SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE"

Transcript

1 SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

2 Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità (così come cloud computing e social media) è una delle tre nuove tecnologie che consentono ulteriori miglioramenti a livello di produttività insieme a tutti i rischi associati per la sicurezza. Aggiungendo la consumerizzazione dell IT, l esplosione dei dispositivi mobili aziendali e personali e l assenza di soluzioni semplici per la mobile security, è evidente che nel 2012 dobbiamo confrontarci con grandi difficoltà a livello delle strategie di sicurezza IT. La difficoltà principale consiste nel capire in che modo stimolare la produttività riducendo minacce, vulnerabilità e rischi, raggiungendo il compromesso migliore e minimizzando i costi complessivi. Questo documento descrive alcuni interventi specifici e controlli di gestione per implementare una strategia di mobile security dei dispositivi aziendali e personali. Il documento esamina inoltre alcuni scenari relativi a minacce, rischi e difficoltà, insieme alle soluzioni adottabili dai professionisti della sicurezza IT per prendere le scelte più appropriate nel settore critico delle vulnerabilità aziendali. Le aziende che si concentrano su un solo aspetto del problema, senza affrontare in modo olistico i problemi di sicurezza derivanti dalla mobilità, dalla consumerizzazione e dalla proliferazione dei dispositivi, corrono il rischio di offrire agli utenti un livello molto più basso di soddisfazione, produttività e vantaggi nel business, con costi maggiori e con l esposizione di dati sensibili. Iniziare dagli obiettivi Indipendentemente dai dispositivi utilizzati e dai rispettivi proprietari, che cosa state cercando di ottenere? Il vostro obiettivo è offrire l accesso mobile ad alcune risorse aziendali particolarmente utili, come , servizi di file e app intranet? In questo caso, l uso di dispositivi mobili isolati e molto limitati può offrire ben poco. Per consentire l accesso mobile e sicuro a queste preziose risorse (l obiettivo di molte aziende), bisogna: 2. Proteggere il dispositivo client, che funge da canale di comunicazione con le risorse accessibili a livello locale e remoto. Chiarendo questi obiettivi, si comincia con il definire quali tecnologie e strumenti di sicurezza saranno necessari. Alcuni esempi: Le comunicazioni su reti non sicure richiedono l uso di un tunnel autenticato e crittografato. Per proteggere i dati archiviati e utilizzati nei dispositivi mobili si ricorre a tecnologie di crittografia e DLP (Data Loss Prevention). La protezione dei dispositivi richiede la gestione delle configurazioni e l uso di software antimalware. Identificare e comprendere le minacce È facile capire perché la perdita di dati rivesta una priorità così alta nella mobile security. I requisiti normativi e il costo contenuto dei dispositivi mobili aggravano ulteriormente il problema. Come illustrato dalla tabella, molte aziende devono iniziare concentrandosi su tecniche e strumenti capaci di proteggere i dati mobili. Minaccia Dispositivo perduto o rubato Media card perduta o rubata Uso improprio delle comunicazioni locali (es. Bluetooth, IR) App compromesse Malware Attacchi da Web/ rete Rischio Accesso non autorizzato a dati locali o in rete; perdita di dati Perdita di dati locali Dispositivo compromesso/ infetto, perdita di dati e potenziale riduzione dell attività Perdita di dati e potenziale riduzione dell attività Perdita di dati e potenziale riduzione dell attività Perdita di dati e potenziale riduzione dell attività 1. Proteggere i dati a cui si accede, che diventano locali per il dispositivo client.

3 Contromisure e altri controlli correlati Dopo la descrizione di obiettivi, minacce e rischi, passiamo ad analizzare tre livelli di contromisure e controlli che aiutano a instaurare e mantenere una strategia di mobile security. A causa dell ampiezza del problema, consigliamo di iniziare con il primo gruppo. Si potranno quindi adottare gli elementi degli altri due gruppi, seguendo una pianificazione che dipende dalla tolleranza aziendale per il rischio, dalla natura del business, dai requisiti normativi e dal livello di maturità mobile dell azienda. Alcuni controlli di sicurezza elencati più avanti come DLP mobile, sandboxing enterprise e app di autodifesa rappresentano nuove soluzioni emergenti. Salvo esigenze particolarmente critiche, è opportuno rimandare l adozione di tali soluzioni. Sono infatti all orizzonte soluzioni più mature, con implementazione e gestione più semplici. Livello 1: MDM (Mobile Device Management) In questo contesto, l acronimo MDM (Mobile Device Management) significa comodità. L aspetto più importante è costituito dalle funzionalità, non dalla specifica categoria di prodotti da cui derivano. Per alcune aziende è sufficiente utilizzare Exchange ActiveSync o BlackBerry Enterprise Server, ma altre richiedono una completa soluzione MDM di classe enterprise. Indipendentemente dalla soluzione MDM più opportuna, molte aziende dovranno in definitiva implementare anche ulteriori misure di sicurezza, come quelle descritte qui di seguito. Poiché le attuali offerte MDM sono alquanto carenti sulla sicurezza, è probabile che il settore si evolverà. In particolare: 1. I produttori potrebbero aggiungere ulteriori funzionalità di sicurezza alle soluzioni MDM. 2. I produttori aggiungeranno funzionalità MDM alle soluzioni di mobile security, è probabile, dal momento che è più facile aggiungere elementi semplici ad altri elementi più complessi (per esempio, aggiungere funzionalità MDM alla sicurezza), piuttosto che fare il contrario. Molte aziende considerano la perdita di dati come il problema principale nell ambiente mobile. Proprio per questo motivo, la maggiore attenzione va dedicata a strumenti e tecniche capaci di proteggere i dati mobili. Tutti questi scenari permettono al mercato di offrire valide soluzioni. In ogni caso, se i produttori aggiungeranno funzionalità MDM alle soluzioni di mobile security, si potrà ottenere la migliore integrazione con costi complessivi inferiori. L obiettivo principale della tecnologia MDM è la gestione centralizzata del ciclo di vita dei dispositivi mobili (come smartphone e tablet), ma molte funzionalità di gestione sono rilevanti anche sotto l aspetto della sicurezza. Per esempio, se è possibile configurare le impostazioni Wi-Fi e aggiornare le applicazioni, le medesime funzionalità si possono usare anche per ridurre l esposizione del dispositivo a eventuali attacchi. Altre funzionalità, come la cancellazione da remoto e il controllo della crittografia, forniscono ulteriori livelli di protezione dei dati. Le soluzioni MDM più valide dovrebbero includere: Gestione delle applicazioni Comprende la capacità di inventariare le applicazioni di un dispositivo, distribuire/aggiornare il software e limitare l utilizzo (se non l installazione) delle singole applicazioni. Spesso include il supporto di un portale self-service e/o di un app store aziendale. Gestione della configurazione e controllo delle risorse Offre il controllo su un ampia gamma di parametri e capacità a livello di dispositivo, come i requisiti delle password, funzionalità di fotocamera, uso delle SD card e impostazioni di VPN, Wi-Fi, Bluetooth e crittografia. Integrità dei dispositivi Qualsiasi difesa può essere efficacemente aggirata se il dispositivo mobile viene sottoposto a jailbreak o rooting. La capacità di rilevare questa condizione è conseguentemente un fattore critico. 3. Le soluzioni MDM e quelle di mobile security avanzata potrebbero rimanere indipendenti.

4 Recovery dei dispositivi e riduzione delle perdite Comprende il tracciamento dei dispositivi, blocco manuale e automatico, cancellazione manuale/automatica di tutti i dati o di quelli selezionati e supporto per backup e ripristino a livello di dispositivo. Gestione di assistenza e manutenzione Il controllo da remoto è utile per l assistenza tecnica, mentre il controllo delle spese permette di ridurre l utilizzo, soprattutto in caso di costi elevati (es. roaming all estero). Policy, contratti e consapevolezza degli utenti Le policy costituiscono uno strumento fondamentale di qualsiasi strategia di mobile security. Le policy prescelte determinano gli specifici controlli tecnici necessari. È inoltre fondamentale fare in modo che gli utenti sottoscrivano dei contratti di utilizzo mobile, per documentare i loro diritti, le loro responsabilità e i diritti dell azienda (es. è opportuno includere una clausola che permetta all azienda di cancellare i contenuti del dispositivo in cambio della possibilità di accedere alle risorse aziendali). La sottoscrizione di tali contratti è particolarmente importante quando si supportano i modelli BYOD (Bring Your Own Device) e con utilizzo sussidiato, soprattutto per le incertezze legali correlate a responsabilità e diritti di accesso ai dati. Il training continuativo per la consapevolezza degli utenti sulla mobile security è probabilmente consigliabile, ma l esperienza dimostra che questo tipo di intervento risulta spesso poco efficace. Livello 2: sicurezza supplementare Le funzionalità di sicurezza orientate al modello MDM sono un eccellente punto di partenza per una strategia di mobile security. Con la continua espansione degli scenari di accesso mobile e l accelerazione nello sviluppo del malware mobile (in altre parole, con la continua crescita di vulnerabilità, minacce e rischi), l efficacia del modello MDM per la sicurezza diminuisce costantemente. I dipartimenti IT devono implementare misure capaci di integrare il modello MDM, al fine di rafforzare l accesso sicuro, la protezione dalle minacce e la protezione dei dati. Accesso sicuro ActiveSync e/o la sicurezza basata su MDM possono essere sufficienti se gli utenti mobili usano soltanto la posta elettronica. Se invece si fornisce un accesso che va al di là dell , diventano sempre più rilevanti tre contromisure orientate all accesso: (1) un autenticazione forte sulla rete es. tramite token; (2) una funzionalità di tunnelling crittografato che supporti l accesso a tutti i tipi di app es. una VPN SSL; (3) una funzionalità di verifica dell integrità host, che limiti l accesso in base alle condizioni della sicurezza nel dispositivo dell utente (in modo indipendente oppure come componente integrante delle principali VPN SSL). Protezione dalle minacce Storicamente, il malware mobile non è mai stato uno dei problemi principali. Nel 2011 la situazione ha tuttavia incominciato a cambiare e se ne prevede una crescita ancora più rapida nel Conseguentemente, i prodotti antimalware per le piattaforme mobili stanno diventando sempre più importanti, soprattutto perché la natura altamente dinamica del Web e delle minacce che ospita dimostra la palese insufficienza delle tecnologie e dei meccanismi convenzionali in questo settore (es. le firme). Ciò di cui le aziende hanno veramente bisogno è un valido cocktail di sicurezza Web, in grado di esaminare i contenuti da ogni angolo possibile per rilevare le nuove minacce. Ciò rende necessaria una sorta di intelligence in tempo reale, che utilizzi molteplici motori d ispezione complementari in grado di offrire l analisi delle minacce e la classificazione dei contenuti in tempo reale. Altrettanto utile sarà la capacità di filtrare le applicazioni mobili in base alla reputazione. Questa capacità, ancora emergente, è analoga ai filtri di reputazione per posta elettronica, URL e file scaricati, ma si focalizza sulla possibilità di impedire agli utenti di scaricare app mobili infettate da malfare, un problema attualmente in crescita, soprattutto per gli app store automatizzati. Protezione dei dati Un ulteriore copertura in questo settore assume più che altro la forma della tecnologia DLP. Il punto di partenza per una soluzione completa è rappresentato dalla sede centrale dell azienda. Qui sarà opportuno usare dei gateway di sicurezza e Web con funzionalità DLP integrate, per controllare fin dall inizio quali dati possono andare ai dispositivi mobili (es. via oppure tramite servizi di

5 condivisione file sul Web, come Dropbox). Per i dati che si spostano sulle piattaforme mobili, il livello di protezione successivo dovrebbe essere costituito da una funzionalità DLP mobile per impedire l esposizione ostile o involontaria dei dati stessi. In particolare, l esigenza di un modello DLP mobile è stimolata anche dall utilizzo sempre più diffuso delle applicazioni SaaS, dove dati e utenti si trovano all esterno del perimetro aziendale e della protezione che esso solitamente offre. Agenti o cloud Qual è il modo migliore di implementare ulteriori funzionalità per la protezione dei dati e dalle minacce: agenti software locali, oppure servizi basati sul cloud? Per alcune delle piattaforme più diffuse, come Apple ios, non c è scelta. L architettura limita le funzionalità o preclude completamente l uso di agenti di sicurezza. Android supporta gli agenti, ma il loro peso sul dispositivo dovrà essere il più ridotto possibile per ridurre l impatto negativo sulle prestazioni. Ulteriori elementi a favore dei servizi basati sul cloud sono rappresentati da vantaggi quali: implementazione più rapida, semplice e meno costosa; compatibilità universale a livello di piattaforma; maggiore adattabilità. Gli agenti locali possono offrire un miglior livello incrementale di funzionalità ed efficienza, ma è improbabile che ciò rappresenti un vantaggio rispetto ai punti di forza dell approccio basato su cloud. Livello 3: misure di sicurezza emergenti Questo terzo livello di contromisure rappresenta una certa novità sul mercato e viene spesso classificato come avanzato o emergente. I primi utilizzatori di queste tecnologie solitamente hanno una tolleranza molto ridotta per i rischi, usano dati estremamente sensibili, oppure devono sottostare a requisiti normativi molto rigorosi. Virtualizzazione di app/desktop La decisione di non consentire mai ai dati sensibili di lasciare il data center offre chiaramente un livello di protezione superiore. Un modo per ottenere questo risultato consentendo tuttavia l accesso con sola visualizzazione alle risorse essenziali, consiste nell implementare delle soluzioni su server per la virtualizzazione di app e desktop (es. i prodotti Citrix o VMware). App di autodifesa In alcuni casi, le aziende possono scegliere app mobili appositamente progettate per essere intrinsecamente più sicure, per esempio incorporando proprie funzionalità di crittografia e gestione delle chiavi e sfruttando in misura minore le caratteristiche della piattaforma nativa e le posizioni di storage dei dati per la protezione. Sandbox enterprise Scopo della tecnologia sandbox è creare nel dispositivo mobile una zona isolata, dove gli utenti possano lavorare con le risorse aziendali. L accesso a tale zona dipende dall autenticazione e autorizzazione; tutti i dati trasmessi alla, dalla ed entro la zona sono crittografati. Con i dispositivi mobili che supportano questa tecnologia, il risultato è rappresentato da un ulteriore e sofisticato livello di protezione dei dati. Gli svantaggi comprendono il supporto relativamente limitato per le app e la riduzione delle funzionalità a disposizione dell utente, dal momento che non sarà possibile usare le app native di e calendario per accedere alle risorse aziendali. VPN always-on uesto approccio prevede il reinstradamento alla sede centrale di tutto il traffico dati, attraverso un tunnel crittografato. In questo modo il traffico viene protetto da tutte le contromisure implementate a livello centrale, incluso un completo modello DLP di classe enterprise. Gli svantaggi comprendono minori prestazioni, un maggior carico di traffico sull infrastruttura di rete e di sicurezza aziendale e le complessità associate allo sviluppo di policy che prevedano anche la presenza di obiettivi di uso personale. Avvertenze e complicazioni Nulla di ciò che sia correlato alla sicurezza delle informazioni risulta facile come potrebbe apparire a prima vista. Ciò è doppiamente vero nel caso della mobile security. Ecco due argomenti che è opportuno citare: Diversità di dispositivi e piattaforme La principale complicazione per la strategia aziendale di mobile security è rappresentata

6 dalla diversità di dispositivi e piattaforme mobili. Questo aspetto si manifesta in due modi. In primo luogo, le differenze nell architettura delle piattaforme hanno un impatto negativo sull esigenza e disponibilità di molte funzionalità di sicurezza add-on. Per esempio, il modello di isolamento adottato da Apple ios riduce l efficacia di gran parte del malware, ma contemporaneamente preclude l utilizzo di agenti di sicurezza completamente funzionali. Altre piattaforme soffrono di una resistenza variabile nei confronti del malware e altri tipi di minacce, associata a vari livelli di supporto per agenti di sicurezza locali. Un problema correlato è che la diversità di piattaforme, dispositivi e service provider ha un impatto negativo sulla disponibilità ed efficacia delle funzioni di sicurezza native. Conseguentemente, ci sono considerevoli variazioni da un dispositivo all altro in termini di (a) che cosa occorre dal punto di vista della sicurezza e (b) come si può implementare nel modo migliore. Differenti scenari di proprietà e utilizzo Ulteriori complicazioni nascono da nuovi e diversi modelli di proprietà e utilizzo. Non succede più che tutti i dispositivi client siano di proprietà dell azienda e vengano usati rigorosamente per motivi di lavoro. I dipendenti si aspettano di poter usare i propri dispositivi mobili per le attività personali. I diversi accordi relativi a proprietà e rimborsi comportano spesso l adozione di policy e funzionalità differenti. Per esempio, con il modello BYOD e nessun rimborso agli utenti, la cancellazione dei dati deve rappresentare l ultima risorsa ed essere selettiva (ovvero cancellare tutti i dati aziendali ma nessun dato personale). L aggiunta del rimborso del servizio cambia tuttavia la situazione. In questo caso, la cancellazione di tutti i dati risulta più accettabile e conseguentemente costituisce una porzione importante del piano di sicurezza; diventano più rilevanti anche altre funzionalità, come il controllo delle spese. Caratteristiche di una soluzione enterprise ideale Nessuno restituisce il proprio laptop o desktop quando riceve uno smartphone. Di conseguenza, la mobilità aggiunge semplicemente nuove sfide alla sicurezza aziendale. Questo aspetto, insieme alle pressioni a livello di budget, stimola le esigenze di efficienza amministrativa e ridotto TCO (Total Cost Of Ownership) nella scelta delle soluzioni di mobile security. Per le aziende, le soluzioni ideali avranno una natura di classe enterprise e consentiranno di ridurre i costi minimizzando il numero di prodotti e produttori. Classe enterprise Le caratteristiche principali di tutte le soluzioni di mobile security al fine di ridurre ulteriormente i costi e migliorare l efficienza comprendono: gestione centralizzata, amministrazione basata su ruoli, integrazione delle directory, policy di gruppo, reportistica flessibile e audit trail per la configurazione. Consolidamento La possibilità di soddisfare le esigenze dell azienda con un insieme più ridotto di prodotti e fornitori porta invariabilmente alla riduzione di costi e complessità, migliorando integrazione ed efficienza. Per questo motivo, solitamente i responsabili della sicurezza/it favoriscono quei solution provider che offrono un portafoglio più ampio di funzionalità per il maggior numero di dispositivi da supportare (soprattutto nei livelli 1 e 2). È possibile ottenere ulteriori vantaggi se le funzionalità avanzate di protezione dei dati e dalle minacce per i dispositivi mobili sono disponibili come estensioni di soluzioni già utilizzate per offrire funzionalità simili agli utenti/dispositivi fissi. Conclusioni La necessità di supportare e rendere sicura una popolazione crescente di dispositivi mobili è un problema di grande attualità. Questa sfida è complicata da una serie di fattori, tra cui in modo particolare: (a) la diversità di piattaforme e dispositivi e il suo impatto negativo sull esigenza di certi controlli e sulle soluzioni disponibili; (b) la diversità dei possibili scenari di proprietà, rimborso e utilizzo e l esigenza di raggiungere il miglior compromesso tra le aspettative degli utenti e quelle dell azienda. A causa di queste complessità, non esiste alcuna ricetta semplice e generica per risolvere il problema della sicurezza mobile. Ciò nonostante, le aziende dovrebbero:

7 Restare concentrate sull obiettivo più importante garantire una protezione adeguata dei dati mobili e contemporaneamente assicurare una valida esperienza agli utenti e un TCO ragionevole; Seguire un approccio a vari livelli, dove le funzionalità di sicurezza di tipo MDM sono integrate da controlli avanzati per l accesso sicuro, protezione dalle minacce e, soprattutto, protezione dei dati; È possibile ottenere ulteriori vantaggi se le funzionalità avanzate di protezione dei dati e dalle minacce per i dispositivi mobili sono disponibili come estensioni delle soluzioni già utilizzate per offrire funzionalità simili agli utenti/ dispositivi fissi. Preferire le soluzioni che offrono un alto livello di efficienza amministrativa e riduzione del TCO, grazie al consolidamento e all integrazione di funzionalità di classe enterprise (come gestione centralizzata, integrazione delle directory e reportistica efficace). L autore Mark Bouchard, CISSP, ha fondato AimPoint Group, una società di ricerca e analisi IT specializzata in sicurezza delle informazioni, gestione della conformità, fornitura di applicazioni e ottimizzazione dell infrastruttura. Ex-analista di META Group, da più di 15 anni Mark analizza i trend tecnologici e di business relativi a un ampia gamma di problematiche di sicurezza delle informazioni e networking. Veterano della U.S. Navy, la sua passione è aiutare le aziende a risolvere i problemi dell IT. Ha aiutato centinaia di organizzazioni in ogni parte del mondo a raggiungere i propri obiettivi tattici e strategici. Chi è Websense I moderni strumenti di produttività sono sempre più mobili, sociali e nel cloud. Queste caratteristiche appartengono anche ai sofisticati attacchi per il furto di dati, che i normali software antivirus e firewall non sono in grado di impedire. È possibile restare un passo più avanti grazie alla sicurezza Websense TRITON TM, che combina i livelli più avanzati di sicurezza Web, sicurezza e moduli DLP (disponibili congiuntamente o separatamente) in un unica e potente soluzione. Con analisi condivisa, flessibili opzioni di implementazione e una console di gestione unificata, è la soluzione più efficiente ed economica per le attuali esigenze di sicurezza Websense, Inc. Tutti i diritti riservati. Websense e il logo Websense sono tutti marchi registrati Websense, Inc. negli Stati Uniti e in altri paesi. Tutti gli altri marchi sono di proprietà dei rispettivi produttori. WS-WP-V1 04/04/2012

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it Le soluzioni SPAMINA aiutano le aziende a proteggere le proprie informazioni, aumentare la loro produttività

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Soluzioni Mobile per il punto vendita

Soluzioni Mobile per il punto vendita Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

PRESENTAZIONE AZIENDALE

PRESENTAZIONE AZIENDALE PRESENTAZIONE AZIENDALE we improve your business by connecting technologies Via Bassa dei Sassi 1/2-40138 Bologna Tel. 051 6014648 - Fax 051 6014571 www.mipssrl.com - info@mipssrl.com SOCIETÀ Da quasi

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400. DATAMORFOSI E la sintesi della strategia di prodotto di Webgate400. Indica tutte le trasformazioni di forma e di struttura che si possono applicare alle soluzioni software RPG per IBM Power System, attraverso

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Windows 8 Pro: per le piccole imprese

Windows 8 Pro: per le piccole imprese Windows 8 Pro: per le piccole imprese Le crescenti esigenze delle piccole imprese di oggi Bilanciare lavoro e vita privata Lavorare in modo più efficiente Mantenere la connessione anche in viaggio Mantenere

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

ToolCare La gestione utensili di FRAISA NUOVO

ToolCare La gestione utensili di FRAISA NUOVO ToolCare La gestione utensili di FRAISA NUOVO [ 2 ] Più produttivi con ToolCare 2.0 Il nuovo sistema di gestione degli utensili Un servizio di assistenza che conviene Qualità ottimale, prodotti innovativi

Dettagli

Appendice III. Competenza e definizione della competenza

Appendice III. Competenza e definizione della competenza Appendice III. Competenza e definizione della competenza Competenze degli psicologi Lo scopo complessivo dell esercizio della professione di psicologo è di sviluppare e applicare i principi, le conoscenze,

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Cos è la UNI EN ISO 9001?

Cos è la UNI EN ISO 9001? Cos è la UNI EN ISO 9001? Cos è la UNI EN ISO 9001? è una norma che definisce i requisiti per un sistema di gestione per la qualità. Aiuta le organizzazioni ad essere più efficaci ed efficienti, assicurando

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

CHI È TWT SERVIZI OFFERTI

CHI È TWT SERVIZI OFFERTI RESELLER CHI È TWT Dal 1995, TWT interpreta le sfide del settore delle telecomunicazioni, sviluppando soluzioni innovative che anticipano le esigenze dei propri partner. L offerta Reseller comprende un

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Ricerca condotta da. per TABLET E BUSINESS. Novembre 2013

Ricerca condotta da. per TABLET E BUSINESS. Novembre 2013 Ricerca condotta da per TABLET E BUSINESS Novembre 2013 Overview Obiettivi : Scoprire quanto sia significativa la penetrazione dei tablet nelle aziende. Identificare applicazioni business accessibili tramite

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli

Modula. Perchè ogni impresa è diversa

Modula. Perchè ogni impresa è diversa Modula Perchè ogni impresa è diversa Troveremo la risposta giusta alle vostre esigenze Indipendentemente dalla natura e dalle dimensioni della vostra attività, sicuramente c è una cosa su cui sarete d

Dettagli

Data protection. Cos è

Data protection. Cos è Data protection Cos è La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Innovation Technology

Innovation Technology Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1. Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 2 Computer hardware 1 OBIETTIVI Identificare, descrivere, installare

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Nuove Funzionalità CAS genesisworld x6

Nuove Funzionalità CAS genesisworld x6 Nuove Funzionalità CAS genesisworld x6 xrm e CRM per le PMI italiane CAS genesisworld x6: Aiuto indispensabile nel cammino verso la centralità del cliente CAS genesisworld aiuta la vostra azienda a raggiungere

Dettagli

La forza di un grande gruppo con l attenzione al dettaglio di una divisione dedicata

La forza di un grande gruppo con l attenzione al dettaglio di una divisione dedicata La forza di un grande gruppo con l attenzione al dettaglio di una divisione dedicata Var Applications Srl si occupa dei software gestionali di proprietà (asset) di Var Group SpA, di cui è una divisione

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

L APP PROFESSIONALE PER IL TUO BUSINESS. Per tablet con sistemi operativi ios Apple, Android e Windows

L APP PROFESSIONALE PER IL TUO BUSINESS. Per tablet con sistemi operativi ios Apple, Android e Windows L APP PROFESSIONALE PER IL TUO BUSINESS Per tablet con sistemi operativi ios Apple, Android e Windows Immagina......una suite di applicazioni mobile che potenzia le strategie di marketing e di vendita

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Configurazione posta su ios

Configurazione posta su ios Configurazione posta su ios Manuale Configurazione Posta su ios Rev. 00 del 30/06/2015 Sommario Scopo del documento... 3 Modalità ActiveSync... 4 Configurazione di ios in ActiveSync... 4 Modalità IMAP...

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE: IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti

Dettagli

Il Cloud Computing Privato per il settore bancario e assicurativo

Il Cloud Computing Privato per il settore bancario e assicurativo Il Cloud Computing Privato per il settore bancario e assicurativo Il settore bancario è ormai pronto per un profondo mutamento in ottica di Cloud Computing. Secondo una nota ricerca condotta da Gartner

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

Partnership efficace, successo garantito. SELECT Partner Program COMMITTED TO SUCCESS

Partnership efficace, successo garantito. SELECT Partner Program COMMITTED TO SUCCESS Partnership efficace, successo garantito SELECT Partner Program COMMITTED TO SUCCESS SELECT Partner Program di Fujitsu Siemens Computers: Crescere insieme Una partnership effettiva è in grado di comprendere

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli