questi ultimi saranno inefficienti, se non potenzialmente incapaci di difendersi da una serie di attacchi. Gli attacchi di oggi: sfuggenti e imprevedibili Gestire la sicurezza e tenersi aggiornati sugli ultimi trend degli attacchi è costoso e impegnativo. Molti attacchi mirati possono operare indisturbati per troppo tempo. Secondo un recente report, il 66% delle violazioni è stato scoperto dopo mesi, a volte addirittura anni. E un report dell istituto Ponemon ha rilevato che alle aziende occorrono mediamente tre mesi per scoprire una violazione, e più di quattro per risolverla. 8 Le minacce sono in costante evoluzione, e le motivazioni dei criminali informatici sono drasticamente cambiate, negli ultimi anni. Quello che era considerato un hobby è ora una sofisticata attività commerciale che, in caso di successo, porta notevoli guadagni economici e altri vantaggi. Oggi gli avversari sono spesso dipendenti della concorrenza, o personale scontento che cerca accesso a informazioni riservate o a denaro. In altri casi, gli avversari sono al soldo di altre nazioni, del crimine organizzato o di terroristi. Motivi Avversari Tecniche Minacce Spionaggio industriale Terrorismo Denial of service (DOS) Stati nazionali Cyber criminali Hacker Terroristi Impiegati Premeditate Multilivello In attesa Note Polimorfiche Emergenti Le ragioni importano poco profitto, distruzione o spionaggio La complessità e la mancanza di intelligence/visibilità rendono facili le violazioni Le tattiche continuano ad evolversi utilizzando vettori d attacco sia semplici che complessi Per questo gli attacchi oggi sono più sofisticati. Le operazioni di hacking professionali su commissione oggi sono realtà, vengono realizzate da team che hanno le capacità e le risorse necessarie per sostenere campagne continuative contro più concorrenti per periodi di tempo prolungati. Così come i pionieri della tecnica watering hole, hanno accesso alle vulnerabilità zeroday e aspettano pazientemente il momento giusto per compromettere una supply chain e arrivare al loro vero bersaglio. 8- Information Week, 2

6 Questi criminali prendono di mira piattaforme e applicazioni basate su web e ambienti mobile. Alcuni si concentrano su grandi aziende, mentre altri su aziende più piccole alle quali mancano determinati livelli di sicurezza. In effetti, le aziende più piccole sono più che mai a rischio: il 30% degli attacchi spear-phishing ora riguarda aziende con meno di 250 dipendenti. 9 Sono numeri che fanno riflettere. I criminali vantano 378 milioni di vittime l anno provocando, e la stima è al ribasso, circa 113 miliardi di dollari di perdite l anno. 10 L attività mensile dei ransomware (una variante dei malware) è aumentata del 500%, da nel gennaio 2013 a nel dicembre dello stesso anno, aumentando di sei volte il livello precedente. 11 Fra i siti web che lanciavano malware, il 62% erano normali siti che erano stati compromessi. 12 È una lotta davvero dura. Sfortunatamente, gli hacker hanno a disposizione i nostri piani di difesa. Possono acquistare kit d attacco da usare contro le aziende; sono in grado di cambiare le loro campagne a seconda del bisogno e hanno la perseveranza e la pazienza per eseguire i loro piani anche per mesi e anni. Di fatto, solo i più riconosciuti esperti in materia di sicurezza hanno il livello di esperienza dei criminali informatici. La attuali strategie di sicurezza non funzionano Le migliori soluzioni convenzionali riescono a identificare e bloccare molti attacchi, e questo è il motivo per cui è sempre buona norma distribuirle sugli endpoint, eseguire il monitoring dei database, applicare filtri per , web e firewall. Comunque, il deployment al bisogno crea un ambiente IT caratterizzato da un insieme di prodotti di diversi vendor con procedure e policy di sicurezza diverse. Questo comporta una spesa molto alta per la manutenzione dei prodotti, formazione aggiuntiva per il personale, un maggior numero di relazioni con i vendor da mantenere e soprattutto un reparto IT poco efficiente, ostaggio delle sue stesse soluzioni, processi e policy. Tutto questo porta a una drastica mancanza di integrazione che causa falle nel sistema, facilmente attaccabili da malintenzionati. Infatti, il numero medio degli incidenti rilevati dalle soluzioni IDP/IDS è un tutt altro che lusinghiero 32%. 13 Le aziende che dispongono di prodotti con livelli multipli di sicurezza possono pensare di essere ben protette se si prende come riferimento l alto numero di log e di allarmi che ricevono. Ma in molti casi, le priorità non sono chiare, e ciò crea difficoltà nel rispondere alle minacce più urgenti. In sostanza, le aziende potrebbero essere molto più efficaci e resilienti in tema di sicurezza. A peggiorare le cose, c è la mancanza di esperienza da parte del personale dedicato alla sicurezza. Solo il 17% delle grandi aziende ritiene di avere al suo interno un adeguato livello di esperienza in tema di sicurezza per rilevare il malware, 14 e solo il 12% delle aziende dispone di personale IT in numero adeguato per rilevarlo. 15 Lo scenario è preoccupante: molte aziende mancano di esperienza e di personale adeguato mentre le minacce informatiche crescono e diventano sempre più pericolose. La soluzione: la Cyber Resilience È chiaro che le aziende devono ripensare il loro approccio alla sicurezza. Le aziende e i loro utenti non saranno mai completamente esenti dai rischi informatici, ma possono diventare cyber resilient. È essenziale creare una partnership strategica tra il team della sicurezza, il team IT e la leadership aziendale affinché sicurezza e tecnologia favoriscano, invece di ostacolare, il business. Creare un equilibrio fra queste parti significa creare consapevolezza e protezione contro gli inevitabili rischi informatici di oggi mentre si sostiene lo sviluppo dell azienda. 9- Symantec Internet Security Threat Report Norton Cybercrime Report: go.symantec.com/norton-report Norton Report 11- Symantec Internet Security Threat Report Verizon DBIR Data Breach Investigations Report , Symantec MSS Install Base Survey 14- ESG Research Report: Advanced Malware Detection and Protection Trends 15- ESG Research Report: Advanced Malware Detection and Protection Trends 3

7 La Cyber Resilience non promette l immunità totale dagli attacchi informatici, nè pretende di eliminare i rischi. Eliminare tutti i rischi informatici è impossibile, e ostacolerebbe l agilità, perché un ambiente con un accettabile livello di rischio favorisce l innovazione. Per ottenere la Cyber Resilience, le aziende devono abbandonare le infrastrutture di sicurezza frammentate e adottare un infrastruttura integrata, che condivida l intelligence contro le minacce e sappia usare in modo efficiente i servizi di sicurezza. Sfrutta la tua Security Intelligence Identifica le minacce globali per la tua attività Metti a punto processi, policy e procedure Collega e analizza Registra le attività di network ed endpoint Proteggi la tua azienda Valuta lo stato della sicurezza per identificare le vulnerabilità Tieni sotto controllo i tentativi di accesso Traccia la conformità alle policy di governance dei dati Educa gli utenti sviluppa il security IQ dei dipendenti Diventa Cyber Resilient Le aziende possono iniziare dalla Security Intelligence interna, ricavandola dalle tecnologie di sicurezza e correlandola all intelligence globale contro le minacce. Svilupperanno così una maggiore consapevolezza sui temi della sicurezza tra i dipendenti, utilizzando i servizi per la sicurezza per filtrare il gran numero di dati e dare priorità alle minacce. Se non operano in questo modo, le aziende hanno un approccio reattivo cioè corrono ai ripari e valutano i danni dopo che la minaccia è diventata realtà. Vale davvero la pena di investire tempo ed energie per agire proattivamente e adottare una strategia di sicurezza più robusta e resiliente, al fine di proteggersi meglio e di identificare le minacce emergenti. 4

