BYOD e IT Consumerizaziotion

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BYOD e IT Consumerizaziotion"

Transcript

1 BYOD e IT Consumerizaziotion Alcuni spunti di riflessione Gabriele Pellegrinetti

2 2 L avvento dell IT Consumerization L IT Consumerization 1 è un fenomeno non recente dove i dipendenti introducono in azienda, con o senza il consenso del management, i propri dispositivi tecnologici e li utilizzano sia per attività personali che per attività lavorative. Questo fenomeno ha portato, da un lato, ad un cambiamento delle relazioni fra i dipendenti e l IT dove, spesso, il lavoratore è in grado di utilizzare tecnologie più recenti e più produttive di quelle fornite dall azienda e, dall altro, all introduzione di nuove problematiche di sicurezza e di protezione dei dati aziendali. L avvento, negli ultimi anni, del Web 2.0 con l esplosione delle social application, del Cloud Computing e dei mobile device, ha amplificato la diffusione di questo fenomeno richiedendo alle aziende l introduzione di nuove policy per la gestione dello stesso. L evoluzione dell IT Consumerization può essere suddivisa in fasi 2, ognuna delle quali, porta con se l introduzione di nuovi acronimi: Fase 1 - BYOC (Bring Your Own Computer) o BYOPC (Bring Your Own PC): i dipendenti hanno iniziato ad introdurre in azienda i propri notebook utilizzandoli in modo complementare o in sostituzione di quelli aziendali. Le motivazioni erano semplici: i PC personali erano più potenti di quelli aziendali e potevano eseguire software più moderni rispetto a quelli forniti dall IT. Il dipendente diventava, in questo modo, più produttivo ma le problematiche di sicurezza delle reti e di protezione dei dati aziendali aumentavano. Le soluzioni a questo problema esistono da innumerevoli anni e rientrano nella categoria dell end point security. Fase 2 - BYON (Bring Your Own Network): corrisponde alla diffusione delle tecnologie portatili di connessione ad Internet quali, ad esempio, le chiavette USB o i telefoni cellulari con modem integrato; i dipendenti hanno iniziato a connettere i PC Aziendali e i PC personali (BYOC) ad internet tramite questi 1 Normalmente tradotto, in italiano, in un bruttissimo consumerizzazione dell IT 2 Questa suddivisione è stata ideata dall autore di questo articolo. Sulla rete, probabilmente, è possibile trovare classificazioni alternative.

3 3 dispositivi per superare le policy e gli strumenti di sicurezza aziendali (es. il firewall). In questo modo gli utenti connettevano la rete aziendale interna, protetta, con la rete Internet aprendo delle porte d ingresso al di fuori del controllo della security aziendale e favorendo l introduzione di malware e il furto di informazioni. La gestione delle problematiche BYON rientra in BYOD per cui molti considerano BYON e BYOD equivalenti. Fase 3 - BYOD (Bring Your Own Device): corrisponde alla diffusione esponenziale, tuttora in atto, dei mobile device quali, ad esempio, smartphone, tablet, ebook reader e media player. Questi dispositivi, pur essendo considerati dai produttori e dagli utenti come semplici gadget, sono, in realtà, dei veri e propri computer con una potenza di calcolo e di connettività che, pochi anni fa, era disponibile solo sui PC di fascia alta. Tali dispositivi sono in grado di eseguire applicazioni complesse e di connettersi, simultaneamente, a reti differenti creando dei ponti fra la rete aziendale e il resto del mondo che, spesso, sfuggono al controllo dei dipartimenti di sicurezza aziendale. Le problematiche introdotte da BYOD sono argomento di questa whitepaper.

4 4 Introduzione dei mobile device in azienda: il Mobile Device Management La grande potenza dei nuovi mobile device consente alle aziende di fornire, ai propri dipendenti, nuovi strumenti di lavoro che permettono di operare senza essere vincolati ad una postazione fissa anche al di fuori del perimetro aziendale; i tablet di ultima generazione, ad esempio, dispongono di software di business che non ha nulla da invidiare alle suite per desktop e consentono di accedere con facilità, a tutti i server aziendali e a tutti i dati presenti su di essi. Il costo di questi software, se paragonato ai corrispettivi desktop, è molto basso e consente di introdurre notevoli risparmi sul costo delle licenze. I mobile device possono quindi contribuire all aumento della produttività e alla riduzione dei costi del sofware. Per contro introducono nuove problematiche relative alla sicurezza e alla privacy. Un azienda può adottare diverse strategie per l introduzione e l utilizzo di mobile device sul luogo di lavoro: Utilizzo di dispositivi di proprietà dell azienda: in questo scenario l azienda può blindare i dispositivi a proprio piacimento e può controllare ogni singola funzione da essi messa a disposizione; se l azienda lo ritiene necessario può consentire al dipendente, previa l attivazione di opportune policy di sicurezza, di utilizzare i dispositivi anche per scopo personale (es. l utilizzo di un prefisso al numero telefonico può consentire la fatturazione delle chiamate personali al dipendente); Apertura della rete aziendale ai dispositivi di proprietà dell utente (BYOD): in questo scenario l azienda consente al dipendente di connettere i propri dispositivi alla rete aziendale e, di conseguenza, di accedere ai server e ai dati in essa presenti; essendo il dispositivo di proprietà dell utente, l azienda non può avere il controllo totale su di esso; devono quindi essere predisposte opportune misure di sicurezza per minimizzare i rischi di introduzione di malware, di attacchi informatici mediati dai mobile device e di furto di dati riservati; le misure di sicurezza potranno essere predisposte sia tramite l utilizzo di hardware che

5 5 software, ma soprattutto, tramite sensibilizzazione degli utenti sulle problematiche e sui rischi introdotti dall utilizzo non corretto dei mobile device: Approccio ibrido: in questo scenario l azienda dispone di dispositivi di proprietà che sono sotto il suo completo controllo (ad es. i dispositivi forniti al management) ma consente ai dipendenti di utilizzare i propri mobile device sul luogo di lavoro; questo approccio eredita le problematiche dei due precedenti. Gli strumenti, le best practice, le tecnologie atte a gestire i mobile device, sono gli stessi sia nel caso di dispositivi di proprietà dell azienda, sia nel caso di dispositivi introdotti dal dipendente; la differenza consiste, principalmente, nelle policy da adottare e nelle configurazioni da implementare. L insieme di strumenti, delle pratiche, delle policy, atte a gestire i mobile device, prende il nome di Mobile Device Management (MDM) e ha lo scopo di: Gestire il parco dei dispositivi presenti in azienda, mantenendo un censimento degli stessi, delle applicazioni su di essi installati, e degli utenti che possono utilizzarli (alcune aziende forniscono i dispositivi in time sharing). Gestire, almeno per i dispositivi di proprietà dell azienda, in modo centralizzato le configurazioni degli stessi, l installazione delle applicazioni consentite, la rimozione di software non permesso o dannoso, la configurazione delle reti, della posta elettronica, dei siti e dei server a cui è possibile accedere, etc; in particolare, è bene gestire un sistema di antivirus e antimalware per mobile device. Gestire, a livello di policy di rete (firewall e intrusion detection system), tutto quanto non è possibile fare direttamente sul device; questo vale, in particolar modo, per i dispositivi di proprietà dell utente sui quali, spesso, non è possibile agire direttamente. Gestire un sistema di backup e recovery delle installazioni dei singoli dispositivi e dei dati memorizzati sugli stessi in modo da ridurre al minimo il rischio di perdita

6 6 di informazioni e la riduzione delle perdite economiche dovute all inoperabilità del dipendente in caso di fault 3. Se il business dell azienda lo richiede, implementare meccanismi di tracciatura degli accessi a server e dati critici e l analisi dei log di quanto eseguito sul singolo dispositivo; Definire delle best practices sul corretto utilizzo dei mobile device all interno dell azienda e sensibilizzare i dipendenti sulle problematiche di sicurezza e privacy relative al loro utilizzo. Perché BYOD? È convinzione di molte aziende che il fenomeno BYOD non le riguardi in quanto esse forniscono ai propri dipendenti dispositivi di proprietà blindati e preconfigurati prima della consegna con la falsa certezza di essere al sicuro dai problemi di sicurezza introdotti dalla diffusione dei mobile device. Così facendo non implementano o posticipano ad un intervento futuro l attuazione delle principali policy che BYOD richiede. Purtroppo queste aziende non sono al sicuro come credono in quanto, per il solo fatto che gli utenti possano introdurre all interno dei locali aziendali i propri dispositivi sono vulnerabili ad eventuali attacchi e furto di dati che possono essere compiuti con o senza la collaborazione del proprietario del mobile device; di seguito si riportano, a titolo di esempio, alcuni comportamenti scorretti che possono minare la sicurezza dell azienda: Un dipendente, dopo un weekend al mare con la propria famiglia, vuole mostrare ai colleghi le ultime fotografie del figlioletto di 4 anni che sono stare scattate con il suo super smartphone. Per poter mostrare le fotografie a più colleghi contemporaneamente, l utente, collega il proprio telefono alla porta USB del PC aziendale che ha in dotazione creando una connessione diretta fra la rete interna 3 In questo caso è bene disporre, in azienda, di un certo numero di dispositivi di backup in modo da poter rimpiazzare in modo rapido un dispositivo guasto. Purtroppo, normalmente, questo non avviene in quanto i contratti per la fornitura di mobile device, forniscono in numero esatto di dispositivi richiesti dell azienda e forniscono un eventuale sostituto con un elapsed di un paio di giorni. La presenza, in azienda, di dispositivi di backup, consentirebbe un rientro più rapido nella normale operatività.

7 7 e la rete Internet esterna all azienda. Se il dispositivo dell utente è compromesso, un eventuale attaccante può attingere a tutte le risorse informatiche a cui il dipendente è autorizzato ad accedere. Un dipendente vede che il proprio tablet (o smartphone o ebook reader, ) ha le batterie scariche. Per ricaricarlo non lo connette all alimentatore ma lo collega direttamente alla porta USB del PC aziendale che ha in dotazione creando una connessione diretta fra la rete interna e la rete Internet esterna all azienda. Se il dispositivo dell utente è compromesso, un eventuale attaccante può attingere a tutte le risorse informatiche a cui il dipendente è autorizzato ad accedere. Un dipendente trasferisce sul proprio tablet alcuni documenti aziendali in modo tale da poterli visionare tranquillamente dopo cena sul divano di casa. Questi documenti contengono dati riservati e di importanza vitale per l azienda. Tornato a casa l utente decide di sincronizzare il proprio dispositivo con il PC domestico in modo da eseguire un backup dei dati in esso contenuti. Se il PC dell utente è compromesso, tutti i dati aziendali in e presenti sul device possono essere letti da un eventuale attaccante. Un dipendente scontento decide di punire l azienda per cui lavora vendendo al migliore offerente informazioni riservate sui progetti innovativi in fase di sviluppo. Ma qual è il modo migliore per fare uscire i progetti senza essere intercettati? Il malintenzionato ci pensa un attimo, poi decide di salvare i documenti sul proprio smartphone e di portarli all esterno dell azienda inosservato, conscio anche del fatto che, per la legge sulla privacy, l azienda non 4 può controllare il contenuto del suoi dispositivi. A parte l ultimo esempio che rappresenta un vero comportamento criminale, quelli elencati sono comportamenti normalmente tollerati nella maggior parte delle aziende e sono quelli che, normalmente, un malintenzionato può utilizzare per ottenere un accesso non controllato alle risorse aziendali. 4 Per ovviare a questo problema, molte aziende fanno firmare al dipendente una clausola che consente loro di perquisire le borse degli stessi e di verificare il contenuto dei loro dispositivi. La normativa legale, anche in questo caso, non è molto chiara e può dare adito a diverse interpretazioni.

8 8 Ognuna di queste pratiche è una violazione alla sicurezza aziendale in quanto avvengono all'interno del perimetro della stessa e possono aprire delle vie di comunicazione non controllate con l'esterno. Esse, inoltre, rendono arduo il compito dei reparti IT che, spesso, perdono il controllo dei device connessi alla rete aziendale e non sono in grado di verificare quali informazioni entrano ed escono dall'azienda; ad esempio, l'utilizzo non controllato di strumenti cloud e social può causare la divulgazione, anche involontaria, di informazioni riservate. Da una recente analisi, condotta a livello europeo negli anni 2011 e 2012, emerge che il 55% degli impiegati del continente utilizza regolarmente dispositivi personali per motivi lavorativi. In Italia lo fa il 67% degli impiegati 5. Secondo alcune autorevoli aziende quali Gartner e Forrester, BYOD e IT Consumerization rappresenteranno la principale sfida tecnologica e di governance dei dipartimenti IT per i prossimi 5 anni. Tutte le aziende, solo per il fatto che gli utenti possano introdurre al loro interno device di loro proprietà, sono vulnerabili e sono soggette all'applicazione di alcune pratiche BYOD; Nella realtà, la maggior parte delle aziende applica alcune policy BYOD in modo inconsapevole. Fino ad ora le aziende hanno tollerato questi comportamenti... ma ora vogliono riprendere il controllo della situazione: il modello BYOD permette alle aziende di consentire ai dipendenti di utilizzare i dispositivi personali anche per lavoro cercando di mantenere alti i livelli di sicurezza aziendale, di limitare la fuga di informazioni e di individuare eventuali comportamenti scorretti, molesti e/o criminali. 5 L indagine ha preso in considerazione solo smartphone e tablet. Se si aggiungono i netbook, i lettori multimediali (ad esempio, ipod Touch è equivalente ad un iphone senza connessione telefonica) e gli ebook reader, le percentuali salgono ulteriormente.

9 9 BYOD, quando è correttamente gestito e governato, porta anche numerosi vantaggi per le aziende: il dipendente si trova ad utilizzare tecnologie semplici, innovative, intuitive che richiedono minimi tempi di apprendimento con conseguente riduzione dei costi di formazione del personale; risparmi sui costi dell'hardware, delle licenze software, dei contratti di manutenzione (li ha sostenuti il dipendente); aumenti in produttività dei dipendenti in quanto, essendo proprietari dei dispositivi, sono in grado di sfruttare al massimo le potenzialità che essi forniscono; i mobile device sono disponibili 24 ore su 24 consentendo al dipendente di lavorare anche fuori dal luogo di lavoro e in orari non prettamente standard. Per tali motivi, sempre in più aziende sono interessate a BYOD. Nascono, però, dei conflitti: per poter essere utilizzati sul luogo di lavoro, i dispositivi personali devono essere in qualche modo soggetti al controllo dell'azienda che, spesso, vuole blindare i dispositivi per evitare l'installazione di software dannosi o per impedire

10 10 l'accesso a risorse critiche con evidenti preoccupazioni da parte del dipendente che non vuole che l'azienda acceda al dispositivo ed, eventualmente, ai dati personali in esso contenuti. Bisogna quindi giungere a compromessi definendo dei modelli che garantiscano la sicurezza dell'azienda e la privacy dell'utente: una buona prassi è quella di stabilire quali strumenti l'utente può installare sul proprio dispositivo bloccando, di conseguenza, quelli non consentiti, quando il dispositivo si trova nel perimetro aziendale. Si devono anche definire i comportamenti approvati, quelli tollerati e quelli obbligatori. La soluzione è rappresentata dall'utilizzo di strumenti di Mobile Device Management che, tramite la costruzione di un repository, consentiranno di: censire i device connessi alla rete aziendale; censire le applicazioni utilizzate dagli utenti, la loro frequenza di utilizzo, i siti più visitati, ; in base ai censimenti precedenti, attuare le configurazioni alla rete e ai firewall aziendali;

11 11 attuare l'enforcement di policy di rete per la salvaguardia dei dati aziendali; configurare, attivare e disabilitare le principali funzioni del dispositivo (i produttori bloccano o non implementano funzioni di gestione remota; ad esempio, non è possibile obbligare un utente ad installare un'applicazione sul dispositivo. ma è possibile bloccare una connessione di rete verso un'applicazione aziendale, se questa non avviene secondo determinate regole); richiedere all'utente di installare/rimuovere applicazioni; etc. Anche l'accesso alla rete aziendale (sia WI-FI che il 3G) dovrà essere mediato tramite la fornitura di opportuni gateway che consentiranno di governare le connessioni dei mobile device alla rete aziendale e ne impediranno comportamenti scorretti. I gateway potranno essere implementati con strumenti ad hoc oppure tramite la riconfigurazione di strumenti già presenti in azienda quali, ad esempio, i firewall e gli Intrusion Detection System. BYOD e MDM: alcune best practice Indipendentemente dalla tipologia dei dispositivi (personali e/o aziendali) questi devono essere gestiti in modo corretto. Di seguito vengono riportate alcune buone pratiche che se opportunamente implementate possono ridurre notevolmente i rischi di sicurezza dovuti all introduzione dei mobile device: Stesura di un manuale etico per il corretto utilizzo dei dispositivi: la tecnologia può aiutare a mitigare i rischi ma non è in grado di risolvere tutti i problemi. La migliore difesa è data dal corretto utilizzo dei dispositivi da parte dell utente e dall evitare, da parte di questo, di attuare comportamenti pericolosi; l azienda potrebbe quindi stendere un manuale etico che descriva i comportamenti consentiti, quelli da evitare e che evidenzi i rischi in cui si può incorrere quando non si seguono le regole. Creazione di un repository per il MDM: la creazione di un repository per la gestione dei mobile device è il primo passo per la corretta implementazione di BYOD e MDM. All interno del repository verranno censiti i dispositivi, gli utenti

12 12 autorizzati al loro utilizzo, le applicazioni in essi installate, i server aziendali, le sorgenti dati a cui i dispositivi e gli utenti potranno accedere, i siti web consentiti e quelli vietati, i software consentiti e altre informazioni che l azienda ritiene di dover tracciare. Il repository può essere scelto fra le soluzioni di mercato per il MDM o può essere creato ad hoc in base a specifiche esigenze dell azienda. Definizione di policy di sicurezza mirate: le policy di sicurezza sono strettamente connesse con il business dell azienda e con la criticità delle informazioni da essa gestite. Le policy riguardano, ad esempio, la modalità di connessione alla rete, i dati accessibili a seconda della tipologia di connessione, la possibilità di portare i dati al di fuori del perimetro aziendale o la cancellazione degli stessi all uscita dell azienda, la possibilità di connettere un device al PC dell ufficio, etc. Il repositoy è un ottimo strumento per il censimento e la catalogazione delle policy. Non tutte le policy potranno essere implementate tramite strumenti di MDM; molte di esse richiederanno la riconfigurazione degli strumenti di end-point-secuity, dei firewall e degli Intrusion Detection System già presenti in azienda; Mobile Antivirus: l azienda deve prevedere l introduzione di strumenti per l individuazione e l eliminazione di virus e malware per mobile device. A seconda della piattaforma mobile adottata, questi strumenti possono essere installati sul device o possono operare a livello di rete. Si tenga presente che negli ultimi anni la produzione di malware per mobile device è cresciuta esponenzialmente creando un nuovo mezzo, purtroppo poco controllato, per la violazione delle reti aziendali e per il furto di informazioni. Corretta selezione delle tecnologie: in ambito MDM e BYOD non esistono tecnologie universali in grado di coprire tutti gli aspetti della gestione dei dispositivi; la situazione è ulteriormente complicata dalla presenza di innumerevoli tipologie di device, con hardware e sistemi operativi differenti 6 che devono essere gestiti con modalità differenti. Una soluzione completa per BYOD e MDM sarà quindi costituita da un insieme di prodotti eterogenei, probabilmente 6 Anche nel caso di Android, la compatibilità fra i dispositivi non è garantita. I produttori possono personalizzare completamente il sistema operativo aggiungendo strumenti di gestione personalizzati o modificando quelli presenti di default. Queste pratiche fanno sì che gli strumenti di MDM non siano in grado di gestire correttamente tutti i dispositivi Android esistenti.

13 13 forniti da vendor differenti, che devono essere integrati fra loro e gestiti in modo corretto. I prodotti dovranno essere scelti in base ai requisiti di business dell azienda, alla tipologia di dati da proteggere e ai modelli di dispositivi da gestire. Sviluppo di applicazioni sicure: la migliore protezione è data dalla Security by design e consiste nella realizzazione di applicazioni sicure a partire dalla progettazione delle stesse, nella scrittura di codice privo di vulnerabilità e all esecuzione di test sulla qualità del codice prodotto. L azienda può quindi formare 7 in modo adeguato progettisti e sviluppatori in modo da insegnare loro come implementare applicazioni sicure; può inoltre introdurre, all interno del processo di testing, delle verifiche sulla qualità del codice basate sull ispezione statica dello stesso e l esecuzione di test di sicurezza in grado di individuare eventuali vulnerabilità. Testing delle configurazioni: l azienda deve introdurre un processo di testing per provare le configurazioni prima di applicarle ai dispositivi degli utenti; devono essere testate: le patch e gli upgrade di sicurezza rilasciati dal produttore, nuove versioni del firmware e del sistema operativo del device, le applicazioni da fornire agli utenti, le configurazioni di accesso alla rete, alla posta, e tutte le altre funzionalità che si vogliono fornire all utente. Gestione del data e del disaster recovery: l azienda deve implementare un meccanismo per la gestione del disaster recovery dei dispositivi; devono essere gestite le operazioni di backup e recovery dei dati, delle applicazioni e delle configurazioni in modo da poter ripristinare il prima possibile la normale operatività dell utente. Tali operazioni devono essere eseguite, possibilmente, in remoto in modo da ripristinare il dispositivo anche quando l utente non si trova in azienda. 7 Le best practice per lo sviluppo di applicazioni sicure esistono da molti anni. Le necessità di sviluppare rapidamente le applicazioni (time to market) e di riduzione dei costi, spesso, non consentono di applicare queste pratiche. Il costo iniziale di formazione degli sviluppatori viene abbondantemente ripagato dalla presenza di codice sicuro e dalla conseguente riduzione dei rischi di sicurezza.

14 14 Conclusioni BYOD e MDM sono pratiche che impattano diverse aree aziendali; la loro introduzione in azienda richiede la collaborazione di diversi dipartimenti (IT, sviluppo software, testing, ) e la creazione di un processo di governance dei dispositivi, delle applicazioni e delle policy ad essere associate. Con l evoluzione esponenziale delle tecnologie mobili e dei rischi ad esse associate, un azienda, oggi non può ignorare questo fenomeno e deve attrezzarsi per poterlo gestire in modo corretto.

15 15 NOTE

16 Tecnet Dati s.r.l. C.so Svizzera Torino (TO), Italia Tel.: Fax.:

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI IMPORTANTE: il presente documento è un contratto ("CONTRATTO") tra l'utente (persona fisica o giuridica) e DATOS DI Marin de la Cruz Rafael

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali.

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. Gabriele Ottaviani product manager - mobile solutions - Capgemini BS Spa premesse...dovute soluzione off-line...ma

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Servizio HP Hardware Support Exchange

Servizio HP Hardware Support Exchange Servizio HP Hardware Support Exchange Servizi HP Il servizio HP Hardware Support Exchange offre un supporto affidabile e rapido per la sostituzione dei prodotti HP. Studiato in modo specifico per i prodotti

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Alberta Riccio (Responsabile Qualità, Ambiente, Sicurezza e Risorse Umane)

Alberta Riccio (Responsabile Qualità, Ambiente, Sicurezza e Risorse Umane) ESEMPI DI BUONA PRASSI TEMA Sistema di Gestione per la Sicurezza TITOLO DELLA SOLUZIONE Pianificazione della Manutenzione, Utilizzo di Software dedicato e Formazione per Addetti Manutenzione AZIENDA/ORGANIZZAZIONE

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

nasce il futuro v secolo a. c. agorà virtuale

nasce il futuro v secolo a. c. agorà virtuale dell e-learning nasce il futuro v secolo a. c. Con Agorà, nell antica Grecia, si indicava la piazza principale della polis, il suo cuore pulsante, il luogo per eccellenza di una fertilità culturale e scientifica

Dettagli

BusinessK s.r.l. Via Ruggero da Parma, 7-43126 Parma Codice fiscale e p.iva: 02595730348 info@businessk.it IL PRODOTTO

BusinessK s.r.l. Via Ruggero da Parma, 7-43126 Parma Codice fiscale e p.iva: 02595730348 info@businessk.it IL PRODOTTO BusinessK s.r.l. Via Ruggero da Parma, 7-43126 Parma Codice fiscale e p.iva: 02595730348 info@businessk.it IL PRODOTTO Puntas è un software sviluppato per la gestione di saloni di parrucchieri, centri

Dettagli

il software per il nido e per la scuola dell infanzia

il software per il nido e per la scuola dell infanzia il software per il nido e per la scuola dell infanzia InfoAsilo è il software gestionale che semplifica il lavoro di coordinatori ed educatori di asili nido e scuole dell infanzia. Include tutte le funzionalità

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Manuale dei servizi di supporto Enterprise Symantec per Essential Support e Basic Maintenance Note legali Copyright

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? La rivoluzione dei dispositivi mobili è con tutta probabilità il cambiamento più significativo nell'ambito dell'informatica, dal superamento

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione CONDIZIONI D'USO 1. Accesso al sito L'accesso al sito www.stilema-ecm.it è soggetto alla normativa vigente, con riferimento al diritto d'autore ed alle condizioni di seguito indicate quali patti contrattuali.

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

ALTOPARLANTE SUPER BASS PORTATILE BLUETOOTH

ALTOPARLANTE SUPER BASS PORTATILE BLUETOOTH ALTOPARLANTE SUPER BASS PORTATILE BLUETOOTH Manuale DA-10287 Grazie per aver acquistato l'altoparlante portatile Super Bass Bluetooth DIGITUS DA-10287! Questo manuale d'istruzioni vi aiuterà ad iniziare

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli