GRC & Social Network FootPrint

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GRC & Social Network FootPrint"

Transcript

1 Social Network FootPrint Giuseppe Cusello, SEC Consulting srl GRC & Social Network FootPrint Paolo Capozucca, SEC Consulting srl Roma, 10 Dicembre

2 Sono ancora valide le pratiche sino ad ora adottate per fare sicurezza o siamo all inizio di un nuovo modo di intendere la sicurezza nell ICT indotto dai Social Business? Due parole su di noi: L affiliata italiana di COMSEC Consulting ITUAZIONE è la società israeliana CONSEGUENZE fondata nel 1987 da Nissim Bar-El, con 25 anni di esperienza consolidata in tutti i settori della Information Security. È la più grande società di consulenza All-inclusive di Information Security in Europa (Fonte: Gartner Group). Opera in tutto il mondo attraverso un centro di eccellenza globale a Tel Aviv, affiliate in UK, Olanda, Turchia, Polonia Impiega oltre 140 professionisti della sicurezza. Auditor certificato per ISO:27001; Certificata QSA PCI/DSS & PA/DSS Advisor di ENISA, membro di OWASP Leader nella Cyber Security

3 PUNTO DI PARTENZA: Aziende, Modelli di Business, Velocità, Crisi SITUAZIONE I processi decisionali sono sempre più veloci e consapevoli essendo legati all analisi di una notevole quantità di informazioni provenienti da fonti anche molto diverse fra loro La velocità del business è notevolmente aumentata in considerazione dello stato di crisi che stiamo vivendo Per aumentare gli effetti del marketing le azioni sono sempre più rivolte a nicchie di utenti dove si privilegia il rapporto con il gruppo piuttosto che il collegamento con il singolo La velocità delle strutture commerciali è nettamente superiore alla velocità organizzativa delle strutture tecniche CONSEGUENZE Il periodo di crisi fa abbassare il livello medio di controllo per mantere alta la velocità del business Non esiste uno strumento privilegiato per la gestione del marketing, si utilizza dalla carta stampata al tablet. Pertanto è molto difficile garantire la corretta circolazione delle informazioni, essendo producibili da chiunque, anche non professionista (es. I Social Business divengono elementi centrali di un sistema di relazioni commerciali pur essendo sconosciuti i reali risultati e le conseguenze in termini di sicurezza e controllo delle informazioni riflessioni La crisi economica sta imponendo due elementi di successo: utilizzo di ogni piattaforma per comunicare e allargare la platea di potenziali consumer, la velocità tra idea di business e attuazione è ormai ridotta a zero. Il risultato è una totale assenza di controllo è soprattutto una totale assenza di valutazione del rischio e delle modalità nel limitarlo e portarlo ad una soglia accettabile Sono ancora valide le pratiche sino ad ora adottate per fare sicurezza o siamo all inizio di un nuovo modo di intendere la sicurezza nell ICT indotto dai Social Business?

4 IL SOCIAL BUSINESS E UNA REALTA ORMAI CONSOLIDATA 3 su 4 Americani usano qualche tipo di social technology ( 1382% al mese Il tasso di crescita su Twitter (blog.nielsen.com) 2,600,000,000 minuti al giorno passati sufacebook (thefuturebuzz.com) 10% di tutto il tempo di navigazione su Internet È speso sui siti di social networking (leggi:è la 4 attività online, più dell uso della !) (blog.nielsen.com) 2/3 della global community ha utilizzato un sito di social networking (blog.nielsen.com) riflessioni I social Network sono il mezzo più veloce per raggiungere grandi masse di consumatori con la certezza di colpire target molto precisi. Lo sviluppo è così rapido che neanche i pubblicitari riescono ad individuare correttamente il valore delle revenue sull investimento 4

5 IL SOCIAL BUSINESS : qualche altro numero Il 50% degli impiegati dichiara di non avere una Policy di utilizzo dei Social Network (survey condotto dalla Society of Corporate Compliance and Ethics (SCCE) e dalla Health Care Compliance Association (HCCA)) Attacchi sui siti di social networking rappresentano il 20% di tutti gli attacchi online (RSA Security survey) Altre statistiche (da Facebook): 1 MILIARDO di utenti In media ogni utente ha 130 amici Oltre 900 milioni di oggetti con cui le persone interagiscono (pagine, gruppi, eventi e pagine di community ) In media ogni utente è collegato con 80 community, grouppi ed eventi In media ogni utente crea 90 parti di contenuto al mese ( riflessioni A sinistra i numeri relativi alla sicurezza evidenziano immaturità degli ISMS e rischi. Sulla destra, i numeri sulla diffusione sono impressionanti: ormai sono utilizzati anche per studi sociali (es: il concetto di amico e il numero di essi per utente) 5

6 PROSPETTIVE DIFFUSIONE DEI SOCIAL MEDIA: Forecast & Actual La maggior parte delle aziende T0P500 usano attivamente i Social Media, sia internamente che nei rapporti con Clienti, Partner, Media ed altre Aziende. Entro la fine del 2012, il 100% delle TOP 500 utilizzeranno i Social Media. By 2014, social networking services will replace as the primary vehicle for interpersonal communications for 20 percent of business users. By 2012, over 50 percent of enterprises will use activity streams that include microblogging, but stand-alone enterprise microblogging will have less than 5 percent penetration. ( Gartner Predicts 2011: Social Software Is an Enterprise Reality ) riflessioni I social Media stanno cambiando il modo di comunicare. Utilizzando una tecnologia altamente strutturata e procedurizzata si destruttura la modalità con cui i soggetti del business (cliente, fornitore ) si scambiano informazioni, introducendo con molta forza un elemento che sino ad oggi ha avuto un peso non preponderante: L OPINION LEADER. La sicurezza tecnologica, nello scambio di informazioni, si interseca fortemente con la sicurezza del contenuto informativo che sempre più spesso è certificato da un networtk e non da un singolo (come nel rapporto cliente-fornitore) 7

7 COSA SONO I SOCIAL MEDIA Definizione di Social Media (Fonte: Wikipedia) Con questo termine si indicano tecnologie e pratiche utilizzate sul web, che le persone adottano per condividere contenuti testuali, immagini, video e audio, permettendo un alto grado di interazione tra i membri, focalizzato alla costruzione di community on-line di persone che condividono interessi e/o attività. Caratteristica distintiva dei Social Media è l auto-alimentazione, grazie alla condivisione di contenuti generati dagli utenti ( user-generated content ), come ad esempio foto e video digitali, blog, podcast e wiki, che danno luogo alla democratizzazione dell'informazione, che trasforma le persone da fruitori di contenuti ad editori. Sintesi operativa I Social Media sono un insieme di piattaforme Web 2.0 tramite le quali gli utenti interagiscono direttamente, producendo e condividendo contenuti propri e/o elaborando contenuti altrui, in tempo reale. però Perché sono per lo più gratuiti? Di chi sono? Chi li controlla? Come sono regolati contrattualmente? Che uso fanno dei social graph degli utenti? E dei dati immessi dagli utenti? E delle foto? Sono filtrati? Sono neutrali? Sono liberi? Sono sicuri? 8

8 I SOCIAL MEDIA SONO ANCHE Nel corso degli ultimi 2-3 anni i Social Media sono diventati armi a tutti gli effetti, e fanno ormai parte dell arsenale di strumenti cyber a disposizione di eserciti, servizi segreti, polizie, terroristi, mercenari, gruppi antagonisti e corporations. Alcuni fatti (noti) tra i più eclatanti: Utilizzati attivamente da Anonymous (e gruppi simili) Utilizzati attivamente dai Governi (Iran, Siria, Cina, USA etc) per PsyOps, OSInt ed acquisizione bersagli Utilizzati dai ribelli delle primavere arabe come C4ISR 1 ed in Libia dalle Forze Speciali, a supporto di operazioni NATO Utilizzati da Aziende contro concorrenti ed attivisti 1 Command, Control, Computers, Communications, Intelligence, Surveillance and Reconnaissance ARMI Essendo diventati a tutti gli effetti un arma ed un campo di battaglia, i Social Media sono inevitabilmente anche diventati un obiettivo. Questo significa che in qualsiasi momento potrebbero essere attaccati, bloccati e resi irraggiungibili, oppure più semplicemente inutilizzabili. In effetti è già successo, a causa di: rivolte, insurrezioni e guerre civili attacchi cyber di vario genere e scopo azioni di sabotaggio e di protesta attività di poisoning tramite personae / bots censura di Stato BERSAGLIO (Meglio non darli troppo per scontati). PARADISO DEL CYBER CRIME Oggi i Social Media sono diventati una dei principali terreni di caccia per il cybercrime organizzato trans-nazionale, che ha raggiunto un fatturato nel 2011 (stimato) di 7 miliardi di dollari, in crescita del 250% sull anno precedente. Nel milioni di persone sono stati vittime di cybercrime negli USA, (2/3 tramite i Social Media, 10 al secondo) per 32 Md $ di perdite dirette. Nel mondo la stima 2010 è di oltre 110 Md $. Il costo totale worldwide (perdite dirette + costi & tempo dedicati a rimediare agli attacchi) nel 2010 è stato stimato in 388 Md $. E più del PIL del Vietnam, dell Ucraina e della Romania sommati! Se il trend continua, nel 2011 questi costi saranno pari a metà del PIL italiano. (circa 1 trilione di dollari). 9

9 I SOCIAL MEDIA SONO ANCHE UN RISCHIO PER GLI UTENTI Un solo esempio per tutti. Ne potremmo fare alcune migliaia, ogni giorno ne abbiamo di nuovi Sfruttando la notizia della morte di Bin Laden, in poche ore decine di migliaia di utenti Facebook sono stati infettati da un trojan (non rilevato dagli antivirus) che ruba dati personali e trasforma i PC delle vittime in zombie Per la natura dei Social Media, i criminali informatici hanno la possibilità di infettare e compromettere milioni di sistemi nel giro di pochi giorni 10

10 I SOCIAL MEDIA SONO ANCHE UN RISCHIO PER LE AZIENDE I Social Media sono una importante fonte di rischio d impresa anche per le Aziende che non li utilizzano! Attacchi informatici, frodi, furti di dati e di denaro, di proprietà intellettuale, concorrenza sleale, danni a terze parti e di immagine, cause legali riflessioni Sicurezza infrastrutturale e processi formativi si I social media sono un grande rischio per utenti e aziende perché la loro intersecano a formare un unico pacchetto della diffusione iniziale è stata legata a meccanismi ludico-sociale che non hanno sicurezza aziendale. Anzi, sicurezza personale e fatto percepire la pericolosità e i rischi connessi alla frequentazione di questi sicurezza aziendale divengono un tutt uno. strumenti. Anche nelle aziende la prima valutazione è stata di tipo ludico e ne 11 è riprova la pratica comune di elevare difese sotto forma di filtri sui firewall 11

11 LE AZIENDE NON SONO PRONTE AI NUOVI SCENARI D: Avete subito perdite di dati negli ultimi 2 anni? Di che tipo? 90% risponde non so MA riflessioni I social media stanno rivoluzionando il modo di pensare la sicurezza delle aziende perché viene annullato il concetto di perimetro. Riprendono valore le best practice a cui ogni dipendente viene abituato/istruito dall azienda. Le aziende non hanno più il perimetro di sicurezza. L unico argine sono il perimetro delle procedure 12 12

12 NECESSARIO UN NUOVO MODO DI PENSARE LA SICUREZZA SITUAZIONE CONSEGUENZE Social Media e consumerizzazione dei sistemi, ci hanno abituato ad avere dispositivi personali nell uso quotidiano lavorativo. In un periodo storico di crisi come questo, le aziende vedono con favore questa pratica (BYOD) perché limita i costi e esternalizza alcuni problemi di manutenzione e gestione. Questo ha un risultato devastante sulla sicurezza, specialmente nell era dei social media. Il 35% degli italiani hanno uno smartphone contro una media del 10% nel resto del mondo. Il 53% degli italiani usa il device mobile per accedere al social Network Nella destrutturazione conta maggiormente il comportamento dei singoli puttosto che l infrastruttura. Pertanto la formazione diventa un perno centrale della sicurezza. Per esempio la gestione del welcome kit assume un valore completamente diverso. Da sistema di accoglienza e apertura dei sistemi al nuovo arrivato a definizione del livello di accesso alle informazione. 13

13 FORMAZIONE O DIFESA PASSIVA In un contesto tanto nuovo e complesso, noi scegliamo di puntare sulla formazione continua per il management, gli utenti ed i partner. Nessun sistema informatico è così esperto da superare un sistema di procedure ben progettato e realizzato dove l uomo che applica le regole è anche pensante. I livelli di implementazione dello scudo di difesa sono i seguenti: Formazione ed aggiornamento a tutti i livelli su rischi derivanti dai Social Media Definizione di regole chiare e condivise specifiche per l utilizzo dei Social Media Controllo e misura del livello di adozione e la loro efficacia nel tempo rispetto all evoluzione delle minacce Responsabilizzazione degli utenti e delle strutture aziendali coinvolte, a qualsiasi titolo, dall uso dei Social Media. NB diciamolo una volta per tutte: i SM non sono un problema (solo) dell IT né un ambito di pertinenza esclusiva del Marketing! 14

14 LA FORMAZIONE E IL PERIMETRO VIRTUALE Dal momento che subire un incidente è solo questione di tempo, è di fondamentale importanza implementare un insieme di processi di gestione del rischio, armonizzati e coordinati all interno di un piano complessivo di Social Media Management. Pertanto i processi di formazione si devono armonizzare con tutti quelli tipici della difesa: Definizione di policies e responsabilità Moderazione della conversazione Prevenzione delle minacce (early warning) Analisi dei Rischi e Monitoraggio continuo (VA, PT) Tutela legale (proattiva e reattiva) Gestione degli incidenti e degli attacchi informatici Questo sia per ottimizzare il ROI del Social Business, sia per evitare danni economici o d immagine (anche importanti e complessi da sanare), sia per impedire la perdita di dati sensibili o per rimediare ove gli incidenti si siano già verificati. 15

15 ORGANIZZAZIONE DELLE PROCEDURE DI FORMAZIONE E CONTROLLO Il Web 2.0 ed il Social Business in particolare non sono un evoluzione del Web, sono una rivoluzione epocale, un nuovo mondo. I passi organizzativi da compiere per avere un approccio positivo sono i seguenti: Stimolare il necessario commitment a livello di Direzione e di Stakeholders, sostenendolo con argomentazioni dimostrabili (ROI, KPI, KSI. ) Creare una struttura multidisciplinare per la gestione della Social Business Strategy, che includa ed integri competenze di Marketing, Legali, di HR, di GRC e di Information Security Nominare un unico responsabile per la Social Business Strategy, che abbia una visione globale dei problemi e delle opportunità ed il potere di implementare le procedure necessarie scegliere i partner giusti (non esistono al momento economie di scala, la specializzazione è vincente) affinchè siano in grado di trasformare gli obiettivi di sicurezza in procedure organizzative e non soltanto in contromisure tecnologiche! 16

16 PREVENZIONE, MONITORAGGIO IN REAL TIME E REAZIONE AGLI INCIDENTI Tutte le procedure sono integrate da una serie di interventi che si sintetizzano attraverso il fronte interno e il fronte Esterno. Sul fronte interno (NB non c è più il perimetro!) Strong Authentication + Network Access Control + Next Generation Firewall Endpoint protection / Application control / Device control (anche mobile!) Data Loss & Leakage prevention / DRM / Encryption end-to-end Sul fronte esterno (NB il resto del mondo) Early Warning / Security Intelligence Cloud based antimalware / Reputation based monitoring Reputation Management / Brand Management OSInt / Analisi e correlazione dei contenuti a livello semantico SSOC (Socialmedia Security Operations Center) Tutto questo in un ottica di Risk Management, Governance & Compliance. 17

17 PROCEDURE DI DIFESA PASSIVA Il social network esalta in maniera esponenziale la variabile tempo introducendo la necessità dell automazione del processo di difesa per garantire: SICUREZZA DEI DATI Nell era dei Social network le informazioni sono condivise in maniera immediata senza alcuna procedura di validazione. I sistemi di Process Management continuano ad assolvere alla loro funzione di validazione e controllo con la differenza che gran parte dell attività deve essere svolta attraverso automatismi in grado di analizzare elevate quantità di dati destrutturati SICUREZZA DEI SISTEMI I social network hanno moltiplicato le tecniche di Haking basate su attacchi simultanei costruiti attraverso gruppi di incontro. Le procedure di reazione basate sull azione degli uomini non sono più adeguate. Sono troppo lente NUOVO SCENARIO Il Process Management offre sistemi software che automatizzano la reazione attraverso tre tecniche: Analisi di simulazione di automi (DEMO) definizione di processi standard di reazione Security Intelligence legata all analisi dei dati dei log con tecniche tipiche della business intelligence 18

18 RIPENSAMENTO DEI PROCESSI DI BUSINESS TRADIZIONALI Dopo aver analizzato l impatto dei Social Media sull infrastruttura e sui processi di marketing, si evidenzia la necessità di valutare l impatto anche sui processi tradizionali legati alla gestione delle informazioni aziendali in ambito amministrativo e strategico. I presupposti logici per intervenire sulle procedure aziendali sono i seguenti. Il Process Management assume il ruolo di FireWall virtuale agli attacchi portati dagli stessi sistemi utilizzati per generare e condividere le informazioni. l informazione destrutturata rientra nel formalismo del processo di circolazione dell informazione per garantire il contenuto di quanto condiviso con i vari attori. Nel era dell informazione destrutturata l analisi semantica assume un valore sempre più elevato per verificare l enorme quantità di informazione presenti su tutti i media ma senza un adeguato sistema di processi di verifica è un patrimonio privo di valore. Questi garantiscono: Sicurezza all infrastruttura ICT, valore, veridicità, tempestività, utilizzo corretto dell informazione. (molto spesso le informazioni ci sono ma non si evidenziano rispetto alla massa) La revisione dei processi di business in esercizio, indotta dai social Media determina, nuove problematiche di sicurezza? 19

19 RIPENSAMENTO DEI PROCESSI DI BUSINESS TRADIZIONALI La revisione dei processi di business in esercizio, in chiave social media, possono indurre vulnerabilità sino a quel momento sconosciute, di seguito riportiamo le più significative: Processo di Audit Acquisti L audit di un fornitore può essere condotta attraverso strumenti non tradizionali legati alla reputention nella rete. In tempo di crisi economica, può essere interpretato meno costoso e altrettanto sicuro fare una indagine su internet piuttosto che spostare il personale per la tradizionale visita ispettiva. Di conseguenza tutta l area acquisti è profondamente influenzata Processo di Budget Il social media permette di avere a disposizione una quantità di informazioni quasi infinita a costituire la base del processo di eleborazione. Al contrario, lo scambio di opinioni o idee tra colleghi, attraverso social media, può indurre un vantaggio nel personale del concorrente che può elaborare strategie aziendali di contrasto. I Rumors possono avere un effetto ben più siginficativo dei numeri. 20

20 RIPENSAMENTO DEI PROCESSI DI BUSINESS TRADIZIONALI Processo di ricerca del personale È una delle frontiere più significative dei social Media. Da un lato sono abbattutte tutte le bariere spaziotemporali, dall altro le informazioni che pervengono non sono affidabili. Processo contabile E apparentemente il processo più lontano da una interazione con i Social Media. In realtà la vulnerabilità dell infrastruttura elevata dai social media determina la necessità di proteggere uno dei beni più preziosi dell azienda rappresentato dai suoi dati amministativi. 21

21 UN DECALOGO DI BUONE PRATICHE 1. Definizione degli obiettivi che l azienda vuole legare al contesto operativo dei Social Media. Non vanno affrontati per moda. 2. Valutazione dei profili di rischio derivanti da un uso improprio che possono esporre l azienda a danni legati a perdita di dati, svilimento dell immagine e della reputazione. 3. Gestione della sicurezza attraverso l adozione di un mix tra azioni di difesa attiva, passiva e formazione del personale. 4. Definizione delle figure responsabili della sicurezza e della gestione di questo ambito operativo. 5. Gestione delle procedure di comunicazione affinchè siano coerenti con gli obiettivi informativi e di sicurezza. 6. Tutela dell immagine aziendale attraverso l introduzione di opportuni processi di monitoraggio dei Social Media. 7. Valutazione periodica delle strategie di controllo per il perfezionamento continuo della Social Security attraverso opportuni sistemi di Social Security Intelligence. 8. Formazione del personale sui rischi e sulle politiche di gestione dei social networking a tutti i livelli. 9. Formazione del personale sul corretto utilizzo degli strumenti informatici a disposizione con particolare riguardo alla consumerizzazione degli strumenti di utilizzo aziendale. (Smartphone, Tablet) 10. Essere consapevoli che il rischio non è annullabile ma mitigabile, in un contesto dove il rischio è, in ogni caso, molto alto. 22

22 GRC & Social Network FootPrint GRAZIE! Roma, 10 Dicembre 2012 Domande? Giuseppe Cusello, SEC Consulting srl Mobile: Paolo Capozucca, SEC Consulting srl Mobile:

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

Social Network FootPrint. Governance, Risk & Compliance per il Professional Social Business

Social Network FootPrint. Governance, Risk & Compliance per il Professional Social Business Social Network FootPrint Governance, Risk & Compliance per il Professional Social Business Paolo Capozucca, SEC Consulting srl p.capozucca@alfagroup.it Milano, 19 Luglio 2012 1 PUNTO DI PARTENZA SITUAZIONE

Dettagli

Social Business Security. Andrea Zapparoli Manzoni. ICT Security

Social Business Security. Andrea Zapparoli Manzoni. ICT Security Social Business Security Andrea Zapparoli Manzoni ICT Security idialoghi Chi siamo Proteggiamoil Patrimonio Informativo dei nostri Clienti dal 1996. Da 15 anni realizziamo per i nostri Clienti soluzioni

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

SocialMediaDivision. grippiassociati WEB AGENCY SINCE 1996. Social Marketing & Divulgazione Virale. www.socialmediadiv.com

SocialMediaDivision. grippiassociati WEB AGENCY SINCE 1996. Social Marketing & Divulgazione Virale. www.socialmediadiv.com SocialMediaDivision www.socialmediadiv.com grippiassociati WEB AGENCY SINCE 1996 Social Marketing & Divulgazione Virale Essere raggiungibile tramite i motori di ricerca è sicuramente utile, ma è un'operazione

Dettagli

Governance, Risk & Compliance per il Professional Social Business

Governance, Risk & Compliance per il Professional Social Business il tuo futuro, il nostro impegno il tuo futuro, il nostro impegno il tuo futuro, il nostro impegno il tuo futuro, il nostro impegno Governance, Risk & Compliance per il Professional Social Business Paolo

Dettagli

Laboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro

Laboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro Laboratorio di ricerca Attiva del Lavoro MODULO 1 La ricerca attiva del lavoro R i c e r c a d e l l a v o r o La prima domanda che si pone un potenziale lavoratore è come trovare lavoro: districarsi tra

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925

Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 1 LA PRATICA SOLITA La comunicazione delle PMI si basa di regola sull assoluto privilegio della comunicazione

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

PROGETTIAMO IL TUO FUTURO

PROGETTIAMO IL TUO FUTURO PROGETTIAMO IL TUO FUTURO NETSHOPPE PRESENTA SOLUZIONI CLOUD, WEB, E CRM SICURE E FLESSIBILI CHE RISPONDONO ALL ESIGENZA DI SVILUPPO E GESTIONE DEL BUSINESS DEL MANAGEMENT DI IMPRESA. UNO STRUMENTO DI

Dettagli

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,

Dettagli

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda

Dettagli

Le best practice nello Studio professionale

Le best practice nello Studio professionale Le best practice nello Studio professionale L Agenda Il Campione Le Performance economiche I cluster del campione I Comportamenti virtuosi Quale sintesi possiamo trarre? Il Campione Fatturato < 500K

Dettagli

DIGILAVORANDO RELAZIONE DI ANALISI DEI RISULTATI

DIGILAVORANDO RELAZIONE DI ANALISI DEI RISULTATI DIGILAVORANDO RELAZIONE DI ANALISI DEI RISULTATI 1 - Obiettivi e metodologia di lavoro Obiettivo dello studio è stato l individuazione e la valutazione dei benefici derivanti dall introduzione di tecnologie

Dettagli

PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE

PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE A.S. Dott.ssa Carmen Prizzon Il progetto Operazione complessa unica e di durata limitata rivolta a produrre un risultato specifico attraverso

Dettagli

SOCIAL MEDIA MARKETING. pubblishock.it

SOCIAL MEDIA MARKETING. pubblishock.it SOCIAL MEDIA MARKETING - 2 - COSA SONO I SOCIAL NETWORK? I social network sono delle piattaforme web nate per condividere idee e informazioni con altre persone, che a loro volta possono esprimere il proprio

Dettagli

La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma

La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma OBIETTIVI Da qualche anno a questa parte, le soluzioni di trasporto condivise stanno conoscendo

Dettagli

Project Cycle Management

Project Cycle Management Project Cycle Management Tre momenti centrali della fase di analisi: analisi dei problemi, analisi degli obiettivi e identificazione degli ambiti di intervento Il presente materiale didattico costituisce

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

7mas ti aiuta ad entrare nell universo del web PASSO DOPO PASSO!

7mas ti aiuta ad entrare nell universo del web PASSO DOPO PASSO! UNIVERSO WEB 7mas ti aiuta ad entrare nell universo del web PASSO DOPO PASSO! TRE DESIDERI PER Costruire e ottimizzare la strada del web! Consulenza Fornisce ai responsabili di imprese, attività commerciali

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

Osservatorio ICT nel NonProfit. Claudio Tancini Novembre 2009

Osservatorio ICT nel NonProfit. Claudio Tancini Novembre 2009 Osservatorio ICT nel NonProfit Claudio Tancini Novembre 2009 1 Premessa (1/2): Il mercato ICT non ha focalizzato il NonProfit come un segmento specifico, da seguire con le sue peculiarità. In alcuni casi

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

UN GRANDE RE È SEMPRE PRONTO A FARSI NOTARE

UN GRANDE RE È SEMPRE PRONTO A FARSI NOTARE UN GRANDE RE È SEMPRE PRONTO A FARSI NOTARE Il nostro impegno è quello di contribuire alla crescita del business della tua azienda proponendo soluzioni creative che le permetteranno di essere UN GRANDE

Dettagli

t h e d i a m o n d o f t e l e c o n f e r e n c i n g www.aethra.net

t h e d i a m o n d o f t e l e c o n f e r e n c i n g www.aethra.net t h e d i a m o n d o f t e l e c o n f e r e n c i n g www.aethra.net LA FORZA DI UN GRANDE GRUPPO Ae.Net è parte del gruppo Chorus Call/ Compunetix, azienda leader mondiale per la fornitura di servizi

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Innovatori per tradizione

Innovatori per tradizione Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.

Dettagli

Indagine e proposta progettuale

Indagine e proposta progettuale Indagine e proposta progettuale Silver CoHousing Condividere. Per affrontare positivamente crisi economica e mal di solitudine della terza età Direzione della ricerca: Sandro Polci E noto che la popolazione

Dettagli

Strategie su misura per la tua azienda

Strategie su misura per la tua azienda Strategie su misura per la tua azienda www.topfiidelity.it www.topfidelity.it LA FIDELIZZAZIONE Uno degli obiettivi che ogni azienda dovrebbe porsi è quello di fidelizzare la clientela. Il processo di

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

Report di valutazione studiolegalebraggio.it

Report di valutazione studiolegalebraggio.it Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

CHI SIAMO ESTRA ENERGIE S.R.L. È LA SOCIETÀ DEL GRUPPO ESTRA ATTIVA SUL MERCATO DELLA VENDITA DI GAS NATURALE ED ENERGIA ELETTRICA.

CHI SIAMO ESTRA ENERGIE S.R.L. È LA SOCIETÀ DEL GRUPPO ESTRA ATTIVA SUL MERCATO DELLA VENDITA DI GAS NATURALE ED ENERGIA ELETTRICA. CHI SIAMO ESTRA ENERGIE S.R.L. È LA SOCIETÀ DEL GRUPPO ESTRA ATTIVA SUL MERCATO DELLA VENDITA DI GAS NATURALE ED ENERGIA ELETTRICA. NATA NEL 2008 DALLA FUSIONE DI TRE IMPORTANTI AZIENDE DEL SETTORE, CONSIAGAS

Dettagli

Internet e social media per far crescere la tua impresa

Internet e social media per far crescere la tua impresa @ # Internet e social media per far crescere la tua impresa Migliorare il proprio business attraverso il web e i social media: è questo l obiettivo delle undici proposte formative che prenderanno il via

Dettagli

CONOSCI I TUOI CLIENTI?

CONOSCI I TUOI CLIENTI? CONOSCI I TUOI CLIENTI? L innovazione nella Forza Vendita Marzo 2015 Conosci i tuoi clienti? Quali sono i tuoi migliori clienti? Hai traccia delle relazioni, incontri ed esigenze che loro hanno manifestato

Dettagli

LEAD GENERATION PROGRAM

LEAD GENERATION PROGRAM LEAD GENERATION PROGRAM New Business Media al servizio delle imprese con una soluzione di comunicazione totalmente orientata alla generazione di contatti L importanza della lead generation La Lead Generation

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

IMPIANTI INDUSTRIALI. I Sistemi di gestione per la qualità secondo norma UNI EN ISO 9001:2008 Di Andrea Chiarini andrea.chiarini@chiarini.

IMPIANTI INDUSTRIALI. I Sistemi di gestione per la qualità secondo norma UNI EN ISO 9001:2008 Di Andrea Chiarini andrea.chiarini@chiarini. IMPIANTI INDUSTRIALI I Sistemi di gestione per la qualità secondo norma UNI EN ISO 9001:2008 Di Andrea Chiarini andrea.chiarini@chiarini.it UNIVERSITA' DEGLI STUDI DI FERRARA EFFICACIA ED EFFICIENZA Per

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

l azienda focus on digital and web performance Mission: Servizi: Chi siamo:

l azienda focus on digital and web performance Mission: Servizi: Chi siamo: media digital group l azienda focus on digital and web performance Chi siamo: WebbDone è una Media Digital Group indipendente che offre prodotti e servizi altamente qualitativi focalizzati in area Performance.

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

NetComm Suisse SOCIAL MEDIA HUB. #secc15

NetComm Suisse SOCIAL MEDIA HUB. #secc15 NetComm Suisse SOCIAL MEDIA HUB #secc15 Social Media Hub Il Concept Il Social Media Hub ideato da Consulentia 3.0 è uno spazio, creato su misura per i tuoi eventi, nel quale: - Un software per il monitoraggio

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

La Business Intelligence per la Governance Commerciale

La Business Intelligence per la Governance Commerciale La Business Intelligence per la Governance Commerciale http://www.newsoftsrl.it 1 La filosofia di base Lo studio delle politiche commerciali è l argomento a cui sempre più le aziende stanno dedicando la

Dettagli

Rischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza. Baldovino Tortoni Pre sale Engineer

Rischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza. Baldovino Tortoni Pre sale Engineer Rischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza Baldovino Tortoni Pre sale Engineer Classification 11/3/2009 1 Punti critici per la protezione delle piccole

Dettagli

Channel Assicurativo

Channel Assicurativo Intermedia Channel Channel Assicurativo La soluzione per essere protagonisti di una nuova stagione della consulenza assicurativa Il mercato Assicurativo 2007 Il decreto Bersani Nel giro di qualche mese

Dettagli

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti

Dettagli

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Il Security Manager in Banca Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Introduzione Cerchiamo di rispondere a questa domanda di fondo:

Dettagli

Copyright 2009 Trend Micro Inc. Classification 10/8/2009 1

Copyright 2009 Trend Micro Inc. Classification 10/8/2009 1 Classification 10/8/2009 1 Classification 10/8/2009 2 Worry-Free Business Security 6.0 Baldovino Tortoni Pre sale Engineer Classification 10/8/2009 3 Punti critici per la protezione delle piccole imprese

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Apprendimento informale e dispositivi mobili: il nuovo approccio alla formazione

Apprendimento informale e dispositivi mobili: il nuovo approccio alla formazione 21/3/2013 Apprendimento informale e dispositivi mobili: il nuovo approccio alla formazione In parallelo all evoluzione della tecnologia, sottolineata oggi dall ascesa dei dispositivi mobili, è in corso

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

Aziende cosmetiche e Internet: indagine on-line sull evoluzione. Relatore: Fabio Rossello Presidente UNIPRO

Aziende cosmetiche e Internet: indagine on-line sull evoluzione. Relatore: Fabio Rossello Presidente UNIPRO Aziende cosmetiche e Internet: indagine on-line sull evoluzione Relatore: Fabio Rossello Presidente UNIPRO Evoluzione industria cosmetica - valori in milioni di Previsioni mercato Italia - variazioni %

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri

Dettagli

IL PUNTO DI PARTENZA: LA STRATEGIA.

IL PUNTO DI PARTENZA: LA STRATEGIA. L esperienza di una solida agenzia di comunicazione unita alle innumerevoli opportunità offerte dalla rete, con l intento di sottoporre sempre al nostro cliente soluzioni reali, concrete ed efficaci: questa

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 3 Marco Fusaro KPMG S.p.A. 1 IT Governance IT Governance E il processo di

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci

Dettagli

Ruolo e attività del punto nuova impresa

Ruolo e attività del punto nuova impresa SISTEMA DOTALE E CULTURA D IMPRESA: UNA RETE DI SERVIZI PER IL TERRITORIO MANTOVANO a cura di Alessandra Ligabue PROMOIMPRESA Ruolo e attività del punto nuova impresa PromoImpresa, in qualità di Azienda

Dettagli

TorreBar S.p.A. Svolgimento

TorreBar S.p.A. Svolgimento TorreBar S.p.A. Svolgimento 2. Partendo dalle informazioni sopra esposte, si costruisca la mappa strategica specificando le relazioni di causa effetto tra le diverse prospettive della BSC. Azioni Crescita

Dettagli

ecommerce Un nuovo modello di business per un mercato che cambia

ecommerce Un nuovo modello di business per un mercato che cambia Torino, 25 novembre 2011 ecommerce Un nuovo modello di business per un mercato che cambia Dr. Alessandro Aldrovandi Private & Consulting S.p.A. Definizione Per commercio elettronico (ecommerce)) si intende

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Digital Strategy. Area di formazione. Educazione alla cultura digitale per le PMI

Digital Strategy. Area di formazione. Educazione alla cultura digitale per le PMI Area di formazione Digital Strategy 01 Educazione alla cultura digitale per le PMI 02 03 SEO, SEM, Social, Analytics: strategie di Inbound & Outbound Marketing Pianificare una strategia sui Social Media

Dettagli

CHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it

CHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it CHI SIAMO C.I.M. non è un comune consorzio ma una società consortile creata dopo approfonditi studi ed esperienze maturate da un gruppo di specialisti in grado di operare in molte aree geografiche del

Dettagli

DIMINUIRE I COSTI CON IL SISTEMA QUALITA

DIMINUIRE I COSTI CON IL SISTEMA QUALITA DIMINUIRE I COSTI CON IL SISTEMA QUALITA Lo so che è un argomento impopolare; la mia tesi è che si puo' usare un sistema qualità per abbassare i costi invece che fabbricare carte false. L idea mi è venuta

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Bosco&Co. STRATEGIE E SVILUPPO D IMPRESA AGENZIA DI COMUNICAZIONE ROMA - BATTIPAGLIA (SA)

Bosco&Co. STRATEGIE E SVILUPPO D IMPRESA AGENZIA DI COMUNICAZIONE ROMA - BATTIPAGLIA (SA) BoscoCo. STRATEGIE E SVILUPPO D IMPRESA AGENZIA DI COMUNICAZIONE BoscoCo. è il partner professionale che supporta le imprese nel governo e nella gestione del loro business, aiutandole a raggiungere le

Dettagli

La prima piattaforma per chi insegna e per chi impara l italiano

La prima piattaforma per chi insegna e per chi impara l italiano La prima piattaforma per chi insegna e per chi impara l italiano Semplice Efficace Gratuita Molto più di una piattaforma! i-d-e-e.it è in realtà una multipiattaforma didattica, la prima appositamente dedicata

Dettagli

IDENTIFICAZIONE DEI BISOGNI DEL CLIENTE

IDENTIFICAZIONE DEI BISOGNI DEL CLIENTE IDENTIFICAZIONE DEI BISOGNI DEL CLIENTE 51 Dichiarazione d intenti (mission statement) La dichiarazione d intenti ha il compito di stabilire degli obiettivi dal punto di vista del mercato, e in parte dal

Dettagli

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing. Cos è Mission & Vision COMUNICAZIONE. SOLUZIONI INFORMATICHE. CONSULENZA AZIENDALE. WEB MARKETING. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Dettagli

Uno studio globale rivela che un pricing debole riduce i profitti del 25%

Uno studio globale rivela che un pricing debole riduce i profitti del 25% COMUNICATO STAMPA Uno studio globale rivela che un pricing debole riduce i profitti del 25% Non tutti guadagnano ciò che meritano. Il più grande studio sul pricing mai effettuato, con oltre 3.900 intervistati,

Dettagli

PRESENTAZIONE SINTETICA PROGETTO JOOMLA! UN SITO WEB OPEN SOURCE PER LE PUBBLICHE AMMINISTRAZIONI

PRESENTAZIONE SINTETICA PROGETTO JOOMLA! UN SITO WEB OPEN SOURCE PER LE PUBBLICHE AMMINISTRAZIONI PRESENTAZIONE SINTETICA PROGETTO JOOMLA! UN SITO WEB OPEN SOURCE PER LE PUBBLICHE AMMINISTRAZIONI Premessa: Considerato che: 1. le attuali funzionalità e requisiti connessi alle piattaforme web della Pubblica

Dettagli

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale PARTNER DI PROGETTO Il raggruppamento dei soggetti attuatori è altamente qualificato. Da una parte, la presenza di quattro aziende del settore ICT garantirà, ognuna per le proprie aree di competenza, un

Dettagli

t h e d i a m o n d o f t e l e c o n f e r e n c i n g www.aethra.net

t h e d i a m o n d o f t e l e c o n f e r e n c i n g www.aethra.net t h e d i a m o n d o f t e l e c o n f e r e n c i n g www.aethra.net I SERVIZI PROPOSTI DA AE.NET Ae.Net è l azienda italiana che offre servizi, prodotti e soluzioni professionali per la comunicazione

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

SOCIAL MEDIA E TURISMO

SOCIAL MEDIA E TURISMO SOCIAL MEDIA E TURISMO L EVOLUZIONE DEL MERCATO: LA RIVOLUZIONE DIGITALE Lo scenario attuale è in costante cambiamento, i social media stanno modificando il nostro modo di guardare il mondo invadendo quasi

Dettagli

Il Management Consulting in Italia

Il Management Consulting in Italia Il Management Consulting in Italia Sesto Rapporto 2014/2015 Università di Roma Tor Vergata Giovanni Benedetto Corrado Cerruti Simone Borra Andrea Appolloni Stati Generali del Management Consulting Roma,

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato

Dettagli

Education at a glance 2011 (Uno sguardo sull Istruzione) Nota paese Italia

Education at a glance 2011 (Uno sguardo sull Istruzione) Nota paese Italia Education at a Glance 2011 OECD Indicators DOI: http://dx.doi.org/10.1787/eag-2011-en OECD 2011 Sotto embargo fino al 13 settembre alle 11:00, orario di Parigi Education at a glance 2011 (Uno sguardo sull

Dettagli

LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO

LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO Studio Candussi & Partners novembre 2008 Lo Studio Candussi & Partners Lo Studio opera dal 1998 con consulenti

Dettagli

Mentore. Rende ordinario quello che per gli altri è straordinario

Mentore. Rende ordinario quello che per gli altri è straordinario Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con

Dettagli