L Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence"

Transcript

1 WHITE PAPER: L AZIENDA CYBER RESILIENT L Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence Chi dovrebbe leggere questo documento Responsabili IT

2

3 Contenuto Sommario... 1 Introduzione: da un approccio reattivo a un approccio proattivo... 1 Una vera tempesta... 1 Gli attacchi di oggi: sfuggenti e imprevedibili... 2 Le attuali strategie di sicurezza non funzionano... 3 La soluzione: la Cyber Resilience... 3 Security Intelligence: la chiave per la Cyber Resilience... 5 ll futuro della sicurezza... 7 Conclusione: guardare avanti... 8

4 Sommario Questo documento illustra ai responsabili IT l importanza della Cyber Resilience e della Security Intelligence per rispondere alle minacce informatiche in continua evoluzione e fornisce un quadro d insieme sul futuro della sicurezza IT. Introduzione: da un approccio reattivo a un approccio proattivo Il panorama della sicurezza è cambiato, e per tenere il passo in un mondo sempre più competitivo, le aziende adottano approcci che le rendono dipendenti come mai prima dalla connettività. L esplosione di dati espone le aziende a maggiori rischi, mentre la mancanza di esperti aggiornati in tema di sicurezza le rende spesso vulnerabili. Infine, un architettura di sicurezza non integrata e una scarsa visibilità su strumenti e processi lasciano ampio spazio ai cyber criminali per sfruttare le vulnerabilità e le falle di sicurezza. I criminali informatici traggono vantaggio dalla rapida digitalizzazione del business per sfruttare i network online delle aziende. Ciò ha reso le minacce informatiche una delle massime priorità di responsabili aziendali e governativi, facendole salire dal tredicesimo posto del 2012 al terzo del Gli attacchi altamente mirati sono diventati la norma. Il 2013 sarà ricordato come l anno delle mega-violazioni con un aumento del 62% rispetto al 2012, per un totale di 253 violazioni, di cui otto fra queste hanno reso pubbliche oltre 10 milioni di identità. 2 Aziende di ogni tipo stanno oggi operando attivamente per sviluppare una valida strategia di sicurezza. Quello che occorre è un nuovo approccio alla sicurezza per utilizzare al meglio le risorse di cui si dispone e identificarne i punti deboli: occorre passare da un approccio reattivo a un approccio proattivo La Cyber Resilience un approccio che va oltre le specifiche soluzioni di sicurezza per affrontare i crescenti rischi che ci troviamo ad affrontare come individui, imprese e governi può esserci di grande aiuto. E la security intelligence, in tutte le sue forme, è la chiave per la Cyber Resilience una Security Intelligence che fornisca visibilità sull intera azienda per poter prendere decisioni veloci ed efficaci. Una vera tempesta I fattori che rendono così centrale la cyber security sono numerosi. Come già ricordato, le aziende dipendono sempre più dalla connessione a Internet per svolgere le loro attività: gli attacchi informatici possono quindi danneggiare seriamente il business. A livello mondiale, le attività economiche legate a Internet nel 2016 raggiungeranno un valore di 4,2 bilioni di dollari. 3 Il Regno Unito è in testa, con l 8% del PIL oggi dipendente da servizi online o connessi web, una percentuale prevista in crescita fino al 12,4% entro il I governi stanno concentrando la loro attenzione sulle minacce informatiche. Negli ultimi due anni quasi tutti i governi dell Unione Europea hanno implementato programmi di sicurezza informatica con l intento di proteggere i cittadini, ridurre la criminalità in Internet, salvaguardare l economia e rassicurare gli investitori nazionali. Negli USA, il presidente Obama ha pubblicamente riconosciuto che le minacce informatiche sono uno fra i maggiori pericoli per la sicurezza nazionale che il Paese si trova ad affrontare, 5 argomentazione validata da un sondaggio di Defense News che rivela come quasi metà dei responsabili della sicurezza nazionale ritiene la guerra informatica una minaccia maggiore per gli USA rispetto al terrorismo. 6 Per questi motivi, sono molti gli investimenti e le strategie 7 fra cui il NIST Cyber Security Framework, effettivo dal mese di febbraio del 2014 volti a rafforzare la sicurezza informatica. 1- Lloyds Risk Index, Symantec Internet Security Threat Report Ibid The Internet Economy in the G-20: The $4.2 Trillion Growth Opportunity, Boston Consulting Group (BSG) Marzo

5 Nel frattempo, nuove tecnologie come cloud, mobilità e virtualizzazione stanno crescendo in complessità e creando gap negli ecosistemi di sicurezza. Cinque anni fa data center statici e team IT organizzati in silos erano la norma: ognuno si concentrava sulla sicurezza di un diverso elemento dell infrastruttura come il network, le applicazioni o lo storage. Oggi, in aggiunta alla gestione dei rischi tradizionali come il malware mirato, la perdita di dati, gli aggiornamenti e la sicurezza delle autenticazioni e degli accessi, il team IT ha a che fare con una serie di nuove aree e di spinosi problemi legati a tecnologie emergenti. Fra le principali necessità, quella di rompere i silos e di implementare un approccio integrato alla sicurezza. Aggiungiamo a tutto questo il problema della crescita dei dati. Sono in gran numero, e raddoppiano ogni anno: la mole e i costi della crescita dei dati mettono in difficoltà le aziende. L esplosione della quantità dei dati distribuiti è diventata un bersaglio importante per i criminali informatici, che traggono vantaggio da strategie di difesa incoerenti e sfruttano le falle esistenti, realizzando attacchi che coinvolgono controlli di sicurezza multipli. Se un azienda non è in grado di centralizzare e gestire i dati provenienti da tutti questi controlli, questi ultimi saranno inefficienti, se non potenzialmente incapaci di difendersi da una serie di attacchi. Gli attacchi di oggi: sfuggenti e imprevedibili Gestire la sicurezza e tenersi aggiornati sugli ultimi trend degli attacchi è costoso e impegnativo. Molti attacchi mirati possono operare indisturbati per troppo tempo. Secondo un recente report, il 66% delle violazioni è stato scoperto dopo mesi, a volte addirittura anni. E un report dell istituto Ponemon ha rilevato che alle aziende occorrono mediamente tre mesi per scoprire una violazione, e più di quattro per risolverla. 8 Le minacce sono in costante evoluzione, e le motivazioni dei criminali informatici sono drasticamente cambiate, negli ultimi anni. Quello che era considerato un hobby è ora una sofisticata attività commerciale che, in caso di successo, porta notevoli guadagni economici e altri vantaggi. Oggi gli avversari sono spesso dipendenti della concorrenza, o personale scontento che cerca accesso a informazioni riservate o a denaro. In altri casi, gli avversari sono al soldo di altre nazioni, del crimine organizzato o di terroristi. Motivi Avversari Tecniche Minacce Spionaggio industriale Terrorismo Denial of service (DOS) Stati nazionali Cyber criminali Hacker Terroristi Impiegati Premeditate Multilivello In attesa Note Polimorfiche Emergenti Le ragioni importano poco profitto, distruzione o spionaggio La complessità e la mancanza di intelligence/visibilità rendono facili le violazioni Le tattiche continuano ad evolversi utilizzando vettori d attacco sia semplici che complessi Per questo gli attacchi oggi sono più sofisticati. Le operazioni di hacking professionali su commissione oggi sono realtà, vengono realizzate da team che hanno le capacità e le risorse necessarie per sostenere campagne continuative contro più concorrenti per periodi di tempo prolungati. Così come i pionieri della tecnica watering hole, hanno accesso alle vulnerabilità zeroday e aspettano pazientemente il momento giusto per compromettere una supply chain e arrivare al loro vero bersaglio. 8- Information Week, 2

6 Questi criminali prendono di mira piattaforme e applicazioni basate su web e ambienti mobile. Alcuni si concentrano su grandi aziende, mentre altri su aziende più piccole alle quali mancano determinati livelli di sicurezza. In effetti, le aziende più piccole sono più che mai a rischio: il 30% degli attacchi spear-phishing ora riguarda aziende con meno di 250 dipendenti. 9 Sono numeri che fanno riflettere. I criminali vantano 378 milioni di vittime l anno provocando, e la stima è al ribasso, circa 113 miliardi di dollari di perdite l anno. 10 L attività mensile dei ransomware (una variante dei malware) è aumentata del 500%, da nel gennaio 2013 a nel dicembre dello stesso anno, aumentando di sei volte il livello precedente. 11 Fra i siti web che lanciavano malware, il 62% erano normali siti che erano stati compromessi. 12 È una lotta davvero dura. Sfortunatamente, gli hacker hanno a disposizione i nostri piani di difesa. Possono acquistare kit d attacco da usare contro le aziende; sono in grado di cambiare le loro campagne a seconda del bisogno e hanno la perseveranza e la pazienza per eseguire i loro piani anche per mesi e anni. Di fatto, solo i più riconosciuti esperti in materia di sicurezza hanno il livello di esperienza dei criminali informatici. La attuali strategie di sicurezza non funzionano Le migliori soluzioni convenzionali riescono a identificare e bloccare molti attacchi, e questo è il motivo per cui è sempre buona norma distribuirle sugli endpoint, eseguire il monitoring dei database, applicare filtri per , web e firewall. Comunque, il deployment al bisogno crea un ambiente IT caratterizzato da un insieme di prodotti di diversi vendor con procedure e policy di sicurezza diverse. Questo comporta una spesa molto alta per la manutenzione dei prodotti, formazione aggiuntiva per il personale, un maggior numero di relazioni con i vendor da mantenere e soprattutto un reparto IT poco efficiente, ostaggio delle sue stesse soluzioni, processi e policy. Tutto questo porta a una drastica mancanza di integrazione che causa falle nel sistema, facilmente attaccabili da malintenzionati. Infatti, il numero medio degli incidenti rilevati dalle soluzioni IDP/IDS è un tutt altro che lusinghiero 32%. 13 Le aziende che dispongono di prodotti con livelli multipli di sicurezza possono pensare di essere ben protette se si prende come riferimento l alto numero di log e di allarmi che ricevono. Ma in molti casi, le priorità non sono chiare, e ciò crea difficoltà nel rispondere alle minacce più urgenti. In sostanza, le aziende potrebbero essere molto più efficaci e resilienti in tema di sicurezza. A peggiorare le cose, c è la mancanza di esperienza da parte del personale dedicato alla sicurezza. Solo il 17% delle grandi aziende ritiene di avere al suo interno un adeguato livello di esperienza in tema di sicurezza per rilevare il malware, 14 e solo il 12% delle aziende dispone di personale IT in numero adeguato per rilevarlo. 15 Lo scenario è preoccupante: molte aziende mancano di esperienza e di personale adeguato mentre le minacce informatiche crescono e diventano sempre più pericolose. La soluzione: la Cyber Resilience È chiaro che le aziende devono ripensare il loro approccio alla sicurezza. Le aziende e i loro utenti non saranno mai completamente esenti dai rischi informatici, ma possono diventare cyber resilient. È essenziale creare una partnership strategica tra il team della sicurezza, il team IT e la leadership aziendale affinché sicurezza e tecnologia favoriscano, invece di ostacolare, il business. Creare un equilibrio fra queste parti significa creare consapevolezza e protezione contro gli inevitabili rischi informatici di oggi mentre si sostiene lo sviluppo dell azienda. 9- Symantec Internet Security Threat Report Norton Cybercrime Report: go.symantec.com/norton-report Norton Report 11- Symantec Internet Security Threat Report Verizon DBIR Data Breach Investigations Report , Symantec MSS Install Base Survey 14- ESG Research Report: Advanced Malware Detection and Protection Trends 15- ESG Research Report: Advanced Malware Detection and Protection Trends 3

7 La Cyber Resilience non promette l immunità totale dagli attacchi informatici, nè pretende di eliminare i rischi. Eliminare tutti i rischi informatici è impossibile, e ostacolerebbe l agilità, perché un ambiente con un accettabile livello di rischio favorisce l innovazione. Per ottenere la Cyber Resilience, le aziende devono abbandonare le infrastrutture di sicurezza frammentate e adottare un infrastruttura integrata, che condivida l intelligence contro le minacce e sappia usare in modo efficiente i servizi di sicurezza. Sfrutta la tua Security Intelligence Identifica le minacce globali per la tua attività Metti a punto processi, policy e procedure Collega e analizza Registra le attività di network ed endpoint Proteggi la tua azienda Valuta lo stato della sicurezza per identificare le vulnerabilità Tieni sotto controllo i tentativi di accesso Traccia la conformità alle policy di governance dei dati Educa gli utenti sviluppa il security IQ dei dipendenti Diventa Cyber Resilient Le aziende possono iniziare dalla Security Intelligence interna, ricavandola dalle tecnologie di sicurezza e correlandola all intelligence globale contro le minacce. Svilupperanno così una maggiore consapevolezza sui temi della sicurezza tra i dipendenti, utilizzando i servizi per la sicurezza per filtrare il gran numero di dati e dare priorità alle minacce. Se non operano in questo modo, le aziende hanno un approccio reattivo cioè corrono ai ripari e valutano i danni dopo che la minaccia è diventata realtà. Vale davvero la pena di investire tempo ed energie per agire proattivamente e adottare una strategia di sicurezza più robusta e resiliente, al fine di proteggersi meglio e di identificare le minacce emergenti. 4

8 Security intelligence: la chiave per la Cyber Resilience Senza una completa visibilità del proprio ambiente e dell attuale panorama delle minacce, è facile essere sorpresi da un attacco. Per acquisire una Cyber Resilience, le aziende hanno bisogno di una migliore security intelligence. La Security Intelligence è l insieme dei dati relativi alle minacce e alle vulnerabilità dell azienda, dati analizzati in modo da definire le priorità di azione per ridurre i rischi. Una Security Intelligence migliore consente migliori processi decisionali, una migliore organizzazione, maggiore protezione dagli attacchi informatici e una migliore preparazione quando questi accadono. In questo modo tutta l operatività diventa più resiliente e agile. Tutto ciò che serve è un approccio multilivello alla sicurezza che comprenda persone, processi e tecnologie. Persone Processi Tecnologia Persone L azienda deve pensare al di là dei dispositivi e dei dati. Deve concentrarsi sulle persone interne all organizzazione, su come sviluppare la loro competenza sulla sicurezza, che si tratti di best pratice generiche o di conoscenze di sicurezza specifiche. Gli analisti della sicurezza che valutano e analizzano i dati devono capire la tecnologia, riconoscere un potenziale danno o incidente e poi applicare la loro esperienza e capacità per capire se l incidente è una reale minaccia per l azienda e come eventualmente rispondere. Molte organizzazioni non sono attrezzate in modo adeguato per valutare e dare una priorità alle minacce, quindi assumono un vendor esterno per la gestione dei servizi di sicurezza. Educare tutti i dipendenti alle best practice e alle policy sulla sicurezza, specialmente quelle legate alla perdita di dati e ai dispositivi mobili, è fondamentale. Una sorprendente quantità di perdite di dati avviene non attraverso le azioni di hacker ma attraverso quelle di dipendenti ben intenzionati che, senza saperlo, mettono i dati dell azienda a rischio. Per esempio, i dipendenti trasferiscono spesso i dati aziendali su applicazioni cloud non autorizzate dove la sicurezza, nella maggior parte dei casi, dipende solo dal vendor esterno. Una recente ricerca ha scoperto che 7 aziende su 10 utilizzano applicazioni cloud non autorizzate ufficialmente dal loro reparto IT. 16 In pratica, i dipendenti fanno viaggiare informazioni fuori dall azienda. Secondo una ricerca dell istituto Ponemon, il 50% dei dipendenti che cambia azienda porta con sè documenti, applicazioni o dati che ha sviluppato, e non lo vede come una cosa sbagliata. 17 Questo significa che dati importanti vanno dritti nelle mani della concorrenza, causando un danno all azienda che perde i dati e creando rischi per l ignara azienda che li riceve. C è di più: oltre la metà degli intervistati ha dichiarato di aver inviato documenti di lavoro dal proprio posto di lavoro a un indirizzo personale, e il 41% afferma anche di scaricare informazioni su tablet o smartphone personali. Una volta che i dati aziendali sono su un dispositivo mobile personale, non sono più protetti. Quasi una persona su due non prende precauzioni, neanche minime, come avere una password, utilizzare un software per la sicurezza o fare il backup dei file. 18 Queste modalità espongono dati sensibili a rischi maggiori rispetto a quando sono su dispositivi aziendali, e i rischi aumentano perché i file, in genere, non vengono rimossi quando non sono più utili State of Cloud Application Access Survey, Identity Management Firm, OneLogin 17- What s Yours is Mine: How Employees are Putting Your Intellectual Property at Risk, Symantec Corporation and Ponemon Institute, ottobre Norton Cybercrime Report: go.symantec.com/norton-report Norton Report 5

9 Le aziende devono sviluppare policy di sicurezza applicabili sul posto di lavoro e in ambiente mobile, che definiscano cosa si può fare e cosa non si può fare con dati e informazioni quando si è in ufficio e quando si lavora da remoto, senza dimenticare una formazione specifica sul furto di informazioni. Dovrebbe essere specificato in modo chiaro cosa i dipendenti possono e non possono portare con sè quando lasciano l azienda. I rischi che si possono correre postando certe informazioni sui social network devono essere presi in seria considerazione. Il social engineering e i siti di trawling stanno diventando per i cyber criminali i migliori luoghi dove raccogliere informazioni per attacchi mirati o per accedere a dispositivi personali o aziendali. Infine, i dipendenti dovrebbero essere formati sulle impostazioni della privacy e dei permessi, e sui rischi che si corrono scaricando applicazioni non autorizzate. Processo La strada che porta alla Cyber Resilience è un processo che richiede continui cambiamenti, in quanto le minacce stesse cambiano e le necessità dell azienda evolvono. Il processo può essere visto come un framework composto da cinque aree: Preparare/Identificare, Proteggere, Rilevare, Rispondere e Recuperare. Utilizzando questo framework le aziende possono valutare la forza delle loro strategie di sicurezza informatica, in ogni area. Per esempio, per prepararsi al meglio contro gli attacchi si possono valutare le vulnerabilità e trovare le debolezze degli attuali sistemi di sicurezza aziendale, o si possono stimolare cambiamenti di procedure finalizzati a rispondere al meglio agli incidenti quando questi vengono rilevati. È importante rilevare che ogni step dovrebbe essere valutato sui risultati effettivi e non su di una checklist, visto che ogni azienda ha un suo sistema unico ed esigenze di sicurezza diverse. Qualunque sia il modello da seguire per la sicurezza, il risultato finale dovrebbe essere una migliorata capacità di prendere decisioni informate che abbiano un impatto positivo sulla sicurezza aziendale. Tutto questo in aggiunta allo sviluppo di una strategia di sicurezza ben congegnata, che utilizzi a fondo la Security Intelligence disponibile e sia abbastanza agile da rispondere a un panorama di minacce in costante cambiamento. Tecnologia Le aziende hanno implementato una varietà di tecnologie, ma non è il numero di tecnologie che rende resiliente un azienda: la chiave è come l azienda riesce a utilizzare tutte queste tecnologie, compresa la security intelligence, all interno della sua strategia di sicurezza. Se l intelligence sulle minacce globali viene condivisa attraverso una community, può aiutare a preparare meglio un azienda a un possibile attacco. L intelligence raccolta tracciando i tentativi di login degli utenti e gli accessi ai dati può aiutare l azienda ad adottare misure per proteggersi da violazioni e altre minacce, oltre a migliorare la governance dei dati ovunque essi risiedano. Combinando questa intelligence con la Security Intelligence che può essere raccolta dalle tecnologie che proteggono , gateway ed endpoint, l azienda cyber resilient crea un reparto IT proattivo, con visibilità su tutto l ambiente per vedere i pattern degli attacchi. Un reparto con una profonda integrazione a livello dati, che genera informazioni utili ed evolve costantemente per rispondere in modo efficace quando gli attacchi si fanno più sofisticati. Per ottenere questo livello di Cyber Resilience, le aziende devono correlare e filtrare tutti i dati sulle minacce raccolti in vari punti di controllo di sicurezza, e aggiungere a ciò l intelligence su competitor e minacce raccolta globalmente per identificare i nuovi schemi di attacco. È qui che entra in gioco l analisi dei big data. Per scoprire gli schemi che possono indicare incursioni/discovery/catture, è necessaria una grande quantità di dati. Un analisi dei big data può collegare i punti e mostrare i dati da angolazioni diverse. Comunque, la scarsa maneggevolezza dei big data suggerisce che l impegno per la sicurezza deve essere volto alla previsione, non all aspetto storico. Per proteggere i dati occorre gestire e integrare l intelligence nel quadro di policy aziendale, fare in modo che tutti i sistemi utilizzino un intelligence consistente, affidabile, raccolta e monitorata per identificare le anomalie. L impegno è grande, ma i benefici sono significativi. Attraverso questo approccio, il reparto IT può rilevare velocemente e risolvere un potenziale problema prima che si diffonda, riducendo danni e costi. E in più mantiene un ambiente pulito, proteggendo anche clienti e partner. Un azienda così strutturata non è un bersaglio appetibile per i criminali informatici. 6

10 Il futuro della sicurezza In futuro, le esigenze delle aziende potrebbero trovare una migliore risposta presso i fornitori di servizi gestiti. I fornitori di servizi gestiti possono offrire grandi risparmi e aumentare le capacità di protezione, per non parlare del problema della forza lavoro, risolvibile esternalizzando compiti come la ricerca e l analisi del malware. Pensiamo a un enorme, complesso repository cloud-based che contiene mesi o anni di dati sulla sicurezza un repository dove sia possibile eseguire ricerche con tecniche di big data per identificare attacchi che non riguardano ore ma settimane, mesi o anni. Il vantaggio di questo approccio basato sui big data è che l azienda può impiegare meno tempo a reagire e averne di più a disposizione per raggiungere obiettivi strategici. Alla fine, i dati possono essere raccolti non solo dai computer di un azienda ma da quelli di centinaia di migliaia di aziende. I fornitori di servizi gestiti possono usare reti con sensori globali sulle reti dei loro clienti, ottenendo una visibilità impossibile da raggiungere con i mezzi di una singola azienda. Questo immenso deposito di dati può essere utilizzato per scoprire nuovi attacchi mirati che altrimenti risulterebbero invisibili. Non si rimane soli con i propri dispositivi a proteggere l azienda. Si diventa parte di una comunità che condivide la conoscenza per difendere meglio, in modo collettivo, le proprie reti. Come risultato, anche gli attacchi più complessi e mirati potrebbero essere scoperti in pochi minuti o ore, piuttosto che in periodi più lunghi, come oggi succede troppo spesso. Sicurezza oggi Sicurezza in futuro Gestire la sicurezza è costoso La tua sicurezza è gestita per te L integrazione della sicurezza è un lavoro manuale e complesso La tua sicurezza è integrata per te Ogni azienda è un isola Fai parte di una community Gli attacchi mirati possono operare indisturbati per mesi Gli attacchi complessi vengono scoperti in pochi minuti o ore Un servizio gestito è l inizio per realizzare questa visione. L offerta di servizi gestiti può spaziare dal monitoraggio e dalla prioritizzazione della sicurezza fino alla protezione avanzata dalle minacce e alla gestione delle risposte agli incidenti, il tutto con una strategia di sicurezza resiliente che permette in breve tempo di prepararsi, proteggersi, rilevare e rispondere ad attacchi informatici complessi. 7

11 Conclusione: guardare avanti Non occorre un altro prodotto per la sicurezza. Serve solo una strategia di Cyber Resilience che comprenda il tuo personale, la tua tecnologia, i tuoi processi. Immagina un nuovo approccio, basato sul servizio, che offra una singola prospettiva unificata su tutti i tuoi sistemi: sistemi in locale, cloud, dispositivi mobili, endpoint tradizionali e reti. La Cyber Resilience aumenta complessivamente le capacità e la fiducia aziendale. Quando i dipendenti sono formati e consapevoli delle policy di sicurezza, e quando l intelligence raccolta viene utilizzata per affinare i processi e avere un impatto sulle decisioni aziendali, l azienda è preparata al meglio per affrontare le minacce. Un azienda che raccoglie, consolida e correla i dati di Security Intelligence su vari punti di controllo con un intelligence sulle minacce globali che include aziende e industrie in tutto il mondo, è in grado di rilevare gli attacchi in tempo reale e di rispondere velocemente preparandosi nel contempo per le minacce future. La security intelligence, in ogni sua forma, è fondamentale per le aziende di oggi che vogliono restare agili e resilienti. Contatta oggi stesso il tuo account Symantec o partner rivenditore per discutere di come iniziare a integrare la Cyber Resilience nella tua strategia di sicurezza. Ottieni maggiori informazioni sulla Cyber Resilience e rimani aggiornato con il microsite Symantec sulla Cyber Resilience: go.symantec.com/cyber-resilience 8

12

13 Informazioni su Symantec Symantec Corporation (NASDAQ: SYMC) è la società leader nella protezione delle informazioni, che aiuta persone, imprese e governi che desiderano sfruttare le opportunità offerte dalla tecnologia, ovunque e in qualsiasi momento. Fondata nell aprile del 1982, Symantec, una società Fortune 500 che gestisce una delle più grandi reti globali di analisi dati, fornisce soluzioni all avanguardia per la sicurezza, il backup e la disponibilità dei sistemi che memorizzano informazioni vitali e consentono di accedervi e condividerle. La società ha oltre 20 mila dipendenti che risiedono in più di 50 Paesi. Il 99% delle società Fortune 500 è cliente di Symantec. Nell anno fiscale 2013, ha registrato ricavi per 6,9 miliardi di dollari. Per saperne di più, visitare o connettersi con Symantec all indirizzo: go.symantec.com/socialmedia. Per conoscere i nostri uffici nazionali e i numeri di contatto, visitate il nostro sito. Symantec Italia (Milano) Via San Bovio, San Felice di Segrate (MI) Italy Tel: / / Fax: / Copyright 2014 Symantec Corporation. Tutti i diritti riservati. Symantec, il logo Symantec e il logo Checkmark sono marchi o marchi registrati di Symantec Corporation o di sue affiliate negli Stati Uniti o in altri Paesi. Altri nomi possono essere marchi registrati dei rispettivi proprietari IT 11/14

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Mentore. Rende ordinario quello che per gli altri è straordinario

Mentore. Rende ordinario quello che per gli altri è straordinario Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto

Dettagli

NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING

NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING gno Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING COSA

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business IL MONDO SI TRASFORMA Viviamo in un mondo digitale sempre più complesso e incentrato sulla collaborazione. L attività aziendale si

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Ciclo di vita dimensionale

Ciclo di vita dimensionale aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925

Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 1 LA PRATICA SOLITA La comunicazione delle PMI si basa di regola sull assoluto privilegio della comunicazione

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Innovatori per tradizione

Innovatori per tradizione Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.

Dettagli

Piano C. Giugno 2013 PROGETTO MOLTIPLICAZIONE

Piano C. Giugno 2013 PROGETTO MOLTIPLICAZIONE Piano C Giugno 2013 PROGETTO MOLTIPLICAZIONE PROGETTO MOLTIPLICAZIONE PIANO C Valori e missione L innovazione nasce dalla condivisione: piano C crede nel mettere insieme le forze con onestà e trasparenza

Dettagli

Il service di ISC Group si distingue nel panorama della distribuzione delle macchine per la pulizia

Il service di ISC Group si distingue nel panorama della distribuzione delle macchine per la pulizia ISC SERVICE efficace, veloce, misurabile! Il service di ISC Group si distingue nel panorama della distribuzione delle macchine per la pulizia per l elevato livello di servizio, in termini di velocità ed

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

Cos è la UNI EN ISO 9001?

Cos è la UNI EN ISO 9001? Cos è la UNI EN ISO 9001? Cos è la UNI EN ISO 9001? è una norma che definisce i requisiti per un sistema di gestione per la qualità. Aiuta le organizzazioni ad essere più efficaci ed efficienti, assicurando

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

martedì 17 aprile 12 1

martedì 17 aprile 12 1 1 Come nasce l impresa La voglia di crescere creare qualcosa che non esiste Così nel 2000 dopo anni di esperienza nel settore informatico nasce 2 Intenzione Creare un software in grado di gestire progetti

Dettagli

Meno rischi. Meno costi. Risultati migliori.

Meno rischi. Meno costi. Risultati migliori. Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

L Ecosistema E-Learning & Learning Management System. Panoramica del mercato e trend

L Ecosistema E-Learning & Learning Management System. Panoramica del mercato e trend L Ecosistema E-Learning & Learning Management System Panoramica del mercato e trend L Ecosistema E-Learning & LMS Definizioni di base Che cos è e di cosa si compone un ecosistema E-Learning Caratteristiche

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Il Sito web professionale dedicato al settore Trasportatori e spedizionieri. Provalo subito all indirizzo web: www.soluzionicreative.

Il Sito web professionale dedicato al settore Trasportatori e spedizionieri. Provalo subito all indirizzo web: www.soluzionicreative. Il Sito web professionale dedicato al settore Trasportatori e spedizionieri GlobeAround è il sito web studiato e sviluppato per soddisfare le esigenze di visibilità e comunicazione delle aziende che operano

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE L applicazione elaborata da Nordest Informatica e disponibile all interno del sito è finalizzata a fornirvi un ipotesi dell impatto economico

Dettagli

Are You Digital? La Digital Transformation a misura d uomo

Are You Digital? La Digital Transformation a misura d uomo Are You Digital? La Digital Transformation a misura d uomo La tecnologia ha cambiato l uomo Il mondo è cambiato in fretta e non sembra fermarsi. Occorre cambiare direzione senza stravolgere ciò che siamo,

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Tutela della privacy Introduzione

Tutela della privacy Introduzione Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per

Dettagli

CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI?

CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? VS HR GENERALIST HR SPECIALIST Qual è la differenza? I generici delle risorse umane sono la classica leva per tutti i mestieri, ma non possiedono la padronanza

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

CONOSCI I TUOI CLIENTI?

CONOSCI I TUOI CLIENTI? CONOSCI I TUOI CLIENTI? L innovazione nella Forza Vendita Marzo 2015 Conosci i tuoi clienti? Quali sono i tuoi migliori clienti? Hai traccia delle relazioni, incontri ed esigenze che loro hanno manifestato

Dettagli

SEMPLICI INDICAZIONI PER CAPIRE MEGLIO LA REALTÀ AZIENDALE

SEMPLICI INDICAZIONI PER CAPIRE MEGLIO LA REALTÀ AZIENDALE Nome........ Classe. SEMPLICI INDICAZIONI PER CAPIRE MEGLIO LA REALTÀ AZIENDALE Perché perché Ci sono tanti buoni motivi per impegnarsi nello stage? Individua 3 buoni motivi per cui ritieni che valga la

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop

LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop Marino Cavallo Provincia di Bologna PROGETTO LOGICAL Transnational LOGistics' Improvement

Dettagli

L asset più importante, l investimento più remunerativo? La governance, è tempo di investire nel «governance budget»

L asset più importante, l investimento più remunerativo? La governance, è tempo di investire nel «governance budget» Authorized and regulated by the Financial Services Authority L asset più importante, l investimento più remunerativo? La governance, è tempo di investire nel «governance budget» Il processo di investimento

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

SAP per centralizzare tutte le informazioni aziendali

SAP per centralizzare tutte le informazioni aziendali Grandi Navi Veloci. Utilizzata con concessione dell autore. SAP per centralizzare tutte le informazioni aziendali Partner Nome dell azienda Ferretticasa Spa Settore Engineering & Costruction Servizi e/o

Dettagli

L ergonomia dei sistemi informativi

L ergonomia dei sistemi informativi Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli