<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>danzi.tn &#187; Protezione Accessi</title>
	<atom:link href="https://www.danzi.tn.it/category/sicurezza/protezione-accessi/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.danzi.tn.it</link>
	<description>consulenza per la gestione delle informazioni on-line</description>
	<lastBuildDate>Tue, 12 Jan 2016 08:51:45 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.2.2</generator>
	<item>
		<title>Cosa significa integrazione</title>
		<link>https://www.danzi.tn.it/2012/08/16/cosa-significa-integrazione/</link>
		<comments>https://www.danzi.tn.it/2012/08/16/cosa-significa-integrazione/#comments</comments>
		<pubDate>Thu, 16 Aug 2012 08:54:32 +0000</pubDate>
		<dc:creator><![CDATA[andy]]></dc:creator>
				<category><![CDATA[Ciclo dell'ordine]]></category>
		<category><![CDATA[Commerciale]]></category>
		<category><![CDATA[Controllo Attività]]></category>
		<category><![CDATA[CRM]]></category>
		<category><![CDATA[Data Loss Prevention]]></category>
		<category><![CDATA[Gestione documenti]]></category>
		<category><![CDATA[Log Management]]></category>
		<category><![CDATA[Marketing]]></category>
		<category><![CDATA[Nessuna]]></category>
		<category><![CDATA[Pianificazione]]></category>
		<category><![CDATA[Post-vendita]]></category>
		<category><![CDATA[Preventivi]]></category>
		<category><![CDATA[Progetti]]></category>
		<category><![CDATA[Protezione Accessi]]></category>
		<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[Web 2.0]]></category>
		<category><![CDATA[architettura]]></category>
		<category><![CDATA[controllo]]></category>
		<category><![CDATA[crm]]></category>
		<category><![CDATA[integrazione]]></category>
		<category><![CDATA[pianificazione]]></category>
		<category><![CDATA[strategia]]></category>

		<guid isPermaLink="false">http://www.danzi.tn.it/?p=377</guid>
		<description><![CDATA[Qui sotto potete osservare un classico diagramma da &#8220;consulenti&#8220;, carino e con tanti colori! L&#8217;illustrazione mostra quello che tutti in azienda implicitamente sanno, ma non sempre riescono a realizzare in maniera pratica e veloce: la gestione strategica dei dati. Il principio deriva dalla più nota pianificazione strategica, studiata in tanti corsi di Economia, negli  MBA [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Qui sotto potete osservare un classico diagramma da <em>&#8220;consulenti</em>&#8220;, carino e con tanti colori! L&#8217;illustrazione mostra quello che tutti in azienda implicitamente sanno, ma non sempre riescono a realizzare in maniera pratica e veloce: l<strong>a gestione strategica dei dati</strong>.</p>
<p><a href="http://www.danzi.tn.it/wp/wp-content/uploads/2011/08/integrazione-danzi.tn_.png" rel="lightbox[377]"><img class="alignleft size-large wp-image-372" title="Integrazione dati aziendali" src="http://www.danzi.tn.it/wp/wp-content/uploads/2011/08/integrazione-danzi.tn_-1024x540.png" alt="Integrazione dati aziendali" width="595" height="313" /></a></p>
<p>Il principio deriva dalla più nota<a href="http://it.wikipedia.org/wiki/Pianificazione_strategica"> pianificazione strategica</a>, studiata in tanti corsi di Economia, negli  MBA e in seminari di Formazione Dirigenziale.</p>
<p>In sostanza, come per la gestione economico/finanziaria di un&#8217;azienda, anche per <strong>le informazioni aziendali è importante definire degli obiettivi</strong> indicando i mezzi, gli strumenti e le azioni per raggiungerli in una  prospettiva di medio/lungo periodo. Come esempio si possono considerare tre aree funzionali presenti in quasi tutte le aziende: area amministrativa (in rosso), area tecnica (in giallo) e area commerciale (in blu); magari per le realtà più piccole la resposabilità è sempre della stessa persona, ma di fatto le tre attività sono molto diverse tra loro e le esigenze informatve di conseguenza.</p>
<p><a href="http://www.danzi.tn.it/wp/wp-content/uploads/2011/08/integrazione-danzi.tn-acc.png" rel="lightbox[377]"><img class="alignleft size-full wp-image-374" title="Area Amministrativa" src="http://www.danzi.tn.it/wp/wp-content/uploads/2011/08/integrazione-danzi.tn-acc.png" alt="Integrazione Area Amministrativa" width="267" height="232" /></a><a href="http://www.danzi.tn.it/wp/wp-content/uploads/2011/08/integrazione-danzi.tn-comm.png" rel="lightbox[377]"><img class="size-full wp-image-375 alignright" title="Integrazione Area Commerciale" src="http://www.danzi.tn.it/wp/wp-content/uploads/2011/08/integrazione-danzi.tn-comm.png" alt="Integrazione Area Commerciale" width="406" height="215" /></a><a href="http://www.danzi.tn.it/wp/wp-content/uploads/2011/08/integrazione-danzi.tn-tech.png" rel="lightbox[377]"><img class="alignleft size-full wp-image-376" title="Integrazione Area Tecnica" src="http://www.danzi.tn.it/wp/wp-content/uploads/2011/08/integrazione-danzi.tn-tech.png" alt="Integrazione Area Tecnica" width="396" height="198" /></a>Chi si occupa di amministrazinone deve confrontarsi giornalmente con la consistenza dei dati: verificare la congruità delle fatture con le provvigioni per gli agenti o controllare la solvibilità dei clienti. Un lavoro che non da tregua, scadenzato da <em>deadline </em>quasi improrogabili (bilancio, trimestrale, etc!). L&#8217;area tecnica deve principalmente disporre di quelle informazioni necessarie per sviluppare rapidamente prodotti e servizi senza dimenticarsi dei dati sulla situazione di mercato e sul confornto con la concorrenza. Rispetto alle funzioni interne l&#8217;area tecnica deve poter rispondere rapidamente alle esigenze dei commerciali e a quelle di chi si occupa di promozione, un&#8217;attività che spesso genera reciproche frustazioni, non tanto per l&#8217;assenza di informazioni ma più per perchè non sono rese disponibili in maniera adeguata&#8230;o semplicemente non sono facilmente ricercabili!</p>
<p>Con questi esempi vogliamo sottolineare, anche in maniera semplicistica e neppure tanto innovativa, che l&#8217;<strong>integrazione dei dati aziendali</strong> deve mirare a creare diversi set di informazioni pensati per il riutilizzo all&#8217;interno delle diverse funzioni aziendali. Sono cose che ormai conosciamo tutti, vengono insegnate fin dalle superiori, ma all&#8217;atto pratico pochi riescono a realizzarlo in mainera efficace. Sottolineamo efficace (e non efficiente ) perchè noi, insieme al nostro cliente medio, riteniamo che la priorità sia fornire l&#8217;informazione giusta, fosse anche solo una sporca e maledetta, e non tanto distribuire valanghe di dati in un decimo di secondo. Per far questo bisogna avere strumenti giusti (sofware e hardware), che si adattino alle piccole imprese, che possano essere estesi, che permettano di partire rapidamente con un investimento che può essere anche  minimo, Poi bisogna avere tecnici informatici a cui piace confrontarsi con le funzioni del marketing e dell&#8217;are commerciale.</p>
<p>Infine, forse la cosa più importante, bisogna avere la proprietà (il <em>paron</em>), o chi la rappresenta (es. il direttore), che <strong>vede</strong> e <strong>crede</strong> nel&#8217;importanza di <strong>costruire in prima persona una architettura delle informazioni</strong> aziendali che in qualche modo sia coerente con la strategia aziendale.</p>
<p>Chiudiamo così, lasciando un po&#8217; in sospeso l&#8217;argomento&#8230;un po&#8217; perchè è appena passato ferragosto, un po&#8217; perchè sono cose che vogliamo focalizzare un po&#8217; alla volta.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.danzi.tn.it/2012/08/16/cosa-significa-integrazione/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Open Source e Sicurezza</title>
		<link>https://www.danzi.tn.it/2011/07/28/open-source-e-sicurezza/</link>
		<comments>https://www.danzi.tn.it/2011/07/28/open-source-e-sicurezza/#comments</comments>
		<pubDate>Thu, 28 Jul 2011 17:15:37 +0000</pubDate>
		<dc:creator><![CDATA[andy]]></dc:creator>
				<category><![CDATA[Attacchi]]></category>
		<category><![CDATA[Protezione Accessi]]></category>
		<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[Web Security]]></category>
		<category><![CDATA[apache]]></category>
		<category><![CDATA[difesa]]></category>
		<category><![CDATA[LAMP]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[web]]></category>

		<guid isPermaLink="false">http://www.danzi.tn.it/?p=359</guid>
		<description><![CDATA[Tanti si pongono il problema se il software libero (open source, vedi definizione OSI) possa essere o meno una scelta in grado di garantire la sicurezza di un&#8217;azienda. Vorrei dare una risposta con alcuni esempi e casi specifici ormai conosciuti da chi si occupa di sicurezza. Il Dipartimento della Difesa (DoD) degli Stati Uniti ha dedicato [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Tanti si pongono il problema se il <em>software libero </em>(<strong>open source</strong>, vedi <a title="Definizione Open Source" href="http://www.opensource.org/docs/osd" target="_blank">definizione OSI</a>) possa essere o meno una scelta in grado di<strong> garantire la sicurezza</strong> di un&#8217;azienda. Vorrei dare una risposta con alcuni esempi e casi specifici ormai conosciuti da chi si occupa di sicurezza.</p>
<div style="width: 150px" class="wp-caption alignleft"><a href="http://www.defense.gov/"><img title="Dipartimento della Difesa degli Stati Uniti" src="http://upload.wikimedia.org/wikipedia/commons/thumb/e/e0/United_States_Department_of_Defense_Seal.svg/140px-United_States_Department_of_Defense_Seal.svg.png" alt="Dipartimento della Difesa degli Stati Uniti" width="140" height="140" /></a><p class="wp-caption-text">Dipartimento della Difesa degli Stati Uniti &#8211; source WIKIPEDIA</p></div>
<p>Il Dipartimento della Difesa (<a title="Department of Defense (DoD)" href="http://www.defense.gov/" target="_blank">DoD</a>) degli Stati Uniti ha <a title="FAQ DoD su Open Source" href="http://cio-nii.defense.gov/sites/oss/Open_Source_Software_%28OSS%29_FAQ.htm" target="_blank">dedicato una pagina web alle FAQ </a>riguardanti il software open source e la posizione del DoD stesso a riguardo. In particolare alla domanda se <strong>il DoD utilizzi software open source</strong>, la risposta è inequivocabile &#8220;<em>Yes, extensively!</em>&#8220;. In particolare potete trovare uno studio del 2003 nel quale si afferma che l&#8217;<strong>autonomia</strong> del quale gode un prodotto open source garantisce l&#8217;utilizzatore nel rapido intervento in caso di attacchi, anche con il supporto sempre pronto e accessibile della comunità <em>open source</em>.</p>
<p>Un altro caso a cui fare riferimento è l&#8217;utilizzo della piattaforma <a title="LAMP - Linux Apache MySql PHP" href="http://it.wikipedia.org/wiki/LAMP_%28piattaforma%29" target="_blank">LAMP</a> (Linux Apache MySql e PHP) per la maggiornaza delle applicazioni WEB. In particolare, come può evidenziare questa <a title="Web Server Survey" href="http://news.netcraft.com/archives/2011/07/08/july-2011-web-server-survey.html" target="_blank">survey</a>, il Web Server Apache è di gran lunga la tecnologia più utilizzata per pubblicare contenuti sul web.<br />
<span id="more-359"></span></p>
<div style="width: 213px" class="wp-caption alignright"><a href="http://projects.apache.org/projects/http_server.html"><img title="Apache HTTP Server" src="http://www.apache.org/images/feather-small.gif" alt="Apache HTTP Server" width="203" height="61" /></a><p class="wp-caption-text">Apache HTTP Server</p></div>
<p>Questo non vuol dire che <strong>Apache</strong> sia la tecnologia più sicura in assoluto, ma di sicuro la sua <strong>vasta adozione</strong> insieme all&#8217;accesso libero ai sorgenti sono una garanzia per chi vuole portare i propri contenuti sul web.</p>
<p>Il terzo caso è un controesempio: consideriamo l&#8217;introduzione di un <strong>nuova applicazione </strong> all&#8217;interno di un&#8217;azienda che richiede l&#8217;<strong>integrazione con il gestionale </strong>protetto da licenza proprietaria. Tipicamente c&#8217;è la necessità di integrare le<strong> anagrafiche clienti</strong>, gli <em>account</em> interni, le abilitazioni dei singoli utenti ecc&#8230; ecc&#8230; Bene, nel caso il gestionale non preveda un sistema d&#8217;integrazione basato su <strong>standard condivisi</strong> (es. Web Services), spesso ci si trova di fronte al<strong> problema di accedere allo schema del database</strong> in maniera <strong>sicura</strong>, senza il rischio di perdere informazioni o peggio ancora di violare l&#8217;integrità del database stesso. Questo scenario richiede quasi sempre l&#8217;intervento diretto, non sempre rapido (<strong>trouble tickets aperti per mesi!</strong>) e spesso costoso del <em>Software Vendor</em> e l&#8217;integrazione può diventare una vera pena!</p>
<p>In sostanza il principio per cui un software open source perchè libero (non gratis&#8230;come molti pensano) allora non sia necessariamente sicuro è falso! Anzi è proprio<strong> il libero accesso ai sorgenti che garantisce la sicurezza</strong>. Tutti possono vedere nel &#8220;motore&#8221; del software, compresi i malintenzionati, e tutti possono rilevare problemi, comunicarli alla comunità e fornire eventuali contromisure!</p>
<p>Ecco il bello dell&#8217;Open Source&#8230;.una bella macchinina che <strong>chiunque può riparare</strong> senza dover necessariamente passare dalla concessionaria!! Concludendo, riteniamo che con l&#8217;open source si possano avere i seguenti benefici:</p>
<ul>
<li>avvantaggiarsi del <strong>contributo dei membri della comunità</strong> open source per la rilevazione e revisione di possibili vulnerabilità;</li>
<li><strong>evitare il <a title="Profit Lock-in" href="http://it.wikipedia.org/wiki/Profit_lock-in" target="_blank"><em>lock-in</em></a></strong> tipico dei software a licenza che spesso prevedono l&#8217;accesso esclusivo alle librerie SW e alle strutture dati (database) da parte dei <em>software vendors</em>;</li>
<li>l&#8217;utente finale che ne abbia le competenze può <strong>personalizzare il software nell&#8217;ottica di migliorare la sicurezza</strong> o comunque integrarlo in maniera conforme alle <em>policy</em> di sicurezza aziendali;</li>
<li>fornire sistemi trasparenti, supportati da <strong><em>best practices </em>condivise</strong>, evitando la cattiva prassi di garantire la <a title="Security Through Obscurity" href="http://en.wikipedia.org/wiki/Security_through_obscurity" target="_blank">sicurezza segretando e nascondendo le potenziali vulnerabilità.</a></li>
</ul>
]]></content:encoded>
			<wfw:commentRss>https://www.danzi.tn.it/2011/07/28/open-source-e-sicurezza/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Progetti nell&#8217;ambito delle costruzioni</title>
		<link>https://www.danzi.tn.it/2011/06/12/progetti-nellambito-delle-costruzioni/</link>
		<comments>https://www.danzi.tn.it/2011/06/12/progetti-nellambito-delle-costruzioni/#comments</comments>
		<pubDate>Sun, 12 Jun 2011 17:32:56 +0000</pubDate>
		<dc:creator><![CDATA[andy]]></dc:creator>
				<category><![CDATA[Controllo Attività]]></category>
		<category><![CDATA[Data Loss Prevention]]></category>
		<category><![CDATA[Gestione documenti]]></category>
		<category><![CDATA[Pianificazione]]></category>
		<category><![CDATA[Progetti]]></category>
		<category><![CDATA[Protezione Accessi]]></category>
		<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[controllo]]></category>
		<category><![CDATA[edilizia]]></category>
		<category><![CDATA[file]]></category>
		<category><![CDATA[ingegneria]]></category>
		<category><![CDATA[lavori pubblici]]></category>
		<category><![CDATA[pianificazione]]></category>
		<category><![CDATA[progetto]]></category>
		<category><![CDATA[web]]></category>

		<guid isPermaLink="false">http://www.danzi.tn.it/?p=156</guid>
		<description><![CDATA[Al di fuori dell&#8217;ambito strettamente informatico e/o organizzativo, la maggior parte delle persone posiziona il termine &#8220;progetto&#8221; nel contesto specifico delle costruzioni. La stesura di un progetto in questo ambito consiste nel processo che a partire da norme tecniche, calcoli, computi e disegni, definisce le specifiche necessarie alla costruzione di un edificio, una strada, o [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Al di fuori dell&#8217;ambito strettamente informatico e/o organizzativo, la maggior parte delle persone posiziona il termine <strong>&#8220;progetto&#8221;</strong> nel contesto specifico delle costruzioni. La stesura di un progetto in questo ambito consiste nel <strong>processo che</strong> a partire da norme tecniche, calcoli, computi e disegni, <strong>definisce le specifiche necessarie alla costruzione di un edificio</strong>, una strada, o in generale di un manufatto. La progettazione degli edifici e delle strade ha storia più che millenaria Per esempio, se consideriamo le <strong>strade, gli acquedotti e l&#8217;urbanistica realizzati dagli antichi romani</strong>, risulta evidente quali fossero le problematiche che i tecnici del tempo hanno dovuto affrontare e come già al tempo fosse necessario pianificare e controllare con attenzione le varie fasi di esecuzione dei lavori.</p>
<p><img class="aligncenter size-full wp-image-157" title="Roma Antica" src="http://www.danzi.tn.it/wp/wp-content/uploads/2011/07/roma_1549_2.jpg" alt="antica roma" width="600" height="220" /></p>
<p>Non penso che al giorno d&#8217;oggi uno studio tecnico o una società d&#8217;ingegneria <strong>tecnicamente</strong> debbano affrontare problemi tanto più difficili rispetto a quelli che i nostri antenati hanno risolto con strumenti molto meno sofisticati. Quello che veramente è cambiato sono la forma, le norme, gli adempimenti, i vincoli organizzativi ed in generale <strong>le procedure amministrative </strong>che oggi devono essere gestite in maniera organica e professionale, al fine di garantire al committente, sia esso pubblico che privato, un servizio di progettazione eccellente.</p>
<p>Facendo riferimento ai Lavori Pubblici, quello che un geometra del Comune in genere apprezza è la capacità del tecnico incaricato di rispettare prima di tutto le<strong> norme amministrative </strong>(cosicchè il segretario comunale non abbia nulla da ridire), poi la capacità di<strong> pianificare e controllare le spese</strong> e la rendicontazione dei lavori ed infine la padronanza delle <strong>norme tecniche</strong>.</p>
<p>I sistemi e le metodologie per la<strong> gestione operativa dei progetti </strong>che noi proponiamo vanno nella direzione di supportare il gruppo di lavoro, composto generalmente da personale eterogeneo, come possono essere i tecnici dello studio, il capo cantiere e il referente per la pubblica amministrazione, nell&#8217;<strong>assegnazione</strong> dei singoli <strong>compiti</strong>, nella <strong>condivisione</strong> di <strong>appuntamenti</strong> e/o riunioni, nello scambio degli <strong>elaborati progettuali</strong> (disegni, computi, relazioni, etc.) ed in generale nella<strong> pianificazione e controllo delle risorse umane e strumentali</strong> necessarie al completamento dell&#8217;opera.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.danzi.tn.it/2011/06/12/progetti-nellambito-delle-costruzioni/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
