GRC & Social Network FootPrint
|
|
- Ruggero Pini
- 8 anni fa
- Visualizzazioni
Transcript
1 Social Network FootPrint Giuseppe Cusello, SEC Consulting srl GRC & Social Network FootPrint Paolo Capozucca, SEC Consulting srl Roma, 10 Dicembre
2 Sono ancora valide le pratiche sino ad ora adottate per fare sicurezza o siamo all inizio di un nuovo modo di intendere la sicurezza nell ICT indotto dai Social Business? Due parole su di noi: L affiliata italiana di COMSEC Consulting ITUAZIONE è la società israeliana CONSEGUENZE fondata nel 1987 da Nissim Bar-El, con 25 anni di esperienza consolidata in tutti i settori della Information Security. È la più grande società di consulenza All-inclusive di Information Security in Europa (Fonte: Gartner Group). Opera in tutto il mondo attraverso un centro di eccellenza globale a Tel Aviv, affiliate in UK, Olanda, Turchia, Polonia Impiega oltre 140 professionisti della sicurezza. Auditor certificato per ISO:27001; Certificata QSA PCI/DSS & PA/DSS Advisor di ENISA, membro di OWASP Leader nella Cyber Security
3 PUNTO DI PARTENZA: Aziende, Modelli di Business, Velocità, Crisi SITUAZIONE I processi decisionali sono sempre più veloci e consapevoli essendo legati all analisi di una notevole quantità di informazioni provenienti da fonti anche molto diverse fra loro La velocità del business è notevolmente aumentata in considerazione dello stato di crisi che stiamo vivendo Per aumentare gli effetti del marketing le azioni sono sempre più rivolte a nicchie di utenti dove si privilegia il rapporto con il gruppo piuttosto che il collegamento con il singolo La velocità delle strutture commerciali è nettamente superiore alla velocità organizzativa delle strutture tecniche CONSEGUENZE Il periodo di crisi fa abbassare il livello medio di controllo per mantere alta la velocità del business Non esiste uno strumento privilegiato per la gestione del marketing, si utilizza dalla carta stampata al tablet. Pertanto è molto difficile garantire la corretta circolazione delle informazioni, essendo producibili da chiunque, anche non professionista (es. I Social Business divengono elementi centrali di un sistema di relazioni commerciali pur essendo sconosciuti i reali risultati e le conseguenze in termini di sicurezza e controllo delle informazioni riflessioni La crisi economica sta imponendo due elementi di successo: utilizzo di ogni piattaforma per comunicare e allargare la platea di potenziali consumer, la velocità tra idea di business e attuazione è ormai ridotta a zero. Il risultato è una totale assenza di controllo è soprattutto una totale assenza di valutazione del rischio e delle modalità nel limitarlo e portarlo ad una soglia accettabile Sono ancora valide le pratiche sino ad ora adottate per fare sicurezza o siamo all inizio di un nuovo modo di intendere la sicurezza nell ICT indotto dai Social Business?
4 IL SOCIAL BUSINESS E UNA REALTA ORMAI CONSOLIDATA 3 su 4 Americani usano qualche tipo di social technology ( 1382% al mese Il tasso di crescita su Twitter (blog.nielsen.com) 2,600,000,000 minuti al giorno passati sufacebook (thefuturebuzz.com) 10% di tutto il tempo di navigazione su Internet È speso sui siti di social networking (leggi:è la 4 attività online, più dell uso della !) (blog.nielsen.com) 2/3 della global community ha utilizzato un sito di social networking (blog.nielsen.com) riflessioni I social Network sono il mezzo più veloce per raggiungere grandi masse di consumatori con la certezza di colpire target molto precisi. Lo sviluppo è così rapido che neanche i pubblicitari riescono ad individuare correttamente il valore delle revenue sull investimento 4
5 IL SOCIAL BUSINESS : qualche altro numero Il 50% degli impiegati dichiara di non avere una Policy di utilizzo dei Social Network (survey condotto dalla Society of Corporate Compliance and Ethics (SCCE) e dalla Health Care Compliance Association (HCCA)) Attacchi sui siti di social networking rappresentano il 20% di tutti gli attacchi online (RSA Security survey) Altre statistiche (da Facebook): 1 MILIARDO di utenti In media ogni utente ha 130 amici Oltre 900 milioni di oggetti con cui le persone interagiscono (pagine, gruppi, eventi e pagine di community ) In media ogni utente è collegato con 80 community, grouppi ed eventi In media ogni utente crea 90 parti di contenuto al mese ( riflessioni A sinistra i numeri relativi alla sicurezza evidenziano immaturità degli ISMS e rischi. Sulla destra, i numeri sulla diffusione sono impressionanti: ormai sono utilizzati anche per studi sociali (es: il concetto di amico e il numero di essi per utente) 5
6 PROSPETTIVE DIFFUSIONE DEI SOCIAL MEDIA: Forecast & Actual La maggior parte delle aziende T0P500 usano attivamente i Social Media, sia internamente che nei rapporti con Clienti, Partner, Media ed altre Aziende. Entro la fine del 2012, il 100% delle TOP 500 utilizzeranno i Social Media. By 2014, social networking services will replace as the primary vehicle for interpersonal communications for 20 percent of business users. By 2012, over 50 percent of enterprises will use activity streams that include microblogging, but stand-alone enterprise microblogging will have less than 5 percent penetration. ( Gartner Predicts 2011: Social Software Is an Enterprise Reality ) riflessioni I social Media stanno cambiando il modo di comunicare. Utilizzando una tecnologia altamente strutturata e procedurizzata si destruttura la modalità con cui i soggetti del business (cliente, fornitore ) si scambiano informazioni, introducendo con molta forza un elemento che sino ad oggi ha avuto un peso non preponderante: L OPINION LEADER. La sicurezza tecnologica, nello scambio di informazioni, si interseca fortemente con la sicurezza del contenuto informativo che sempre più spesso è certificato da un networtk e non da un singolo (come nel rapporto cliente-fornitore) 7
7 COSA SONO I SOCIAL MEDIA Definizione di Social Media (Fonte: Wikipedia) Con questo termine si indicano tecnologie e pratiche utilizzate sul web, che le persone adottano per condividere contenuti testuali, immagini, video e audio, permettendo un alto grado di interazione tra i membri, focalizzato alla costruzione di community on-line di persone che condividono interessi e/o attività. Caratteristica distintiva dei Social Media è l auto-alimentazione, grazie alla condivisione di contenuti generati dagli utenti ( user-generated content ), come ad esempio foto e video digitali, blog, podcast e wiki, che danno luogo alla democratizzazione dell'informazione, che trasforma le persone da fruitori di contenuti ad editori. Sintesi operativa I Social Media sono un insieme di piattaforme Web 2.0 tramite le quali gli utenti interagiscono direttamente, producendo e condividendo contenuti propri e/o elaborando contenuti altrui, in tempo reale. però Perché sono per lo più gratuiti? Di chi sono? Chi li controlla? Come sono regolati contrattualmente? Che uso fanno dei social graph degli utenti? E dei dati immessi dagli utenti? E delle foto? Sono filtrati? Sono neutrali? Sono liberi? Sono sicuri? 8
8 I SOCIAL MEDIA SONO ANCHE Nel corso degli ultimi 2-3 anni i Social Media sono diventati armi a tutti gli effetti, e fanno ormai parte dell arsenale di strumenti cyber a disposizione di eserciti, servizi segreti, polizie, terroristi, mercenari, gruppi antagonisti e corporations. Alcuni fatti (noti) tra i più eclatanti: Utilizzati attivamente da Anonymous (e gruppi simili) Utilizzati attivamente dai Governi (Iran, Siria, Cina, USA etc) per PsyOps, OSInt ed acquisizione bersagli Utilizzati dai ribelli delle primavere arabe come C4ISR 1 ed in Libia dalle Forze Speciali, a supporto di operazioni NATO Utilizzati da Aziende contro concorrenti ed attivisti 1 Command, Control, Computers, Communications, Intelligence, Surveillance and Reconnaissance ARMI Essendo diventati a tutti gli effetti un arma ed un campo di battaglia, i Social Media sono inevitabilmente anche diventati un obiettivo. Questo significa che in qualsiasi momento potrebbero essere attaccati, bloccati e resi irraggiungibili, oppure più semplicemente inutilizzabili. In effetti è già successo, a causa di: rivolte, insurrezioni e guerre civili attacchi cyber di vario genere e scopo azioni di sabotaggio e di protesta attività di poisoning tramite personae / bots censura di Stato BERSAGLIO (Meglio non darli troppo per scontati). PARADISO DEL CYBER CRIME Oggi i Social Media sono diventati una dei principali terreni di caccia per il cybercrime organizzato trans-nazionale, che ha raggiunto un fatturato nel 2011 (stimato) di 7 miliardi di dollari, in crescita del 250% sull anno precedente. Nel milioni di persone sono stati vittime di cybercrime negli USA, (2/3 tramite i Social Media, 10 al secondo) per 32 Md $ di perdite dirette. Nel mondo la stima 2010 è di oltre 110 Md $. Il costo totale worldwide (perdite dirette + costi & tempo dedicati a rimediare agli attacchi) nel 2010 è stato stimato in 388 Md $. E più del PIL del Vietnam, dell Ucraina e della Romania sommati! Se il trend continua, nel 2011 questi costi saranno pari a metà del PIL italiano. (circa 1 trilione di dollari). 9
9 I SOCIAL MEDIA SONO ANCHE UN RISCHIO PER GLI UTENTI Un solo esempio per tutti. Ne potremmo fare alcune migliaia, ogni giorno ne abbiamo di nuovi Sfruttando la notizia della morte di Bin Laden, in poche ore decine di migliaia di utenti Facebook sono stati infettati da un trojan (non rilevato dagli antivirus) che ruba dati personali e trasforma i PC delle vittime in zombie Per la natura dei Social Media, i criminali informatici hanno la possibilità di infettare e compromettere milioni di sistemi nel giro di pochi giorni 10
10 I SOCIAL MEDIA SONO ANCHE UN RISCHIO PER LE AZIENDE I Social Media sono una importante fonte di rischio d impresa anche per le Aziende che non li utilizzano! Attacchi informatici, frodi, furti di dati e di denaro, di proprietà intellettuale, concorrenza sleale, danni a terze parti e di immagine, cause legali riflessioni Sicurezza infrastrutturale e processi formativi si I social media sono un grande rischio per utenti e aziende perché la loro intersecano a formare un unico pacchetto della diffusione iniziale è stata legata a meccanismi ludico-sociale che non hanno sicurezza aziendale. Anzi, sicurezza personale e fatto percepire la pericolosità e i rischi connessi alla frequentazione di questi sicurezza aziendale divengono un tutt uno. strumenti. Anche nelle aziende la prima valutazione è stata di tipo ludico e ne 11 è riprova la pratica comune di elevare difese sotto forma di filtri sui firewall 11
11 LE AZIENDE NON SONO PRONTE AI NUOVI SCENARI D: Avete subito perdite di dati negli ultimi 2 anni? Di che tipo? 90% risponde non so MA riflessioni I social media stanno rivoluzionando il modo di pensare la sicurezza delle aziende perché viene annullato il concetto di perimetro. Riprendono valore le best practice a cui ogni dipendente viene abituato/istruito dall azienda. Le aziende non hanno più il perimetro di sicurezza. L unico argine sono il perimetro delle procedure 12 12
12 NECESSARIO UN NUOVO MODO DI PENSARE LA SICUREZZA SITUAZIONE CONSEGUENZE Social Media e consumerizzazione dei sistemi, ci hanno abituato ad avere dispositivi personali nell uso quotidiano lavorativo. In un periodo storico di crisi come questo, le aziende vedono con favore questa pratica (BYOD) perché limita i costi e esternalizza alcuni problemi di manutenzione e gestione. Questo ha un risultato devastante sulla sicurezza, specialmente nell era dei social media. Il 35% degli italiani hanno uno smartphone contro una media del 10% nel resto del mondo. Il 53% degli italiani usa il device mobile per accedere al social Network Nella destrutturazione conta maggiormente il comportamento dei singoli puttosto che l infrastruttura. Pertanto la formazione diventa un perno centrale della sicurezza. Per esempio la gestione del welcome kit assume un valore completamente diverso. Da sistema di accoglienza e apertura dei sistemi al nuovo arrivato a definizione del livello di accesso alle informazione. 13
13 FORMAZIONE O DIFESA PASSIVA In un contesto tanto nuovo e complesso, noi scegliamo di puntare sulla formazione continua per il management, gli utenti ed i partner. Nessun sistema informatico è così esperto da superare un sistema di procedure ben progettato e realizzato dove l uomo che applica le regole è anche pensante. I livelli di implementazione dello scudo di difesa sono i seguenti: Formazione ed aggiornamento a tutti i livelli su rischi derivanti dai Social Media Definizione di regole chiare e condivise specifiche per l utilizzo dei Social Media Controllo e misura del livello di adozione e la loro efficacia nel tempo rispetto all evoluzione delle minacce Responsabilizzazione degli utenti e delle strutture aziendali coinvolte, a qualsiasi titolo, dall uso dei Social Media. NB diciamolo una volta per tutte: i SM non sono un problema (solo) dell IT né un ambito di pertinenza esclusiva del Marketing! 14
14 LA FORMAZIONE E IL PERIMETRO VIRTUALE Dal momento che subire un incidente è solo questione di tempo, è di fondamentale importanza implementare un insieme di processi di gestione del rischio, armonizzati e coordinati all interno di un piano complessivo di Social Media Management. Pertanto i processi di formazione si devono armonizzare con tutti quelli tipici della difesa: Definizione di policies e responsabilità Moderazione della conversazione Prevenzione delle minacce (early warning) Analisi dei Rischi e Monitoraggio continuo (VA, PT) Tutela legale (proattiva e reattiva) Gestione degli incidenti e degli attacchi informatici Questo sia per ottimizzare il ROI del Social Business, sia per evitare danni economici o d immagine (anche importanti e complessi da sanare), sia per impedire la perdita di dati sensibili o per rimediare ove gli incidenti si siano già verificati. 15
15 ORGANIZZAZIONE DELLE PROCEDURE DI FORMAZIONE E CONTROLLO Il Web 2.0 ed il Social Business in particolare non sono un evoluzione del Web, sono una rivoluzione epocale, un nuovo mondo. I passi organizzativi da compiere per avere un approccio positivo sono i seguenti: Stimolare il necessario commitment a livello di Direzione e di Stakeholders, sostenendolo con argomentazioni dimostrabili (ROI, KPI, KSI. ) Creare una struttura multidisciplinare per la gestione della Social Business Strategy, che includa ed integri competenze di Marketing, Legali, di HR, di GRC e di Information Security Nominare un unico responsabile per la Social Business Strategy, che abbia una visione globale dei problemi e delle opportunità ed il potere di implementare le procedure necessarie scegliere i partner giusti (non esistono al momento economie di scala, la specializzazione è vincente) affinchè siano in grado di trasformare gli obiettivi di sicurezza in procedure organizzative e non soltanto in contromisure tecnologiche! 16
16 PREVENZIONE, MONITORAGGIO IN REAL TIME E REAZIONE AGLI INCIDENTI Tutte le procedure sono integrate da una serie di interventi che si sintetizzano attraverso il fronte interno e il fronte Esterno. Sul fronte interno (NB non c è più il perimetro!) Strong Authentication + Network Access Control + Next Generation Firewall Endpoint protection / Application control / Device control (anche mobile!) Data Loss & Leakage prevention / DRM / Encryption end-to-end Sul fronte esterno (NB il resto del mondo) Early Warning / Security Intelligence Cloud based antimalware / Reputation based monitoring Reputation Management / Brand Management OSInt / Analisi e correlazione dei contenuti a livello semantico SSOC (Socialmedia Security Operations Center) Tutto questo in un ottica di Risk Management, Governance & Compliance. 17
17 PROCEDURE DI DIFESA PASSIVA Il social network esalta in maniera esponenziale la variabile tempo introducendo la necessità dell automazione del processo di difesa per garantire: SICUREZZA DEI DATI Nell era dei Social network le informazioni sono condivise in maniera immediata senza alcuna procedura di validazione. I sistemi di Process Management continuano ad assolvere alla loro funzione di validazione e controllo con la differenza che gran parte dell attività deve essere svolta attraverso automatismi in grado di analizzare elevate quantità di dati destrutturati SICUREZZA DEI SISTEMI I social network hanno moltiplicato le tecniche di Haking basate su attacchi simultanei costruiti attraverso gruppi di incontro. Le procedure di reazione basate sull azione degli uomini non sono più adeguate. Sono troppo lente NUOVO SCENARIO Il Process Management offre sistemi software che automatizzano la reazione attraverso tre tecniche: Analisi di simulazione di automi (DEMO) definizione di processi standard di reazione Security Intelligence legata all analisi dei dati dei log con tecniche tipiche della business intelligence 18
18 RIPENSAMENTO DEI PROCESSI DI BUSINESS TRADIZIONALI Dopo aver analizzato l impatto dei Social Media sull infrastruttura e sui processi di marketing, si evidenzia la necessità di valutare l impatto anche sui processi tradizionali legati alla gestione delle informazioni aziendali in ambito amministrativo e strategico. I presupposti logici per intervenire sulle procedure aziendali sono i seguenti. Il Process Management assume il ruolo di FireWall virtuale agli attacchi portati dagli stessi sistemi utilizzati per generare e condividere le informazioni. l informazione destrutturata rientra nel formalismo del processo di circolazione dell informazione per garantire il contenuto di quanto condiviso con i vari attori. Nel era dell informazione destrutturata l analisi semantica assume un valore sempre più elevato per verificare l enorme quantità di informazione presenti su tutti i media ma senza un adeguato sistema di processi di verifica è un patrimonio privo di valore. Questi garantiscono: Sicurezza all infrastruttura ICT, valore, veridicità, tempestività, utilizzo corretto dell informazione. (molto spesso le informazioni ci sono ma non si evidenziano rispetto alla massa) La revisione dei processi di business in esercizio, indotta dai social Media determina, nuove problematiche di sicurezza? 19
19 RIPENSAMENTO DEI PROCESSI DI BUSINESS TRADIZIONALI La revisione dei processi di business in esercizio, in chiave social media, possono indurre vulnerabilità sino a quel momento sconosciute, di seguito riportiamo le più significative: Processo di Audit Acquisti L audit di un fornitore può essere condotta attraverso strumenti non tradizionali legati alla reputention nella rete. In tempo di crisi economica, può essere interpretato meno costoso e altrettanto sicuro fare una indagine su internet piuttosto che spostare il personale per la tradizionale visita ispettiva. Di conseguenza tutta l area acquisti è profondamente influenzata Processo di Budget Il social media permette di avere a disposizione una quantità di informazioni quasi infinita a costituire la base del processo di eleborazione. Al contrario, lo scambio di opinioni o idee tra colleghi, attraverso social media, può indurre un vantaggio nel personale del concorrente che può elaborare strategie aziendali di contrasto. I Rumors possono avere un effetto ben più siginficativo dei numeri. 20
20 RIPENSAMENTO DEI PROCESSI DI BUSINESS TRADIZIONALI Processo di ricerca del personale È una delle frontiere più significative dei social Media. Da un lato sono abbattutte tutte le bariere spaziotemporali, dall altro le informazioni che pervengono non sono affidabili. Processo contabile E apparentemente il processo più lontano da una interazione con i Social Media. In realtà la vulnerabilità dell infrastruttura elevata dai social media determina la necessità di proteggere uno dei beni più preziosi dell azienda rappresentato dai suoi dati amministativi. 21
21 UN DECALOGO DI BUONE PRATICHE 1. Definizione degli obiettivi che l azienda vuole legare al contesto operativo dei Social Media. Non vanno affrontati per moda. 2. Valutazione dei profili di rischio derivanti da un uso improprio che possono esporre l azienda a danni legati a perdita di dati, svilimento dell immagine e della reputazione. 3. Gestione della sicurezza attraverso l adozione di un mix tra azioni di difesa attiva, passiva e formazione del personale. 4. Definizione delle figure responsabili della sicurezza e della gestione di questo ambito operativo. 5. Gestione delle procedure di comunicazione affinchè siano coerenti con gli obiettivi informativi e di sicurezza. 6. Tutela dell immagine aziendale attraverso l introduzione di opportuni processi di monitoraggio dei Social Media. 7. Valutazione periodica delle strategie di controllo per il perfezionamento continuo della Social Security attraverso opportuni sistemi di Social Security Intelligence. 8. Formazione del personale sui rischi e sulle politiche di gestione dei social networking a tutti i livelli. 9. Formazione del personale sul corretto utilizzo degli strumenti informatici a disposizione con particolare riguardo alla consumerizzazione degli strumenti di utilizzo aziendale. (Smartphone, Tablet) 10. Essere consapevoli che il rischio non è annullabile ma mitigabile, in un contesto dove il rischio è, in ogni caso, molto alto. 22
22 GRC & Social Network FootPrint GRAZIE! Roma, 10 Dicembre 2012 Domande? Giuseppe Cusello, SEC Consulting srl Mobile: Paolo Capozucca, SEC Consulting srl Mobile:
Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi
Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media
Dettagli"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"
"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social
DettagliSocial Network FootPrint. Governance, Risk & Compliance per il Professional Social Business
Social Network FootPrint Governance, Risk & Compliance per il Professional Social Business Paolo Capozucca, SEC Consulting srl p.capozucca@alfagroup.it Milano, 19 Luglio 2012 1 PUNTO DI PARTENZA SITUAZIONE
DettagliSocial Business Security. Andrea Zapparoli Manzoni. ICT Security
Social Business Security Andrea Zapparoli Manzoni ICT Security idialoghi Chi siamo Proteggiamoil Patrimonio Informativo dei nostri Clienti dal 1996. Da 15 anni realizziamo per i nostri Clienti soluzioni
DettagliCyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015
Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO
DettagliSocialMediaDivision. grippiassociati WEB AGENCY SINCE 1996. Social Marketing & Divulgazione Virale. www.socialmediadiv.com
SocialMediaDivision www.socialmediadiv.com grippiassociati WEB AGENCY SINCE 1996 Social Marketing & Divulgazione Virale Essere raggiungibile tramite i motori di ricerca è sicuramente utile, ma è un'operazione
DettagliGovernance, Risk & Compliance per il Professional Social Business
il tuo futuro, il nostro impegno il tuo futuro, il nostro impegno il tuo futuro, il nostro impegno il tuo futuro, il nostro impegno Governance, Risk & Compliance per il Professional Social Business Paolo
DettagliLaboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro
Laboratorio di ricerca Attiva del Lavoro MODULO 1 La ricerca attiva del lavoro R i c e r c a d e l l a v o r o La prima domanda che si pone un potenziale lavoratore è come trovare lavoro: districarsi tra
DettagliLe effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliComunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925
Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 1 LA PRATICA SOLITA La comunicazione delle PMI si basa di regola sull assoluto privilegio della comunicazione
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliPROGETTIAMO IL TUO FUTURO
PROGETTIAMO IL TUO FUTURO NETSHOPPE PRESENTA SOLUZIONI CLOUD, WEB, E CRM SICURE E FLESSIBILI CHE RISPONDONO ALL ESIGENZA DI SVILUPPO E GESTIONE DEL BUSINESS DEL MANAGEMENT DI IMPRESA. UNO STRUMENTO DI
DettagliMi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.
Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,
DettagliPartecipate: Just do it! Una comunità professionale per piccole e medie imprese
Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda
DettagliLe best practice nello Studio professionale
Le best practice nello Studio professionale L Agenda Il Campione Le Performance economiche I cluster del campione I Comportamenti virtuosi Quale sintesi possiamo trarre? Il Campione Fatturato < 500K
DettagliDIGILAVORANDO RELAZIONE DI ANALISI DEI RISULTATI
DIGILAVORANDO RELAZIONE DI ANALISI DEI RISULTATI 1 - Obiettivi e metodologia di lavoro Obiettivo dello studio è stato l individuazione e la valutazione dei benefici derivanti dall introduzione di tecnologie
DettagliPROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE
PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE A.S. Dott.ssa Carmen Prizzon Il progetto Operazione complessa unica e di durata limitata rivolta a produrre un risultato specifico attraverso
DettagliSOCIAL MEDIA MARKETING. pubblishock.it
SOCIAL MEDIA MARKETING - 2 - COSA SONO I SOCIAL NETWORK? I social network sono delle piattaforme web nate per condividere idee e informazioni con altre persone, che a loro volta possono esprimere il proprio
DettagliLa shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma
La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma OBIETTIVI Da qualche anno a questa parte, le soluzioni di trasporto condivise stanno conoscendo
DettagliProject Cycle Management
Project Cycle Management Tre momenti centrali della fase di analisi: analisi dei problemi, analisi degli obiettivi e identificazione degli ambiti di intervento Il presente materiale didattico costituisce
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliIL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it
LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.
DettagliProgetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
Dettagli7mas ti aiuta ad entrare nell universo del web PASSO DOPO PASSO!
UNIVERSO WEB 7mas ti aiuta ad entrare nell universo del web PASSO DOPO PASSO! TRE DESIDERI PER Costruire e ottimizzare la strada del web! Consulenza Fornisce ai responsabili di imprese, attività commerciali
DettagliLa Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità
Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo
DettagliOsservatorio ICT nel NonProfit. Claudio Tancini Novembre 2009
Osservatorio ICT nel NonProfit Claudio Tancini Novembre 2009 1 Premessa (1/2): Il mercato ICT non ha focalizzato il NonProfit come un segmento specifico, da seguire con le sue peculiarità. In alcuni casi
DettagliMANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
DettagliIl mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation
Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.
DettagliPROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15
Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende
DettagliUN GRANDE RE È SEMPRE PRONTO A FARSI NOTARE
UN GRANDE RE È SEMPRE PRONTO A FARSI NOTARE Il nostro impegno è quello di contribuire alla crescita del business della tua azienda proponendo soluzioni creative che le permetteranno di essere UN GRANDE
Dettaglit h e d i a m o n d o f t e l e c o n f e r e n c i n g www.aethra.net
t h e d i a m o n d o f t e l e c o n f e r e n c i n g www.aethra.net LA FORZA DI UN GRANDE GRUPPO Ae.Net è parte del gruppo Chorus Call/ Compunetix, azienda leader mondiale per la fornitura di servizi
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliInnovatori per tradizione
Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.
DettagliIndagine e proposta progettuale
Indagine e proposta progettuale Silver CoHousing Condividere. Per affrontare positivamente crisi economica e mal di solitudine della terza età Direzione della ricerca: Sandro Polci E noto che la popolazione
DettagliStrategie su misura per la tua azienda
Strategie su misura per la tua azienda www.topfiidelity.it www.topfidelity.it LA FIDELIZZAZIONE Uno degli obiettivi che ogni azienda dovrebbe porsi è quello di fidelizzare la clientela. Il processo di
DettagliISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
DettagliReport di valutazione studiolegalebraggio.it
Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliCHI SIAMO ESTRA ENERGIE S.R.L. È LA SOCIETÀ DEL GRUPPO ESTRA ATTIVA SUL MERCATO DELLA VENDITA DI GAS NATURALE ED ENERGIA ELETTRICA.
CHI SIAMO ESTRA ENERGIE S.R.L. È LA SOCIETÀ DEL GRUPPO ESTRA ATTIVA SUL MERCATO DELLA VENDITA DI GAS NATURALE ED ENERGIA ELETTRICA. NATA NEL 2008 DALLA FUSIONE DI TRE IMPORTANTI AZIENDE DEL SETTORE, CONSIAGAS
DettagliInternet e social media per far crescere la tua impresa
@ # Internet e social media per far crescere la tua impresa Migliorare il proprio business attraverso il web e i social media: è questo l obiettivo delle undici proposte formative che prenderanno il via
DettagliCONOSCI I TUOI CLIENTI?
CONOSCI I TUOI CLIENTI? L innovazione nella Forza Vendita Marzo 2015 Conosci i tuoi clienti? Quali sono i tuoi migliori clienti? Hai traccia delle relazioni, incontri ed esigenze che loro hanno manifestato
DettagliLEAD GENERATION PROGRAM
LEAD GENERATION PROGRAM New Business Media al servizio delle imprese con una soluzione di comunicazione totalmente orientata alla generazione di contatti L importanza della lead generation La Lead Generation
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliIMPIANTI INDUSTRIALI. I Sistemi di gestione per la qualità secondo norma UNI EN ISO 9001:2008 Di Andrea Chiarini andrea.chiarini@chiarini.
IMPIANTI INDUSTRIALI I Sistemi di gestione per la qualità secondo norma UNI EN ISO 9001:2008 Di Andrea Chiarini andrea.chiarini@chiarini.it UNIVERSITA' DEGLI STUDI DI FERRARA EFFICACIA ED EFFICIENZA Per
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
Dettaglil azienda focus on digital and web performance Mission: Servizi: Chi siamo:
media digital group l azienda focus on digital and web performance Chi siamo: WebbDone è una Media Digital Group indipendente che offre prodotti e servizi altamente qualitativi focalizzati in area Performance.
DettagliSICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments
SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei
DettagliNetComm Suisse SOCIAL MEDIA HUB. #secc15
NetComm Suisse SOCIAL MEDIA HUB #secc15 Social Media Hub Il Concept Il Social Media Hub ideato da Consulentia 3.0 è uno spazio, creato su misura per i tuoi eventi, nel quale: - Un software per il monitoraggio
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
DettagliLa Business Intelligence per la Governance Commerciale
La Business Intelligence per la Governance Commerciale http://www.newsoftsrl.it 1 La filosofia di base Lo studio delle politiche commerciali è l argomento a cui sempre più le aziende stanno dedicando la
DettagliRischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza. Baldovino Tortoni Pre sale Engineer
Rischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza Baldovino Tortoni Pre sale Engineer Classification 11/3/2009 1 Punti critici per la protezione delle piccole
DettagliChannel Assicurativo
Intermedia Channel Channel Assicurativo La soluzione per essere protagonisti di una nuova stagione della consulenza assicurativa Il mercato Assicurativo 2007 Il decreto Bersani Nel giro di qualche mese
DettagliDaniela Mercuri Associazione Informatici Professionisti www.aipnet.it
Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti
DettagliIl Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro
Il Security Manager in Banca Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Introduzione Cerchiamo di rispondere a questa domanda di fondo:
DettagliCopyright 2009 Trend Micro Inc. Classification 10/8/2009 1
Classification 10/8/2009 1 Classification 10/8/2009 2 Worry-Free Business Security 6.0 Baldovino Tortoni Pre sale Engineer Classification 10/8/2009 3 Punti critici per la protezione delle piccole imprese
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliApprendimento informale e dispositivi mobili: il nuovo approccio alla formazione
21/3/2013 Apprendimento informale e dispositivi mobili: il nuovo approccio alla formazione In parallelo all evoluzione della tecnologia, sottolineata oggi dall ascesa dei dispositivi mobili, è in corso
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliGrazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli
DettagliPOLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo
POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem
DettagliANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING
ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia
DettagliAziende cosmetiche e Internet: indagine on-line sull evoluzione. Relatore: Fabio Rossello Presidente UNIPRO
Aziende cosmetiche e Internet: indagine on-line sull evoluzione Relatore: Fabio Rossello Presidente UNIPRO Evoluzione industria cosmetica - valori in milioni di Previsioni mercato Italia - variazioni %
DettagliIl Continuous Auditing come garanzia di successo dell IT Governance
Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it
DettagliINTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI
INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri
DettagliIL PUNTO DI PARTENZA: LA STRATEGIA.
L esperienza di una solida agenzia di comunicazione unita alle innumerevoli opportunità offerte dalla rete, con l intento di sottoporre sempre al nostro cliente soluzioni reali, concrete ed efficaci: questa
DettagliUniversità di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.
Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 3 Marco Fusaro KPMG S.p.A. 1 IT Governance IT Governance E il processo di
DettagliCOME AVERE SUCCESSO SUL WEB?
Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci
DettagliRuolo e attività del punto nuova impresa
SISTEMA DOTALE E CULTURA D IMPRESA: UNA RETE DI SERVIZI PER IL TERRITORIO MANTOVANO a cura di Alessandra Ligabue PROMOIMPRESA Ruolo e attività del punto nuova impresa PromoImpresa, in qualità di Azienda
DettagliTorreBar S.p.A. Svolgimento
TorreBar S.p.A. Svolgimento 2. Partendo dalle informazioni sopra esposte, si costruisca la mappa strategica specificando le relazioni di causa effetto tra le diverse prospettive della BSC. Azioni Crescita
Dettagliecommerce Un nuovo modello di business per un mercato che cambia
Torino, 25 novembre 2011 ecommerce Un nuovo modello di business per un mercato che cambia Dr. Alessandro Aldrovandi Private & Consulting S.p.A. Definizione Per commercio elettronico (ecommerce)) si intende
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliDigital Strategy. Area di formazione. Educazione alla cultura digitale per le PMI
Area di formazione Digital Strategy 01 Educazione alla cultura digitale per le PMI 02 03 SEO, SEM, Social, Analytics: strategie di Inbound & Outbound Marketing Pianificare una strategia sui Social Media
DettagliCHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it
CHI SIAMO C.I.M. non è un comune consorzio ma una società consortile creata dopo approfonditi studi ed esperienze maturate da un gruppo di specialisti in grado di operare in molte aree geografiche del
DettagliDIMINUIRE I COSTI CON IL SISTEMA QUALITA
DIMINUIRE I COSTI CON IL SISTEMA QUALITA Lo so che è un argomento impopolare; la mia tesi è che si puo' usare un sistema qualità per abbassare i costi invece che fabbricare carte false. L idea mi è venuta
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliBosco&Co. STRATEGIE E SVILUPPO D IMPRESA AGENZIA DI COMUNICAZIONE ROMA - BATTIPAGLIA (SA)
BoscoCo. STRATEGIE E SVILUPPO D IMPRESA AGENZIA DI COMUNICAZIONE BoscoCo. è il partner professionale che supporta le imprese nel governo e nella gestione del loro business, aiutandole a raggiungere le
DettagliLa prima piattaforma per chi insegna e per chi impara l italiano
La prima piattaforma per chi insegna e per chi impara l italiano Semplice Efficace Gratuita Molto più di una piattaforma! i-d-e-e.it è in realtà una multipiattaforma didattica, la prima appositamente dedicata
DettagliIDENTIFICAZIONE DEI BISOGNI DEL CLIENTE
IDENTIFICAZIONE DEI BISOGNI DEL CLIENTE 51 Dichiarazione d intenti (mission statement) La dichiarazione d intenti ha il compito di stabilire degli obiettivi dal punto di vista del mercato, e in parte dal
DettagliCos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.
Cos è Mission & Vision COMUNICAZIONE. SOLUZIONI INFORMATICHE. CONSULENZA AZIENDALE. WEB MARKETING. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.
DettagliUno studio globale rivela che un pricing debole riduce i profitti del 25%
COMUNICATO STAMPA Uno studio globale rivela che un pricing debole riduce i profitti del 25% Non tutti guadagnano ciò che meritano. Il più grande studio sul pricing mai effettuato, con oltre 3.900 intervistati,
DettagliPRESENTAZIONE SINTETICA PROGETTO JOOMLA! UN SITO WEB OPEN SOURCE PER LE PUBBLICHE AMMINISTRAZIONI
PRESENTAZIONE SINTETICA PROGETTO JOOMLA! UN SITO WEB OPEN SOURCE PER LE PUBBLICHE AMMINISTRAZIONI Premessa: Considerato che: 1. le attuali funzionalità e requisiti connessi alle piattaforme web della Pubblica
DettagliPARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale
PARTNER DI PROGETTO Il raggruppamento dei soggetti attuatori è altamente qualificato. Da una parte, la presenza di quattro aziende del settore ICT garantirà, ognuna per le proprie aree di competenza, un
Dettaglit h e d i a m o n d o f t e l e c o n f e r e n c i n g www.aethra.net
t h e d i a m o n d o f t e l e c o n f e r e n c i n g www.aethra.net I SERVIZI PROPOSTI DA AE.NET Ae.Net è l azienda italiana che offre servizi, prodotti e soluzioni professionali per la comunicazione
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliSOCIAL MEDIA E TURISMO
SOCIAL MEDIA E TURISMO L EVOLUZIONE DEL MERCATO: LA RIVOLUZIONE DIGITALE Lo scenario attuale è in costante cambiamento, i social media stanno modificando il nostro modo di guardare il mondo invadendo quasi
DettagliIl Management Consulting in Italia
Il Management Consulting in Italia Sesto Rapporto 2014/2015 Università di Roma Tor Vergata Giovanni Benedetto Corrado Cerruti Simone Borra Andrea Appolloni Stati Generali del Management Consulting Roma,
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliCOMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
DettagliLO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE
LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato
DettagliEducation at a glance 2011 (Uno sguardo sull Istruzione) Nota paese Italia
Education at a Glance 2011 OECD Indicators DOI: http://dx.doi.org/10.1787/eag-2011-en OECD 2011 Sotto embargo fino al 13 settembre alle 11:00, orario di Parigi Education at a glance 2011 (Uno sguardo sull
DettagliLA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO
LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO Studio Candussi & Partners novembre 2008 Lo Studio Candussi & Partners Lo Studio opera dal 1998 con consulenti
DettagliMentore. Rende ordinario quello che per gli altri è straordinario
Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con
Dettagli