Security Summit Insert Company Logo. L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Security Summit 2010. Insert Company Logo. L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e"

Transcript

1 <Insert Picture Here> Security Summit 2010 Insert Company L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e

2 L evoluzione nella sicurezza delle applicazioni La sicurezza applicativa ed il risk assessment attivo OWASP Top 10 new release

3 L informazione nelle Organizzazioni complesse le organizzazioni sono costituite da persone, processi e asset. nella realtà attuale l informazione è uno degli asset più importanti; sono da considerarsi informazioni critiche, ad esempio: dati di produzione disegni di impianti o nuovi prodotti dati clienti, informazioni marketing dati sugli andamenti economici dati sulle persone (clienti, cittadini, pazienti, utenti bancari, ecc.) dati d intelligence.. pertanto le informazioni sono un valore economico; sono vendibili i dati di ognuno di noi ovvero le informazioni aziendali. Per tale motivo devono essere protette in maniera adeguata al loro valore.

4 L informazione è un valore Il codice di una carta di credito vale ca 5 euro (con il codice PIN il valore può salire a ca 300 euro) > Un conto Paypal vale ca 10 euro > Quanto vale l identità di una persona? > Quanto vale un elenco di correntisti di una banca? > Quanto può valere il disegno del nuovo modello? > Il progetto di un nuovo servizio?

5 La riservatezza è un valore La sicurezza di un Paese è continuamente messa a rischio, se non vi è certezza circa la riservatezza del patrimonio d intelligence. > Istituzioni di un Paese. > Certezza nella diffusione pubblica delle informazioni > La cartella clinica di un Paziente. > Atti vandalici informatici?

6 I nostri PC sono sicuri? Secondo Symantec nel 2009 le attività malevole continuano a crescere verso gli ambiti Enterprise utilizzando come vettore d attacco preferito lo sfruttamento di vulnerabilità delle applicazioni Web. Ulteriormente le attività malevole hanno beneficiato della flessione dell economia globale che ha portato tutti a ridurre i costi di gestione anche delle infrastrutture IT.* Ad esempio in italia * Symantec Internet Security Threat Report (Aprile 2010)

7 Business e IT: il Rischio percepito Business IT Rischio ( business) Rischio (IT)

8 Conseguenze: La sicurezza è un costo Poco Budget Investimenti non mirati Necessità di evidenze

9 Presupposti Qualsiasi attività ed investimento relativo alla protezione delle informazioni ( principale patrimonio di qualsiasi realtà aziendale che offre servizi e non) deve essere valutata attentamente dal punto di vista dell efficacia e del costo; Solo investimenti che migliorano la sicurezza delle informazioni, portando miglioramenti al Business, saranno oggetto di valutazione da parte di chi fornisce il budget; Attività di analisi del rischio che evidenzino i pericoli per il business in termini di perdita economica, di immagine e con conseguenze legali, saranno comprese e avranno valore per l azienda con effetti immediati.

10 La raccolta delle evidenze: il risk assessment attivo Attività di analisi dei rischi che parta, non da assessment di alto livello (come da dottrina, e sempre perseguibile in qualsiasi momento) ma, per dare immediati ritorni e soluzioni, dall analisi dello stato dell arte in termini di contromisure attive e loro inefficacia al fine di fornire: evidenze immediatamente percepibili a tutti i livelli soluzioni tecnologiche ed organizzativo/procedurali con evidenza diretta del beneficio in termini economici, di immagine e legali N.B. questo tipo di soluzione può procedere insieme con un analisi di tipo standard in essere o in divenire e con questa confluire.

11 La Misura del Rischio delle Informazioni Possiamo misurare il rischio a livello Qualitativo (alto, medio, basso) Quantitativo (1.200, 7.000, ) Misura Qualitativa Semplice, ma poco usabile poiché sovente opinabile Quantificazione del Rischio Non c è un solo approccio Non è mai un attività semplice Se condotta in modo errato porta a considerazioni illogiche invece Se effettuata col supporto di attività di verifica misurabili, può migliorare la sensazione di eventuale urgenza nel porre in atto rimedi tecnologici o processivi immediati, oppure indirizzare l attenzione altrove

12 Il risk assessment attivo e la pila ISO/OSI In passato ci si è sempre concentrati sugli strati più bassi della pila, e ci si è protetti dai rischi a questi collegati; ora la percezione del rischio collegato al livello applicativo sta diventando sempre maggiore

13 I rischio e la sicurezza applicativa Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione Nuovi prodotti, Nuove tecnologie, Nuove esigenze Il mercato è ricco di soluzioni (software ed hardware) che aiutano le organizzazioni a risolvere i loro problemi e tentano di provvedere alle loro necessità Generalmente, le organizzazioni mettono in piedi sistemi informativi tramite L acquisizione e la configurazione di prodotti per le specifiche esigenze e la loro integrazione per giungere alla soluzione desiderata La creazione di soluzioni ad hoc tramite lo sviluppo di nuovo software

14 Sicurezza Applicativa Da un lato, le soluzioni proposte dai singoli vendor sono sicure off the shelf Testate, collaudate ed aggiornabili in tempo reale Non è detto che la configurazione specifica di tali prodotti o la loro integrazione sia altrettanto sicura Il fattore umano è determinante Dall altro, le soluzioni sviluppate ad hoc presentano spesso problematiche di sicurezza non trascurabili Non testate, non collaudate, spesso di difficile aggiornamento Ogni sistema è, quindi, composto da componenti sicure, ma potenzialmente mal configurate/integrate e componenti non testate, e quindi probabilmente non sicure. >In questo contesto diventa fondamentale gestire il rischio!

15 OWASP L Open Web Application Security Project (OWASP) è un organizzazione mondiale no profit, che si pone come obiettivo il miglioramento continuo della sicurezza delle applicazioni software. La sua missione è proprio quella di evidenziare sfide e criticità legate ai temi della sicurezza applicativa, in modo da permettere a imprese e organizzazioni di prendere decisioni efficaci e adottare soluzioni concrete per contrastarne i rischi. Chiunque può partecipare ad OWASP e tutto il materiale prodotto dalla community è disponibile, con licenza free ed open, a chiunque sia interessato al miglioramento della sicurezza delle applicazioni. Il progetto si propone come fautore di un approccio verso la sicurezza che coinvolga le persone, i processi e la tecnologia poichè considera necessario migliorare in tutti e tre questi ambiti al fine di essere il più possibile efficaci nel contrastare le minacce classiche dei sistemi IT

16 Principali Progetti della Community Strumenti Rilasciati OWASP WebScarab Project (testing) OWASP WebGoat Project (training) Strumenti in Beta OWASP Code Crawler, Labse, Orizon OWASP Skavenger (testing applicativo).. Strumenti in Alpha OWASP Web 2.0 Security OWASP Web App Security Metric using attack patterns. Documentazione Rilasciata OWASP Developer Guide OWASP Code Review Guide OWASP Testing Guide OWASP Legal.. Documentazione in Beta OWASP Backend Security* OWASP CLASP OWASP Tools OWASP Education.. Documentazione in Alpha OWASP Application Secuirty Metrics OWASP Cloud - 10 OWASP PCI OWASP Security Assurance Testing of Virtual Worlds..

17 OWASP TOP 10 La OWASP Top 10 fornisce un potente documento divulgativo sulla sicurezza delle applicazioni. La OWASP Top Ten rappresenta l opinione generale degli esperti di settore su quali siano le maggiori debolezze delle applicazioni web. Il progetto infatti è stato seguito da un grande numero di esperti di sicurezza provenienti da tutto il mondo che hanno condiviso le loro esperienze sul campo per produrre questa lista. Adottare la OWASP Top 10 è probabilmente il modo più efficace per compiere un primo passo verso lo sviluppo di una efficace cultura dello sviluppo software all interno della vostra organizzazione che permetta di abbattere i rischi connessi all uso delle applicazioni. La prima release della Top 10 risale al Mentre le precedenti ( ) evidenziavano principalmente le minacce la release 2010 s è concentrata sul rischio (R = M x I)

18 Cos è cambiato

19 In conclusione: : Come affrontare questi problemi? Sviluppare Codice Sicuro Seguire le best practices della guida OWASP Building Secure Web Applications Utilizzare l OWASP Application Security Verification Standard come guida su cosa abbia bisogno una applicazione per essere più sicura Utilizzare I componenti di sucurezza standard che meglio si adattano alla vostra organizzazione Utilizzando l OWASP ESAPI come base di partenza per costruire i vostri componenti standard Controllare le vostre Applicazioni Far controllare ciclicamente le vostre applicazioni da un team di specialisti di terza parte Controllare al vostro interno ciclicamente seguendo le linee guida di OWASP OWASP Code Review Guide: OWASP Testing Guide:

20 Grazie dell attenzione

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

TU METTI LE IDEE.. NOI LE SOLUZIONI!!

TU METTI LE IDEE.. NOI LE SOLUZIONI!! TU METTI LE IDEE.. NOI LE SOLUZIONI!! MISSION La mission di CSR Solution è quella di supportare soluzioni software avanzate nei settori della progettazione e della produzione industriale per le aziende

Dettagli

I valori distintivi della nostra offerta di BPO:

I valori distintivi della nostra offerta di BPO: Business Process Outsourcing Partner 3M Software è il partner di nuova generazione, per la progettazione e la gestione di attività di Business Process Outsourcing, che offre un servizio completo e professionale.

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Your business to the next level

Your business to the next level Your business to the next level 1 2 Your business to the next level Soluzioni B2B per le costruzioni e il Real Estate New way of working 3 01 02 03 04 BIM Cloud Multi-Platform SaaS La rivoluzione digitale

Dettagli

INTERVENTO DEL DR. SAMMARCO AL SEMINARIO DAL TITOLO: Orientamento ai risultati: costruire la cultura della misurazione

INTERVENTO DEL DR. SAMMARCO AL SEMINARIO DAL TITOLO: Orientamento ai risultati: costruire la cultura della misurazione INTERVENTO DEL DR. SAMMARCO AL SEMINARIO DAL TITOLO: Orientamento ai risultati: costruire la cultura della misurazione Forum P.A. - ROMA, 6 Maggio 2003 Vorrei utilizzare questo tempo a mia disposizione

Dettagli

ESPERTI IN FINANZIAMENTI PER LA FARMACIA APOFIN SOCIÉTÉ DE FINANCEMENT SA FINANZIERUNGSGESELLSCHAFT AG

ESPERTI IN FINANZIAMENTI PER LA FARMACIA APOFIN SOCIÉTÉ DE FINANCEMENT SA FINANZIERUNGSGESELLSCHAFT AG ESPERTI IN FINANZIAMENTI PER LA FARMACIA APOFIN SOCIÉTÉ DE FINANCEMENT SA FINANZIERUNGSGESELLSCHAFT AG APOFIN SOCIÉTÉ DE FINANCEMENT SA FINANZIERUNGSGESELLSCHAFT AG Avete un progetto d installazione, acquisto,

Dettagli

GEPRIM Snc. Consulenza, Formazione e Coaching per il Settore Creditizio. www.geprim.it

GEPRIM Snc. Consulenza, Formazione e Coaching per il Settore Creditizio. www.geprim.it GEPRIM Snc Consulenza, Formazione e Coaching per il Settore Creditizio Geprim per il Settore Creditizio Il settore del credito e la figura del mediatore creditizio hanno subito notevoli cambiamenti nel

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

Verso la mobile enterprise : un processo che va guidato e non subìto!

Verso la mobile enterprise : un processo che va guidato e non subìto! Elisabetta Rigobello Verso la mobile enterprise : un processo che va guidato e non subìto! Bologna 23 giugno 2015 DIGITALIZZAZIONE MOBILE ENTERPRISE 2 Elisabetta Rigobello LE ENTERPRISE TRANSITION DAL

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Modellare un PMO come organizzazione virtuale: lezioni imparate

Modellare un PMO come organizzazione virtuale: lezioni imparate Evento: L evoluzione del PMO - Milano, 28 Febbraio 2012 Modellare un PMO come organizzazione virtuale: lezioni imparate Maria Cristina Barbero, MBA, PMP Nexen Business Consultants S.p.A. Gruppo Engineering

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

I N D I C E LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI

I N D I C E LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI COACHING LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI I N D I C E 1 [CHE COSA E IL COACHING] 2 [UN OPPORTUNITA DI CRESCITA PER L AZIENDA] 3 [ COME SI SVOLGE UN INTERVENTO DI COACHING ]

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

NUMERO 1O l esperienza migliora il business

NUMERO 1O l esperienza migliora il business NUMERO 1O l esperienza migliora il business Dal 1986 al vostro fianco NUMERO 1O, a più di vent anni dalla sua nascita, rappresenta il polo di riferimento nell esperienza informatica legata al business.

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Presentazione aziendale. soluzioni, servizi, consulenza

Presentazione aziendale. soluzioni, servizi, consulenza Presentazione aziendale soluzioni, servizi, consulenza 2015 1 Offriamo SOLUZIONI SERVIZI CONSULENZA SOLUZIONI Vecomp Software è un partner che offre «soluzioni» in ambito informatico. In un mondo sempre

Dettagli

La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt)

La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt) SCHEDA 8 La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt) Verona, Italia, 5-9 luglio 2000 LA SFIDA DI VERONA Investire in salute significa promuoverne

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Premessa... 1. Fasi del processo... 3. Zone di rischio... 4

Premessa... 1. Fasi del processo... 3. Zone di rischio... 4 Sommario Premessa... 1 Fasi del processo... 3 Zone di rischio... 4 Premessa Le tecnologie informatiche hanno rivoluzionato da tempo il modo in cui lavorano le aziende e le organizzazioni in genere. Gestire

Dettagli

Ridurre i divari tra il Nord e il Sud del mondo

Ridurre i divari tra il Nord e il Sud del mondo Ridurre i divari Il problema Fino alla fine degli anni sessanta, la cooperazione allo sviluppo si identificava esclusivamente con la cooperazione economica o con l aiuto umanitario di emergenza. Questa

Dettagli

TXT e-solutions. Passion for Quality. Marzo 2014

TXT e-solutions. Passion for Quality. Marzo 2014 TXT e-solutions Passion for Quality Marzo 2014 TXT e-solutions S.p.A. Fornitore Internazionale di prodotti e soluzioni software dedicati a Grandi Clienti Un azienda solida, con budget raggiunti e bilanci

Dettagli

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007 Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE La piattaforma SmartPlanner è una piattaforma software multitasking erogata in modalità SaaS,

Dettagli

Teeled S.r.l. PRESENTAZIONE DELLA SOCIETÀ

Teeled S.r.l. PRESENTAZIONE DELLA SOCIETÀ Teeled S.r.l. PRESENTAZIONE DELLA SOCIETÀ Teeled S.r.l. - Sede in Rapallo (GE), Corso Italia n.36/6 C.F. e P.IVA: 01931930992 - Capitale sociale: 10.000,00 - Iscritta presso la C.C.I.A.A. di Genova - R.E.A.446248

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Moody s Investors Service

Moody s Investors Service IL RATING DELLE OPERAZIONI DI CARTOLARIZZAZIONE ED IL FABBISOGNO DI DATI PER L ANALISI DELLA QUALITÀ CREDITIZIA DEGLI ASSETS Alain Debuysscher Team Leader - Structured Finance Italy +39.02.86.337.645 alain.debuysscher@moodys.com

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Oltre i soliti strumenti Per uno spettacolo fuori dall ordinario

Oltre i soliti strumenti Per uno spettacolo fuori dall ordinario Per Consulenti E Investitori Qualificati Strategic Solutions Schroder Global Diversified Growth Fund Oltre i soliti strumenti Per uno spettacolo fuori dall ordinario Quando gli strumenti classici non bastano

Dettagli

L approccio di Consip alla sicurezza applicativa. Matteo Cavallini

L approccio di Consip alla sicurezza applicativa. Matteo Cavallini L approccio di Consip alla sicurezza applicativa Matteo Cavallini Chi sono Dal 2007 Responsabile della Struttura Operativa della Unità Locale della Sicurezza MEF/Consip che raggruppa nella propria constituency:

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Rev. Gen. 2012. Maggio 2016. Company Profile

Rev. Gen. 2012. Maggio 2016. Company Profile Rev. Gen. 2012 Maggio 2016 Company Profile Chi siamo Finint & Wolfson Associati è una giovane e dinamica società di consulenza di Direzione, focalizzata sulla reingegnerizzazione e progettazione dei processi

Dettagli

L n u n o u v o a fil i o l s o of o ia i de d l l fare ConfimeAttiva

L n u n o u v o a fil i o l s o of o ia i de d l l fare ConfimeAttiva La nuova filosofia del fare ConfimeAttiva LA MISSION Fornire alle PMI associate tutti i possibili strumenti avanzati tali da consentire al sistema economico imprenditoriale di affrontare la sfida col mercato

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

Affianchiamo l imprenditore ed i suoi collaboratori nella gestione della complessità nella quale l azienda quotidianamente si muove

Affianchiamo l imprenditore ed i suoi collaboratori nella gestione della complessità nella quale l azienda quotidianamente si muove Dr. Mario Venturini Professionista operante in conformità alla Legge n. 4 del 14 /01/2013 Certified Management Consultant - Socio qualificato APCO-CMC n 2003/0042 Affianchiamo l imprenditore ed i suoi

Dettagli

METODO_ SOLUZIONI_ DIALOGO_ MANAGEMENT_ COMPETENZE_ ASSISTENZA_ SERVIZI_ MISSION_ TECNOLOGIE_

METODO_ SOLUZIONI_ DIALOGO_ MANAGEMENT_ COMPETENZE_ ASSISTENZA_ SERVIZI_ MISSION_ TECNOLOGIE_ DIALOGO_ METODO_ SOLUZIONI_ COMPETENZE_ MISSION_ TECNOLOGIE_ ASSISTENZA_ MANAGEMENT_ SERVIZI_ GEWIN La combinazione di professionalità e know how tecnologico per la gestione aziendale_ L efficienza per

Dettagli

Tecnologie e sistemi per la business integration. www.xdatanet.com

Tecnologie e sistemi per la business integration. www.xdatanet.com Tecnologie e sistemi per la business integration www.xdatanet.com X DataNet, X costruttori DataNet, costruttori di softwaredi software Costruiamo Costruiamo soluzioni tecnologiche soluzioni tecnologiche

Dettagli

Tecnologie per la crescita dell impresa software, hardware e servizi

Tecnologie per la crescita dell impresa software, hardware e servizi Tecnologie per la crescita dell impresa software, hardware e servizi www.centrosoftware.com la società Centro Software è stata fondata nel 1988 con un obiettivo ambizioso: fornire alle Piccole e Medie

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

Scheda Approfondimento per Campagna di Crowdfunding - App Migranti Kapamo

Scheda Approfondimento per Campagna di Crowdfunding - App Migranti Kapamo Kapamo srls Trieste info@kapamo.org www.kapamo.org Scheda Approfondimento per Campagna di Crowdfunding - App Migranti Kapamo Kapamo: Un social business per portare informazioni e tecnologie alle persone

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

SIAMO TEMPORARY EXPORT SPECIALIST AL TUO FIANCO, PER VENDERE!

SIAMO TEMPORARY EXPORT SPECIALIST AL TUO FIANCO, PER VENDERE! SIAMO TEMPORARY EXPORT SPECIALIST AL TUO FIANCO, PER VENDERE! CHI SIAMO Co.Mark nasce a Bergamo nel 1998 come studio di consulenza professionale nel campo dei servizi di Temporary Export Management per

Dettagli

Crif, una realtà bolognese nel mondo Bologna - 08/04/2011

Crif, una realtà bolognese nel mondo Bologna - 08/04/2011 Crif, una realtà bolognese nel mondo Agenda La mission di CRIF CRIF nel mondo Il processo di crescita Le soluzioni CRIF La nostra esigenza Il nostro modello e cosa lo supporta Alcuni esempi Near-shore:

Dettagli

SOGEI E L AGENZIA DEL TERRITORIO

SOGEI E L AGENZIA DEL TERRITORIO SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,

Dettagli

SIMULWARE. Datawarehouse e sistemi di BI Dati in qualità, decisioni rapide ed efficaci

SIMULWARE. Datawarehouse e sistemi di BI Dati in qualità, decisioni rapide ed efficaci SIMULWARE Datawarehouse e sistemi di BI Dati in qualità, decisioni rapide ed efficaci Introduzione Il mercato di riferimento per la Business Intelligence è estremamente eterogeneo: dalla piccola azienda

Dettagli

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Cedolarmente. Una selezione di prodotti che prevede la distribuzione di una cedola ogni 3 mesi. Regolarmente.

Cedolarmente. Una selezione di prodotti che prevede la distribuzione di una cedola ogni 3 mesi. Regolarmente. Cedolarmente Una selezione di prodotti che prevede la distribuzione di una cedola ogni 3 mesi. Regolarmente. PERCHÉ UN INVESTIMENTO CHE POSSA GENERARE UN FLUSSO CEDOLARE LE SOLUZIONI DI UBI SICAV Nell

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

La nuova voce del verbo CRM. La soluzione ideale per il marketing e le vendite. A WoltersKluwer Company

La nuova voce del verbo CRM. La soluzione ideale per il marketing e le vendite. A WoltersKluwer Company La nuova voce del verbo CRM La soluzione ideale per il marketing e le vendite A WoltersKluwer Company Player il cliente al centro della nostra attenzione. Player: la Soluzione per il successo nelle vendite,

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

AZIENDA INNOVATION & CHANGE PROGRAMMA DI SVILUPPO CONTINUO DELL INNOVAZIONE

AZIENDA INNOVATION & CHANGE PROGRAMMA DI SVILUPPO CONTINUO DELL INNOVAZIONE AZIENDA INNOVATION & CHANGE PROGRAMMA DI SVILUPPO CONTINUO DELL INNOVAZIONE Per Le Nuove sfide è necessario valutare i nostri punti di forza e di debolezza per poter mettere a punto un piano d azione che

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

Chi siamo. Tecnologia che va oltre

Chi siamo. Tecnologia che va oltre Company Overview Strumenti software all avanguardia, per le vostre esigenze di gestione quotidiana e per innovare i processi decisionali. Qualunque sia il vostro business. Chi siamo SADAS s.r.l nasce nel

Dettagli

Innovatori per tradizione

Innovatori per tradizione Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.

Dettagli

enrico.tasquier@dedanext.it

enrico.tasquier@dedanext.it enrico.tasquier@dedanext.it Brevemente... chi è Dedanext La domanda di servizi nell impresa locale Pag. 2 Pag. 3 Oltre 800 collaboratori, > oltre 109 milioni di Euro 12% 32% 19% 47% 69% 21% Industria &

Dettagli

Company Profile. Go safe. Go safer. G Data.

Company Profile. Go safe. Go safer. G Data. Company Profile Go safe. Go safer. G Data. G Data in breve G Data Software AG è un azienda tedesca specializzata nello sviluppo, produzione e commercializzazione di prodotti dedicati alla sicurezza informatica.

Dettagli

Consulenza, Progettazione e Realizzazione. Nuove Tecnologie per la Didattica

Consulenza, Progettazione e Realizzazione. Nuove Tecnologie per la Didattica Via C.L. Maglione 151/A 80026 Casoria (NA) Tel 081 19718013 Mobile 334 8349047 Fax 081 19718013 info@dfrsystem.it www.dfrsystem.it Casoria 80026 (NA)www.techinform-an.it Consulenza, Progettazione e Realizzazione

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Come valutare la maturità del proprio modello di sviluppo del software

Come valutare la maturità del proprio modello di sviluppo del software Come valutare la maturità del proprio modello di sviluppo del software Matteo Meucci Chair OWASP Day per la PA Roma 9, Novembre 2010 Copyright 2010 - The OWASP Foundation Permission is granted to copy,

Dettagli

Il tuo partner strategico per la gestione delle ICT aziendali

Il tuo partner strategico per la gestione delle ICT aziendali Il tuo partner strategico per la gestione delle ICT aziendali Entro il 2024 L ammontare di informazioni che le imprese dovranno gestire aumenterà di 50 volte. Le risorse umane in campo IT aumenteranno

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

Le caratteristiche must have del software gestionale ideale

Le caratteristiche must have del software gestionale ideale Le caratteristiche must have del software gestionale ideale ww.microsa Quali sono i principali elementi da tenere in considerazione per la scelta del Quali software sono i ottimale? principali elementi

Dettagli

CSST Certificazione Editoria Specializzata e Tecnica NUOVI SCENARI, NUOVE DOMANDE E NUOVE RISPOSTE: L EVOLUZIONE DI UN SERVIZIO DI QUALITA

CSST Certificazione Editoria Specializzata e Tecnica NUOVI SCENARI, NUOVE DOMANDE E NUOVE RISPOSTE: L EVOLUZIONE DI UN SERVIZIO DI QUALITA CSST Certificazione Editoria Specializzata e Tecnica NUOVI SCENARI, NUOVE DOMANDE E NUOVE RISPOSTE: L EVOLUZIONE DI UN SERVIZIO DI QUALITA Premesse Le imprese necessitano di strumenti più moderni per rispondere

Dettagli

OUTSOURCING E-WEB. Il tuo shop online senza sforzi e investimenti EWEB. www.ilcommercioelettronico.com

OUTSOURCING E-WEB. Il tuo shop online senza sforzi e investimenti EWEB. www.ilcommercioelettronico.com OUTSOURCING E-WEB Il tuo shop online senza sforzi e investimenti EWEB www.ilcommercioelettronico.com OUTSOURCING EWEB Il Servizio Outsourcing E-Web è un servizio modulare di commercio elettronico attraverso

Dettagli

Partner nell Organizzazione della Tua Azienda

Partner nell Organizzazione della Tua Azienda Partner nell Organizzazione della Tua Azienda la potenza della rete, la competenza Spider 4 Web: molto più di un software web-based, un vero e proprio partner nell organizzazione aziendale, che segue il

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Gennaio 2005 Indice Introduzione Obiettivo e metodologia dell indagine Composizione e rappresentatività

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

Cambiare il Sistema Informativo

Cambiare il Sistema Informativo Cambiare il Sistema Informativo avvertenze e consigli per la partenza ex-novo o per la sostituzione di quello esistente Febbraio 2008 1 Contenuti Premessa Caratteristiche di un buon Sistema Informativo

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

1 Open source expo think open

1 Open source expo think open 1 Open source expo think open Incontro nel mondo professionale Open Source con Imprese e Pubblica Amministrazione Rovigo 26-27 - 28 settembre 2007 Presentazione 1 Open Source Expo - Think Open si svolgerà

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

WebRatio. Per il settore Energy e Utilities. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 7

WebRatio. Per il settore Energy e Utilities. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 7 WebRatio Per il settore Energy e Utilities Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 7 Il divario tra Business e IT nel settore Energy e Utilities Il settore Energy e Utilities è in grande

Dettagli

Il diritto per tutti a fare turismo non dovrebbe più essere solo una prescrizione di legge da far osservare, imponendo l abbattimento

Il diritto per tutti a fare turismo non dovrebbe più essere solo una prescrizione di legge da far osservare, imponendo l abbattimento Milano, 15 febbraio 2013 Il Libro Bianco sul Turismo per Tutti in Italia è il risultato di un processo di lunga deriva, che ha presupposti, basi e svolgimento, attualità e certamente anche futuro. Perché

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Raoul Chiesa, ISECOM, CLUSIT, OWASP, TSTF.net Fabio Guasconi, UNINFO, ISO/IEC ABI, Roma,

Dettagli

Company Prof.ile. Il chi. Il come. Il perché.

Company Prof.ile. Il chi. Il come. Il perché. Company Prof.ile Il chi. Il come. Il perché. Sommario Introduzione Presentazione Approccio I plus La rete di progetti Servizi Perché scegliere Toast? Clienti Contatti Introduzione Il ruolo delle agenzie

Dettagli

ESB perché? Dare una svolta all'azienda grazie all'integrazione Dati.

ESB perché? Dare una svolta all'azienda grazie all'integrazione Dati. 1 ESB perché? Dare una svolta all'azienda grazie all'integrazione Dati. 2 Indice generale Abstract...3 Integrare: perché?...3 Le soluzioni attuali...4 Cos'è un ESB...5 GreenVulcano ESB...6 3 Abstract L'integrazione

Dettagli

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com Al tuo fianco nella sfida di ogni giorno risk management www.cheopeweb.com risk management Servizi e informazioni per il mondo del credito. Dal 1988 assistiamo le imprese nella gestione dei processi di

Dettagli

Application Security Governance

Application Security Governance Application Security Governance 28 ottobre 2010 Francesco Baldi Security & Risk Management Practice Principal 1 AGENDA Problematiche di sicurezza applicativa Modello di riferimento Processo di sicurezza

Dettagli

FORZA VENDITE UNA. In oltre 10 anni di esperienza: oltre 800 aziende soddisfatte della nostra attività

FORZA VENDITE UNA. In oltre 10 anni di esperienza: oltre 800 aziende soddisfatte della nostra attività FORZA VENDITE UNA In oltre 10 anni di esperienza: oltre 800 aziende soddisfatte della nostra attività oltre 3000 agenti e quadri commerciali inseriti presso le nostre aziende clienti oltre 20 UNA Consultant

Dettagli