Carte Di Pagamento Nel Deep Web

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Carte Di Pagamento Nel Deep Web"

Transcript

1 Carte Di Pagamento Nel Deep Web Ministero dell Economia e delle Finanze GIPAF - Gruppo di Lavoro Interdisciplinare per la Prevenzione Amministrativa delle Frodi sulle Carte di Pagamento Rome December 17th, 2015 Pierluigi PAGANINI

2 AGENDA Ministero dell Economia e delle Finanze - GIPAF Deep e Dark Web Black Market La risposta delle autorità

3 Deep Web Deep e Dark Web Deep Web vs Dark Web Rappresenta la parte del web che non è stata ancora indicizzata dai comuni motori di ricerca Dark Web Insieme di contenuti accessibili pubblicamente che sono ospitati in siti web il cui indirizzo IP è nascosto ma ai quali chiunque può accedervi purché ne conosca l indirizzo Insieme di contenuti privati scambiati in un network chiuso di computer per il file sharing Dark Web Bright o clear Web Deep Web 3

4 Deep e Dark Web 4 Dark Web The Onion Router (TOR) I2P Questa rappresenta la principale delle darknet Network Peer-to-Peer (P2P) pseudo-anonimo Normali servizi che operano su una rete sicura Freenet Data store distribuito di blocchi cifrati Piattaforma P2P di comunicazioni resistente alla censura anonet Network Friend to Friend (F2F) pseudo-anonimo decentralizzato che rende difficiloltoso conoscere le identità degli altri

5 Deep e Dark Web 5 Perchè le Darknet sono così popolari nell ecosistema criminale? Anonimato Rete TOR implementa hidden services, servizi web che possono essere usati per attività illegali. Le forze dell ordine incontrano hanno notevoli difficoltà tecniche per scoprire reale identità degli utenti. Impossibilità di operare monitoraggio su larga scale. Eccellente aggregatore, rappresenta l ambiente preferito delle principali comunità criminali Consente di raggirare filtri Internet (e.g. Censura)

6 Deep e Dark Web 6 Bad Actors

7 Cybercrime 7 Dark Net come facilitarori del cyber crime Cybercrime is a fast-growing area of crime. More and more criminals are exploiting the speed, convenience and anonymity of the Internet to commit a diverse range of criminal activities that know no borders, either physical or virtual. INTERPOL Crimini informatici possono essere raggruppati nelle seguenti categorie: Gli attacchi contro hardware e software Reati finanziari Pedo pornografia Darknet sono il posto giusto dove cercare tutto ciò che riguarda i reati di cui sopra

8 Black Markets 8 Cosa sono e cosa vendono? I Black Market sono posti sul web dove è possibile acquistare o noleggiare ogni genere di servizio/prodotto illegale. Anonimato e valute virtuali. Facilitatori efficienti di attività criminali. Prodotti più trattati sono le sostanze stupefacenti, PII, dati relativi a carta di pagamento e servizi di hacking. Alcuni black market utilizzano feedback per misurare reputazione dei venditori ed implementano servizi di escrowing.

9 Non solo carte di credito, ma anche servizi connessi come money laundering, card validator, carding personalizzato e Full Drop Service Ministero dell Economia e delle Finanze - GIPAF Carte di pagamento 9 Quasi in ogni black market è possibile acquistare prodotti relativi a frodi con carte di pagamento. AlphaBay e Agorà sono tra le comunità più attive delle ultime settimane

10 Black Markets 10 Tor Black Markets Black Market Indirizzo Onion rete Tor N prodotti N prodotti per frodi con carte di pagamento % Abraxas abraxasdegupusel.onion ,79% Agora agorahooawayyfoe.onion ,33% AlphaBay pwoah7foa6au2pul.onion ,55% Nucleus nucleuspf3izq7o6.onion ,46% Outlaw outfor6jwcztwbpd.onion NA NA NA Italian DarkNet Community 2qrdpvonwwqnic7j.onion ,92% Dream Market ltxocqh4nvwkofil.onion ,45% Haven havenpghmfqhivfn.onion ,39% Middle Earth mango7u3rivtwxy7.onion ,42%

11 Black Markets 11 Black Markets e frodi relative alle carte di pagamento Italian Darknet Community ad AlphaBay sono quelle più attive per quanto concerne la vendita di prodotti relative a carte di pagamento

12 AlphaBay Market 12 Caso Studio Il mercato nero AlphaBay Market Categoria Merceologica Numero offerte Frodi Droghe e sostanze chimiche Elementi contraffatti 373 Prodotti Digitali Oro e preziosi 213 Armi 205 Elemento relativi a carte pagamento 251 Servizi 816 Software & Malware 132 Security ed Hosting 45 Guide e Corsi Altro 315

13 Elevata turnazione della merce in vendita Ministero dell Economia e delle Finanze - GIPAF AlphaBay Market 13 Analisi del Mercato Meccanismo di reputazione basato su feedback. Il maggior volume di affari è legato ad offerte relative a carte UK, USA ed Australia. I FULLz relativi a carte provenienti da vari paesi, in particolare dal Regno Unito, sono venduti in AlphaBay ad prezzo che oscilla da poco più di 20 euro a 60 euro Alcuni venditori offrono validity rate > 90%

14 Original Skimmed Cards 14 Tor Black Markets Vendita dati carte clonate acquisiti con attività di skimming Pagamenti in BTC Vendita tutorial per utilizzo dati e cash out. In quasi tutti i mercati analizzati è possibile acquistare corsi di carding per un prezzo che oscilla dai 250 ai 500 euro

15 Black Markets 15 Listino prezzi PII record venduto ad $1. (Trend Micro) Account PayPal/eBay venduti fino a $300 ciascuno. (Trend Micro) Account bancari offerti a prezzi tra I $200 ed $500 (saldo, storia). Scansioni Documenti da $10 a $35 per documento. (Trend Micro) Documenti contraffatti da $ 200 a $ Credit card fraud CVVs ($3-$25), Dump ($20-$60), Fullz ($25-$125)

16 Black Markets 16 Listino prezzi 2014 Prezzi relative a carte di pagamento USA inferiori a quelle europei causa ampia offerta dovuta ai numerosi data breach. In aumento i prezzi di FULLz che consentono a gruppi criminali di utilizzare i dati rubati per differenti attività.

17 Black Markets e Frodi Carte 17

18 Black Markets 18 Quali sono le comunità più attive? Le comunità underground più attive sono quelle di Russia, USA, Cina e Brasile. Ciascun mercato underground si specializza in particolari settori: Hacking, Card Fraud (Russia, USA) Banking Malware (Brasile, Russia) Mobile Fraud (China) Training Services (Brasile)

19 Black Markets 19 Quali sono le comunità più attive?

20 Black Markets Un mercato che non conosce crisi 2012 Silk Road realizza $ 22 milioni all anno per vendita di sostanze stupefacenti (Carnegie Mellon 2012) Guadagni su base mensile per circa $1.9 milioni Gli operatori di Silk Road hanno guadagnato circa dollari al mese in commissioni. I 35 principali black market hanno fruttato da $ a $ al giorno. Circa il 70% di tutti i venditori non è riuscita a vendere più di $ dollari di prodotti. Un altro 18% dei venditori ha venduto merce per un valore tra $ e $ , ma solo il 2% dei produttori è riuscita a vendere più di $

21 La risposta delle autorità We are going in the dark 21 We re past going dark in certain instances. We are dark, said Michael Steinbach. Operation Tornado - FBI usa uno script per Metaploit (una applicatione Flash-based) nel corso delle indagini per individuare utenti su rete Tor. Operation Onymous (On 5 and 6 November 2014) La più grossa operazione internazionale contro il black market. Più di 400 siti sono stati chiusi/sequestrati, inclusi i popolari Silk Road 2.0, Cloud 9 ed Hydra.

22 La risposta delle autorità 22 Forze dell ordine intensificano operazioni contro principali comunità criminali. Nonostante gli sforzi, il crimine informatico continua ad crescere. Elemento di attrattiva per il crimine organizzato In estate, l Interpol Cyber Research Lab ha completato il primo programma di formazione per agenti specializzati nel dark web.

23 About me 23 Ing. Pierluigi Paganini Chief Information Security Officer Bit4id Founder Security Affairs About Pierluigi Paganini: Pierluigi Paganini is Chief Information Security Officer at Bit4Id, firm leader in identity management, member of the ENISA (European Union Agency for Network and Information Security) Threat Landscape Stakeholder Group, he is also a member of the advisory council for The European Centre for Information Policy and Security (ECIPS), Security Evangelist, Security Analyst and Freelance Writer. Editor-in-Chief at "Cyber Defense Magazine", Pierluigi is a cyber security expert with over 20 years experience in the field, he is Certified Ethical Hacker at EC Council in London. The passion for writing and a strong belief that security is founded on sharing and awareness lead Pierluigi to find the security blog "Security Affairs" named a Top National Security Resource for US. Pierluigi is a member of the Dark Reading Editorial team and he is regular contributor for some major publications in the cyber security field such as Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine and for many other Security magazines. Author of the Books "The Deep Dark Web" and Digital Virtual Currency and Bitcoin, coming soon the new book "Spy attack: come aziende, servizi segreti e hacker possono violare la nostra privacy"

24 Thank you Ministero dell Economia e delle Finanze - GIPAF

Chi, e perché, minaccia la nostra identità digitale? Not@riato 3.0 - La tecnologia nella professione notarile Pierluigi PAGANINI Napoli

Chi, e perché, minaccia la nostra identità digitale? Not@riato 3.0 - La tecnologia nella professione notarile Pierluigi PAGANINI Napoli Chi, e perché, minaccia la nostra identità digitale? Not@riato 3.0 - La tecnologia nella professione notarile Pierluigi PAGANINI Napoli 03-04 Ottobre 2014 AGENDA L identità digitale Quali Rischi? Il furto

Dettagli

LA TUTELA DELL ECONOMIA DIGITALE

LA TUTELA DELL ECONOMIA DIGITALE Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460

Dettagli

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco) 1 a parte Aspetti Tecnici e Investigativi (), Consulente Informatico Forense Stefano Capaccioli, Dottore Commercialista Roma, 17 dicembre 2015 - GIPAF Gruppo di Lavoro Interdisciplinare per la Prevenzione

Dettagli

Sicurezza nelle transazioni finanziarie: moneta virtuale

Sicurezza nelle transazioni finanziarie: moneta virtuale Sicurezza nelle transazioni finanziarie: moneta virtuale Torino, 21 novembre 2014 Ten.Col.t. ST Ivan Bixio Le monete virtuali fonte: www.coinmarketcup.com Le monete virtuali 66 Coin, Asiacoin, Aidbit,

Dettagli

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer

Dettagli

idc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA

idc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA Abstract POTENZA DI CALCOLO: utilizzo della crittografia nell implementazione di meccanismi di pagamento in cui

Dettagli

Frauds: some facts. Newsletter n 10 - Luglio 2015. Attività di carding nell'underground: I Black Market

Frauds: some facts. Newsletter n 10 - Luglio 2015. Attività di carding nell'underground: I Black Market DIREZIONE V: Prevenzione dell Utilizzo del Sistema Finanziario per Fini Illegali UCAMP: Ufficio Centrale Antifrode Mezzi di Pagamento Frauds: some facts Newsletter n 10 - Luglio 2015 In questo numero:

Dettagli

Giancarlo Capitani Presidente NetConsulting³ Il Nuovo Rapporto Assinform 2015: l andamento del mercato ICT

Giancarlo Capitani Presidente NetConsulting³ Il Nuovo Rapporto Assinform 2015: l andamento del mercato ICT Giancarlo Capitani Presidente NetConsulting³ Il Nuovo Rapporto Assinform 2015: l andamento del mercato ICT Il mercato digitale nel 2014 Web e Mobility alla base della digitalizzazione della popolazione

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari. Anonimato online Anonimato non vuol dire avere qualcosa da nascondere. Anonimato vuol dire proteggere la propria identità. Non tutti i governi sono liberali come il nostro, molti offuscano, inibiscono

Dettagli

2 Giornata sul G Cloud Introduzione

2 Giornata sul G Cloud Introduzione Roberto Masiero Presidente THINK! The Innovation Knowledge Foundation 2 Giornata sul G Cloud Introduzione Forum PA Roma, 18 Maggio 2012 THINK! The Innovation Knowledge Foundation Agenda Cloud: I benefici

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Utilizzo dell E Commerce in Europa Italia fanalino di coda. Fanno peggio solo Grecia, Bulgaria e Romania

Utilizzo dell E Commerce in Europa Italia fanalino di coda. Fanno peggio solo Grecia, Bulgaria e Romania Tel. 421 6261 Mob. + 39 348 862267 ufficiostampa@mm one.com Utilizzo dell E Commerce in Europa fanalino di coda. Fanno peggio solo, e Acquisto online di viaggi e prodotti, attività di vendita e servizi

Dettagli

Rapporto statistico sulle frodi con le carte di pagamento No. 5/2015

Rapporto statistico sulle frodi con le carte di pagamento No. 5/2015 Rapporto statistico sulle frodi con le carte di pagamento No. 5/2015 MINISTERO DELLECONOMIA E DELLE FINANZE Sommario Sommario Executive summary... 1 UCAMP Competenze e attività... 5 Analisi del fenomeno...

Dettagli

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE 1 Chiarezza e qualità nel servizio sono alla base di tutti i rapporti con i Clienti all insegna della massima professionalità. Tutti i dipendenti hanno seguito

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

WE-BANK GREEN. Quanto la banca condiziona l'attività dei propri clienti sui temi ecologici? MARTEDì 16 GIUGNO 2009

WE-BANK GREEN. Quanto la banca condiziona l'attività dei propri clienti sui temi ecologici? MARTEDì 16 GIUGNO 2009 WE-BANK GREEN Quanto la banca condiziona l'attività dei propri clienti sui temi ecologici? MARTEDì 16 GIUGNO 2009 LAURA GALBIATI Reponsabile Direzione Grandi Clienti Chi siamo We@service SpA È la società

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

Nuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica

Nuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica Nuove sfide per la sicurezza fisica Alcune riflessioni Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica 1 Roma, 4 giugno 2015 Titolo: Arial bold 24 pt nero bandiera sinistra Sottotitolo:

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Anonimato in Internet

Anonimato in Internet Anonimato in Internet Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Anonimato in Internet non essere identificabile entro un certo insieme... non si può essere anonimi

Dettagli

E-COMMERCE INTRODUZIONE GENERALE CAPITOLO 06 TIPOLOGIE DI COMMERCIO ELETTRONICO

E-COMMERCE INTRODUZIONE GENERALE CAPITOLO 06 TIPOLOGIE DI COMMERCIO ELETTRONICO This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Amministrazione Digitale La rete nazionale dei pagamenti elettronici come opportunità di cambiamento per le P.A.

Amministrazione Digitale La rete nazionale dei pagamenti elettronici come opportunità di cambiamento per le P.A. Amministrazione Digitale La rete nazionale dei pagamenti elettronici come opportunità di cambiamento per le P.A. Salerno, 18 giugno 2014 Palazzo di Città, Salone dei Marmi Domenico Gammaldi Banca d Italia

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

Report Primo Semestre 2015

Report Primo Semestre 2015 Ubiquity Mobile Finance Report Primo Semestre 2015 24/07/2015 Mobile Finance in crescita del 31% nel primo semestre 2015 Nel primo semestre del 2015 il mercato dei servizi Mobile Finance in Italia è cresciuto

Dettagli

Programma di attività Linee Guida

Programma di attività Linee Guida Programma di attività Linee Guida SEZIONE INFORMATION TECHNOLOGY Augusto Coriglioni Il Lazio e Roma : Il nostro contesto Nel Lazio Industria significa in larga misura Manifatturiero; a Roma, Servizi; Complementarietà

Dettagli

BANCA D ITALIA AMMINISTRAZIONE CENTRALE. Comunicato Stampa DIFFUSO A CURA DEL SERVIZIO SEGRETERIA PARTICOLARE

BANCA D ITALIA AMMINISTRAZIONE CENTRALE. Comunicato Stampa DIFFUSO A CURA DEL SERVIZIO SEGRETERIA PARTICOLARE BANCA D ITALIA AMMINISTRAZIONE CENTRALE Comunicato Stampa DIFFUSO A CURA DEL SERVIZIO SEGRETERIA PARTICOLARE Rilevazione sui prodotti derivati over-the-counter a fine giugno 2005 La Banca d Italia comunica

Dettagli

Le transazioni per canale

Le transazioni per canale DIREZIONE V: Prevenzione dell Utilizzo del Sistema Finanziario per Fini Illegali UCAMP: Ufficio Centrale Antifrode Mezzi di Pagamento Frauds: some facts Newsletter n 0 - Marzo 2012 In questo numero: Frodi

Dettagli

Proposta riservata a CRAL MINISTERO DELLA GIUSTIZIA. Agos Ducato al fianco dei migliori partner

Proposta riservata a CRAL MINISTERO DELLA GIUSTIZIA. Agos Ducato al fianco dei migliori partner Proposta riservata a CRAL MINISTERO DELLA GIUSTIZIA Agos Ducato al fianco dei migliori partner Agos Ducato: breve profilo Società leader in Italia Agos Ducato è la prima società di credito ai consumatori

Dettagli

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

L uso di Internet ed il sito web. Il ruolo dei motori di ricerca Il software per la gestione del noleggio Relatore: Ing. Marco Prosperi ALIAS SRL Il noleggio in rete Internet sta diventando uno strumento

Dettagli

Il mercato italiano del Venture Capital

Il mercato italiano del Venture Capital Il mercato italiano del Venture Capital 3 6 0 by 360 Capital Partners CAPITAL PARTNERS Investing in Innovation, full scale Mi presento 360 Capital Partners in a few words Fausto Boni, Diana Saraceni, Francois

Dettagli

Il Management Consulting in Italia

Il Management Consulting in Italia Il Management Consulting in Italia Sesto Rapporto 2014/2015 Università di Roma Tor Vergata Giovanni Benedetto Corrado Cerruti Simone Borra Andrea Appolloni Stati Generali del Management Consulting Roma,

Dettagli

Addendum Italiano Executive summary

Addendum Italiano Executive summary PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione

Dettagli

La Pubblica Amministrazione consumatore di software Open Source

La Pubblica Amministrazione consumatore di software Open Source La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software

Dettagli

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 08/07/2015 1 Agenda Cybersecurity Market Chi siamo Cosa facciamo Nuovi trend del Cybersecurity: Moblile, Cloud, Social Demo 08/07/2015

Dettagli

Gextra è una società di gestione dei crediti che si distingue per il valore del management.

Gextra è una società di gestione dei crediti che si distingue per il valore del management. Gextra è una società di gestione dei crediti che si distingue per il valore del management. Il management proviene da rilevanti esperienze nel settore della gestione del credito, in particolare di natura

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Rescaldina per EXPO Milano 2015 Progetto Internazionalizzazione Rescaldina, 20 marzo 2014

Rescaldina per EXPO Milano 2015 Progetto Internazionalizzazione Rescaldina, 20 marzo 2014 Rescaldina per EXPO Milano 2015 Progetto Internazionalizzazione Rescaldina, 20 marzo 2014 Tema: NUTRIRE IL PIANETA, ENERGIA PER LA VITA Date: 1 maggio 31 ottobre 2015 (184 giorni) Principali obiettivi:

Dettagli

Portali interattivi per l efficienza aziendale

Portali interattivi per l efficienza aziendale Portali interattivi per l efficienza aziendale Il contesto Aumento esponenziale dei dati e delle informazioni da gestire Difficoltà nel cercare informazioni Difficoltà nel prendere decisioni Web 2.0 e

Dettagli

BANCOMATLab Osservatori 2012

BANCOMATLab Osservatori 2012 BANCOMATLab Osservatori 2012 Antonio Sarnelli BANCOMATLab Consorzio BANCOMAT Roma, Palazzo dei Congressi 15 novembre 2012 0 Agenda BANCOMATLab La Multicanalità delle banche Osservatorio Carte 1 Agenda

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

Vision e obiettivi di Confindustria Digitale

Vision e obiettivi di Confindustria Digitale Vision e obiettivi di Confindustria Digitale Nicola Ciniero Consigliere Incaricato, Confindustria Digitale Presidente e Amministratore Delegato IBM Italia 13 Maggio 2013 1 Problemi ben noti limitano la

Dettagli

Il sistema di condivisione delle informazioni sulle abitudini di pagamento

Il sistema di condivisione delle informazioni sulle abitudini di pagamento Il sistema di condivisione delle informazioni sulle abitudini di pagamento Alcune Premesse Un terzo delle risorse delle imprese servono per finanziare i clienti attraverso il credito commerciale. Quando

Dettagli

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

monitoraggio aslromag.info analisi anno 2013

monitoraggio aslromag.info analisi anno 2013 Le Linee Guida per i siti Web della P.A., redatte in base al art. 4 della Direttiva n. 8/2009 del Ministro per la pubblica amministrazione e l innovazione prevedono la pubblicazione periodica dei Dati

Dettagli

www.dbsoftsnc.it 071. 918200 info@dbsoftsnc.it PROGETTO ELDAO ORGANIZZAZIONE, VANTAGGI, OFFERTA

www.dbsoftsnc.it 071. 918200 info@dbsoftsnc.it PROGETTO ELDAO ORGANIZZAZIONE, VANTAGGI, OFFERTA www.dbsoftsnc.it 071. 918200 info@dbsoftsnc.it PROGETTO ELDAO ORGANIZZAZIONE, VANTAGGI, OFFERTA Presentazione del Network Il progetto richiede competenze molteplici (contabili, informatiche e organizzative)

Dettagli

Ci sono circa 700.000 centralini in Italia

Ci sono circa 700.000 centralini in Italia Ci sono circa 700.000 centralini in Italia Il 90% è un centralino tradizionale Un centralino si cambia ogni 10-12 anni Se ho 200 clienti, posso vendere 20-30 centralini l anno con un fatturato di +150.000

Dettagli

Il Brasile per le imprese italiane

Il Brasile per le imprese italiane Il Brasile per le imprese italiane Massimo Capuano Amministratore Delegato Centrobanca Milano, 9 ottobre 2012 Assolombarda La partnership tra Centrobanca e Banco Votorantim Nel 2012 Centrobanca e Banco

Dettagli

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013 1 Posteitaliane Grandi Imprese e Pubbliche Amministrazioni Giuseppe G. Pavone Ottobre 2013 Conoscere per crescere.. un nuovo ecosistema ALIMENTATORI/ FRUITORI Enti previdenziali (es. INPS) Ministeri e

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

Nuovi scenari dai dati 2010 dell Osservatorio Contenuti Digitali

Nuovi scenari dai dati 2010 dell Osservatorio Contenuti Digitali Roma, 17 Novembre 2010 Nuovi scenari dai dati 2010 dell Osservatorio Contenuti Digitali Claudia Baroni: Targeting&Segmentation Manager Nielsen Italia Agenda I flussi della segmentazione della società italiana

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

AICS - BLC FORUM 2011. L assicurazione del credito per una migliore gestione del portafoglio clienti

AICS - BLC FORUM 2011. L assicurazione del credito per una migliore gestione del portafoglio clienti AICS - BLC FORUM 2011 L assicurazione del credito per una migliore gestione del portafoglio clienti Stefano Fischione Head of Account Management Atradius Italia Milano 5 Ottobre 2011 Agenda L assicurazione

Dettagli

STUDIO DI SETTORE UK27U ATTIVITÀ 58.21.00 EDIZIONE DI GIOCHI PER COMPUTER ATTIVITÀ 58.29.00 EDIZIONE DI ALTRI SOFTWARE A

STUDIO DI SETTORE UK27U ATTIVITÀ 58.21.00 EDIZIONE DI GIOCHI PER COMPUTER ATTIVITÀ 58.29.00 EDIZIONE DI ALTRI SOFTWARE A STUDIO DI SETTORE UK27U ATTIVITÀ 58.21.00 EDIZIONE DI GIOCHI PER COMPUTER ATTIVITÀ 58.29.00 EDIZIONE DI ALTRI SOFTWARE A PACCHETTO (ESCLUSI I GIOCHI PER COMPUTER) ATTIVITÀ 62.01.00 PRODUZIONE DI SOFTWARE

Dettagli

www.careon.de La careon twitter.com/careon

www.careon.de La careon twitter.com/careon La careon twitter.com/careon Profilo aziendale La careon GmbH è un impresa di management sanitario che è stata fondata nel 2000. I servizi da noi offerti comprendono lo sviluppo e il funzionamento di software

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

LA GESTIONE INTEGRATA ED ATTIVA DEI DATI IMMOBILIARI: UN CONTRIBUTO ALLA TRASPARENZA DEL MERCATO

LA GESTIONE INTEGRATA ED ATTIVA DEI DATI IMMOBILIARI: UN CONTRIBUTO ALLA TRASPARENZA DEL MERCATO La gestione strutturata dei dati immobiliari: dall elaborazione della perizia al monitoraggio delle garanzie Luca Marco Fiumara Roma, 23 novembre 2011 1 LA GESTIONE INTEGRATA ED ATTIVA DEI DATI IMMOBILIARI:

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Si tratta di dati superiori alla media pari a 52,2% e 52,1%.

Si tratta di dati superiori alla media pari a 52,2% e 52,1%. L uso del personal computer e la connettività per imprenditori, lavoratori in proprio, liberi professionisti e dirigenti che utilizzano internet è elevata: rispettivamente 71,9% e 72,0% dei casi. Si tratta

Dettagli

Nuove strategie nella gestione del portafoglio clienti

Nuove strategie nella gestione del portafoglio clienti Nuove strategie nella gestione del portafoglio clienti Bardolino 18 Maggio 2011 Massimo Mazzarol Agenda Company Profile Obiettivi dell analisi: Portafoglio clienti di un'azienda alimentare Portafoglio

Dettagli

Centro di competenze qualificate in ambito servizi di valutazione immobiliare

Centro di competenze qualificate in ambito servizi di valutazione immobiliare Centro di competenze qualificate in ambito servizi di valutazione immobiliare La partnership Ribes e Nomisma Ribes ha avviato nel corso del 2010 la predisposizione di un nuovo Piano Industriale con l obiettivo

Dettagli

ROADSHOW PMI CREDITO E PMI. IMPRESE, CREDITO E CRISI DELL ECONOMIA. Ricerca a cura di Confcommercio Format

ROADSHOW PMI CREDITO E PMI. IMPRESE, CREDITO E CRISI DELL ECONOMIA. Ricerca a cura di Confcommercio Format ROADSHOW PMI CREDITO E PMI. IMPRESE, CREDITO E CRISI DELL ECONOMIA Ricerca a cura di Confcommercio Format Milano 22 maggio 2009 Il 73,7% delle imprese avverte un peggioramento della situazione economica

Dettagli

Ubiquity Mobile Finance. Report 3Q 2015

Ubiquity Mobile Finance. Report 3Q 2015 Ubiquity Mobile Finance Report 3Q 2015 11/11/2015 Mobile Finance in crescita del 29% nei primi nove mesi del 2015 Nei primi nove mesi del 2015 il mercato dei servizi Mobile Finance in Italia è cresciuto

Dettagli

www.dbsoftsnc.it 071. 918200 info@dbsoftsnc.it PROGETTO ELDAO ORGANIZZAZIONE, VANTAGGI, OFFERTA

www.dbsoftsnc.it 071. 918200 info@dbsoftsnc.it PROGETTO ELDAO ORGANIZZAZIONE, VANTAGGI, OFFERTA www.dbsoftsnc.it 071. 918200 info@dbsoftsnc.it PROGETTO ELDAO ORGANIZZAZIONE, VANTAGGI, OFFERTA Presentazione del Network Il progetto richiede competenze molteplici (contabili, informatiche e organizzative)

Dettagli

Training Labs 2014. Tecniche di problem solving. Roma, 2 e 3 dicembre 2014

Training Labs 2014. Tecniche di problem solving. Roma, 2 e 3 dicembre 2014 Training Labs 2014 Tecniche di problem solving Roma, 2 e 3 dicembre 2014 Tecniche di problem solving & decision making Un problema sorge quando un essere vivente, motivato a raggiungere una meta, non può

Dettagli

Luxury Market Vision. Le opportunità esistenti per le aziende italiane del lusso nei mercati emergenti. www.pwc.com/it. Giugno 2013.

Luxury Market Vision. Le opportunità esistenti per le aziende italiane del lusso nei mercati emergenti. www.pwc.com/it. Giugno 2013. www.pwc.com.it Giugno 2013 Luxury Market Vision Le opportunità esistenti per le aziende italiane del lusso nei mercati emergenti Giugno 2013 www.pwc.com/it I mercati emergenti guidano lo sviluppo del mercato

Dettagli

Anonimizzazione automatica e ottimizzata dei dati. Libelle DataMasking (LDM) consente di automatizzare ed ottimizzare l anonimizzazione dei dati.

Anonimizzazione automatica e ottimizzata dei dati. Libelle DataMasking (LDM) consente di automatizzare ed ottimizzare l anonimizzazione dei dati. Libelle DataMasking Anonimizzazione automatica e ottimizzata dei dati Versione documento: 1.0 Libelle DataMasking (LDM) consente di automatizzare ed ottimizzare l anonimizzazione dei dati. LDM è polivalente

Dettagli

Per migliorare le performance aziendali

Per migliorare le performance aziendali Per migliorare le performance aziendali L implementazione di un nuovo sistema informatico costa in media $20m. E possibile avere un ritorno degli investimenti in cinque anni? Quando l investimento raggiunge

Dettagli

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile

Dettagli

22 Ottobre 2014. #CloudConferenceItalia

22 Ottobre 2014. #CloudConferenceItalia 22 Ottobre 2014 #CloudConferenceItalia Gli Sponsor AZU03 Microsoft Azure e Active Directory Giampiero Cosainz walk2talk giampiero.cosainz@walk2talk.it @GpC72 Ruberti Michele walk2talk michele.ruberti@walk2talk.it

Dettagli

TAS Group. Company Profile 2014

TAS Group. Company Profile 2014 TAS Group Company Profile 2014 Empower your business TAS Group è il partner strategico per l innovazione nei sistemi di pagamento, le carte e i mercati finanziari 30 anni di esperienza Più di 500 esperti

Dettagli

Focus: l Italia in 10 selfie secondo Fondazione Symbola

Focus: l Italia in 10 selfie secondo Fondazione Symbola Focus: l Italia in 10 selfie secondo Fondazione Symbola aggiornamento al 30 gennaio 2015 Dieci punti di forza dell Italia, talvolta poco conosciuti, fotografati da Fondazione Symbola: 1) È uno dei cinque

Dettagli

Impatto Economico e Approccio di Gestione delle Frodi sulle Carte di Pagamento. Antonio Galiano Responsabile E-Bank ICCREA Banca S.p.

Impatto Economico e Approccio di Gestione delle Frodi sulle Carte di Pagamento. Antonio Galiano Responsabile E-Bank ICCREA Banca S.p. Impatto Economico e Approccio di Gestione delle Frodi sulle Carte di Pagamento Antonio Galiano Responsabile E-Bank ICCREA Banca S.p.A 1 Agenda Impatto Economico delle Frodi Principali Trend di Mercato

Dettagli

Non è vero che con l efficienza. politica industriale. Laura Bruni Direttore Affari Istituzionali Schneider Electric Italia Camerino, 25 Giugno 2014

Non è vero che con l efficienza. politica industriale. Laura Bruni Direttore Affari Istituzionali Schneider Electric Italia Camerino, 25 Giugno 2014 Non è vero che con l efficienza energetica non si fa politica industriale Laura Bruni Direttore Affari Istituzionali Schneider Electric Italia Camerino, 25 Giugno 2014 L efficienza energetica porta crescita

Dettagli

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni

Dettagli

Il digital divide e lo stato di salute degli over 50 in Italia: evoluzione del fenomeno attraverso i dati Multiscopo nell'ultimo decennio.

Il digital divide e lo stato di salute degli over 50 in Italia: evoluzione del fenomeno attraverso i dati Multiscopo nell'ultimo decennio. Il digital divide e lo stato di salute degli over 50 in Italia: evoluzione del fenomeno attraverso i dati Multiscopo nell'ultimo decennio. Maria Francesca Romano Maria Vittoria Sardella Fabrizio Alboni

Dettagli

Presentazione Ktesios S.p.a.

Presentazione Ktesios S.p.a. Presentazione Ktesios S.p.a. Università di Roma Tor Vergata Workshop di presentazione dell attività dei Laboratori di ricerca Roma 31 gennaio 2008 Ing. Massimo Minnucci Amministratore Delegato Ktesios

Dettagli

U.A.C.I. Unità di Analisi sul Crimine Informatico Computer Crime Analysis Unit

U.A.C.I. Unità di Analisi sul Crimine Informatico Computer Crime Analysis Unit SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI U.A.C.I. Unità di Analisi sul Crimine Informatico Computer Crime Analysis Unit di Marco Strano 2004 Rischi e costi degli attacchi inside Gli attacchi inside

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

IL CASO DELL AZIENDA. www.softwarebusiness.it

IL CASO DELL AZIENDA. www.softwarebusiness.it LA SOLUZIONE SAP NELLE PICCOLE E MEDIE IMPRESE IL CASO DELL AZIENDA Perché SAP Contare su un sistema che ci consente di valutare le performance di ogni elemento del nostro listino è una leva strategica

Dettagli

Security: the single version of the truth

Security: the single version of the truth Security: the single version of the truth Banche e Sicurezza 2009 Convegno ABI Paolo Campobasso SVP-Group Chief Security Officer UniCredit Group Roma 9/10 Giugno 2009 Executive summary Security vision

Dettagli

La strategia del Gruppo Kaitech. La Business Unit ICT. La Business Unit Cards

La strategia del Gruppo Kaitech. La Business Unit ICT. La Business Unit Cards Soluzioni per un mondo che cambia Milano, 25 maggio 2005 1 Agenda La strategia del Gruppo Kaitech La Unit ICT La Unit Cards Conclusioni 2 Il Gruppo Kaitech Operatore nel settore dell ICT e del Card Management

Dettagli

USA: MERCATO DEL MOBILE GIUGNO 2011. USA: il mercato del mobile

USA: MERCATO DEL MOBILE GIUGNO 2011. USA: il mercato del mobile USA: il mercato del mobile Giugno 2011 PREMESSA INDICE INTRODUZIONE 1 1. ATTUALE SITUAZIONE ECONOMICA NEGLI STATI UNITI 2 1.1 Panoramica della situazione economica negli stati uniti 2 1.2 Il mercato immobiliare

Dettagli

http://www.smartika.it facebook.com/smartika.it @smartika.it

http://www.smartika.it facebook.com/smartika.it @smartika.it http://www.smartika.it facebook.com/smartika.it @smartika.it P2P lending Le piattaforme P2P lending coprono il settore delle Prestiti Personali e in alcuni casi finanziano anche gli small business Si sono

Dettagli

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti

Dettagli

La Digital Transformation nelle Aziende Italiane

La Digital Transformation nelle Aziende Italiane Introduzione al Convegno La Digital Transformation nelle Aziende Italiane Mobile Summit 12 Marzo Milano Centro Congressi Cariplo EZIO VIOLA Amministratore Delegato, The Innovation Group Mobile : la mobile

Dettagli

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing Ottimizzare l IT Cloud Computing Interesse verso il cloud 16/04/2010 Ottimizzare l'it 2 Cloud computing Cloud computing insieme di tecnologie informatiche che permettono l'utilizzo di risorse (storage,

Dettagli

Nessuno sarebbe felice di pagare in anticipo 2000 euro per tutti i caffè che berrà in un anno. Lo stesso vale per il software aziendale, almeno

Nessuno sarebbe felice di pagare in anticipo 2000 euro per tutti i caffè che berrà in un anno. Lo stesso vale per il software aziendale, almeno Nessuno sarebbe felice di pagare in anticipo 2000 euro per tutti i caffè che berrà in un anno. Lo stesso vale per il software aziendale, almeno secondo Microsoft Financing. Il livello di produttività ed

Dettagli

www.quattroruotepro.it

www.quattroruotepro.it www.quattroruotepro.it holeinone.it Banche dati - Prodotti e servizi Soluzioni personalizzate Business Intelligence - Formazione Assicurazioni Automotive Autoriparazione Via Gianni Mazzocchi 1/3 20089

Dettagli

Prepagate e co-branding Roma, 27 Maggio 2008

Prepagate e co-branding Roma, 27 Maggio 2008 Prepagate e co-branding Roma, 27 Maggio 2008 Daniele Tradii Direttore generale Copyright 2008 QN Financial Services SpA Il gruppo La società L idea QN Financial Services SpA è una società di QUI! Group

Dettagli

Cessione del quinto. La profittabilità di lungo periodo come driver per lo sviluppo industriale. Convegno ABI - Assofin Credito alle Famiglie 2008

Cessione del quinto. La profittabilità di lungo periodo come driver per lo sviluppo industriale. Convegno ABI - Assofin Credito alle Famiglie 2008 Cessione del quinto La profittabilità di lungo periodo come driver per lo sviluppo industriale Convegno ABI - Assofin Credito alle Famiglie 2008 Il mercato e l industria in Italia e in Europa Roma, 9 giugno

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli