Home
Coffee Break
Mission
Hardware
Software
Assistenza
Contatti
Lavora con Noi
Teleassistenza
Log In

I Nostri Software

I software che abbiamo deciso di proporre alla nostra clientela divisi per area di applicazione.

ERP & Software Aziendale

Multiplo

Multiplo è un gestionale solido e maturo per la gestione fiscale, amministrativa, produttiva e commerciale della piccola-media impresa.
Dettagli Multiplo

Gestionale Open

GO è un ERP Open Source che oltre agli aspetti prettamente gestionali prevede alcune funzionalità per la memorizzazione di scadenze periodiche, un sistema interno di messaggistica, di archiviazione elettronica dei documenti con ricerca e visualizzazione interattiva.
Dettagli Gestionale Open

PA Fatturazione Elettronica

PA Fatturazione Elettronica

Gestione della Fatturazione Elettronica verso la Pubblica Amministrazione. La procedura è una soluzione Web che permette di svolgere l'intero processo, dall'acquisizione/creazione dei file in formato XML alla firma e invio all'SDI e relativa conservazione.
Dettagli PA Fatturazione Elettronica

Business Intelligence

QlikView

QlikView consiste in un'unica, completa e potente suite per la generazione di Analisi sui propri dati che accontenta qualsiasi azienda in quanto i tempi di realizzazione di un progetto di Business Intelligence si riducono rapidamente e questo ci permette di affermare che ora la Business Intelligence è alla portata di tutte le aziende.
Dettagli QlikView

Controllo di Gestione

LEADER

LEADER è la suite per il controllo direzionale che aiuta direzione e manager nelle scelte strategiche aziendali, dettandone le giuste priorità
Dettagli LEADER

Gestione Documentale

iDocEvo

iDocEvo è uno strumento innovativo che permette oltre all'archiviazione di documenti cartacei e di files in forma digitale anche la gestione del "workflow", vale a dire la gestione del flusso dei documenti in ambito sia professionale che aziendale, e questo lo rende un software di Business Process Management a tutti gli effetti.
Dettagli iDocEvo

Sicurezza

Content Filtering

Il CONTENT FILTERING è una funzione di sicurezza che ha lo scopo di bloccare l’accesso ai siti internet non autorizzati, eliminando velocemente i potenziali rischi per la sicurezza ed i problemi di responsabilità dell’azienda.
Dettagli Content Filtering

Gestione Paghe

Wthema

Wthema offre ai Consulenti del Lavoro un servizio per la gestione delle paghe sempre qualificato e aggiornato, consentendo allo stesso tempo di far loro ottenere una maggiore redditività.
Dettagli Wthema

Studi Commercialisti

EasyDs

EasyDs, programma realizzato secondo le più avanzate tecniche di sviluppo, si avvale di sistemi di nuova generazione, addentrandosi nelle più recenti problematiche del settore e offrendo un sistema di lavoro semplice, intuitivo ed efficace.
Dettagli EasyDs

Dichiarazioni 770

Dichiarazioni 770

Ced Srl vi propone software specifici per la gestione delle vostre dichiarazioni 770 in accordo con le normative vigenti.
Dettagli Dichiarazioni 770

Invio Telematico

Entratel Suite

Entratel Suite è la soluzione che permette di gestire in maniera completa e automatica l'intero processo di gestione della fornitura telematica consentendo di risparmiare oltre il 70% del tempo dedicato complessivamente a questa gestione
Dettagli Entratel Suite

Custom Software

Custom Software

Ced Srl realizza software interamente sviluppati su misura intorno al cliente per andare a risolvere le vostre problematiche più specifiche e che non incontrano una soluzione tra i software in commercio.
Dettagli Custom Software

Web Solutions

Web Solutions

Ced Srl offre alla propria clientela la creazione di siti web per accrescere il proprio business in tutta la rete secondo i moderni standard web 2.0.
Dettagli Web Solutions

CRM

VTE

VTE è il prodotto CRM Open Source web based robusto ed affidabile per garantirvi una gestione ottimale dei vostri clienti.
Dettagli VTE

Rilevazione Presenze

WinSARP

WinSARP permette di gestire il tempo e la gestione delle risorse umane che sono fattori che riguardano ogni azienda. Fattori che incidono in modo determinante sulla redditività, la flessibilità, e la capacità lavorativa. In breve, sulla competitività.
Dettagli WinSARP

Privacy

Privacy XP

L'esperienza maturata in oltre 8 anni di legislazione Privacy e oltre 15.000 copie vendute, hanno fatto in modo che PRIVACY XP si confermi il punto di riferimento per chi vuole utilizzare un sofware per il trattamento dei dati personali.
Dettagli Privacy XP

Soluzioni Hardware

Soluzioni Hardware

CED Srl propone alla sua clientela non soltanto Hardware delle migliore marche, ma un servizio totale costruito intorno al cliente stesso. Le nostre soluzioni Hardware sono quindi relative a Personal Computer, Server, Notebook, Dispositivi Portatili, Stampanti, Lettori di Codici a Barre di sicuro affidamento.
Dettagli Soluzioni Hardware

Reti & VPN

Reti & VPN

Tra i servizi che CED Srl offre alla sua clientela vi è anche la creazioni di Reti LAN certificate e soluzioni VPN.
Dettagli Reti & VPN

Antiriciclaggio

Saggio

E' la soluzione per la gestione della normativa relativa all'antiriciclaggio. Antiriciclaggio è la denominazione assunta per contraddistinguere la normativa italiana e le misure adottate per il contrasto al riciclaggio di denaro proveniente da attività illecite.
Dettagli Saggio

One Web Office

One Web Office

E' la suite completamente integrata per gestire l'office automation di qualsiasi azienda o studio professionale, utilizzando una sola anagrafica comune alle varie applicazioni.
Dettagli One Web Office

Servizi per le Aziende

Servizi per le Aziende

Servizi vari per le Aziende
Dettagli Servizi per le Aziende
  • VTE

    VTE è il prodotto CRM Open Source web based robusto ed affidabile per garantirvi una gestione ottimale dei vostri clienti.
    Dettagli VTE
  • PA Fatturazione Elettronica

    Gestione della Fatturazione Elettronica verso la Pubblica Amministrazione. La procedura è una soluzione Web che permette di svolgere l'intero processo, dall'acquisizione/creazione dei file in formato XML alla firma e invio all'SDI e relativa conservazione.
    Dettagli PA Fatturazione Elettronica
  • Dichiarazioni 770

    Ced Srl vi propone software specifici per la gestione delle vostre dichiarazioni 770 in accordo con le normative vigenti.
    Dettagli Dichiarazioni 770
  • One Web Office

    E' la suite completamente integrata per gestire l'office automation di qualsiasi azienda o studio professionale, utilizzando una sola anagrafica comune alle varie applicazioni.
    Dettagli One Web Office
  • Soluzioni Hardware

    CED Srl propone alla sua clientela non soltanto Hardware delle migliore marche, ma un servizio totale costruito intorno al cliente stesso. Le nostre soluzioni Hardware sono quindi relative a Personal Computer, Server, Notebook, Dispositivi Portatili, Stampanti, Lettori di Codici a Barre di sicuro affidamento.
    Dettagli Soluzioni Hardware
  • Wthema

    Wthema offre ai Consulenti del Lavoro un servizio per la gestione delle paghe sempre qualificato e aggiornato, consentendo allo stesso tempo di far loro ottenere una maggiore redditività.
    Dettagli Wthema
  • iDocEvo

    iDocEvo è uno strumento innovativo che permette oltre all'archiviazione di documenti cartacei e di files in forma digitale anche la gestione del "workflow", vale a dire la gestione del flusso dei documenti in ambito sia professionale che aziendale, e questo lo rende un software di Business Process Management a tutti gli effetti.
    Dettagli iDocEvo
  • LEADER

    LEADER è la suite per il controllo direzionale che aiuta direzione e manager nelle scelte strategiche aziendali, dettandone le giuste priorità
    Dettagli LEADER
  • Entratel Suite

    Entratel Suite è la soluzione che permette di gestire in maniera completa e automatica l'intero processo di gestione della fornitura telematica consentendo di risparmiare oltre il 70% del tempo dedicato complessivamente a questa gestione
    Dettagli Entratel Suite
  • Reti & VPN

    Tra i servizi che CED Srl offre alla sua clientela vi è anche la creazioni di Reti LAN certificate e soluzioni VPN.
    Dettagli Reti & VPN
  • Gestionale Open

    GO è un ERP Open Source che oltre agli aspetti prettamente gestionali prevede alcune funzionalità per la memorizzazione di scadenze periodiche, un sistema interno di messaggistica, di archiviazione elettronica dei documenti con ricerca e visualizzazione interattiva.
    Dettagli Gestionale Open
  • Custom Software

    Ced Srl realizza software interamente sviluppati su misura intorno al cliente per andare a risolvere le vostre problematiche più specifiche e che non incontrano una soluzione tra i software in commercio.
    Dettagli Custom Software
  • Saggio

    E' la soluzione per la gestione della normativa relativa all'antiriciclaggio. Antiriciclaggio è la denominazione assunta per contraddistinguere la normativa italiana e le misure adottate per il contrasto al riciclaggio di denaro proveniente da attività illecite.
    Dettagli Saggio
  • Web Solutions

    Ced Srl offre alla propria clientela la creazione di siti web per accrescere il proprio business in tutta la rete secondo i moderni standard web 2.0.
    Dettagli Web Solutions
  • WinSARP

    WinSARP permette di gestire il tempo e la gestione delle risorse umane che sono fattori che riguardano ogni azienda. Fattori che incidono in modo determinante sulla redditività, la flessibilità, e la capacità lavorativa. In breve, sulla competitività.
    Dettagli WinSARP
  • Privacy XP

    L'esperienza maturata in oltre 8 anni di legislazione Privacy e oltre 15.000 copie vendute, hanno fatto in modo che PRIVACY XP si confermi il punto di riferimento per chi vuole utilizzare un sofware per il trattamento dei dati personali.
    Dettagli Privacy XP
  • EasyDs

    EasyDs, programma realizzato secondo le più avanzate tecniche di sviluppo, si avvale di sistemi di nuova generazione, addentrandosi nelle più recenti problematiche del settore e offrendo un sistema di lavoro semplice, intuitivo ed efficace.
    Dettagli EasyDs
  • Content Filtering

    Il CONTENT FILTERING è una funzione di sicurezza che ha lo scopo di bloccare l’accesso ai siti internet non autorizzati, eliminando velocemente i potenziali rischi per la sicurezza ed i problemi di responsabilità dell’azienda.
    Dettagli Content Filtering
  • Multiplo

    Multiplo è un gestionale solido e maturo per la gestione fiscale, amministrativa, produttiva e commerciale della piccola-media impresa.
    Dettagli Multiplo
  • QlikView

    QlikView consiste in un'unica, completa e potente suite per la generazione di Analisi sui propri dati che accontenta qualsiasi azienda in quanto i tempi di realizzazione di un progetto di Business Intelligence si riducono rapidamente e questo ci permette di affermare che ora la Business Intelligence è alla portata di tutte le aziende.
    Dettagli QlikView
  • Il Governo frena la digitalizzazione delle PA L’obbligo per tutte le Pubbliche Amministrazioni di produrre tutti i documenti in formato digitale è stato posticipato al ... Leggi
  • L’analisi dei dati per vincere nell’epoca della digitalizzazione! Il contesto economico sta cambiando. La rapida adozione di nuove tecnologie – mobile, prodotti e servizi digitali, ... Leggi
  • 6 COSE DA FARE SE VIENI ATTACCATO I dipendenti, anche quelli ben informati sulla sicurezza informatica, sono spesso impreparati ad affrontare problematiche di sicurezza. Può ... Leggi
  • VISUALIZE YOUR WORLD: Scopri come il tuo business può essere guidato dai dati e impara come abilitare l’intera azienda a prendere decisioni corrette quando ... Leggi
  • PRIVACY: IL NUOVO REGOLAMENTO UE E' ENTRATO IN VIGORE. E’ ufficialmente entrato in vigore il nuovo Regolamento UE sulla protezione dei dati personali, che ... Leggi
  • è stato lanciato un attacco per sfruttare una vulnerabilità zero-day di Adobe Flash Player (identificata come CVE-2016-1019), per la quale Adobe ha già rilasciato ... Leggi
  • Nuovo ransomware PETYA speriamo di fare cosa gradita segnalando la nuova versione del ransomware PETYA che si sta diffondendo tramite un email in lingua tedesca ... Leggi
  • Si può fare a meno del CONTROLLO DI GESTIONE? NO! La nuova norma ISO.9001:2015 - Una delle modifiche chiave nella revisione del 2015 della ... Leggi
  • Fatturazione Elettronica verso la Pubblica Amministrazione....Il servizio è la nostra risposta per tutti gli Studi che vogliono dare alla propria Clientela il supporto anche ... Leggi

Notizia

6 COSE DA FARE SE VIENI ATTACCATO I dipendenti, anche quelli ben informati sulla sicurezza informatica, sono spesso impreparati ad affrontare problematiche di sicurezza. Può anche diventare difficile capire se sono stati compromessi realmente o se stanno solamente affrontando qualche genere di problema IT. E secondo Janne Kauhanen un esperto del team di Servizi di Cybersecurity di F-Secure, è piuttosto comune per la gente farsi prendere dal panico e dallo stress quando si viene colpiti. I problemi possono persino diventare peggiori se non si sa come gestire la situazione nel modo corretto. Quindi prima che un utente impazzisca e finisca col gettare fuori dalla finestra il suo computer o cose di questo tipo, si dovrebbe considerare di seguire questo piano di azione. Inizia a compiere con calma questi passi per limitare il danno e cerca di scoprire cos’è successo: ti aiuterà a risparmiare tempo, soldi e mal di testa. 1.NON FARTI PRENDERE DAL PANICO: potrebbe sembrare un suggerimento scontato, ma – come dice Janne – questa è tipicamente la prima reazione di chi è stato colpito. “Non posso spiegare realmente quanto negativo sia un incidente di sicurezza per un’azienda”, spiega Janne. “Allo stesso tempo i dipendenti non dovrebbero incolpare se stessi o reagire cancellando dati come le informazioni personali o la cronologia del browser per nasconderli ai propri datori di lavoro (ognuno, si sa, usa il computer aziendale anche per cose personali, quindi non serve nasconderlo). Meglio mantenere la calma e focalizzarsi sul fare ciò che serve per risolvere la situazione.” 2.NON SPEGNERE IL COMPUTER O IL DISPOSITIVO: un errore comune che molte persone fanno in preda al panico, è spegnere il dispositivo. Dopo tutto, un dispositivo compromesso non può fare reali danni senza alimentazione. Ma questo è qualcosa che oggi aiuta gli attaccanti! Fondamentalmente, spegnere il dispositivo significa far sparire tutte le informazioni memorizzate nella memoria RAM, che possono essere utili agli investigatori. “Spegnere il computer è come distruggere le prove – e le prove possono aiutare a scoprire chi sono gli attaccanti e cosa hanno fatto,” spiega Janne. “Quindi, in realtà, spegnendo il dispositivo si finisce con l’aiutare l’hacker rendendo il lavoro investigativo più difficile.” Infine, se spegni il dispositivo è come se aiutassi gli attaccanti a scappare, obbligando il tuo datore di lavoro a investire più denaro e tempo per condurre qualsiasi tipo di lavoro forensico successivo alla violazione. Quindi, non spegnere il dispositivo. Dovresti addirittura mettere in carica il dispositivo che è stato attaccato per accertarti che la batteria non si esaurisca prima che gli investigatori abbiano avuto la possibilità di analizzarlo. 3.SPEGNI LA CONNESSIONE DI RETE DEL DISPOSITIVO: “Questo fallo fisicamente, se possibile,” sottolinea Janne. Se spegnere il computer è un’azione che dà dei vantaggi ai criminali, lasciarlo connesso alla rete non è buona cosa. “Se il tuo dispositivo è stato compromesso, dovresti presumere che l’attaccante abbia avuto l’opportunità di muoversi lateralmente nella rete. Quindi disattivare la connessione di rete eviterà che l’attaccante usi il tuo dispositivo per infiltrarsi più a fondo nella rete.” Ecco alcune connessioni che molti utenti usano al lavoro: Wi-Fi Bluetooth NFC Mobile Data Network (rimuovi la SIM card) E ovviamente, non continuare ad usare nessun tipo di dispositivo di archiviazione removibile (inclusi telefoni e tablet) che sono entrati in contatto con il dispositivo compromesso (fisicamente o via rete wireless). 4.NON TOCCARE PIU’ IL COMPUTER: se hai seguito i primi 3 step, hai già fatto molto. Hai impedito agli attaccanti di muoversi nella rete aziendale attraverso il tuo dispositivo. E lo hai fatto senza distruggere le prove che altri (come il CISO della tua azienda o un investigatore forense professionista) possono usare per tracciare l’attacco e trovare come e quando la violazione è avvenuta, cosa ha fatto l’attaccante e, con un po’ di fortuna, di chi si tratta. Quindi, prenditi un momento per te stesso, fai un profondo respiro, e datti una pacca sulla spalla per aver risposto finora con successo all’attacco informatico. 5.SCRIVI COSA E’ AVVENUTO: ora che ti sei preso un momento per raccogliere i tuoi pensieri, devi ricostruire e registrare che cosa è avvenuto. Data e ora degli eventi sono particolarmente importanti. Probabilmente non vorrai usare il tuo computer per farlo, quindi prendi carta e penna e inizia a scrivere. Cerca di includere più dettagli possibili di ciò che ricordi. Annota cosa ti ha fatto capire che c’era un problema, cosa stavi facendo quando hai notato la criticità, cosa hai fatto quando hai scoperto il problema, qualunque email misteriosa o altra interazione che potresti aver notato recentemente, se hai usato qualche dispositivo di archiviazione removibile o altra periferica per computer, ecc. 6.CHIEDI AIUTO: “E’ arrivato il momento di chiedere aiuto,” precisa Janne. Su chi contattare dipende da ogni singola azienda. Devi comunicare quanto accaduto a qualcuno, sia che sia il CISO dell’azienda o un consulente di sicurezza esterno.