8 Security intelligence: la chiave per la Cyber Resilience Senza una completa visibilità del proprio ambiente e dell attuale panorama delle minacce, è facile essere sorpresi da un attacco. Per acquisire una Cyber Resilience, le aziende hanno bisogno di una migliore security intelligence. La Security Intelligence è l insieme dei dati relativi alle minacce e alle vulnerabilità dell azienda, dati analizzati in modo da definire le priorità di azione per ridurre i rischi. Una Security Intelligence migliore consente migliori processi decisionali, una migliore organizzazione, maggiore protezione dagli attacchi informatici e una migliore preparazione quando questi accadono. In questo modo tutta l operatività diventa più resiliente e agile. Tutto ciò che serve è un approccio multilivello alla sicurezza che comprenda persone, processi e tecnologie. Persone Processi Tecnologia Persone L azienda deve pensare al di là dei dispositivi e dei dati. Deve concentrarsi sulle persone interne all organizzazione, su come sviluppare la loro competenza sulla sicurezza, che si tratti di best pratice generiche o di conoscenze di sicurezza specifiche. Gli analisti della sicurezza che valutano e analizzano i dati devono capire la tecnologia, riconoscere un potenziale danno o incidente e poi applicare la loro esperienza e capacità per capire se l incidente è una reale minaccia per l azienda e come eventualmente rispondere. Molte organizzazioni non sono attrezzate in modo adeguato per valutare e dare una priorità alle minacce, quindi assumono un vendor esterno per la gestione dei servizi di sicurezza. Educare tutti i dipendenti alle best practice e alle policy sulla sicurezza, specialmente quelle legate alla perdita di dati e ai dispositivi mobili, è fondamentale. Una sorprendente quantità di perdite di dati avviene non attraverso le azioni di hacker ma attraverso quelle di dipendenti ben intenzionati che, senza saperlo, mettono i dati dell azienda a rischio. Per esempio, i dipendenti trasferiscono spesso i dati aziendali su applicazioni cloud non autorizzate dove la sicurezza, nella maggior parte dei casi, dipende solo dal vendor esterno. Una recente ricerca ha scoperto che 7 aziende su 10 utilizzano applicazioni cloud non autorizzate ufficialmente dal loro reparto IT. 16 In pratica, i dipendenti fanno viaggiare informazioni fuori dall azienda. Secondo una ricerca dell istituto Ponemon, il 50% dei dipendenti che cambia azienda porta con sè documenti, applicazioni o dati che ha sviluppato, e non lo vede come una cosa sbagliata. 17 Questo significa che dati importanti vanno dritti nelle mani della concorrenza, causando un danno all azienda che perde i dati e creando rischi per l ignara azienda che li riceve. C è di più: oltre la metà degli intervistati ha dichiarato di aver inviato documenti di lavoro dal proprio posto di lavoro a un indirizzo personale, e il 41% afferma anche di scaricare informazioni su tablet o smartphone personali. Una volta che i dati aziendali sono su un dispositivo mobile personale, non sono più protetti. Quasi una persona su due non prende precauzioni, neanche minime, come avere una password, utilizzare un software per la sicurezza o fare il backup dei file. 18 Queste modalità espongono dati sensibili a rischi maggiori rispetto a quando sono su dispositivi aziendali, e i rischi aumentano perché i file, in genere, non vengono rimossi quando non sono più utili State of Cloud Application Access Survey, Identity Management Firm, OneLogin 17- What s Yours is Mine: How Employees are Putting Your Intellectual Property at Risk, Symantec Corporation and Ponemon Institute, ottobre Norton Cybercrime Report: go.symantec.com/norton-report Norton Report 5

9 Le aziende devono sviluppare policy di sicurezza applicabili sul posto di lavoro e in ambiente mobile, che definiscano cosa si può fare e cosa non si può fare con dati e informazioni quando si è in ufficio e quando si lavora da remoto, senza dimenticare una formazione specifica sul furto di informazioni. Dovrebbe essere specificato in modo chiaro cosa i dipendenti possono e non possono portare con sè quando lasciano l azienda. I rischi che si possono correre postando certe informazioni sui social network devono essere presi in seria considerazione. Il social engineering e i siti di trawling stanno diventando per i cyber criminali i migliori luoghi dove raccogliere informazioni per attacchi mirati o per accedere a dispositivi personali o aziendali. Infine, i dipendenti dovrebbero essere formati sulle impostazioni della privacy e dei permessi, e sui rischi che si corrono scaricando applicazioni non autorizzate. Processo La strada che porta alla Cyber Resilience è un processo che richiede continui cambiamenti, in quanto le minacce stesse cambiano e le necessità dell azienda evolvono. Il processo può essere visto come un framework composto da cinque aree: Preparare/Identificare, Proteggere, Rilevare, Rispondere e Recuperare. Utilizzando questo framework le aziende possono valutare la forza delle loro strategie di sicurezza informatica, in ogni area. Per esempio, per prepararsi al meglio contro gli attacchi si possono valutare le vulnerabilità e trovare le debolezze degli attuali sistemi di sicurezza aziendale, o si possono stimolare cambiamenti di procedure finalizzati a rispondere al meglio agli incidenti quando questi vengono rilevati. È importante rilevare che ogni step dovrebbe essere valutato sui risultati effettivi e non su di una checklist, visto che ogni azienda ha un suo sistema unico ed esigenze di sicurezza diverse. Qualunque sia il modello da seguire per la sicurezza, il risultato finale dovrebbe essere una migliorata capacità di prendere decisioni informate che abbiano un impatto positivo sulla sicurezza aziendale. Tutto questo in aggiunta allo sviluppo di una strategia di sicurezza ben congegnata, che utilizzi a fondo la Security Intelligence disponibile e sia abbastanza agile da rispondere a un panorama di minacce in costante cambiamento. Tecnologia Le aziende hanno implementato una varietà di tecnologie, ma non è il numero di tecnologie che rende resiliente un azienda: la chiave è come l azienda riesce a utilizzare tutte queste tecnologie, compresa la security intelligence, all interno della sua strategia di sicurezza. Se l intelligence sulle minacce globali viene condivisa attraverso una community, può aiutare a preparare meglio un azienda a un possibile attacco. L intelligence raccolta tracciando i tentativi di login degli utenti e gli accessi ai dati può aiutare l azienda ad adottare misure per proteggersi da violazioni e altre minacce, oltre a migliorare la governance dei dati ovunque essi risiedano. Combinando questa intelligence con la Security Intelligence che può essere raccolta dalle tecnologie che proteggono , gateway ed endpoint, l azienda cyber resilient crea un reparto IT proattivo, con visibilità su tutto l ambiente per vedere i pattern degli attacchi. Un reparto con una profonda integrazione a livello dati, che genera informazioni utili ed evolve costantemente per rispondere in modo efficace quando gli attacchi si fanno più sofisticati. Per ottenere questo livello di Cyber Resilience, le aziende devono correlare e filtrare tutti i dati sulle minacce raccolti in vari punti di controllo di sicurezza, e aggiungere a ciò l intelligence su competitor e minacce raccolta globalmente per identificare i nuovi schemi di attacco. È qui che entra in gioco l analisi dei big data. Per scoprire gli schemi che possono indicare incursioni/discovery/catture, è necessaria una grande quantità di dati. Un analisi dei big data può collegare i punti e mostrare i dati da angolazioni diverse. Comunque, la scarsa maneggevolezza dei big data suggerisce che l impegno per la sicurezza deve essere volto alla previsione, non all aspetto storico. Per proteggere i dati occorre gestire e integrare l intelligence nel quadro di policy aziendale, fare in modo che tutti i sistemi utilizzino un intelligence consistente, affidabile, raccolta e monitorata per identificare le anomalie. L impegno è grande, ma i benefici sono significativi. Attraverso questo approccio, il reparto IT può rilevare velocemente e risolvere un potenziale problema prima che si diffonda, riducendo danni e costi. E in più mantiene un ambiente pulito, proteggendo anche clienti e partner. Un azienda così strutturata non è un bersaglio appetibile per i criminali informatici. 6

10 Il futuro della sicurezza In futuro, le esigenze delle aziende potrebbero trovare una migliore risposta presso i fornitori di servizi gestiti. I fornitori di servizi gestiti possono offrire grandi risparmi e aumentare le capacità di protezione, per non parlare del problema della forza lavoro, risolvibile esternalizzando compiti come la ricerca e l analisi del malware. Pensiamo a un enorme, complesso repository cloud-based che contiene mesi o anni di dati sulla sicurezza un repository dove sia possibile eseguire ricerche con tecniche di big data per identificare attacchi che non riguardano ore ma settimane, mesi o anni. Il vantaggio di questo approccio basato sui big data è che l azienda può impiegare meno tempo a reagire e averne di più a disposizione per raggiungere obiettivi strategici. Alla fine, i dati possono essere raccolti non solo dai computer di un azienda ma da quelli di centinaia di migliaia di aziende. I fornitori di servizi gestiti possono usare reti con sensori globali sulle reti dei loro clienti, ottenendo una visibilità impossibile da raggiungere con i mezzi di una singola azienda. Questo immenso deposito di dati può essere utilizzato per scoprire nuovi attacchi mirati che altrimenti risulterebbero invisibili. Non si rimane soli con i propri dispositivi a proteggere l azienda. Si diventa parte di una comunità che condivide la conoscenza per difendere meglio, in modo collettivo, le proprie reti. Come risultato, anche gli attacchi più complessi e mirati potrebbero essere scoperti in pochi minuti o ore, piuttosto che in periodi più lunghi, come oggi succede troppo spesso. Sicurezza oggi Sicurezza in futuro Gestire la sicurezza è costoso La tua sicurezza è gestita per te L integrazione della sicurezza è un lavoro manuale e complesso La tua sicurezza è integrata per te Ogni azienda è un isola Fai parte di una community Gli attacchi mirati possono operare indisturbati per mesi Gli attacchi complessi vengono scoperti in pochi minuti o ore Un servizio gestito è l inizio per realizzare questa visione. L offerta di servizi gestiti può spaziare dal monitoraggio e dalla prioritizzazione della sicurezza fino alla protezione avanzata dalle minacce e alla gestione delle risposte agli incidenti, il tutto con una strategia di sicurezza resiliente che permette in breve tempo di prepararsi, proteggersi, rilevare e rispondere ad attacchi informatici complessi. 7

11 Conclusione: guardare avanti Non occorre un altro prodotto per la sicurezza. Serve solo una strategia di Cyber Resilience che comprenda il tuo personale, la tua tecnologia, i tuoi processi. Immagina un nuovo approccio, basato sul servizio, che offra una singola prospettiva unificata su tutti i tuoi sistemi: sistemi in locale, cloud, dispositivi mobili, endpoint tradizionali e reti. La Cyber Resilience aumenta complessivamente le capacità e la fiducia aziendale. Quando i dipendenti sono formati e consapevoli delle policy di sicurezza, e quando l intelligence raccolta viene utilizzata per affinare i processi e avere un impatto sulle decisioni aziendali, l azienda è preparata al meglio per affrontare le minacce. Un azienda che raccoglie, consolida e correla i dati di Security Intelligence su vari punti di controllo con un intelligence sulle minacce globali che include aziende e industrie in tutto il mondo, è in grado di rilevare gli attacchi in tempo reale e di rispondere velocemente preparandosi nel contempo per le minacce future. La security intelligence, in ogni sua forma, è fondamentale per le aziende di oggi che vogliono restare agili e resilienti. Contatta oggi stesso il tuo account Symantec o partner rivenditore per discutere di come iniziare a integrare la Cyber Resilience nella tua strategia di sicurezza. Ottieni maggiori informazioni sulla Cyber Resilience e rimani aggiornato con il microsite Symantec sulla Cyber Resilience: go.symantec.com/cyber-resilience 8

12

13 Informazioni su Symantec Symantec Corporation (NASDAQ: SYMC) è la società leader nella protezione delle informazioni, che aiuta persone, imprese e governi che desiderano sfruttare le opportunità offerte dalla tecnologia, ovunque e in qualsiasi momento. Fondata nell aprile del 1982, Symantec, una società Fortune 500 che gestisce una delle più grandi reti globali di analisi dati, fornisce soluzioni all avanguardia per la sicurezza, il backup e la disponibilità dei sistemi che memorizzano informazioni vitali e consentono di accedervi e condividerle. La società ha oltre 20 mila dipendenti che risiedono in più di 50 Paesi. Il 99% delle società Fortune 500 è cliente di Symantec. Nell anno fiscale 2013, ha registrato ricavi per 6,9 miliardi di dollari. Per saperne di più, visitare o connettersi con Symantec all indirizzo: go.symantec.com/socialmedia. Per conoscere i nostri uffici nazionali e i numeri di contatto, visitate il nostro sito. Symantec Italia (Milano) Via San Bovio, San Felice di Segrate (MI) Italy Tel: / / Fax: / Copyright 2014 Symantec Corporation. Tutti i diritti riservati. Symantec, il logo Symantec e il logo Checkmark sono marchi o marchi registrati di Symantec Corporation o di sue affiliate negli Stati Uniti o in altri Paesi. Altri nomi possono essere marchi registrati dei rispettivi proprietari IT 11/14

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Quanto sono al sicuro i vostri dati riservati?

Quanto sono al sicuro i vostri dati riservati? Articolo pubblicato sul numero di febbraio 2010 di La rivista del business ad alte performance Information Technology Quanto sono al sicuro i vostri dati riservati? di Alastair MacWillson L'approccio aziendale

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Impara il trading dai maestri con l'analisi Fondamentale. Vantaggi. Imparare a fare trading dai maestri MARKETS.COM 02

Impara il trading dai maestri con l'analisi Fondamentale. Vantaggi. Imparare a fare trading dai maestri MARKETS.COM 02 Impar a il tr ading da i m aestr i Impara il trading dai maestri con l'analisi Fondamentale Cos'è l'analisi Fondamentale? L'analisi fondamentale esamina gli eventi che potrebbero influenzare il valore

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Le Dashboard di cui non si può fare a meno

Le Dashboard di cui non si può fare a meno Le Dashboard di cui non si può fare a meno Le aziende più sensibili ai cambiamenti stanno facendo di tutto per cogliere qualsiasi opportunità che consenta loro di incrementare il business e di battere

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

La Borsa delle idee Innovare: il reale valore dei social network

La Borsa delle idee Innovare: il reale valore dei social network La Borsa delle idee Innovare: il reale valore dei social network Di cosa parliamo? La Borsa delle Idee è la soluzione per consentire alle aziende di coinvolgere attivamente le persone (dipendenti, clienti,

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO

MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO Premessa: RITORNARE ALL ECONOMIA REALE L economia virtuale e speculativa è al cuore della crisi economica e sociale che colpisce l Europa.

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM ARGOMENTI TRATTATI Il livello elevato Il disastro più diffuso e più probabile L'esempio da 10 miliardi di dollari per

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

dei processi di customer service

dei processi di customer service WHITE PAPER APRILE 2013 Il Business Process Orchestrator dei processi di customer service Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente documento sono di proprietà esclusiva

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

E. Bisetto e D. Bordignon per

E. Bisetto e D. Bordignon per Personal Branding pensare, creare e gestire un brand a cura di E. Bisetto e D. Bordignon per Cosa significa Personal Branding Come si fa Personal Branding Come coniugare Brand Personale e Brand Aziendale

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA Noi, i Ministri dell Energia di Canada, Francia, Germania, Italia,

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Business Process Outsourcing

Business Process Outsourcing Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI.

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. Come gruppo industriale tecnologico leader nel settore del vetro e dei materiali

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10 Indice La Missione 3 La Storia 4 I Valori 5 I Clienti 7 I Numeri 8 I Servizi 10 La Missione REVALO: un partner operativo insostituibile sul territorio. REVALO ha come scopo il mantenimento e l incremento

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

SAP per centralizzare tutte le informazioni aziendali

SAP per centralizzare tutte le informazioni aziendali Grandi Navi Veloci. Utilizzata con concessione dell autore. SAP per centralizzare tutte le informazioni aziendali Partner Nome dell azienda Ferretticasa Spa Settore Engineering & Costruction Servizi e/o

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali LAVORO DI GRUPPO Caratteristiche dei gruppi di lavoro transnazionali Esistono molti manuali e teorie sulla costituzione di gruppi e sull efficacia del lavoro di gruppo. Un coordinatore dovrebbe tenere

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Formazione Su Misura

Formazione Su Misura Formazione Su Misura Contattateci per un incontro di presentazione inviando una mail a formazione@assoservizi.it o telefonando ai nostri uffici: Servizi alle Imprese 0258370-644.605 Chi siamo Assoservizi

Dettagli

Automotive Business Intelligence. La soluzione per ogni reparto, proprio quando ne avete bisogno.

Automotive Business Intelligence. La soluzione per ogni reparto, proprio quando ne avete bisogno. Automotive Business Intelligence La soluzione per ogni reparto, proprio quando ne avete bisogno. Prendere decisioni più consapevoli per promuovere la crescita del vostro business. Siete pronti ad avere

Dettagli

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014 9 Forum Risk Management in Sanità Tavolo interassociativo Assinform Progetto e Health Arezzo, 27 novembre 2014 1 Megatrend di mercato per una Sanità digitale Cloud Social Mobile health Big data IoT Fonte:

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

I cambiamenti di cui abbiamo bisogno per il futuro che vogliamo

I cambiamenti di cui abbiamo bisogno per il futuro che vogliamo I cambiamenti di cui abbiamo bisogno per il futuro che vogliamo Le raccomandazioni della CIDSE per la Conferenza delle Nazioni Unite sullo Sviluppo Sostenibile (Rio, 20-22 giugno 2012) Introduzione Il

Dettagli

Vivere bene entro i limiti del nostro pianeta

Vivere bene entro i limiti del nostro pianeta isstock Vivere bene entro i limiti del nostro pianeta 7 PAA Programma generale di azione dell Unione in materia di ambiente fino al 2020 A partire dalla metà degli anni 70 del secolo scorso, la politica

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli