Il presente volume viene pubblicato con licenza Creative Commons - Attribuzione 3.0 Italia (CCBY 3.0 IT)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il presente volume viene pubblicato con licenza Creative Commons - Attribuzione 3.0 Italia (CCBY 3.0 IT)"

Transcript

1

2 Il presente volume viene pubblicato con licenza Creative Commons - Attribuzione 3.0 Italia (CCBY 3.0 IT) Tu sei libero di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare quest opera, di modificare quest opera, di usare quest opera per fini commerciali alle seguenti condizioni: Attribuzione Devi attribuire la paternità dell opera nei modi indicati dall autore o da chi ti ha dato l opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu usi l opera. Prendendo atto che: Rinuncia E possibile rinunciare a qualunque delle condizioni sopra descritte se ottieni l autorizzazione dal detentore dei diritti. Pubblico Dominio Nel caso in cui l opera o qualunque delle sue componenti siano nel pubblico dominio secondo la legge vigente, tale condizione non è in alcun modo modificata dalla licenza. Altri Diritti La licenza non ha effetto in nessun modo sui seguenti diritti: Le eccezioni, libere utilizzazioni e le altre utilizzazioni consentite dalla legge sul diritto d autore; I diritti morali dell autore; Diritti che altre persone possono avere sia sull opera stessa che su come l opera viene utilizzata, come il diritto all immagine o alla tutela dei dati personali. Nota Ogni volta che usi o distribuisci quest opera, devi farlo secondo i termini di questa licenza, che va comunicata con chiarezza. Questo è un riassunto in linguaggio accessibile a tutti del Codice Legale (la licenza integrale) è online all indirizzo Internet NEXTVALUE All Rights Reserved.Reproduction and distribution of this publication in any form without prior written permission is forbidden. The information contained herein has been obtained from sources believed to be reliable. NEXTVALUE disclaims all warranties as to the accuracy, completeness or adequacy of such information. Although NEXTVALUE s research may discuss legal issues related to the information technology business, NEXTVALUE does not provide legal advice or services and its research should not be construed or used as such. NEXTVALUE shall have no liability for errors, omissions or inadequacies in the information contained herein or for interpretations thereof. The opinions expressed herein are subject to change without notice.

3 SOMMARIO Premessa CAPITOLO 1 5 La sicurezza digitale in un mondo interconnesso Internet of Things: più connessi, più esposti Shadow IT e controllo degli accessi: il lato oscuro dell IT in azienda Non si è mai del tutto sicuri: i confini allargati della sicurezza aziendale CAPITOLO 2 Information Security: la survey in Italia Appendice Composizione del panel e metodologia utilizzata CAPITOLO 3 What s next La risposta dei sistemi-paese: la necessità di cyber strategie a livello internazionale L IT Security come componente del rischio aziendale complessivo What s next

4 INDICE Indice delle Figure e Tabelle CAPITOLO 1 Figura 1 Esempi di cyber attack nel CAPITOLO 2 Figura 2 Figura 3 Figura 4 Figura 5 Figura 6 Figura 7 Figura 8 Figura 9 Figura 10 Misure di sicurezza preventive presenti in azienda Misure di protezione della sicurezza presenti in azienda Misure di rilevazione di attacchi informatici presenti in azienda Misure di sicurezza previste in azienda in risposta ad eventuali attacchi informatici Percentuale ownership sistemi di sicurezza Numero di cyberattacchi rilevati in a azienda negli ultimi 12 mesi Composizione del panel per ruolo dei rispondenti Composizione del panel per settore di appartenenza dell impresa di riferimento Budget IT a disposizione dell azienda (milioni di Euro) CAPITOLO 3 Tabella 1 Tabella 2 Lo spettro dei possibili interventi governativi a livello nazionale ed internazionale Una visione olistica di Information Security Strategy all interno dell azienda 22 26

5 PREMESSA Premessa di Alfredo Gatti NEXTVALUE CUSTOM INSIGHTS 2015 Alfredo Gatti Managing Partner NEXTVALUE Ormai tutti facciamo acquisti online, lavoriamo online, ci divertiamo online, viviamo online. Le nostre vite dipendono sempre di più dai servizi digitali, ma anche dal bisogno di proteggere l informazione da malintenzionati o da usi impropri. La cyber security è spesso nelle notizie del giorno. Tutti acquisiamo dimestichezza con i vari tipi di malware e con i concetti quali network security, crittografia, furto di identità, risk management Migliorare le nostre capacità di difesa può contribuire a proteggere la nostra vita digitale, ma ancor più importante è che lo facciano i governi e le imprese che ci offrono i loro prodotti e servizi. I risultati della nostra survey di quest anno confermano che CSO e CISO, pur alle prese con sempre nuove criticità, spingono la cyber security come practice di management e coinvolgono maggiormente sul tema i loro primi livelli in azienda. Il gap da colmare è proprio il coinvolgimento di tutti gli stakeholder e far sì che la cyber security sia una responsabilità più condivisa, mentre l impresa procede nel proprio sviluppo e nei propri programmi di innovazione. Anzi, la sicurezza stessa è innovazione e non battaglia di retroguardia e il commitment della prima linea di management è indispensabile. Cosicché la cyber security entra in uno scenario più evoluto, in cui è il business stesso che richiede cambiamenti, perché nessuna organizzazione può ritenersi al sicuro da aggressioni. Come mitigare il 5

6 NEXTVALUE COSTUM INSIGHTS 2015 rischio deve essere sempre più una idea fissa, anche se la nostra sensazione è che siano ancora in molti a confidare, forse troppo, nelle capacità di difesa delle proprie organizzazioni o, peggio, nelle capacità di partner di venire in loro soccorso all ultimo momento. In questo scenario l industry della sicurezza funge da spartiacque. Da un lato strumenti sempre più evoluti ed efficaci, dall altro practice indotte dalla maturazione della cultura della sicurezza e dal commitment aziendale. Unire maggiormente le forze può riequilibrare una situazione oggi ancora troppo sfavorevole alle imprese. Sono sicuro che i risultati del nostro panel possano essere utili per favorire un confronto fra tutti coloro che oggi si impegnano in questa difficile battaglia. Ringrazio Trend Micro ed il suo leader Gastone Nencini per aver reso possibile questa nostra iniziativa e averla supportata con tanto entusiasmo. Buona lettura e buon lavoro. 6

7 CAPITOLO 1 La sicurezza digitale in un mondo interconnesso NEXTVALUE CUSTOM INSIGHTS 2015 Cyberspace is becoming the dominant platform for life in the 21st century Ben Hammersley, Wired contributor UK In un mondo sempre più interconnesso, la sicurezza informatica continua ad essere un punto focale nel panorama dell ICT. E innegabile che la trasformazione digitale abbia profondamente aumentato le possibilità di innovazione e miglioramento delle attività di business, ma come conseguenza ha anche aumentato in maniera esponenziale il rischio di incorrere in minacce alla sicurezza e riservatezza dei dati aziendali. Dai Big Data agli analytics, dal cloud computing alle piattaforma di CRM, ai sistemi ERP alle grandi potenzialità dell Internet of Things, la quantità e il valore di business delle informazioni che le organizzazioni si trovano ormai a dover gestire e proteggere è ormai enorme e non può che continuare a crescere. Al contempo, la disruption e l appropriazione di tali informazioni diventa sempre più appetibile per individui, organizzazioni rivali o addirittura intere nazioni, portando l attenzione sul livello di sicurezza dell informazione totalmente su un altra scala. Le motivazioni possono variare dalla semplice variabile economica, alle azioni di contrasto della concorrenza, fino a motivazioni puramente etiche o i ordine ideologico-politico. Secondo una ricerca di BCG, il numero dei principali cybertattack riconosciuti è cresciuto del 126% dal 2013 al In particolare, proprio i device mobili così comuni come smartphone e tablet si stanno trasformando nel nuovo anello debole della sicurezza informatica, e nel tentativo di proteggersi molti utenti Android sono caduti in inganno scaricando false app che promettevano antivirus, mentre infettavano il computer stesso: è il caso di Virus Shield, un applicazione che ha ricevuto più di download da Google Play, salita subito nelle classifica Top Paid nell arco di una settimana. Non solo, dagli online retailer come ebay, ai social network alle catene di ristoranti, fino ai nuovi device IoT connessi a reti WiFi, diventa sempre più vasta la gamma di possibilità di rischi ed attacchi disponibili [Figura 1]. Gli attacchi mirati avvenuti in Cina e in 7

8 NEXTVALUE COSTUM INSIGHTS 2015 FIGURA 1 ESEMPI DI CYBER ATTACK NEL 2014 Fonte: NEXTVALUE 2015 da fonti varie 8 Russia nel 2014 hanno dimostrato come in futuro molte organizzazioni potranno essere attaccate con simili metodologie. Anche una non così imprevedibile collaborazione tra hacker, basti pensare al movimento di Anonymous, può indicare un miglioramento degli strumenti a disposizione e in un loro maggior successo, il cui focus verterebbe ovviamente sulle aziende più famose. In un mondo ormai profondamente interconnesso, tendono ad aumentare anche i possibili bersagli da parte dei criminali informatici: se siamo ormai tristemente abituati a considerare normale i rischi della navigazione su web, prestiamo forse meno attenzione ai rischi nell utilizzo di Darknet, VPN la cui esistenza non è conosciuta, utilizzate frequentemente per lo scambio di file peer-to peer. Data la naturale porosità di Internet è molto difficile individuare queste reti, rendendole efficaci a coprire identità criminali e le loro attività. Anche la diffusione dei sistemi di pagamento online rende sempre più appetibile colpire tali metodi principalmente per motivazioni economiche, prendendo sempre più di mira in particolar modo gli utenti che vi accedono da mobile. L attenzione che andrebbe posta riguardo il tema dell Information Security riguarda inoltre anche le organizzazioni che utilizzano i computer per monitorare, muovere e controllare macchinari, attrezzature o linee di produzione. Un attacco mirato ad un sistema cyberfisico può infatti comportare un serie di implicazioni in ambito Operational Health, Safety and

9 Environment per un numero sempre crescente di imprese. Internet of Things: più connessi, più esposti Il mercato dei device connessi ad una rete Internet, dalle fotocamere alle Smart TV, sta mostrando un trend di crescita costante, tanto che una previsione di Business Insider stima il suo valore aggiunto per l economia globale attorno agli 1.7 trilioni di dollari per il I benefici dell interconnessione tra mondo virtuale e mondo fisico sono molteplici: dal miglioramento della vita quotidiana dell utente finale (dal frigorifero che ci informa dei cibi in scadenza, al progetto pilota dell automobile di Google con pilota automatico), alla crescita dell indotto per tutte le aziende coinvolte nella creazione di tali dispositivi, creando nuove possibilità di business in un mercato tendenzialmente saturo. Tuttavia devono essere considerati anche i rischi insiti nel connettere un numero crescente di dispositivi ad un router wifi, tendenzialmente vulnerabile. In caso di attacchi ai router infatti il funzionamento stesso dei device IoT può essere compromesso: la nostra automobile potrebbe decidere di non avviare il motore e lasciarci a piedi per andare al lavoro la mattina, perché la casa automobilistica che la produce è stata vittima di un attacco informatico. Questo potrebbe essere il caso di attacchi mirati di tipo etico o reputazionale. Il rischio primario risiede però nel furto delle enormi quantità di dati generati dagli oggetti e sensori dotati di connessione, dati personali degli utenti che le aziende creatrici dei dispositivi dovranno inoltre immagazzinare e proteggere. Il valore dei dati sensibili generati può variare da informazioni riguardanti la salute personale, fino alle abitudini ed allo stile di vita di migliaia di persone. Non è quindi difficile immaginare come il furto di questi dati possa consistere in un discreto valore monetario per i criminali informatici che vorranno perpetrare tali attacchi. Il disegno di una strategia di gestione di questi rischi in maniera preventiva dovrà essere considerata una componente essenziale per le organizzazione coinvolte, dal momento che la domanda non è se, ma quando verranno attaccate. Shadow IT e controllo degli accessi: il lato oscuro dell IT in azienda L utilizzo di strumenti tecnologici all interno delle organizzazioni, come la mobility o il cloud computing, permettono di aumentare la flessibilità e la produttività del lavoro. Al contempo, l estensione dei confini virtuali dell azienda implica anche un aumento delle probabilità di incorrere in azioni di criminalità informatica. I dispositivi aziendali ed i programmi installati dall IT sono generalmente attentamente controllati, ma che cosa succede quando l utente finale installa software o componenti non autorizzate dalla propria azienda? Si tratta del cosiddetto Shadow IT, l insieme di applicazioni che il dipartimento IT di un organizzazione non solo non ha approvato, ma di cui addirittura a volte non conosce nemmeno l esistenza. Tali soluzioni spaziano dai servizi in SaaS all installazione di software per il personal cloud computing, o anche l utilizzo di dispositivi personali (BYOD) NEXTVALUE CUSTOM INSIGHTS

10 NEXTVALUE COSTUM INSIGHTS non riconosciuti dalla policy aziendale. Più propriamente definiti come greynet sono invece applicazioni come Gmail, quando utilizzata per la posta aziendale, o l utilizzo di applicazioni come Skype. L IT ombra introduce rilevanti problemi a livello di sicurezza quando l hardware o il software non supportati non sono soggetti alle stesse stringenti misure adottate all interno delle organizzazioni. In questo caso infatti i cyber criminali possono avere gioco facile nell accedere a informazioni e contenuti sensibili dell azienda, nonostante tutti gli sforzi da essa sostenuti. L utilizzo di piattaforme free di cloud computing introduce inoltre anche dei problemi di sicurezza e compliance, nel caso in cui vi vengano salvate anche informazioni aziendali. Anche per le organizzazioni in cui l Internet Access Managment (IAM) è ormai una practice assodata, l introduzione del cloud computing ha aggiunto nuove complicazioni nel controllo e nella gestione degli accessi: un grande pericolo è dato infatti dalla difficoltà di impedire ai propri utenti di utilizzare delle applicazioni cloud senza che i dipartimenti IT o di sicurezza e compliance ne siano a conoscenza. Il rischio principale è rappresentato anche dalla possibilità che utenti che non fanno più parte dell organizzazione abbiano accesso a informazioni sensibili e di valore dell azienda anche al termine del loro periodo di collaborazione. Anche senza mala fede da parte degli ex o attuali dipendenti, le informazioni di cui sono rimasti in possesso possono essere comunque trafugate da cybercriminali, senza dover affrontare più complesse barriere IT utilizzati dalle organizzazioni. Un azienda può quindi essere minacciata senza nemmeno essere a conoscenza del pericolo a cui i propri componenti, a volte intere business unit, la sottopongono. Nonostante la quantità e qualità di strumenti, tecnologie e prassi per migliorare il grado di sicurezza dell informazione aziendale, la componente umana riveste ancora una grande importanza. Tutti coloro che utilizzano asset aziendali dovrebbero fornire, con la propria consapevolezza, la prima linea di difesa contro gli attacchi informatici, non una fonte di ulteriore minacce alla sicurezza aziendale. Un metodo per fronteggiare il Shadow IT consiste nell incrementare la security awareness aziendale, sensibilizzando il business riguardo i rischi, spesso inconsapevoli, a cui si stanno sottoponendo le informazioni personali e della propria organizzazione di appartenenza. Solo in questo modo si potrà stimolare la reale conformità a nuove policy introdotte in azienda. Non si è mai del tutto sicuri: i confini allargati della sicurezza aziendale Alcune organizzazioni ritengono di aver raggiunto un adeguato livello di sicurezza quando le proprie misure di riduzione dei rischi, a livello enterprise e per ogni settore interno, vengono considerate accettabili. Ciò non è così vero: gli attaccanti informatici hanno ormai compreso come, per colpire una determinata organizzazione, sia sufficiente prendere in considerazione l intera catena del valore a cui essa appartiene e colpire gli anelli deboli

11 della stessa. Piuttosto che attaccare le reti o i sistemi ben protetti di un impresa, i cyber criminali trovano invece gioco facile nel colpire le reti o i sistemi di quelle imprese a monte o a valle della supply chain che possiedono livelli inferiori di difesa, impadronendosi di informazioni della stessa organizzazione che credeva di essere in una botte di ferro. Partendo da questo approccio, si può quindi affermare che l azienda meno difesa di una determinata catena del valore corrisponde al grado di sicurezza complessivo della chain stessa. Si potrebbe in realtà affermare che il concetto di network aziendale sia ormai superato: se in passato l impresa poteva essere considerata un isola in un mare composto da altre imprese, dai propri clienti e dai propri fornitori, nel mondo interconnesso di oggi il mare sta sempre più invadendo l isola. Risulta quindi fondamentale che tutte le imprese coinvolte collaborino in maniera attiva alla creazione di una strategia di sicurezza comune, con policy e KPI condivisi, in modo da garantire continuità al grado di protezione dell intero ecosistema. Il passo non è comunque facile: ad esempio, gli strumenti e il sistema di sicurezza di un azienda manifatturiera possono essere profondamente differenti da quelli di un impresa fornitrice di servizi e per questo è importante che tutte le organizzazioni effettuino una valutazione dei propri asset aziendali per decidere di proteggere quelli di maggior valore. Un livello di sicurezza accettabile deriverà quindi dalla volontà dell impresa di adottare soluzioni e practice all avanguardia rispetto all intero ecosistema in cui opera, in modo da fornire anche alle proprie pari una nuova frontiera della sicurezza complessiva. Davanti alle costanti minacce alla sicurezza informatica, molte organizzazioni, a dispetto di quanto spesso pubblicamente dichiarato, continuano a non adottare una strategia olistica, con una visione completa dei rischi della sicurezza a livello aziendale, limitandosi a risolvere i singoli casi che di volta in volta si trovano davanti ed a migliorare unicamente il singolo ambito o settore vittima dell attacco. Noi crediamo invece che una strategia di risk management della sicurezza dell informazione aziendale, composta da una serie di step consequenziali e da un continuo aggiornamento del livello di sicurezza aziendale, con piani di recovery e scenari di what if, siano la practice migliore per mantenere un impresa sicura e flessibile. Un livello di sicurezza considerato ottimale ad un indagine svolta in un ipotetico tempo t zero, può trovarsi generalmente sorpassata ad un momento t uno, poiché la velocità di cambiamento delle modalità di attacco superano spesso la rapidità di risposta e previsione delle organizzazioni. NEXTVALUE CUSTOM INSIGHTS

12 NEXTVALUE COSTUM INSIGHTS 2015 CAPITOLO 2 Information Security: la survey in Italia 12 In questo capitolo vogliamo presentare alcune dimensioni chiave relative alle misure di Cyber Security, grazie all importantissimo contributo dato alla ricerca di NEXTVALUE da un panel di 160 CIO, CSO e CISO in rappresentanza delle principali imprese italiane. Per le informazioni riguardanti composizione e caratteristiche del panel, ovviamente nel rispetto delle regole del privacy, rimandiamo al capitolo presentato in appendice a questa sezione del documento. Il principale obiettivo del lavoro è di far emergere quali misure di prevenzione, protezione e rilevazione vengano maggiormente utilizzate in azienda, in modo da fornire un quadro complessivo del panorama attuale del mercato italiano in termini di policy e strumenti relativi alla sicurezza delle informazioni, compreso il numero di cyberattacchi subiti nell ultimo anno. La prevenzione e la protezione dai cyberattacchi La diffusione di strumenti a prevenzione e protezione di eventuali attacchi informatici sembra ormai piuttosto radicata nelle aziende Top e medie italiane, perlomeno questo è quanto emerge dalle risposte del nostro panel qualificato. Tra le misure di prevenzione più frequentemente adottate figurano in particolare, come evidenziato in [Figura 2], il Controllo degli Accessi a determinate risorse del sistema informatico da parte degli utenti (89%) e l utilizzo di Vulnerability Assessment, per l identificazione di una lista in ordine di priorità delle vulnerabilità presenti in azienda e di Penetration Test per la simulazione di attacchi simulati ad obiettivi sensibili per l Information Security aziendali (81%). La diffusione di questi strumenti è indicativa di un buon grado di awareness dei rischi legati ad un attacco informatico in azienda e della necessità di definire i diversi scenari possibili all interno di una practice di management legata a tematiche di Information Security. In particolare, il controllo degli accessi risulta fondamentale per ottenere una corretta identificazione dei permessi in mano a utenti o ex utenti di un organizzazione, per una buona pratica di Internet Access Management (IAM). In questo modo è inoltre possibile eliminare tutti quei permessi di accesso ad informazioni sensibili dell azienda accumulatisi durante gli anni che, oltre ad essere inutili, incrementano anche in maniera esponenziale il rischio di esporre tali informazioni ad attacchi informatici. Il 74% degli intervistati dichiara inoltre di implementare procedure per evitare l accesso di individui non autorizzati a determinate attività. Anche questo viene giustamente identificato dalle

13 aziende come un punto focale per la corretta protezione delle informazioni aziendali, data la sempre più estesa rete d interconnessione tra i sistemi di un organizzazione ed il numero crescente di dipendenti e collaboratori di quest ultima. Qualificare l accesso a determinate attività permette quindi di contenere un eccessiva diffusione di dati di valore per l azienda. Anche la presenza di policy di sicurezza chiare e ben delineate risulta largamente diffusa all interno delle imprese del nostro panel, insieme alla definizione di una Information Security che sia anche allineata con diverse esigenze del business. Ciò avvalora quindi il pensiero che una strategia di sicurezza delle informazioni a livello enterprise sia la migliore soluzione, insieme agli strumenti più adatti alle caratteristiche di ogni azienda, per ottenere un buon livello di prevenzione contro i cyberattacchi. Data la profonda interconnessione presente negli attuali ecosistemi di business, la quantità di dati condivisa con i propri partner, fornitori ed altre terze parti cresce ad un ritmo esponenziale. A conferma quindi della necessità di monitorare l intero ecosistema di imprese, a monte e a valle, in cui una organizzazione opera, NEXTVALUE CUSTOM INSIGHTS 2015 FIGURA 2 MISURE DI SICUREZZA PREVENTIVE PRESENTI IN AZIENDA D: Quali sono le misure preventive di sicurezza adottate dalla sua organizzazione? (% di tutti i rispondenti Risposte multiple Panel = 160) 13 Fonte: NEXTVALUE Febbraio 2015

14 NEXTVALUE COSTUM INSIGHTS 2015 il 63% dei rispondenti richiede che vi sia conformità tra le politiche di privacy presenti internamente e tutti i fornitori aziendali, così come il 53% spinge per una corretta responsabilizzazione di coloro che operano a stretto contatto con l ambiente aziendale, sia internamente che esternamente. Un organizzazione può anche costruire un fossato virtualmente inespugnabile, ma se il ponte levatoio rimane aperto per i fornitori tali fortificazioni diventano inutili. Numerose sono inoltre le misure implementate a protezione delle informazioni aziendali [Figura 3]: gli strumenti di Intrusion Prevention contro l esecuzione di programmi non autorizzati (80%) e di patch management per la risoluzione di eventuali vulnerabilità in sicurezza appaiono come i maggiormente diffusi, secondo il nostro panel di aziende. A maggiore distanza, seguono comunque i programmi per l Identificazione delle Attività Sensibili (53%): effettuare in azienda uno screening di tutte le attività, e garantire ad ognuna di esse lo strumento di protezione più adatto in base alla loro priorità per l azienda. In questo caso un particolare punto di attenzione va comunque dato alla separazione tra quelle attività realmente sensibili, che necessitano comunque di un maggiore investimento in sicurezza, da quelle attività di minore importanza o dotate di un grado inferiore di protezione, per diminuire la possibilità di intrusioni collaterali che l azienda desidera maggiormente proteggere. Mentre ancora sembra mediamente diffuso l utilizzo di strumenti per l invio di FIGURA 3 MISURE DI PROTEZIONE DELLA SICUREZZA PRESENTI IN AZIENDA D: Quali sono le misure di protezione della sicurezza adottate dalla sua organizzazione? (% di tutti i rispondenti Risposte multiple Panel = 160) 14 Fonte: NEXTVALUE Febbraio 2015

15 criptate perla protezione del contenuto da terze parte non autorizzate, allargato anche ai dispositivi mobili oltre che a notebook e pc, ancora scarso interesse viene rivolto alla necessità di attribuire anche ai dati dell azienda un valore di business, per quantificarne l importanza anche a fronte di un eventuale perdita, o di sistemi dedicati alla rilevazioni di Advanced Persistent Threat (APT). Misure di rilevazione e di risposta ad attacchi alla sicurezza IT Rilevare rapidamente e saper rispondere con efficacia ad una minaccia alla sicurezza delle informazioni aziendali è una buona practice di qualsiasi piano aziendale volto a mantenere la continuità del business aziendale e ad incrementare la propria cyber resilience. Per quanto completo possa essere, un piano di risk management può ridurre il numero degli attacchi tramite misure di prevenzione, ma non può ovviamente eliminarli in maniera assoluta. I grafici seguenti forniscono una sintesi dei principali strumenti adottati dalle aziende del nostro panel per la detection di attacchi in ambito di IT security e di quali misure vengano utilizzate per contrastarli, sulla base di un elenco a risposte multiple. Al primo posto tra gli strumenti maggiormente utilizzati figurano, come può sembrare scontato, strumenti di Intrusion-detection per l identificazione di accessi non autorizzati alle reti o ai computer (81%). [Figura 4] Molto diffusi, con percentuali vicine al 70%, sono anche strumenti per la rilevazione di malicious code, (come worm, NEXTVALUE CUSTOM INSIGHTS 2015 FIGURA 4 MISURE DI RILEVAZIONE DI ATTACCHI INFORMATICI PRESENTI IN AZIENDA D: Quali misure di rilevazione sono attualmente in uso in azienda? (% di tutti i rispondenti Risposte multiple Panel = 160) 15 Fonte: NEXTVALUE Febbraio 2015

16 NEXTVALUE COSTUM INSIGHTS 2015 virus e trojan horse) e per l analisi ed il monitoraggio continuo contro accessi non autorizzati. Il 61% delle imprese appartenenti al panel dichiara inoltre di effettuare il rilevamento o la ricerca di vulnerabilità nel sistema informatico, attraverso l uso di strumenti ad hoc che testano ad esempio la bontà dei sistemi di autenticazione dell impresa. Per quanto riguarda quindi l utilizzo di strumenti di protezione dell informazione, le aziende Top e Large italiane sono dotate in larga maggioranza dei tool ormai fondamentali in un mondo immerso nella trasformazione digitale, con tutti i rischi che questo comporta. Per quanto riguarda invece gli strumenti che possono essere utilizzati nel malaugurato ma probabile caso in cui si subisca un cyber attack, il 76% dei rispondenti afferma che la propria azienda dispone di adeguati piani e sistemi di Business Continuity e Disaster Recovery, indispensabili ovviamente anche in caso di problema tecnici ai sistemi informativi [Figura 5]. E importante inoltre rilevare come il 65% del panel disponga di un processo di Incident Management Response, fondamentale per affrontare una situazione di emergenza, come ad esempio un data breach, in modo da essere in grado d individuare con rapidità le violazioni alla sicurezza, disporre di misure per contenerli e mitigarli e rimettere rapidamente in uso le attività danneggiate, in maniera sicura. Rileviamo invece una percentuale inferiore al 50% per i cosiddetti sistemi SIEM (Security Information and Event Management Technologies), che 16 FIGURA 5 MISURE DI SICUREZZA PREVISTE IN AZIENDA IN RISPOSTA AD EVENTUALI ATTACCHI INFORMATICI D: Quali misure di sicurezza sono previste in risposta ad eventuali attacchi informatici? (% di tutti i rispondenti Risposte multiple Panel = 160) Fonte: NEXTVALUE Febbraio 2015

17 contribuiscono ad effettuare un analisi in real time degli allarmi di sicurezza inviati dai sistemi dalle applicazioni di gestione e monitoraggio. Un incremento dell utilizzo di tali strumenti potrebbe invece essere molto utile ai fini di creare report a miglioramento del sistema di compliance aziendale in termini di sicurezza. Solo l 11% dei rispondenti delle imprese del panel dichiara di essere dotata di un sistema di Incident Response Process volto ad informare anche terze parti che hanno in mano lo stesso tipo di dati ed informazioni dell attacco avvenuto, una resistenza dovuta forse alla scarsa propensione di diffondere la notizia dell attacco subito, anche per questioni reputazionali. Un maggior grado di collaborazione e condivisione della tipologia di incidenti avvenuti potrebbe invece essere di aiuto per creare un fronte coeso e comune contro il cybercrime. Valutazione dei partner tecnologici Abbiamo inoltre voluto chiedere al nostro panel la composizione, in base alla tipologia di ownership, dei sistemi di sicurezza dell informazione presenti in azienda. Come mostrato in [Figura 6], quasi la metà dei rispondenti dichiara di affidarsi a sistemi forniti da più vendor (49%). Una scelta molto probabilmente dettata da dinamiche di costo-opportunità e dalla possibilità di una maggiore copertura tramite l utilizzo di strumenti di più fornitori. Più specificamente, una percentuale del 37% preferisce invece adottare i migliori sistemi per ogni specifica nicchia o campo di azione dell Information Security Management, quelli che in gergo vengono definiti best of breed. Alcuni vantaggi legati a questa soluzione NEXTVALUE CUSTOM INSIGHTS 2015 FIGURA 6 PERCENTUALE OWNERSHIP SISTEMI DI SICUREZZA D: Con specifico riferimento alle soluzioni di sicurezza dei contenuti, la sua azienda preferisce adottare (% di tutti i rispondenti Risposte multiple Panel = 160) 17 Fonte: NEXTVALUE Febbraio 2015

18 NEXTVALUE COSTUM INSIGHTS 2015 sono di ottenere le migliori prestazioni ed un maggior numero di funzionalità per ogni specifica categoria, e di effettuare gli aggiornamenti separatamente e senza eventuali ripercussioni sugli altri sistemi in uso Alcuni rischi in cui potrebbero incorrere le imprese che prediligono sono ad esempio la difficoltà d integrazione e lo scambio di dati ed informazioni tra sistemi che appartengono a diversi fornitori. Percentuale di cyberattack negli ultimi 12 mesi A conclusione di questa breve indagine sui trend legati alle misure di sicurezza in ambito IT, per tentare di definire in maniera quantitativa il numero di attacchi subito da ogni impresa, abbiamo chiesto al nostro panel di indicare all interno di una scala valori, da nessuno fino a 50, il numero di cyberattack subito da ogni impresa nell arco degli ultimi dodici mesi [Figura 7]. A dimostrazione dell efficienza dei diversi tool adottati in azienda, una percentuale combinata del 74% dichiara di non aver subito attacchi di alcun tipo (25%), o nell ordine inferiore alla decina (49%). Solo il 14% dei rispondenti ammette di aver assistito fino a 50 attacchi nell ultimo anno, mentre un criptico 11% non indica di conoscerne la numerosità. Questi risultati ci permettono di affermare che non solo vi è una reale necessità di strumenti atti a garantire la sicurezza delle informazioni, dal momento che purtroppo ogni organizzazione è davvero a rischio di subire attacchi, ma anche è possibile introdurre strumenti e policy ad hoc per la loro mitigazione. Il giudizio finale suggerito dal lavoro 18 FIGURA 7 NUMERO DI CYBERATTACCHI RILEVATI IN A AZIENDA NEGLI ULTIMI 12 MESI D: Ci può indicare il numero di cyber attack (Frodi, Phishing, Furto di Informazioni, DDoS, Worm e Virus, Accessi non autorizzati, SPAM, etc) che si sono verificati in azienda negli ultimi 12 mesi? (% di tutti i rispondenti Risposte multiple Panel = 160) Fonte: NEXTVALUE Febbraio 2015

19 del panel è che le misure di Information Security nelle imprese Top e Large italiane, pur nelle attuali criticità, sta continuando a fare progressi, sia per quanto riguarda la definizione di strategie e lo sviluppo di practice di management sul tema, sia per quanto riguarda la presenza in azienda di strumenti adeguati alla protezione aziendale. Pur nella varietà delle posizioni delle singole organizzazioni, emerge come le imprese non solo siano in buona parte consce degli attacchi informatici che possono subire, ma sempre più ricorrono a quei tool di valutazione e prevenzione del cyber risk che permettono di arginare e mitigare il livello di vulnerabilità di ogni organizzazione. A tal proposito, vogliamo sottolineare come questa situazione offra anche diversi spunti di opportunità e riflessione anche ai partner tecnologici del Sistema di Offerta, in particolare per una spinta al continuo aggiornamento negli skill e nell offering, per fornire il loro prezioso contributo nella lotta al crimine informatico globale. Appendice Composizione del panel e metodologia utilizzata Obiettivo dei risultati della ricerca presentata in questo Custom Insight è di interpretare la situazione e i trend riguardo le caratteristiche delle misure di sicurezza contro i cyberattack nel panorama italiano, tramite l osservazione del comportamento delle imprese Top e medie italiane, rappresentate dal panel. La survey è stata condotta da NEXTVALUE durante i mesi di dicembre 2014 e gennaio 2015, grazie alla collaborazione offerta da un panel di 160 Chief Information Officer, Chief Security Officer e Chief Information Security Officer [Figura 8]. NEXTVALUE CUSTOM INSIGHTS 2015 FIGURA 8 COMPOSIZIONE DEL PANEL PER RUOLO DEI RISPONDENTI (% di tutti i rispondenti Risposte multiple Panel = 160) 19 Fonte: NEXTVALUE Febbraio 2015

20 NEXTVALUE COSTUM INSIGHTS 2015 FIGURA 9 COMPOSIZIONE DEL PANEL PER SETTORE DI APPARTENENZA DELL IMPRESA DI RIFERIMENTO (% di tutti i rispondenti Risposte multiple Panel = 160) Fonte: NEXTVALUE Febbraio FIGURA 10 BUDGET IT A DISPOSIZIONE DELL AZIENDA (MILIONI DI EURO) D: Qual è il budget IT della sua impresa? (% di tutti i rispondenti Risposte multiple Panel = 160) Fonte: NEXTVALUE Febbraio 2015

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 NetConsulting 2014 1 INDICE 1 Gli obiettivi della Survey...

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION digitale La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

dei processi di customer service

dei processi di customer service WHITE PAPER APRILE 2013 Il Business Process Orchestrator dei processi di customer service Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente documento sono di proprietà esclusiva

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014 9 Forum Risk Management in Sanità Tavolo interassociativo Assinform Progetto e Health Arezzo, 27 novembre 2014 1 Megatrend di mercato per una Sanità digitale Cloud Social Mobile health Big data IoT Fonte:

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Il link da cui sarà visibile lo streaming live dell'evento e successivamente la versione registrata è: http://streaming.cineca.it/industria4.

Il link da cui sarà visibile lo streaming live dell'evento e successivamente la versione registrata è: http://streaming.cineca.it/industria4. Industry 4.0 - La Fabbrica prossima ventura? Incontro e Dibattito per esplorazione di >> Cosa succederà per gli Imprenditori, i Manager, i Cittadini?

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Osservatori Digital Innovation del Politecnico di Milano www.osservatori.net COMUNICATO STAMPA Osservatorio Mobile Enterprise Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Il mercato

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Trieste, 25 ottobre 2006

Trieste, 25 ottobre 2006 Trieste, 25 ottobre 2006 PRESENTAZIONE DEL BILANCIO DI SOSTENIBILITÀ 2005 DEL GRUPPO GENERALI AGLI STUDENTI DELL UNIVERSITA DI TRIESTE INTERVENTO DELL AMMINISTRATORE DELEGATO GIOVANNI PERISSINOTTO Vorrei

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE LINEE DI INDIRIZZO PER UNA NUOVA PROGRAMMAZIONE CONCERTATA TRA LO STATO, LE REGIONI E LE PROVINCE AUTONOME DI TRENTO E BOLZANO IN MATERIA IN.F.E.A. (INFORMAZIONE-FORMAZIONE-EDUCAZIONE AMBIENTALE) VERSO

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

La comunicazione multicanale per il Customer Management efficace. Milano, Settembre 2014

La comunicazione multicanale per il Customer Management efficace. Milano, Settembre 2014 Milano, Settembre 2014 la nostra promessa Dialogare con centinaia, migliaia o milioni di persone. Una per una, interattivamente. 10/1/2014 2 la nostra expertise YourVoice è il principale operatore italiano

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Le Dashboard di cui non si può fare a meno

Le Dashboard di cui non si può fare a meno Le Dashboard di cui non si può fare a meno Le aziende più sensibili ai cambiamenti stanno facendo di tutto per cogliere qualsiasi opportunità che consenta loro di incrementare il business e di battere

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

La politica Nestlé per la Salute e la Sicurezza sul Lavoro

La politica Nestlé per la Salute e la Sicurezza sul Lavoro La politica Nestlé per la Salute e la Sicurezza sul Lavoro La sicurezza non è negoziabile Nestlé è convinta che il successo a lungo termine possa essere raggiunto soltanto grazie alle sue persone. Nessun

Dettagli

AALBORG+10 ISPIRARE IL FUTURO

AALBORG+10 ISPIRARE IL FUTURO AALBORG+10 ISPIRARE IL FUTURO LA NOSTRA VISIONE COMUNE Noi, governi locali europei, sostenitori della Campagna delle Città Europee Sostenibili, riuniti alla conferenza di Aalborg+10, confermiamo la nostra

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO

MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO Premessa: RITORNARE ALL ECONOMIA REALE L economia virtuale e speculativa è al cuore della crisi economica e sociale che colpisce l Europa.

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Perché i progetti di Welfare falliscono? Falsi miti e azioni concrete per un welfare di successo

Perché i progetti di Welfare falliscono? Falsi miti e azioni concrete per un welfare di successo Perché i progetti di Welfare falliscono? Falsi miti e azioni concrete per un welfare di successo SOMMARIO Perché i progetti di Welfare falliscono? Falsi miti e azioni concrete per un welfare di successo

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli