Il presente volume viene pubblicato con licenza Creative Commons - Attribuzione 3.0 Italia (CCBY 3.0 IT)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il presente volume viene pubblicato con licenza Creative Commons - Attribuzione 3.0 Italia (CCBY 3.0 IT)"

Transcript

1

2 Il presente volume viene pubblicato con licenza Creative Commons - Attribuzione 3.0 Italia (CCBY 3.0 IT) Tu sei libero di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare quest opera, di modificare quest opera, di usare quest opera per fini commerciali alle seguenti condizioni: Attribuzione Devi attribuire la paternità dell opera nei modi indicati dall autore o da chi ti ha dato l opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu usi l opera. Prendendo atto che: Rinuncia E possibile rinunciare a qualunque delle condizioni sopra descritte se ottieni l autorizzazione dal detentore dei diritti. Pubblico Dominio Nel caso in cui l opera o qualunque delle sue componenti siano nel pubblico dominio secondo la legge vigente, tale condizione non è in alcun modo modificata dalla licenza. Altri Diritti La licenza non ha effetto in nessun modo sui seguenti diritti: Le eccezioni, libere utilizzazioni e le altre utilizzazioni consentite dalla legge sul diritto d autore; I diritti morali dell autore; Diritti che altre persone possono avere sia sull opera stessa che su come l opera viene utilizzata, come il diritto all immagine o alla tutela dei dati personali. Nota Ogni volta che usi o distribuisci quest opera, devi farlo secondo i termini di questa licenza, che va comunicata con chiarezza. Questo è un riassunto in linguaggio accessibile a tutti del Codice Legale (la licenza integrale) è online all indirizzo Internet NEXTVALUE All Rights Reserved.Reproduction and distribution of this publication in any form without prior written permission is forbidden. The information contained herein has been obtained from sources believed to be reliable. NEXTVALUE disclaims all warranties as to the accuracy, completeness or adequacy of such information. Although NEXTVALUE s research may discuss legal issues related to the information technology business, NEXTVALUE does not provide legal advice or services and its research should not be construed or used as such. NEXTVALUE shall have no liability for errors, omissions or inadequacies in the information contained herein or for interpretations thereof. The opinions expressed herein are subject to change without notice.

3 SOMMARIO Premessa CAPITOLO 1 5 La sicurezza digitale in un mondo interconnesso Internet of Things: più connessi, più esposti Shadow IT e controllo degli accessi: il lato oscuro dell IT in azienda Non si è mai del tutto sicuri: i confini allargati della sicurezza aziendale CAPITOLO 2 Information Security: la survey in Italia Appendice Composizione del panel e metodologia utilizzata CAPITOLO 3 What s next La risposta dei sistemi-paese: la necessità di cyber strategie a livello internazionale L IT Security come componente del rischio aziendale complessivo What s next

4 INDICE Indice delle Figure e Tabelle CAPITOLO 1 Figura 1 Esempi di cyber attack nel CAPITOLO 2 Figura 2 Figura 3 Figura 4 Figura 5 Figura 6 Figura 7 Figura 8 Figura 9 Figura 10 Misure di sicurezza preventive presenti in azienda Misure di protezione della sicurezza presenti in azienda Misure di rilevazione di attacchi informatici presenti in azienda Misure di sicurezza previste in azienda in risposta ad eventuali attacchi informatici Percentuale ownership sistemi di sicurezza Numero di cyberattacchi rilevati in a azienda negli ultimi 12 mesi Composizione del panel per ruolo dei rispondenti Composizione del panel per settore di appartenenza dell impresa di riferimento Budget IT a disposizione dell azienda (milioni di Euro) CAPITOLO 3 Tabella 1 Tabella 2 Lo spettro dei possibili interventi governativi a livello nazionale ed internazionale Una visione olistica di Information Security Strategy all interno dell azienda 22 26

5 PREMESSA Premessa di Alfredo Gatti NEXTVALUE CUSTOM INSIGHTS 2015 Alfredo Gatti Managing Partner NEXTVALUE Ormai tutti facciamo acquisti online, lavoriamo online, ci divertiamo online, viviamo online. Le nostre vite dipendono sempre di più dai servizi digitali, ma anche dal bisogno di proteggere l informazione da malintenzionati o da usi impropri. La cyber security è spesso nelle notizie del giorno. Tutti acquisiamo dimestichezza con i vari tipi di malware e con i concetti quali network security, crittografia, furto di identità, risk management Migliorare le nostre capacità di difesa può contribuire a proteggere la nostra vita digitale, ma ancor più importante è che lo facciano i governi e le imprese che ci offrono i loro prodotti e servizi. I risultati della nostra survey di quest anno confermano che CSO e CISO, pur alle prese con sempre nuove criticità, spingono la cyber security come practice di management e coinvolgono maggiormente sul tema i loro primi livelli in azienda. Il gap da colmare è proprio il coinvolgimento di tutti gli stakeholder e far sì che la cyber security sia una responsabilità più condivisa, mentre l impresa procede nel proprio sviluppo e nei propri programmi di innovazione. Anzi, la sicurezza stessa è innovazione e non battaglia di retroguardia e il commitment della prima linea di management è indispensabile. Cosicché la cyber security entra in uno scenario più evoluto, in cui è il business stesso che richiede cambiamenti, perché nessuna organizzazione può ritenersi al sicuro da aggressioni. Come mitigare il 5

6 NEXTVALUE COSTUM INSIGHTS 2015 rischio deve essere sempre più una idea fissa, anche se la nostra sensazione è che siano ancora in molti a confidare, forse troppo, nelle capacità di difesa delle proprie organizzazioni o, peggio, nelle capacità di partner di venire in loro soccorso all ultimo momento. In questo scenario l industry della sicurezza funge da spartiacque. Da un lato strumenti sempre più evoluti ed efficaci, dall altro practice indotte dalla maturazione della cultura della sicurezza e dal commitment aziendale. Unire maggiormente le forze può riequilibrare una situazione oggi ancora troppo sfavorevole alle imprese. Sono sicuro che i risultati del nostro panel possano essere utili per favorire un confronto fra tutti coloro che oggi si impegnano in questa difficile battaglia. Ringrazio Trend Micro ed il suo leader Gastone Nencini per aver reso possibile questa nostra iniziativa e averla supportata con tanto entusiasmo. Buona lettura e buon lavoro. 6

7 CAPITOLO 1 La sicurezza digitale in un mondo interconnesso NEXTVALUE CUSTOM INSIGHTS 2015 Cyberspace is becoming the dominant platform for life in the 21st century Ben Hammersley, Wired contributor UK In un mondo sempre più interconnesso, la sicurezza informatica continua ad essere un punto focale nel panorama dell ICT. E innegabile che la trasformazione digitale abbia profondamente aumentato le possibilità di innovazione e miglioramento delle attività di business, ma come conseguenza ha anche aumentato in maniera esponenziale il rischio di incorrere in minacce alla sicurezza e riservatezza dei dati aziendali. Dai Big Data agli analytics, dal cloud computing alle piattaforma di CRM, ai sistemi ERP alle grandi potenzialità dell Internet of Things, la quantità e il valore di business delle informazioni che le organizzazioni si trovano ormai a dover gestire e proteggere è ormai enorme e non può che continuare a crescere. Al contempo, la disruption e l appropriazione di tali informazioni diventa sempre più appetibile per individui, organizzazioni rivali o addirittura intere nazioni, portando l attenzione sul livello di sicurezza dell informazione totalmente su un altra scala. Le motivazioni possono variare dalla semplice variabile economica, alle azioni di contrasto della concorrenza, fino a motivazioni puramente etiche o i ordine ideologico-politico. Secondo una ricerca di BCG, il numero dei principali cybertattack riconosciuti è cresciuto del 126% dal 2013 al In particolare, proprio i device mobili così comuni come smartphone e tablet si stanno trasformando nel nuovo anello debole della sicurezza informatica, e nel tentativo di proteggersi molti utenti Android sono caduti in inganno scaricando false app che promettevano antivirus, mentre infettavano il computer stesso: è il caso di Virus Shield, un applicazione che ha ricevuto più di download da Google Play, salita subito nelle classifica Top Paid nell arco di una settimana. Non solo, dagli online retailer come ebay, ai social network alle catene di ristoranti, fino ai nuovi device IoT connessi a reti WiFi, diventa sempre più vasta la gamma di possibilità di rischi ed attacchi disponibili [Figura 1]. Gli attacchi mirati avvenuti in Cina e in 7

8 NEXTVALUE COSTUM INSIGHTS 2015 FIGURA 1 ESEMPI DI CYBER ATTACK NEL 2014 Fonte: NEXTVALUE 2015 da fonti varie 8 Russia nel 2014 hanno dimostrato come in futuro molte organizzazioni potranno essere attaccate con simili metodologie. Anche una non così imprevedibile collaborazione tra hacker, basti pensare al movimento di Anonymous, può indicare un miglioramento degli strumenti a disposizione e in un loro maggior successo, il cui focus verterebbe ovviamente sulle aziende più famose. In un mondo ormai profondamente interconnesso, tendono ad aumentare anche i possibili bersagli da parte dei criminali informatici: se siamo ormai tristemente abituati a considerare normale i rischi della navigazione su web, prestiamo forse meno attenzione ai rischi nell utilizzo di Darknet, VPN la cui esistenza non è conosciuta, utilizzate frequentemente per lo scambio di file peer-to peer. Data la naturale porosità di Internet è molto difficile individuare queste reti, rendendole efficaci a coprire identità criminali e le loro attività. Anche la diffusione dei sistemi di pagamento online rende sempre più appetibile colpire tali metodi principalmente per motivazioni economiche, prendendo sempre più di mira in particolar modo gli utenti che vi accedono da mobile. L attenzione che andrebbe posta riguardo il tema dell Information Security riguarda inoltre anche le organizzazioni che utilizzano i computer per monitorare, muovere e controllare macchinari, attrezzature o linee di produzione. Un attacco mirato ad un sistema cyberfisico può infatti comportare un serie di implicazioni in ambito Operational Health, Safety and

9 Environment per un numero sempre crescente di imprese. Internet of Things: più connessi, più esposti Il mercato dei device connessi ad una rete Internet, dalle fotocamere alle Smart TV, sta mostrando un trend di crescita costante, tanto che una previsione di Business Insider stima il suo valore aggiunto per l economia globale attorno agli 1.7 trilioni di dollari per il I benefici dell interconnessione tra mondo virtuale e mondo fisico sono molteplici: dal miglioramento della vita quotidiana dell utente finale (dal frigorifero che ci informa dei cibi in scadenza, al progetto pilota dell automobile di Google con pilota automatico), alla crescita dell indotto per tutte le aziende coinvolte nella creazione di tali dispositivi, creando nuove possibilità di business in un mercato tendenzialmente saturo. Tuttavia devono essere considerati anche i rischi insiti nel connettere un numero crescente di dispositivi ad un router wifi, tendenzialmente vulnerabile. In caso di attacchi ai router infatti il funzionamento stesso dei device IoT può essere compromesso: la nostra automobile potrebbe decidere di non avviare il motore e lasciarci a piedi per andare al lavoro la mattina, perché la casa automobilistica che la produce è stata vittima di un attacco informatico. Questo potrebbe essere il caso di attacchi mirati di tipo etico o reputazionale. Il rischio primario risiede però nel furto delle enormi quantità di dati generati dagli oggetti e sensori dotati di connessione, dati personali degli utenti che le aziende creatrici dei dispositivi dovranno inoltre immagazzinare e proteggere. Il valore dei dati sensibili generati può variare da informazioni riguardanti la salute personale, fino alle abitudini ed allo stile di vita di migliaia di persone. Non è quindi difficile immaginare come il furto di questi dati possa consistere in un discreto valore monetario per i criminali informatici che vorranno perpetrare tali attacchi. Il disegno di una strategia di gestione di questi rischi in maniera preventiva dovrà essere considerata una componente essenziale per le organizzazione coinvolte, dal momento che la domanda non è se, ma quando verranno attaccate. Shadow IT e controllo degli accessi: il lato oscuro dell IT in azienda L utilizzo di strumenti tecnologici all interno delle organizzazioni, come la mobility o il cloud computing, permettono di aumentare la flessibilità e la produttività del lavoro. Al contempo, l estensione dei confini virtuali dell azienda implica anche un aumento delle probabilità di incorrere in azioni di criminalità informatica. I dispositivi aziendali ed i programmi installati dall IT sono generalmente attentamente controllati, ma che cosa succede quando l utente finale installa software o componenti non autorizzate dalla propria azienda? Si tratta del cosiddetto Shadow IT, l insieme di applicazioni che il dipartimento IT di un organizzazione non solo non ha approvato, ma di cui addirittura a volte non conosce nemmeno l esistenza. Tali soluzioni spaziano dai servizi in SaaS all installazione di software per il personal cloud computing, o anche l utilizzo di dispositivi personali (BYOD) NEXTVALUE CUSTOM INSIGHTS

10 NEXTVALUE COSTUM INSIGHTS non riconosciuti dalla policy aziendale. Più propriamente definiti come greynet sono invece applicazioni come Gmail, quando utilizzata per la posta aziendale, o l utilizzo di applicazioni come Skype. L IT ombra introduce rilevanti problemi a livello di sicurezza quando l hardware o il software non supportati non sono soggetti alle stesse stringenti misure adottate all interno delle organizzazioni. In questo caso infatti i cyber criminali possono avere gioco facile nell accedere a informazioni e contenuti sensibili dell azienda, nonostante tutti gli sforzi da essa sostenuti. L utilizzo di piattaforme free di cloud computing introduce inoltre anche dei problemi di sicurezza e compliance, nel caso in cui vi vengano salvate anche informazioni aziendali. Anche per le organizzazioni in cui l Internet Access Managment (IAM) è ormai una practice assodata, l introduzione del cloud computing ha aggiunto nuove complicazioni nel controllo e nella gestione degli accessi: un grande pericolo è dato infatti dalla difficoltà di impedire ai propri utenti di utilizzare delle applicazioni cloud senza che i dipartimenti IT o di sicurezza e compliance ne siano a conoscenza. Il rischio principale è rappresentato anche dalla possibilità che utenti che non fanno più parte dell organizzazione abbiano accesso a informazioni sensibili e di valore dell azienda anche al termine del loro periodo di collaborazione. Anche senza mala fede da parte degli ex o attuali dipendenti, le informazioni di cui sono rimasti in possesso possono essere comunque trafugate da cybercriminali, senza dover affrontare più complesse barriere IT utilizzati dalle organizzazioni. Un azienda può quindi essere minacciata senza nemmeno essere a conoscenza del pericolo a cui i propri componenti, a volte intere business unit, la sottopongono. Nonostante la quantità e qualità di strumenti, tecnologie e prassi per migliorare il grado di sicurezza dell informazione aziendale, la componente umana riveste ancora una grande importanza. Tutti coloro che utilizzano asset aziendali dovrebbero fornire, con la propria consapevolezza, la prima linea di difesa contro gli attacchi informatici, non una fonte di ulteriore minacce alla sicurezza aziendale. Un metodo per fronteggiare il Shadow IT consiste nell incrementare la security awareness aziendale, sensibilizzando il business riguardo i rischi, spesso inconsapevoli, a cui si stanno sottoponendo le informazioni personali e della propria organizzazione di appartenenza. Solo in questo modo si potrà stimolare la reale conformità a nuove policy introdotte in azienda. Non si è mai del tutto sicuri: i confini allargati della sicurezza aziendale Alcune organizzazioni ritengono di aver raggiunto un adeguato livello di sicurezza quando le proprie misure di riduzione dei rischi, a livello enterprise e per ogni settore interno, vengono considerate accettabili. Ciò non è così vero: gli attaccanti informatici hanno ormai compreso come, per colpire una determinata organizzazione, sia sufficiente prendere in considerazione l intera catena del valore a cui essa appartiene e colpire gli anelli deboli

11 della stessa. Piuttosto che attaccare le reti o i sistemi ben protetti di un impresa, i cyber criminali trovano invece gioco facile nel colpire le reti o i sistemi di quelle imprese a monte o a valle della supply chain che possiedono livelli inferiori di difesa, impadronendosi di informazioni della stessa organizzazione che credeva di essere in una botte di ferro. Partendo da questo approccio, si può quindi affermare che l azienda meno difesa di una determinata catena del valore corrisponde al grado di sicurezza complessivo della chain stessa. Si potrebbe in realtà affermare che il concetto di network aziendale sia ormai superato: se in passato l impresa poteva essere considerata un isola in un mare composto da altre imprese, dai propri clienti e dai propri fornitori, nel mondo interconnesso di oggi il mare sta sempre più invadendo l isola. Risulta quindi fondamentale che tutte le imprese coinvolte collaborino in maniera attiva alla creazione di una strategia di sicurezza comune, con policy e KPI condivisi, in modo da garantire continuità al grado di protezione dell intero ecosistema. Il passo non è comunque facile: ad esempio, gli strumenti e il sistema di sicurezza di un azienda manifatturiera possono essere profondamente differenti da quelli di un impresa fornitrice di servizi e per questo è importante che tutte le organizzazioni effettuino una valutazione dei propri asset aziendali per decidere di proteggere quelli di maggior valore. Un livello di sicurezza accettabile deriverà quindi dalla volontà dell impresa di adottare soluzioni e practice all avanguardia rispetto all intero ecosistema in cui opera, in modo da fornire anche alle proprie pari una nuova frontiera della sicurezza complessiva. Davanti alle costanti minacce alla sicurezza informatica, molte organizzazioni, a dispetto di quanto spesso pubblicamente dichiarato, continuano a non adottare una strategia olistica, con una visione completa dei rischi della sicurezza a livello aziendale, limitandosi a risolvere i singoli casi che di volta in volta si trovano davanti ed a migliorare unicamente il singolo ambito o settore vittima dell attacco. Noi crediamo invece che una strategia di risk management della sicurezza dell informazione aziendale, composta da una serie di step consequenziali e da un continuo aggiornamento del livello di sicurezza aziendale, con piani di recovery e scenari di what if, siano la practice migliore per mantenere un impresa sicura e flessibile. Un livello di sicurezza considerato ottimale ad un indagine svolta in un ipotetico tempo t zero, può trovarsi generalmente sorpassata ad un momento t uno, poiché la velocità di cambiamento delle modalità di attacco superano spesso la rapidità di risposta e previsione delle organizzazioni. NEXTVALUE CUSTOM INSIGHTS

12 NEXTVALUE COSTUM INSIGHTS 2015 CAPITOLO 2 Information Security: la survey in Italia 12 In questo capitolo vogliamo presentare alcune dimensioni chiave relative alle misure di Cyber Security, grazie all importantissimo contributo dato alla ricerca di NEXTVALUE da un panel di 160 CIO, CSO e CISO in rappresentanza delle principali imprese italiane. Per le informazioni riguardanti composizione e caratteristiche del panel, ovviamente nel rispetto delle regole del privacy, rimandiamo al capitolo presentato in appendice a questa sezione del documento. Il principale obiettivo del lavoro è di far emergere quali misure di prevenzione, protezione e rilevazione vengano maggiormente utilizzate in azienda, in modo da fornire un quadro complessivo del panorama attuale del mercato italiano in termini di policy e strumenti relativi alla sicurezza delle informazioni, compreso il numero di cyberattacchi subiti nell ultimo anno. La prevenzione e la protezione dai cyberattacchi La diffusione di strumenti a prevenzione e protezione di eventuali attacchi informatici sembra ormai piuttosto radicata nelle aziende Top e medie italiane, perlomeno questo è quanto emerge dalle risposte del nostro panel qualificato. Tra le misure di prevenzione più frequentemente adottate figurano in particolare, come evidenziato in [Figura 2], il Controllo degli Accessi a determinate risorse del sistema informatico da parte degli utenti (89%) e l utilizzo di Vulnerability Assessment, per l identificazione di una lista in ordine di priorità delle vulnerabilità presenti in azienda e di Penetration Test per la simulazione di attacchi simulati ad obiettivi sensibili per l Information Security aziendali (81%). La diffusione di questi strumenti è indicativa di un buon grado di awareness dei rischi legati ad un attacco informatico in azienda e della necessità di definire i diversi scenari possibili all interno di una practice di management legata a tematiche di Information Security. In particolare, il controllo degli accessi risulta fondamentale per ottenere una corretta identificazione dei permessi in mano a utenti o ex utenti di un organizzazione, per una buona pratica di Internet Access Management (IAM). In questo modo è inoltre possibile eliminare tutti quei permessi di accesso ad informazioni sensibili dell azienda accumulatisi durante gli anni che, oltre ad essere inutili, incrementano anche in maniera esponenziale il rischio di esporre tali informazioni ad attacchi informatici. Il 74% degli intervistati dichiara inoltre di implementare procedure per evitare l accesso di individui non autorizzati a determinate attività. Anche questo viene giustamente identificato dalle

13 aziende come un punto focale per la corretta protezione delle informazioni aziendali, data la sempre più estesa rete d interconnessione tra i sistemi di un organizzazione ed il numero crescente di dipendenti e collaboratori di quest ultima. Qualificare l accesso a determinate attività permette quindi di contenere un eccessiva diffusione di dati di valore per l azienda. Anche la presenza di policy di sicurezza chiare e ben delineate risulta largamente diffusa all interno delle imprese del nostro panel, insieme alla definizione di una Information Security che sia anche allineata con diverse esigenze del business. Ciò avvalora quindi il pensiero che una strategia di sicurezza delle informazioni a livello enterprise sia la migliore soluzione, insieme agli strumenti più adatti alle caratteristiche di ogni azienda, per ottenere un buon livello di prevenzione contro i cyberattacchi. Data la profonda interconnessione presente negli attuali ecosistemi di business, la quantità di dati condivisa con i propri partner, fornitori ed altre terze parti cresce ad un ritmo esponenziale. A conferma quindi della necessità di monitorare l intero ecosistema di imprese, a monte e a valle, in cui una organizzazione opera, NEXTVALUE CUSTOM INSIGHTS 2015 FIGURA 2 MISURE DI SICUREZZA PREVENTIVE PRESENTI IN AZIENDA D: Quali sono le misure preventive di sicurezza adottate dalla sua organizzazione? (% di tutti i rispondenti Risposte multiple Panel = 160) 13 Fonte: NEXTVALUE Febbraio 2015

14 NEXTVALUE COSTUM INSIGHTS 2015 il 63% dei rispondenti richiede che vi sia conformità tra le politiche di privacy presenti internamente e tutti i fornitori aziendali, così come il 53% spinge per una corretta responsabilizzazione di coloro che operano a stretto contatto con l ambiente aziendale, sia internamente che esternamente. Un organizzazione può anche costruire un fossato virtualmente inespugnabile, ma se il ponte levatoio rimane aperto per i fornitori tali fortificazioni diventano inutili. Numerose sono inoltre le misure implementate a protezione delle informazioni aziendali [Figura 3]: gli strumenti di Intrusion Prevention contro l esecuzione di programmi non autorizzati (80%) e di patch management per la risoluzione di eventuali vulnerabilità in sicurezza appaiono come i maggiormente diffusi, secondo il nostro panel di aziende. A maggiore distanza, seguono comunque i programmi per l Identificazione delle Attività Sensibili (53%): effettuare in azienda uno screening di tutte le attività, e garantire ad ognuna di esse lo strumento di protezione più adatto in base alla loro priorità per l azienda. In questo caso un particolare punto di attenzione va comunque dato alla separazione tra quelle attività realmente sensibili, che necessitano comunque di un maggiore investimento in sicurezza, da quelle attività di minore importanza o dotate di un grado inferiore di protezione, per diminuire la possibilità di intrusioni collaterali che l azienda desidera maggiormente proteggere. Mentre ancora sembra mediamente diffuso l utilizzo di strumenti per l invio di FIGURA 3 MISURE DI PROTEZIONE DELLA SICUREZZA PRESENTI IN AZIENDA D: Quali sono le misure di protezione della sicurezza adottate dalla sua organizzazione? (% di tutti i rispondenti Risposte multiple Panel = 160) 14 Fonte: NEXTVALUE Febbraio 2015

15 criptate perla protezione del contenuto da terze parte non autorizzate, allargato anche ai dispositivi mobili oltre che a notebook e pc, ancora scarso interesse viene rivolto alla necessità di attribuire anche ai dati dell azienda un valore di business, per quantificarne l importanza anche a fronte di un eventuale perdita, o di sistemi dedicati alla rilevazioni di Advanced Persistent Threat (APT). Misure di rilevazione e di risposta ad attacchi alla sicurezza IT Rilevare rapidamente e saper rispondere con efficacia ad una minaccia alla sicurezza delle informazioni aziendali è una buona practice di qualsiasi piano aziendale volto a mantenere la continuità del business aziendale e ad incrementare la propria cyber resilience. Per quanto completo possa essere, un piano di risk management può ridurre il numero degli attacchi tramite misure di prevenzione, ma non può ovviamente eliminarli in maniera assoluta. I grafici seguenti forniscono una sintesi dei principali strumenti adottati dalle aziende del nostro panel per la detection di attacchi in ambito di IT security e di quali misure vengano utilizzate per contrastarli, sulla base di un elenco a risposte multiple. Al primo posto tra gli strumenti maggiormente utilizzati figurano, come può sembrare scontato, strumenti di Intrusion-detection per l identificazione di accessi non autorizzati alle reti o ai computer (81%). [Figura 4] Molto diffusi, con percentuali vicine al 70%, sono anche strumenti per la rilevazione di malicious code, (come worm, NEXTVALUE CUSTOM INSIGHTS 2015 FIGURA 4 MISURE DI RILEVAZIONE DI ATTACCHI INFORMATICI PRESENTI IN AZIENDA D: Quali misure di rilevazione sono attualmente in uso in azienda? (% di tutti i rispondenti Risposte multiple Panel = 160) 15 Fonte: NEXTVALUE Febbraio 2015

16 NEXTVALUE COSTUM INSIGHTS 2015 virus e trojan horse) e per l analisi ed il monitoraggio continuo contro accessi non autorizzati. Il 61% delle imprese appartenenti al panel dichiara inoltre di effettuare il rilevamento o la ricerca di vulnerabilità nel sistema informatico, attraverso l uso di strumenti ad hoc che testano ad esempio la bontà dei sistemi di autenticazione dell impresa. Per quanto riguarda quindi l utilizzo di strumenti di protezione dell informazione, le aziende Top e Large italiane sono dotate in larga maggioranza dei tool ormai fondamentali in un mondo immerso nella trasformazione digitale, con tutti i rischi che questo comporta. Per quanto riguarda invece gli strumenti che possono essere utilizzati nel malaugurato ma probabile caso in cui si subisca un cyber attack, il 76% dei rispondenti afferma che la propria azienda dispone di adeguati piani e sistemi di Business Continuity e Disaster Recovery, indispensabili ovviamente anche in caso di problema tecnici ai sistemi informativi [Figura 5]. E importante inoltre rilevare come il 65% del panel disponga di un processo di Incident Management Response, fondamentale per affrontare una situazione di emergenza, come ad esempio un data breach, in modo da essere in grado d individuare con rapidità le violazioni alla sicurezza, disporre di misure per contenerli e mitigarli e rimettere rapidamente in uso le attività danneggiate, in maniera sicura. Rileviamo invece una percentuale inferiore al 50% per i cosiddetti sistemi SIEM (Security Information and Event Management Technologies), che 16 FIGURA 5 MISURE DI SICUREZZA PREVISTE IN AZIENDA IN RISPOSTA AD EVENTUALI ATTACCHI INFORMATICI D: Quali misure di sicurezza sono previste in risposta ad eventuali attacchi informatici? (% di tutti i rispondenti Risposte multiple Panel = 160) Fonte: NEXTVALUE Febbraio 2015

17 contribuiscono ad effettuare un analisi in real time degli allarmi di sicurezza inviati dai sistemi dalle applicazioni di gestione e monitoraggio. Un incremento dell utilizzo di tali strumenti potrebbe invece essere molto utile ai fini di creare report a miglioramento del sistema di compliance aziendale in termini di sicurezza. Solo l 11% dei rispondenti delle imprese del panel dichiara di essere dotata di un sistema di Incident Response Process volto ad informare anche terze parti che hanno in mano lo stesso tipo di dati ed informazioni dell attacco avvenuto, una resistenza dovuta forse alla scarsa propensione di diffondere la notizia dell attacco subito, anche per questioni reputazionali. Un maggior grado di collaborazione e condivisione della tipologia di incidenti avvenuti potrebbe invece essere di aiuto per creare un fronte coeso e comune contro il cybercrime. Valutazione dei partner tecnologici Abbiamo inoltre voluto chiedere al nostro panel la composizione, in base alla tipologia di ownership, dei sistemi di sicurezza dell informazione presenti in azienda. Come mostrato in [Figura 6], quasi la metà dei rispondenti dichiara di affidarsi a sistemi forniti da più vendor (49%). Una scelta molto probabilmente dettata da dinamiche di costo-opportunità e dalla possibilità di una maggiore copertura tramite l utilizzo di strumenti di più fornitori. Più specificamente, una percentuale del 37% preferisce invece adottare i migliori sistemi per ogni specifica nicchia o campo di azione dell Information Security Management, quelli che in gergo vengono definiti best of breed. Alcuni vantaggi legati a questa soluzione NEXTVALUE CUSTOM INSIGHTS 2015 FIGURA 6 PERCENTUALE OWNERSHIP SISTEMI DI SICUREZZA D: Con specifico riferimento alle soluzioni di sicurezza dei contenuti, la sua azienda preferisce adottare (% di tutti i rispondenti Risposte multiple Panel = 160) 17 Fonte: NEXTVALUE Febbraio 2015

18 NEXTVALUE COSTUM INSIGHTS 2015 sono di ottenere le migliori prestazioni ed un maggior numero di funzionalità per ogni specifica categoria, e di effettuare gli aggiornamenti separatamente e senza eventuali ripercussioni sugli altri sistemi in uso Alcuni rischi in cui potrebbero incorrere le imprese che prediligono sono ad esempio la difficoltà d integrazione e lo scambio di dati ed informazioni tra sistemi che appartengono a diversi fornitori. Percentuale di cyberattack negli ultimi 12 mesi A conclusione di questa breve indagine sui trend legati alle misure di sicurezza in ambito IT, per tentare di definire in maniera quantitativa il numero di attacchi subito da ogni impresa, abbiamo chiesto al nostro panel di indicare all interno di una scala valori, da nessuno fino a 50, il numero di cyberattack subito da ogni impresa nell arco degli ultimi dodici mesi [Figura 7]. A dimostrazione dell efficienza dei diversi tool adottati in azienda, una percentuale combinata del 74% dichiara di non aver subito attacchi di alcun tipo (25%), o nell ordine inferiore alla decina (49%). Solo il 14% dei rispondenti ammette di aver assistito fino a 50 attacchi nell ultimo anno, mentre un criptico 11% non indica di conoscerne la numerosità. Questi risultati ci permettono di affermare che non solo vi è una reale necessità di strumenti atti a garantire la sicurezza delle informazioni, dal momento che purtroppo ogni organizzazione è davvero a rischio di subire attacchi, ma anche è possibile introdurre strumenti e policy ad hoc per la loro mitigazione. Il giudizio finale suggerito dal lavoro 18 FIGURA 7 NUMERO DI CYBERATTACCHI RILEVATI IN A AZIENDA NEGLI ULTIMI 12 MESI D: Ci può indicare il numero di cyber attack (Frodi, Phishing, Furto di Informazioni, DDoS, Worm e Virus, Accessi non autorizzati, SPAM, etc) che si sono verificati in azienda negli ultimi 12 mesi? (% di tutti i rispondenti Risposte multiple Panel = 160) Fonte: NEXTVALUE Febbraio 2015

19 del panel è che le misure di Information Security nelle imprese Top e Large italiane, pur nelle attuali criticità, sta continuando a fare progressi, sia per quanto riguarda la definizione di strategie e lo sviluppo di practice di management sul tema, sia per quanto riguarda la presenza in azienda di strumenti adeguati alla protezione aziendale. Pur nella varietà delle posizioni delle singole organizzazioni, emerge come le imprese non solo siano in buona parte consce degli attacchi informatici che possono subire, ma sempre più ricorrono a quei tool di valutazione e prevenzione del cyber risk che permettono di arginare e mitigare il livello di vulnerabilità di ogni organizzazione. A tal proposito, vogliamo sottolineare come questa situazione offra anche diversi spunti di opportunità e riflessione anche ai partner tecnologici del Sistema di Offerta, in particolare per una spinta al continuo aggiornamento negli skill e nell offering, per fornire il loro prezioso contributo nella lotta al crimine informatico globale. Appendice Composizione del panel e metodologia utilizzata Obiettivo dei risultati della ricerca presentata in questo Custom Insight è di interpretare la situazione e i trend riguardo le caratteristiche delle misure di sicurezza contro i cyberattack nel panorama italiano, tramite l osservazione del comportamento delle imprese Top e medie italiane, rappresentate dal panel. La survey è stata condotta da NEXTVALUE durante i mesi di dicembre 2014 e gennaio 2015, grazie alla collaborazione offerta da un panel di 160 Chief Information Officer, Chief Security Officer e Chief Information Security Officer [Figura 8]. NEXTVALUE CUSTOM INSIGHTS 2015 FIGURA 8 COMPOSIZIONE DEL PANEL PER RUOLO DEI RISPONDENTI (% di tutti i rispondenti Risposte multiple Panel = 160) 19 Fonte: NEXTVALUE Febbraio 2015

20 NEXTVALUE COSTUM INSIGHTS 2015 FIGURA 9 COMPOSIZIONE DEL PANEL PER SETTORE DI APPARTENENZA DELL IMPRESA DI RIFERIMENTO (% di tutti i rispondenti Risposte multiple Panel = 160) Fonte: NEXTVALUE Febbraio FIGURA 10 BUDGET IT A DISPOSIZIONE DELL AZIENDA (MILIONI DI EURO) D: Qual è il budget IT della sua impresa? (% di tutti i rispondenti Risposte multiple Panel = 160) Fonte: NEXTVALUE Febbraio 2015

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione. ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

CAPITOLO 11 Innovazione cam i amen o

CAPITOLO 11 Innovazione cam i amen o CAPITOLO 11 Innovazione e cambiamento Agenda Ruolo strategico del cambiamento Cambiamento efficace Cambiamento tecnologico Cambiamento di prodotti e servizi i Cambiamento strategico e strutturale Cambiamento

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

L ergonomia dei sistemi informativi

L ergonomia dei sistemi informativi Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI:

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI: LA FORMULA PROFILO EDITORIALE: La collana de I Quaderni della Comunicazione nasce come una guida mensile rivolta alle Aziende per aiutarle a orientarsi nei diversi meandri della comunicazione commerciale.

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Manuale di Gestione Integrata POLITICA AZIENDALE. 4.2 Politica Aziendale 2. Verifica RSGI Approvazione Direzione Emissione RSGI

Manuale di Gestione Integrata POLITICA AZIENDALE. 4.2 Politica Aziendale 2. Verifica RSGI Approvazione Direzione Emissione RSGI Pag.1 di 5 SOMMARIO 4.2 Politica Aziendale 2 Verifica RSGI Approvazione Direzione Emissione RSGI. Pag.2 di 5 4.2 Politica Aziendale La Direzione della FOMET SpA adotta e diffonde ad ogni livello della

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Gennaio 2005 Indice Introduzione Obiettivo e metodologia dell indagine Composizione e rappresentatività

Dettagli

Piano di Sviluppo Competenze

Piano di Sviluppo Competenze Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925

Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 1 LA PRATICA SOLITA La comunicazione delle PMI si basa di regola sull assoluto privilegio della comunicazione

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Politica di Acquisto di FASTWEB

Politica di Acquisto di FASTWEB Politica di Acquisto di FASTWEB Edizione Settembre 2012 Editoriale Innovare per crescere ed essere sempre i primi, anche nell eccellenza con cui serviamo i nostri Clienti. Questo il principio ispiratore

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

Consulenza e formazione dal 1967

Consulenza e formazione dal 1967 Consulenza e formazione dal 1967 PROFILO SOCIETARIO CIAgroup è un azienda che da 40 anni opera nella consulenza e formazione manageriale e tecnica. La sua strategia è fare squadra con i clienti e diventare

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE 1 Indice 1. Premessa 2. Obiettivo 3. Le competenze del profilo ideale Competenze 3.1. Età ed esperienza 3.2. Le reali competenze

Dettagli

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia

Dettagli

La politica Nestlé per la Salute e la Sicurezza sul Lavoro

La politica Nestlé per la Salute e la Sicurezza sul Lavoro La politica Nestlé per la Salute e la Sicurezza sul Lavoro La sicurezza non è negoziabile Nestlé è convinta che il successo a lungo termine possa essere raggiunto soltanto grazie alle sue persone. Nessun

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

Piano C. Giugno 2013 PROGETTO MOLTIPLICAZIONE

Piano C. Giugno 2013 PROGETTO MOLTIPLICAZIONE Piano C Giugno 2013 PROGETTO MOLTIPLICAZIONE PROGETTO MOLTIPLICAZIONE PIANO C Valori e missione L innovazione nasce dalla condivisione: piano C crede nel mettere insieme le forze con onestà e trasparenza

Dettagli

La riforma del servizio di distribuzione del

La riforma del servizio di distribuzione del CReSV Via Röntgen, 1 Centro Ricerche su Sostenibilità e Valore 20136 Milano tel +39 025836.3626 La riforma del servizio di distribuzione del 2013 gas naturale In collaborazione con ASSOGAS Gli ambiti territoriali

Dettagli

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

STATUTO PER IL SITO INTERNET DELL ENCJ

STATUTO PER IL SITO INTERNET DELL ENCJ STATUTO PER IL SITO INTERNET DELL ENCJ Introduzione Il sito www.encj.net è il sito internet della Rete Europea dei Consigli di Giustizia (ENCJ). È stato stilato uno statuto redazionale al fine di regolare

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

Mobile Academy. Corsi 2015

Mobile Academy. Corsi 2015 Mobile Academy Corsi 2015 La Mobile Academy presenta i corsi di formazione tecnica per l anno 2015 La Mobile Academy è una formazione permanente del Politecnico di Milano su tematiche tecniche avanzate

Dettagli

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ ) Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali

Dettagli

SPECIALISTI IN MARKETING OPERATIVO.

SPECIALISTI IN MARKETING OPERATIVO. SPECIALISTI IN MARKETING OPERATIVO. AZIENDA UNA SOLIDA REALTÀ, AL PASSO CON I TEMPI. Ci sono cose che in OM Group sappiamo fare meglio di chiunque altro. Siamo specialisti in tema di analisi, promozione,

Dettagli

Il Sistema di Valutazione nel Gruppo UniCredit

Il Sistema di Valutazione nel Gruppo UniCredit Performance Management Il Sistema di Valutazione nel Gruppo UniCredit Da 16 sistemi diversi (in sedici paesi) ad un approccio globale Executive Development and Compensation Milano, 12 Novembre 2010 cfr

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

CAPITOLO 20 AGGIORNAMENTO DEL CODICE DI STOCCAGGIO

CAPITOLO 20 AGGIORNAMENTO DEL CODICE DI STOCCAGGIO CAPITOLO 20 AGGIORNAMENTO DEL CODICE DI STOCCAGGIO 20.1 PREMESSA... 255 20.2 COMITATO DI CONSULTAZIONE... 255 20.3 SOGGETTI TITOLATI A PRESENTARE RICHIESTE DI MODIFICA... 255 20.4 REQUISITI DI RICEVIBILITA

Dettagli

POLITICA DI COESIONE 2014-2020

POLITICA DI COESIONE 2014-2020 INVESTIMENTO TERRITORIALE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo

Dettagli

CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA

CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA L attuale contesto economico, sempre più caratterizzato da una concorrenza di tipo internazionale e da mercati globali, spesso

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

ICT 2015 - Information and Communications Technologies

ICT 2015 - Information and Communications Technologies Avviso: ICT-10-2015 Programma Horizon 2020 ICT 2015 - Information and Communications Technologies H2020-ICT-2015 Data di apertura 15-10-2014 Data di pubblicazione 23-07-2014 Data di scadenza Date 14-04-2015

Dettagli

Manifesto TIDE per un Educazione allo Sviluppo accessibile

Manifesto TIDE per un Educazione allo Sviluppo accessibile Manifesto TIDE per un Educazione allo Sviluppo accessibile Pagina 2 Contenuto Il progetto TIDE...4 Il manifesto TIDE...6 La nostra Dichiarazione...8 Conclusioni...12 Pagina 3 Il progetto TIDE Verso un

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2

Dettagli

Sistema di Gestione Integrata Qualità/Ambiente/Sicurezza Doc.3 Politiche aziendale. Qualità/Ambiente

Sistema di Gestione Integrata Qualità/Ambiente/Sicurezza Doc.3 Politiche aziendale. Qualità/Ambiente Pag. 1 di 5 Qualità/Ambiente L azienda Di Leo Nobile S.p.A. è nata nel 1956 a Castel San Giorgio (Sa) ed è uno stabilimento di circa m² 16.591 di cui 10.000 m² coperti, nel quale è concentrata l attività

Dettagli

DELIBERAZIONE N. 30/7 DEL 29.7.2014

DELIBERAZIONE N. 30/7 DEL 29.7.2014 Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore

Dettagli

UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS?

UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? Dalla Direttiva Europea al art. 22 del DL Cresci Italia 2.0 PREMESSA E QUADRO GENERALE DALLA PRIMA DIRETTIVA EUROPEA ALLA LEGGE BERSANI PASSANDO

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE

AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE Milano, 19 dicembre 2012 1 Premessa L agenda digitale italiana, con le prime misure

Dettagli

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI Attenzione: la Guida che state stampando è aggiornata al 14/06/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Gli 8 principi della Qualità

Gli 8 principi della Qualità LA QUALITA NEL TEMPO Qualità Artigianale fino al ventesimo secolo; Ispezione e Collaudo - fino alla prima guerra mondiale; Controllo Statistico sui prodotti - fino al 1960; Total Quality Control fino al

Dettagli

SVILUPPO TALENTI PROGETTO CONSEGUIRE OBIETTIVI RICERCARE ECCELLENZA

SVILUPPO TALENTI PROGETTO CONSEGUIRE OBIETTIVI RICERCARE ECCELLENZA SVILUPPO TALENTI PROGETTO CONSEGUIRE OBIETTIVI RICERCARE ECCELLENZA Bologna Aprile 2009 L IMPORTANZA DEL MOMENTO In un mercato denso di criticità e nel medesimo tempo di opportunità, l investimento sulle

Dettagli

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell

Dettagli

Corso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA. 2006-2007

Corso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA. 2006-2007 Corso di Valutazione Economica dei Progetti e dei Piani AA. 2006-2007 PIANO e PIANIFICAZIONE 3 Pianificazione È il Processo con il quale un individuo, una impresa, una istituzione, una collettività territoriale

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

D&B Connect. Facile integrazione di informazioni sulle imprese in sistemi SAP

D&B Connect. Facile integrazione di informazioni sulle imprese in sistemi SAP D&B Connect Facile integrazione di informazioni sulle imprese in sistemi SAP Risk Management Solutions Non correte rischi con D&B e SAP Con D&B Connect potrete valutare i vostri partner commerciali direttamente

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Costruiamo reti vendita, di successo!

Costruiamo reti vendita, di successo! Costruiamo reti vendita, di successo! Sales Line è la sintesi delle esperienze professionali mie e degli specialisti che in questi anni hanno collaborato con me nella realizzazione di reti di vendita di

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli