Un white paper Sophos

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Un white paper Sophos"

Transcript

1 Chiudere le falle nella sicurezza dei dati aziendali: un modello per la protezione a 360 Questo documento esamina le minacce principali per i dati, di cui si occupano i CSO (Chief Security Officers) e i responsabili della gestione della sicurezza IT all'interno delle aziende. Si consigliano inoltre le tecniche relative alle migliori pratiche per ridurre al minimo ed evitare i rischi legati alla sicurezza dei dati. Queste migliori pratiche sono state attuate e utilizzate con successo dalle organizzazioni di tutto il mondo nell'ambito di una strategia olistica per la sicurezza dei dati. Un white paper Sophos Giugno 2009

2 Chiudere le falle nella sicurezza dei dati aziendali: un modello per la protezione a 360 Le aziende si adattano a una sempre maggiore mobilità e connettività: evoluzione delle minacce contro i dati Il mobile computing e la rete globale gettano una luce nuova sui problemi di sicurezza dei dati, in quanto, le organizzazioni, per difendersi, adattano le tecnologie utilizzate all'interno delle loro infrastrutture IT e adottano nuovi metodi di comunicazione tra personale, clienti e partner. Le soluzioni che non forniscono l'equilibrio appropriato tra la protezione e la facilità d'uso vanno scartate a favore di soluzioni che riducono al minimo e con efficacia il rischio di furto o smarrimento dei dati, garantiscono la compliance con i regolamenti esistenti e forniscono al personale gli strumenti necessari per lavorare in modo produttivo e sicuro. Il nocciolo della questione è semplice: oggi i processi aziendali sono basati su metodi di memorizzazione e scambio di dati molto diversi rispetto a qualche anno fa. I cambiamenti nel settore informatico fanno sì che per le aziende sia essenziale adottare un approccio alla sicurezza completamente diverso. Secondo il rapporto Forrester Research, The State Of Enterprise IT Security: 2008 To 2009, il 90% delle organizzazioni afferma che la sicurezza dei dati e importante o molto importante e che nel 2009 avrà una priorità maggiore. Le seguenti sezioni indicano tre scenari possibili, illustrando il modo in cui le singole minacce possono influenzare l'attività dell'azienda, l'integrità dei dati e la sicurezza globale delle organizzazioni. Primo scenario: Furto di un dispositivo di elaborazione mobile Secondo scenario: Smarrimento di un supporto rimovibile contenente dati riservati Terzo scenario: Minacce provenienti dall'interno Ciascuna sezione fornisce inoltre i consigli su come ciascuna singola minaccia può essere contrastata ricorrendo alle tecnologie oggi disponibili. L'obiettivo è fornire una sicurezza completa a 360 che protegga contro la più ampia gamma possibile di vettori di attacchi. Primo scenario: Furto di un dispositivo di elaborazione mobile L'Azienda A, channel partner di una multinazionale produttrice di chip, ha progettato un lettore multimediale dalle notevoli potenzialità. La responsabile del prodotto, Sally Ortez, ha lavorato a stretto contatto con il produttore del chip per negoziare le condizioni di acquisto del processore, i piani di distribuzione, la strategia di marketing, le vendite previste attraverso i vari canali e i dettagli sulla distribuzione del prodotto. Ortez aveva l'abitudine di conservare nel suo notebook tutti i documenti relativi al rapporto di collaborazione, comprese le informazioni proprietarie indicate in un contratto di non divulgazione sottoscritto con il produttore. Inoltre, portava con sé un PDA nel quale erano memorizzate ulteriori informazioni a carattere privato. In occasione di una grande fiera a Hong Kong, Ortez stava camminando tra gli stand affollati delle varie aziende del campo high-tech tenendo il computer a tracolla. A un certo punto qualcuno le diede uno spintone da dietro e, dopo aver tagliato la cinghia, rubò la borsa con il computer. La polizia non riuscì a trovare il ladro. Cinque giorni dopo tutte le specifiche tecniche del processore non ancora lanciato sul mercato comparvero in Internet, insieme al piano di commercializzazione del lettore multimediale e alle informazioni sulla distribuzione del prodotto. Il giorno successivo, il produttore del chip dichiarò 1

3 nulli i piani di commercializzazione congiunti con l'azienda A e minacciò un'azione legale in seguito alla divulgazione dei dati riservati. Ortez non riuscì mai più a tornare in possesso né del notebook né del PDA rubati. Secondo il "CSI Computer Crime and Security Survey" del 2008, il furto e la frode di laptop figurano tra le prime tre minacce, stando alle affermazioni del 42% dei professionisti della sicurezza che hanno partecipato all'indagine. RISCHIO: DISPOSITIVI DI ELABORAZIONE MOBILE SMARRITI O RUBATI Per svolgere il loro lavoro, i lavoratori mobili si affidano a dispositivi di elaborazione sempre più piccoli, leggeri e portatili. La loro dipendenza da questi dispositivi di elaborazione rende ancor più importante la protezione dei dati in essi contenuti contro lo smarrimento, il furto e la consultazione da parte di persone non autorizzate. Secondo il "CSI Computer Crime and Security Survey" del 2008, il furto e la frode di laptop figurano tra le prime tre minacce, stando alle affermazioni del 42% dei professionisti della sicurezza che hanno partecipato all'indagine. MIGLIORE PRASSI: CIFRARE I DATI FONDAMENTALI PRESENTI SUI DISPOSITIVI MOBILI Come segnalato da numerose e varie fonti, il furto di apparecchiature di elaborazione mobili è sempre più comune e, senza protezione, i dati memorizzati nei sistemi sono facilmente accessibili da parte dei ladri. Anche le password all'avvio e altre forme di autenticazione a fattore singolo servono a poco nell'ottica della protezione contro furti o smarrimenti dei dati. Tuttavia, cifrando i dati presenti sui dispositivi di elaborazione mobile, li si rende inaccessibili per i ladri e gli sconosciuti ed è possibile ottenere un livello di protezione nel contempo prudente e responsabile. Soluzione: SafeGuard Easy e SafeGuard PDA o SafeGuard Enterprise Con SafeGuard Easy e SafeGuard PDA, la conclusione dello scenario precedente avrebbe potuto essere molto diversa. SafeGuard Enterprise è già disponibile e offre anche di caratteristiche che consentono di affrontare questo tipo di problema. Considerate anche questo finale alternativo. Seguendo i consigli forniti da un'autorevole rivista sulla sicurezza dei dati, il responsabile delle operazioni IT dell'azienda A aveva implementato dei criteri che prevedevano la cifratura completa dei dischi rigidi di tutti i notebook aziendali con SafeGuard Easy. Anche i dispositivi di elaborazione palmari furono sottoposti a questa procedura, in questo caso utilizzando SafeGuard PDA. La distribuzione del software fu eseguita durante la notte. Dopo il primo utilizzo, che prevedeva una semplice procedura di accesso, i dipendenti che utilizzavano il sistema SSO (Single Sign- On) non dovevano fare altro che immettere una volta la loro password per accedere al computer, esattamente come erano abituati a fare in passato. I dipendenti non notarono nessuna differenza nel comportamento dei loro notebook o PDA. Durante la fiera di Hong Kong, quando un ladro le rubò la borsa del computer, Sally Ortez perse sia il PDA che il notebook. Grazie alla robusta protezione tramite cifratura di questi dispositivi, a nessuno fu possibile divulgare alcun dato sensibile e il rapporto di collaborazione con il produttore di chip proseguì con soddisfazione reciproca. Inoltre, l'azienda A non dovete nemmeno informare altre aziende e persone del furto di dati, come previsto dalla norma SB 1386 della California in caso di smarrimento di dati non cifrati. La cifratura protesse sia la riservatezza dei dati che il prezioso rapporto di collaborazione tra le aziende, con un evidente vantaggio per tutti i protagonisti di questo scenario. Le avanzate soluzioni di cifratura Sophos garantiscono la sicurezza dei dati a livello aziendale, fornendo ai lavoratori mobili la fiducia nella protezione necessaria per viaggiare liberamente senza doversi preoccupare di diffondere informazioni che potrebbero danneggiare sia l'azienda che la carriera. 2

4 SafeGuard Enterprise protegge efficacemente i dati presenti sui dispositivi di elaborazione mobile, sia PDA che notebook wireless. Secondo scenario: Smarrimento di un supporto rimovibile contenente dati riservati Fabian Bredcowski lavorava come specialista Le dimensioni compatte e la leggerezza dei supporti rimovibili sono caratteristiche che li rendono particolarmente vulnerabili al furto o allo smarrimento. dell'assistenza tecnica per l'azienda B, un affermato rivenditore di computer con sede nel New England, ed era consapevole che nei server dell'azienda B erano memorizzati file e informazioni ben protetti da un firewall aziendale e da rigorosi sistemi di autenticazione e protezione dell'accesso. Bredcowski prendeva sul serio la sicurezza, ma cercava anche di trovare con tenacia le soluzioni ai problemi, anche esternamente al luogo di lavoro. Dopo essersi occupato di una richiesta di assistenza tecnica particolarmente complicata che non era riuscito a risolvere al telefono, Bredcowski non riusciva a togliersi di mente il problema irrisolto e decise di continuare a lavorare da casa, con il computer domestico. A fine giornata copiò frettolosamente i file relativi a quel caso di assistenza tecnica su una chiavetta USB da 1 GB e la infilò nel portafoglio. I file contenevano informazioni di contatto e i dati personali di centinaia di clienti dell'azienda B. Tornando a casa, Bredcowski si fermò in un ristorante per acquistare una cena da asporto. Mentre scendeva dalla macchina, il portafoglio gli scivolò fuori dalla tasca e cadde a terra. Il conducente dell'auto che lo seguiva, parcheggiando, notò il portafoglio, lo raccolse e al suo interno trovò la chiavetta USB. Si mise in tasca tutto quanto e ripartì velocemente. Quando Bredcowski mise la mano in tasca per prendere il portafoglio e pagare la cena, si accorse, sgomento, che non c'era più. Nello stesso istante, si rese conto che dentro il portafoglio c'era anche la chiavetta USB contenente i dati personali dei clienti. Coscienziosamente, mise al corrente dello smarrimento il suo superiore, il quale andò su tutte le furie. Infatti, l'azienda B avrebbe dovuto avvertire ogni singolo cliente dello smarrimento di dati personali, con un conseguente grave danno per l'azienda. A causa della sua imprudenza, a Bredcowski fu addebitato il costo della spedizione degli annunci della perdita dei dati e fu retrocesso alla mansione di magazziniere. Per molti mesi dopo l'accaduto, il personale dell'assistenza clienti dell'azienda B dovette rispondere a un gran numero di telefonate ed di protesta da parte dei clienti che si lamentavano del fatto che i loro dati personali fossero stati trattati in modo così superficiale. RISCHIO: PROTEZIONE DELLE INFORMAZIONI MEMORIZZATE SU UN SUPPORTO RIMOVIBILE Le crescenti capacità di memorizzazione e i formati in continua evoluzione dei supporti rimovibili contribuiscono a creare un nuovo vettore di possibile perdita di dati. Mettere al sicuro dischi rigidi rimovibili, dispositivi di memoria flash, dischi ottici, supporti magnetici, chiavetta USB e supporti simili dovrebbe essere una delle principali priorità degli strateghi responsabili della sicurezza all'interno di un'organizzazione. Le dimensioni compatte e la leggerezza dei supporti rimovibili sono caratteristiche che li rendono particolarmente vulnerabili al furto o allo smarrimento. Tali potenziali violazioni della sicurezza possono danneggiare i rapporti con i clienti e provocare perdite di natura finanziaria per le aziende coinvolte. MIGLIORI PRATICHE Proteggere i dati sensibili e le proprietà intellettuali memorizzati sui dispositivi endpoint: la cifratura impedisce l'accesso non autorizzato a dischi rigidi, schede di memoria flash, dischi ottici, chiavette USB e supporti simili. 3

5 Soluzione: SafeGuard Data Exchange e SafeGuard RemovableMedia L'utilizzo di SafeGuard Data Exchange avrebbe potuto contribuire a un finale molto diverso di questa storia. Considerate questo scenario alternativo. Dopo essersi occupato della difficile richiesta di assistenza tecnica che non era riuscito a risolvere al telefono, Bredcowski copiò i file pertinenti in una chiavetta USB da 1 GB protetta dalla soluzione SafeGuard Data Exchange. Tutti i dati memorizzati sulla chiavetta USB vennero automaticamente cifrati, protetti da una password sicura che Bredcowski aveva precedentemente assegnato. Lo smarrimento del portafoglio nel parcheggio del ristorante si rivelò una tragedia dal punto di vista personale, ma la persona che gli rubò sia il portafoglio che la chiavetta USB non riuscì in alcun modo ad accedere ai file di dati, in quanto erano cifrati. Anche se Bredcowski informò il suo superiore dello smarrimento, non fu preso nessun provvedimento, perché i dati presenti sulla chiavetta USB erano protetti efficacemente. Nei mesi che seguirono, Bredcowski ebbe molto lavoro da svolgere, a causa degli addebiti fraudolenti sulle sue carte di credito, ma i buoni clienti dell'azienda B erano protetti contro la potenziale divulgazione dei loro dati personali e l'azienda conservò la sua buona reputazione. SafeGuard RemovableMedia fornisce sicurezza per tutti i tipi di supporti rimovibili. Come precauzione ragionevole contro lo smarrimento o il furto, questa soluzione garantisce la protezione omogenea ed efficace dei dispositivi di memorizzazione di uso comune nella vostra azienda. Per assicurarsi che i dati riservati restino riservati, potete configurare SafeGuard RemovableMedia per impedire che nessun dato sensibile memorizzato su un supporto rimovibile possa uscire dall'azienda senza essere stato prima cifrato. Come ulteriore misura di protezione, l'accesso a tutti dati non cifrati memorizzati sul supporto rimovibile può essere semplicemente negato. Terzo scenario: Minacce provenienti dall'interno Wendy Profolo lavorava come sviluppatrice di software a contratto da quando aveva poco più di vent'anni e grazie alle sue competenze e alla sua affidabilità si era guadagnata la fiducia di tutti. Per il suo nuovo incarico per l'azienda C, le fu rapidamente fornito l'accesso alla rete e il suo superiore era felice di vederla procedere speditamente con il lavoro del progetto di codifica che le era stato assegnato. Ma il superiore non sapeva che Wendy Profolo aveva un grave problema con il gioco d'azzardo ed era diventata esperta nel trovare il modo di sfruttare le informazioni estratte dal server di un'azienda per coprire i suoi crescenti debiti di gioco. Nel giro di due settimane, Wendy Profolo era riuscita a modificare i suoi privilegi di accesso, accedere alle strutture dei file di rete e recuperare una dozzina di numeri di carte di credito aziendali, raccogliere dati personali sul consiglio d'amministrazione che magari in seguito avrebbero potuto rivelarsi utili, accumulare documenti finanziari che riteneva potessero essere venduti a una società taiwanese concorrente dell'azienda C e rubare il codice sorgente di un nuovo prodotto rivoluzionario che l'azienda stava sviluppando. Una sera, mentre stava frugando tra i file delle risorse umane, Wendy Profolo fu colta sul fatto da uno dei custodi, il quale restò sbigottito nel vedere il suo nome visualizzato sullo schermo e informò immediatamente il suo supervisore. Wendy Profolo è finita in prigione e, dopo questa esperienza, l'azienda C si è affidata ai sistemi di cifratura per proteggere le risorse sensibili memorizzate sui server aziendali. RISCHIO: ACCESSO INTERNO NON AUTORIZZATO A INFORMAZIONI E WORKSTATION BASATE SU SERVER Le minacce provenienti dall'interno collaboratori che lavorano al codice del software, amministratori ostili che agiscono con intento doloso, o personale malintenzionato animato da motivazioni sconosciute sono tra le più insidiose. Secondo il "CSI Computer Crime and Security Survey" del 2008, gli abusi compiuti da personale interno 4

6 dell'azienda figurano tra le prime due minacce, stando alle affermazioni del 44% dei professionisti della sicurezza che hanno partecipato all'indagine. Una strategia di protezione dei dati completa dovrebbe affrontare questo rischio potenziale e individuare le tecniche necessarie per attenuare la minaccia. SafeGuard LAN Crypt impedisce che i dati riservati memorizzati sui server dell'azienda vengano visualizzati da chiunque, senza l'autorizzazione appropriata. In qualsiasi organizzazione in cui i dipendenti interni di un'azienda abbiano accesso al contenuto dei server, la cifratura costituisce uno strumento efficace per proteggere i dati sensibili da occhi indiscreti. MIGLIORI PRATICHE Prima di tutto, prendere in considerazione le risorse che in linea teorica il personale interno può visualizzare o consultare, quindi adottare delle misure adeguate per proteggerle contro la visualizzazione non autorizzata. Le misure potrebbero includere l'accesso ai file sulle LAN interne, il contenuto del server accessibile al personale interno e le informazioni memorizzate occasionalmente sulle workstation o notebook fisicamente accessibili sulle scrivanie e sui tavoli all'interno di un'azienda. Soluzione: SafeGuard LAN Crypt Prima che l'azienda C offrisse il lavoro a contratto a Wendy Profolo, un dirigente dotato di buon senso del gruppo di progettazione del software si procurò una copia di prova di SafeGuard LAN Crypt. Colpito positivamente dalle funzionalità dell'applicazione, il dirigente acquistò e installò una versione con licenza del prodotto. Successivamente alla sottoscrizione del contratto di lavoro, Profolo, nonostante tutta una serie di tentativi di penetrazione nel contenuto del server cifrato, alla fine si rese conto che non vi era alcun modo di accedere ai file e alle cartelle protette della LAN. Considerata la situazione, Profolo fu obbligata ad affrontare il suo problema e il supervisore l'aiutò a partecipare a un programma di recupero per persone dipendenti dal gioco d'azzardo, grazie al quale riuscì a tenere sotto controllo il suo problema personale. Profolo ce l'ha fatta e ha dedicato le sue notevoli capacità alla progettazione di applicazioni, diventando una risorsa preziosa, assunta a tempo indeterminato dall'azienda. Adottare un approccio a 360 alla protezione dei dati Come spiegato in questo documento, il mantenimento della riservatezza dei dati costituisce un componente essenziale di qualsiasi strategia di protezione studiata per far fronte alle attuali minacce dei dati. Con una serie di soluzioni di protezione dei dati basata sulla tecnologia di cifratura avanzata, i prodotti Sophos affrontano direttamente le tre fasi del ciclo vitale dei dati: l'endpoint o il backend (dati non in uso), durante la trasmissione (dati in movimento) e durante l'elaborazione (dati in uso). Il modello prevalente dell'impresa aperta in cui i lavoratori mobili, i supporti rimovibili e il networking crescente generano nuove minacce richiede una strategia che allinei le pratiche aziendali alla protezione totale e completa dei dati. La gestione e la supervisione centralizzata delle misure di protezione dei dati consente alle organizzazioni di assicurarsi che i criteri di sicurezza in vigore siano adottati omogeneamente in tutta l'organizzazione. Le soluzioni SafeGuard combinano la gestione centrale con i componenti di protezione fondamentali, per fornire un approccio unificato alla protezione dei dati, il che costituisce un fattore importante per contrastare le minacce dei dati. 5

7 Boston, USA Oxford, Regno Unito Copyright Sophos Plc Tutti i marchi registrati e i copyright sono compresi e riconosciuti da Sophos. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in un sistema di recupero dati o trasmessa in qualsiasi forma o con qualsiasi mezzo senza il consenso scritto degli editori.

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

Quanto sono al sicuro i vostri dati riservati?

Quanto sono al sicuro i vostri dati riservati? Articolo pubblicato sul numero di febbraio 2010 di La rivista del business ad alte performance Information Technology Quanto sono al sicuro i vostri dati riservati? di Alastair MacWillson L'approccio aziendale

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI IMPORTANTE: il presente documento è un contratto ("CONTRATTO") tra l'utente (persona fisica o giuridica) e DATOS DI Marin de la Cruz Rafael

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida introduttiva. Installazione di Rosetta Stone

Guida introduttiva. Installazione di Rosetta Stone A Installazione di Rosetta Stone Windows: Inserire il CD-ROM dell'applicazione Rosetta Stone. Selezionare la lingua dell'interfaccia utente. 4 5 Seguire i suggerimenti per continuare l'installazione. Selezionare

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Procedura corretta per mappare con ECM Titanium

Procedura corretta per mappare con ECM Titanium Procedura corretta per mappare con ECM Titanium Introduzione: In questo documento troverete tutte le informazioni utili per mappare correttamente con il software ECM Titanium, partendo dalla lettura del

Dettagli

Guida all'uso di StarOffice 5.2

Guida all'uso di StarOffice 5.2 Eraldo Bonavitacola Guida all'uso di StarOffice 5.2 Introduzione Dicembre 2001 Copyright 2001 Eraldo Bonavitacola-CODINF CODINF COordinamento Docenti INFormati(ci) Introduzione Pag. 1 INTRODUZIONE COS'È

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Micro Focus. Benvenuti nell'assistenza clienti

Micro Focus. Benvenuti nell'assistenza clienti Micro Focus Benvenuti nell'assistenza clienti Contenuti Benvenuti nell'assistenza clienti di Micro Focus... 2 I nostri servizi... 3 Informazioni preliminari... 3 Consegna del prodotto per via elettronica...

Dettagli

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com Il mobile e lo shopping on demand Come il performance marketing aiuta a ridisegnare i percorsi d acquisto tradedoubler.com I canali di performance marketing mobile stanno trasformando l esperienza di acquisto

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Grazie per il suo interesse alla nuova tecnologia voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Cristina Brambilla Telefono 348.9897.337,

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna La legislazione italiana ed europea sul diritto d'autore Avv. Pierluigi Perri Cirsfid - Università di Bologna Un pò di storia - Il diritto naturale d'autore nasce nei primi anni del 1700 in Inghilterra;

Dettagli

Richiesta di eccezione al trasferimento di licenza

Richiesta di eccezione al trasferimento di licenza Autodesk Inc. United States 111 McInnis Parkway San Rafael CA 94903 www.autodesk.com Richiesta di eccezione al trasferimento di licenza Le licenze del software Autodesk sono in genere non trasferibili,

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

CODICE DI CONDOTTA E DI ETICA AZIENDALE

CODICE DI CONDOTTA E DI ETICA AZIENDALE CODICE DI CONDOTTA E DI ETICA AZIENDALE INDICE UTILIZZO CORRETTO DEI BENI E DELLE INFORMAZIONI AZIENDALI Il nostro impegno 3 La missione e i valori di Thomson Reuters 4 Persone e figure giuridiche a cui

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Manuale d'uso per Nokia Image Viewer SU-5. 9356197 Edizione 1

Manuale d'uso per Nokia Image Viewer SU-5. 9356197 Edizione 1 Manuale d'uso per Nokia Image Viewer SU-5 9356197 Edizione 1 DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA CORPORATION, dichiariamo sotto la nostra esclusiva responsabilità che il prodotto SU-5 è conforme alle

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni DOMANDA DI CARTA DELL AZIENDA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di DATI DELL AZIENDA Denominazione

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Indovinelli Algebrici

Indovinelli Algebrici OpenLab - Università degli Studi di Firenze - Alcuni semplici problemi 1. L EURO MANCANTE Tre amici vanno a cena in un ristorante. Mangiano le stesse portate e il conto è, in tutto, 25 Euro. Ciascuno di

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Working Process ai vertici della tecnologia

Working Process ai vertici della tecnologia ING.qxd 29-04-2013 15:54 Pagina 24 Working Process ai vertici della tecnologia Un produttore italiano porta ai massimi livelli la tecnologia della lavorazione del serramento. Working Process ci ha abituati

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Condizioni Generali Parte II - Servizi di Borsa Italiana

Condizioni Generali Parte II - Servizi di Borsa Italiana Condizioni Generali Parte II - Servizi di Borsa Italiana 1. Definizioni 1.1 I termini con la lettera iniziale maiuscola impiegati nelle presenti Condizioni Generali Parte II si intendono usati salvo diversa

Dettagli