Security Summit Insert Company Logo. L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e
|
|
- Giuditta Locatelli
- 8 anni fa
- Visualizzazioni
Transcript
1 <Insert Picture Here> Security Summit 2010 Insert Company L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e
2 L evoluzione nella sicurezza delle applicazioni La sicurezza applicativa ed il risk assessment attivo OWASP Top 10 new release
3 L informazione nelle Organizzazioni complesse le organizzazioni sono costituite da persone, processi e asset. nella realtà attuale l informazione è uno degli asset più importanti; sono da considerarsi informazioni critiche, ad esempio: dati di produzione disegni di impianti o nuovi prodotti dati clienti, informazioni marketing dati sugli andamenti economici dati sulle persone (clienti, cittadini, pazienti, utenti bancari, ecc.) dati d intelligence.. pertanto le informazioni sono un valore economico; sono vendibili i dati di ognuno di noi ovvero le informazioni aziendali. Per tale motivo devono essere protette in maniera adeguata al loro valore.
4 L informazione è un valore Il codice di una carta di credito vale ca 5 euro (con il codice PIN il valore può salire a ca 300 euro) > Un conto Paypal vale ca 10 euro > Quanto vale l identità di una persona? > Quanto vale un elenco di correntisti di una banca? > Quanto può valere il disegno del nuovo modello? > Il progetto di un nuovo servizio?
5 La riservatezza è un valore La sicurezza di un Paese è continuamente messa a rischio, se non vi è certezza circa la riservatezza del patrimonio d intelligence. > Istituzioni di un Paese. > Certezza nella diffusione pubblica delle informazioni > La cartella clinica di un Paziente. > Atti vandalici informatici?
6 I nostri PC sono sicuri? Secondo Symantec nel 2009 le attività malevole continuano a crescere verso gli ambiti Enterprise utilizzando come vettore d attacco preferito lo sfruttamento di vulnerabilità delle applicazioni Web. Ulteriormente le attività malevole hanno beneficiato della flessione dell economia globale che ha portato tutti a ridurre i costi di gestione anche delle infrastrutture IT.* Ad esempio in italia * Symantec Internet Security Threat Report (Aprile 2010)
7 Business e IT: il Rischio percepito Business IT Rischio ( business) Rischio (IT)
8 Conseguenze: La sicurezza è un costo Poco Budget Investimenti non mirati Necessità di evidenze
9 Presupposti Qualsiasi attività ed investimento relativo alla protezione delle informazioni ( principale patrimonio di qualsiasi realtà aziendale che offre servizi e non) deve essere valutata attentamente dal punto di vista dell efficacia e del costo; Solo investimenti che migliorano la sicurezza delle informazioni, portando miglioramenti al Business, saranno oggetto di valutazione da parte di chi fornisce il budget; Attività di analisi del rischio che evidenzino i pericoli per il business in termini di perdita economica, di immagine e con conseguenze legali, saranno comprese e avranno valore per l azienda con effetti immediati.
10 La raccolta delle evidenze: il risk assessment attivo Attività di analisi dei rischi che parta, non da assessment di alto livello (come da dottrina, e sempre perseguibile in qualsiasi momento) ma, per dare immediati ritorni e soluzioni, dall analisi dello stato dell arte in termini di contromisure attive e loro inefficacia al fine di fornire: evidenze immediatamente percepibili a tutti i livelli soluzioni tecnologiche ed organizzativo/procedurali con evidenza diretta del beneficio in termini economici, di immagine e legali N.B. questo tipo di soluzione può procedere insieme con un analisi di tipo standard in essere o in divenire e con questa confluire.
11 La Misura del Rischio delle Informazioni Possiamo misurare il rischio a livello Qualitativo (alto, medio, basso) Quantitativo (1.200, 7.000, ) Misura Qualitativa Semplice, ma poco usabile poiché sovente opinabile Quantificazione del Rischio Non c è un solo approccio Non è mai un attività semplice Se condotta in modo errato porta a considerazioni illogiche invece Se effettuata col supporto di attività di verifica misurabili, può migliorare la sensazione di eventuale urgenza nel porre in atto rimedi tecnologici o processivi immediati, oppure indirizzare l attenzione altrove
12 Il risk assessment attivo e la pila ISO/OSI In passato ci si è sempre concentrati sugli strati più bassi della pila, e ci si è protetti dai rischi a questi collegati; ora la percezione del rischio collegato al livello applicativo sta diventando sempre maggiore
13 I rischio e la sicurezza applicativa Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione Nuovi prodotti, Nuove tecnologie, Nuove esigenze Il mercato è ricco di soluzioni (software ed hardware) che aiutano le organizzazioni a risolvere i loro problemi e tentano di provvedere alle loro necessità Generalmente, le organizzazioni mettono in piedi sistemi informativi tramite L acquisizione e la configurazione di prodotti per le specifiche esigenze e la loro integrazione per giungere alla soluzione desiderata La creazione di soluzioni ad hoc tramite lo sviluppo di nuovo software
14 Sicurezza Applicativa Da un lato, le soluzioni proposte dai singoli vendor sono sicure off the shelf Testate, collaudate ed aggiornabili in tempo reale Non è detto che la configurazione specifica di tali prodotti o la loro integrazione sia altrettanto sicura Il fattore umano è determinante Dall altro, le soluzioni sviluppate ad hoc presentano spesso problematiche di sicurezza non trascurabili Non testate, non collaudate, spesso di difficile aggiornamento Ogni sistema è, quindi, composto da componenti sicure, ma potenzialmente mal configurate/integrate e componenti non testate, e quindi probabilmente non sicure. >In questo contesto diventa fondamentale gestire il rischio!
15 OWASP L Open Web Application Security Project (OWASP) è un organizzazione mondiale no profit, che si pone come obiettivo il miglioramento continuo della sicurezza delle applicazioni software. La sua missione è proprio quella di evidenziare sfide e criticità legate ai temi della sicurezza applicativa, in modo da permettere a imprese e organizzazioni di prendere decisioni efficaci e adottare soluzioni concrete per contrastarne i rischi. Chiunque può partecipare ad OWASP e tutto il materiale prodotto dalla community è disponibile, con licenza free ed open, a chiunque sia interessato al miglioramento della sicurezza delle applicazioni. Il progetto si propone come fautore di un approccio verso la sicurezza che coinvolga le persone, i processi e la tecnologia poichè considera necessario migliorare in tutti e tre questi ambiti al fine di essere il più possibile efficaci nel contrastare le minacce classiche dei sistemi IT
16 Principali Progetti della Community Strumenti Rilasciati OWASP WebScarab Project (testing) OWASP WebGoat Project (training) Strumenti in Beta OWASP Code Crawler, Labse, Orizon OWASP Skavenger (testing applicativo).. Strumenti in Alpha OWASP Web 2.0 Security OWASP Web App Security Metric using attack patterns. Documentazione Rilasciata OWASP Developer Guide OWASP Code Review Guide OWASP Testing Guide OWASP Legal.. Documentazione in Beta OWASP Backend Security* OWASP CLASP OWASP Tools OWASP Education.. Documentazione in Alpha OWASP Application Secuirty Metrics OWASP Cloud - 10 OWASP PCI OWASP Security Assurance Testing of Virtual Worlds..
17 OWASP TOP 10 La OWASP Top 10 fornisce un potente documento divulgativo sulla sicurezza delle applicazioni. La OWASP Top Ten rappresenta l opinione generale degli esperti di settore su quali siano le maggiori debolezze delle applicazioni web. Il progetto infatti è stato seguito da un grande numero di esperti di sicurezza provenienti da tutto il mondo che hanno condiviso le loro esperienze sul campo per produrre questa lista. Adottare la OWASP Top 10 è probabilmente il modo più efficace per compiere un primo passo verso lo sviluppo di una efficace cultura dello sviluppo software all interno della vostra organizzazione che permetta di abbattere i rischi connessi all uso delle applicazioni. La prima release della Top 10 risale al Mentre le precedenti ( ) evidenziavano principalmente le minacce la release 2010 s è concentrata sul rischio (R = M x I)
18 Cos è cambiato
19 In conclusione: : Come affrontare questi problemi? Sviluppare Codice Sicuro Seguire le best practices della guida OWASP Building Secure Web Applications Utilizzare l OWASP Application Security Verification Standard come guida su cosa abbia bisogno una applicazione per essere più sicura Utilizzare I componenti di sucurezza standard che meglio si adattano alla vostra organizzazione Utilizzando l OWASP ESAPI come base di partenza per costruire i vostri componenti standard Controllare le vostre Applicazioni Far controllare ciclicamente le vostre applicazioni da un team di specialisti di terza parte Controllare al vostro interno ciclicamente seguendo le linee guida di OWASP OWASP Code Review Guide: OWASP Testing Guide:
20 Grazie dell attenzione
Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
Dettaglileaders in engineering excellence
leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.
DettagliSPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE
SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.
DettagliTIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale
TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato
DettagliLa Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt)
SCHEDA 8 La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt) Verona, Italia, 5-9 luglio 2000 LA SFIDA DI VERONA Investire in salute significa promuoverne
DettagliSupply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali
Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliProgrammazione Pubblica/Mercato
Programmazione Pubblica/Mercato I modelli centrati sulla programmazione pubblica si fondano sulla assunzione della incapacità del sistema di auto regolarsi, o meglio sulla sua incapacità di autoorientarsi
DettagliUnità di Grugliasco Feb. 2011
Feb. 2011 IL COSTO DELLA QUALITA NEL SOFTWARE AUTOMOTIVE (e non ) Esperienze di Bitron CON L AIUTO DI MARCO CASSOTTA, RESPONSABILE SWQA IN BITRON TO BE OR NOT TO BE? (FACCIAMO UN PO DI OUTING ) CHE COS
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliCorso RSPP Modulo C. Ing. Vincenzo Staltieri
TEST VERIFICA INTERMEDIO 1. Il Datore di Lavoro è: a. La persona che in azienda paga gli stipendi b. La persona che dispone di pieni poteri decisionali e di spesa c. Il capoufficio, il capofficinao colui
DettagliANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING
ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia
DettagliGUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE
GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE L applicazione elaborata da Nordest Informatica e disponibile all interno del sito è finalizzata a fornirvi un ipotesi dell impatto economico
DettagliL Ecosistema E-Learning & Learning Management System. Panoramica del mercato e trend
L Ecosistema E-Learning & Learning Management System Panoramica del mercato e trend L Ecosistema E-Learning & LMS Definizioni di base Che cos è e di cosa si compone un ecosistema E-Learning Caratteristiche
DettagliLa soluzione arriva dai tuoi clienti. Con Sei Soddisfatto misuri la qualità percepita e migliori la soddisfazione dei tuoi clienti.
La soluzione arriva dai tuoi clienti Con Sei Soddisfatto misuri la qualità percepita e migliori la soddisfazione dei tuoi clienti. Conosci l opinione dei tuoi clienti? Uno studio dell IBM ha dimostrato
DettagliL INNOVAZIONE CHE TI SEMPLIFICA LA VITA IL TUO SITO WEB LA GESTIONE DI UN IMPRESA VENDI TRAMITE INTERNET L ARCHIVIO DEI TUOI DOCUMENTI
IL TUO SITO WEB LA GESTIONE DI UN IMPRESA VENDI TRAMITE INTERNET L ARCHIVIO DEI TUOI DOCUMENTI EMAIL E COLLABORAZIONE SKY SERVIZIO ELABORAZIONE PAGHE TUTTI GLI STRUMENTI CHE CERCHI COMPLETAMENTE ONLINE
DettagliVisibilità prima di tutto
Internet è un mezzo che permette alle Aziende di trarre vantaggio da innumerevoli fonti di traffico. Focalizzare i budget aziendali nelle campagne tradizionali, risulta improduttivo e poco mirato. Attraverso
DettagliEntri con un idea, esci con un impresa
Entri con un idea, esci con un impresa Perché? 2 La disoccupazione in Italia* *(dati dicembre 2011) Disoccupazione giovanile (15-24 anni) 31% Sviluppare nuova Occupabilità L occupazione è una delle emergenze
DettagliEsempi pratici, risultati e contromisure consigliate. Massimo Biagiotti
L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione
DettagliState pensando di acquistare una nuova macchina? Nei prossimi 60 secondi potrete risparmiare tantissimo denaro...
State pensando di acquistare una nuova macchina? Nei prossimi 60 secondi potrete risparmiare tantissimo denaro... La scelta giusta fin dall inizio Lavorare in modo intelligente fa la differenza Un buon
DettagliAlla c.a. Sindaco/Presidente Segretario Generale Dirigente competente
Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia
DettagliConsulenza e formazione dal 1967
Consulenza e formazione dal 1967 PROFILO SOCIETARIO CIAgroup è un azienda che da 40 anni opera nella consulenza e formazione manageriale e tecnica. La sua strategia è fare squadra con i clienti e diventare
DettagliBANDI E FINANZIAMENTI
BANDI E FINANZIAMENTI 1. Accesso ai fondi europei Gli obiettivi strategici della proposta Lo sviluppo di progetti nel mondo non profit è ormai una funzione chiave sia a livello strategico che per la sostenibilità
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliIL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it
LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.
DettagliOfficine Bianche. Agenzia di comunicazione crossmediale
Officine Bianche Agenzia di comunicazione crossmediale Chi siamo Un agenzia di comunicazione crossmediale Officine Bianche offre servizi e consulenza di comunicazione integrata attraverso l utilizzo sinergico
DettagliRuolo e attività del punto nuova impresa
SISTEMA DOTALE E CULTURA D IMPRESA: UNA RETE DI SERVIZI PER IL TERRITORIO MANTOVANO a cura di Alessandra Ligabue PROMOIMPRESA Ruolo e attività del punto nuova impresa PromoImpresa, in qualità di Azienda
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliI modelli di qualità come spinta allo sviluppo
I modelli di qualità come spinta allo sviluppo Paolo Citti Ordinario Università degli studi di Firenze Presidente Accademia Italiana del Sei Sigma 2005 1 Si legge oggi sui giornali che l azienda Italia
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
Dettaglirilascio del Prototipo Gestione SAL cantieri e subappalti. 3 mesi 4-8 mesi 20gg 90% Controllo di Gestione Avanzato del 2 mesi 6-10 mesi 15gg 90%
In questo mondo informatico sempre in frenetica e continua evoluzione difficile per le aziende IT medio - grandi rimanere al passo con la tecnologia, mentre per quelle piccole quasi impossibile avere le
DettagliIDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:
copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione
DettagliOsservatorio ICT nel NonProfit. Claudio Tancini Novembre 2009
Osservatorio ICT nel NonProfit Claudio Tancini Novembre 2009 1 Premessa (1/2): Il mercato ICT non ha focalizzato il NonProfit come un segmento specifico, da seguire con le sue peculiarità. In alcuni casi
DettagliOrganizzazione, marketing interno e cultura del servizio
Organizzazione, marketing interno e cultura del servizio Principi organizzativi La piramide rovesciata Il marketing interno La cultura del servizio Roberta Bocconcelli a.a. 2011/2012 DESP Dipartimento
DettagliETA Management. ETA Management S.r.l. Via Volturno, 47 20124 Milano Tel. 02 36576055 Fax. 02 36576314 info@etamanagement.it. Milano, Gennaio 2009
Milano, Gennaio 2009 ETA Management ETA Management S.r.l. Via Volturno, 47 20124 Milano Tel. 02 36576055 Fax. 02 36576314 info@etamanagement.it Noi crediamo che oggi, NELL' EPOCA DELLA "DIGITAL ECONOMY,
DettagliSERVE ANCORA AVERE UN SISTEMA DI QUALITÀ CERTIFICATO?
LA NUOVA ISO 9001 : 2008 SERVE ANCORA AVERE NEL 2009 UN SISTEMA DI QUALITÀ CERTIFICATO? Paolo Citti Ordinario Università degli Studi di Firenze Presidente AICQ Tosco Ligure 1 Si legge oggi sui giornali
DettagliIndagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web
Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Gennaio 2005 Indice Introduzione Obiettivo e metodologia dell indagine Composizione e rappresentatività
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliDevelopment & Assessment Tools
Development & Assessment Tools Grazie a una partnership internazionale offriamo una gamma di strumenti che consentono di: rendere più efficace ed efficiente la fase di analisi delle esigenze aziendali
DettagliMarketing Eventi Comunicazione Commerciale. Make it happen
Marketing Eventi Comunicazione Commerciale Make it happen Mission Creare. Comunicare. Coinvolgere. Questi sono i nostri obiettivi per realizzare campagne di comunicazione efficienti e contagiose. Presentiamo
DettagliPer migliorare le performance aziendali
Per migliorare le performance aziendali L implementazione di un nuovo sistema informatico costa in media $20m. E possibile avere un ritorno degli investimenti in cinque anni? Quando l investimento raggiunge
DettagliI CONTRATTI DI RENDIMENTO ENERGETICO:
SERVIZI I CONTRATTI DI RENDIMENTO ENERGETICO: OPPORTUNITÀ ED ESPERIENZA Maurizio Bottaini Federesco (Federazione Nazionale delle Esco) Federesco BEST PRACTICE ENERGY SERVICE COMPANY, quali operatori di
DettagliLa sede operativa è a Modena ed il bacino d utenza ricomprende, oltre all Emilia-Romagna, le regioni limitrofe (Veneto, Lombardia, Marche).
NUOVA TESI SRL è una società che opera dal 2001 nei seguenti campi: Agevolazioni per l Innovazione (contributi a fondo perduto, benefici fiscali, ecc.); Ricerca e Selezione (Autorizzazione Ministeriale
DettagliGfK Group Indagine Efpa GfK Eurisko 15 Ottobre 2011. Presentazione della ricerca Efpa Italia - GfK Eurisko Nicola Ronchetti GfK Eurisko
Presentazione della ricerca Efpa Italia - GfK Eurisko Nicola Ronchetti GfK Eurisko La ricerca Efpa Italia GfK Eurisko La ricerca Efpa Italia GfK Eurisko è stata condotta su un campione composto da: clienti
Dettaglinuovo progetto in franchising
nuovo progetto in franchising CareDENT - cliniche dentali è costituita da un gruppo di professionisti altamente qualificati con più di vent anni di esperienza nel settore e con oltre 80 cliniche aperte
Dettagliwww.geprim.it Parrucchieri Centri estetici Centri benessere Profumerie
Parrucchieri Centri estetici Centri benessere Profumerie Il mercato in cui operano i parrucchieri, i centri estetici, i centri benessere, le profumerie, ha subito notevoli cambiamenti: la Clientela più
DettagliWelcome Banche e sicurezza 2006 Roma, 6 giugno 2006. Information Asset Management. Andrea Foschi. Copyright 2006 COMPLETENCE by CRIF e IMPERIALI
Welcome Information Asset Management Andrea Foschi Che cosa intendiamo Information Comunicazione / trasformazione / memorizzazione di contenuti con una rilevanza economica, sociale o politica per il cliente
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliREALIZZARE UN MODELLO DI IMPRESA
REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità
DettagliIl Servizio di Consulenza Private del Gruppo Banca Sella
Il Servizio di Consulenza Private del Gruppo Banca Sella Il Private Banking del Gruppo Banca Sella Il Private Banking del Gruppo Banca Sella è una struttura integrata nella rete territoriale delle banche
DettagliA.I.N.I. Associazione Imprenditoriale della Nazionalità Italiana Udruga Poduzetnika Talijanske Narodnosti
L AINI ( ) è un Associazione di artigiani e di piccole e medie imprese appartenenti ai diversi settori merceologici i cui proprietari sono appartenenti alla Comunità Nazionale Italiana in Croazia (CNI),
DettagliVerso la mobile enterprise : un processo che va guidato e non subìto!
Elisabetta Rigobello Verso la mobile enterprise : un processo che va guidato e non subìto! Bologna 23 giugno 2015 DIGITALIZZAZIONE MOBILE ENTERPRISE 2 Elisabetta Rigobello LE ENTERPRISE TRANSITION DAL
DettagliPercorso di formazione continua nell ambito del progetto La strada per domani 2 Modulo qualità e sviluppo
1 2009-1-FR1-LEO05-07303 Percorso di formazione continua nell ambito del progetto La strada per domani 2 Modulo qualità e sviluppo Progetto Formativo: Business Plan 2 1 2 3 Definizione di Business Plan
DettagliSOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras
SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.
DettagliBuon Natale. www.gepinformatica.it. Dicembre 2015
Buon Natale Come ogni anno, anche questo 2015 volge al termine: con tutte le analisi, i conteggi e le riflessioni del caso. Un anno che termina non è solo il bilancio economico o il raggiungimento dei
DettagliOUTSOURCING E-WEB. Il tuo shop online senza sforzi e investimenti EWEB. www.ilcommercioelettronico.com
OUTSOURCING E-WEB Il tuo shop online senza sforzi e investimenti EWEB www.ilcommercioelettronico.com OUTSOURCING EWEB Il Servizio Outsourcing E-Web è un servizio modulare di commercio elettronico attraverso
DettagliLO SVILUPPO DELLE COMPETENZE RELAZIONALI DEL PERSONALE INTERNO A CONTATTO CON IL CLIENTE
LO SVILUPPO DELLE COMPETENZE RELAZIONALI DEL PERSONALE INTERNO A CONTATTO CON IL CLIENTE La qualità del servizio passa attraverso la qualità delle persone 1. Lo scenario In presenza di una concorrenza
DettagliIl processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it
Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di
DettagliCentro di competenze qualificate in ambito servizi di valutazione immobiliare
Centro di competenze qualificate in ambito servizi di valutazione immobiliare La partnership Ribes e Nomisma Ribes ha avviato nel corso del 2010 la predisposizione di un nuovo Piano Industriale con l obiettivo
DettagliScheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo
Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare
DettagliSERVIZI DI GESTIONE PATRIMONIALE
SERVIZI DI GESTIONE PATRIMONIALE Annuncio Pubblicitario CONOSCERE I NOSTRI CLIENTI I bisogni, le aspettative ed il modo di interpretare gli investimenti sono differenti per ogni Cliente. Siamo certi che
DettagliANALISI QUANTITATIVA E QUALITATIVA DEL CAPITALE IN SEDE DI COSTITUZIONE DI AZIENDA
ANALISI QUANTITATIVA E QUALITATIVA DEL CAPITALE IN SEDE DI COSTITUZIONE DI AZIENDA IL CAPITALE LORDO IN SEDE DI ISTITUZIONE FASI DELL ISTITUZIONE: PROGETTO: PROGRAMMAZIONE ATTIVITÀ, LOCALIZZAZIONE, CAPITALI
DettagliAuser Volontariato Territoriale Firenze. Regolamento Tesseramento e ripartizione risorse finanziarie Trasparenza e comportamenti
Auser Volontariato Territoriale Firenze Regolamento Tesseramento e ripartizione risorse finanziarie Trasparenza e comportamenti Delibera del Comitato Direttivo dell Auser Volontariato Territoriale Firenze
DettagliIniziative di CSR a favore delle imprese iscritte all Elenco Fornitori della Provincia di Milano
Iniziative di CSR a favore delle imprese iscritte all Elenco Fornitori della Provincia di Milano INTRODUZIONE Il ed economato (acquisti) della Provincia di Milano è impegnato da più di 6 anni per la diffusione
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliATTENTATI DI LONDRA: Impatto sui mercati
08 Luglio 2005 ATTENTATI DI LONDRA: Impatto sui mercati La natura delle esplosioni di Londra è quasi certamente di natura terroristica. La scelta del timing è da collegarsi alla riunione del G8. Pur nella
DettagliGRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545
Capitolo 3 - Dalla strategia al piano editoriale GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545 Social Toolbox ed i contenuti presenti nel seguente documento (incluso a
DettagliMercoledì degli Associati. Opportunità di business per le Aziende UCIF. Milano, 20 novembre 2013. Federata
Mercoledì degli Associati Opportunità di business per le Aziende UCIF Milano, 20 novembre 2013 Federata Nascita del progetto UCIF rappresenta da 40 anni il settore italiano della Finitura, tramite i relativi
DettagliLa gestione dei rapporti con i fornitori è un tema cruciale per le grandi Aziende nello scenario attuale del mercato e delle sue logiche di sviluppo.
La gestione dei rapporti con i fornitori è un tema cruciale per le grandi Aziende nello scenario attuale del mercato e delle sue logiche di sviluppo. Il perfezionamento delle relazioni operative tra grandi
DettagliI valori distintivi della nostra offerta di BPO:
Business Process Outsourcing Partner 3M Software è il partner di nuova generazione, per la progettazione e la gestione di attività di Business Process Outsourcing, che offre un servizio completo e professionale.
DettagliDalla Business Idea al Business Plan - 1 -
Dalla Business Idea al Business Plan - 1 - Elementi base per il Business Plan - 2 - Imprenditore = Persona Da che cosa partire? dalle persone Un buon gruppo di neoimprenditori migliorerà l idea a fronte
DettagliCostruiamo reti vendita, di successo!
Costruiamo reti vendita, di successo! Sales Line è la sintesi delle esperienze professionali mie e degli specialisti che in questi anni hanno collaborato con me nella realizzazione di reti di vendita di
DettagliProgramma di attività Linee Guida
Programma di attività Linee Guida SEZIONE INFORMATION TECHNOLOGY Augusto Coriglioni Il Lazio e Roma : Il nostro contesto Nel Lazio Industria significa in larga misura Manifatturiero; a Roma, Servizi; Complementarietà
DettagliSOGEI E L AGENZIA DEL TERRITORIO
SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliSoluzioni di design. per il tuo business
Soluzioni di design per il tuo business Studio Mario Fanelli Da più di trent anni progettiamo e realizziamo farmacie. In questi anni sono cambiati i clienti, le modalità e le esigenze di vendita. Noi abbiamo
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliDesign Briefing. Ester Liquori Design +39 328 0744522 info@esterliquoridesign.com www.esterliquoridesign.com
Design Briefing Ester Liquori Design +39 328 0744522 www.esterliquoridesign.com Il questionario che segue ha lo scopo di aiutarci a raccogliere informazioni per il preventivo, la progettazione e le ulteriori
DettagliInnovation Technology
Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.
DettagliCiclo di vita dimensionale
aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema
DettagliLEADERSHIP E COMUNICAZIONE
CMP L.I.V.E. Ugo Micoli Centro Micoli Partners Torino (IT) Leading Initiative for Value and Efficiency Dr. Ing. Consulenza Direzionale Coaching 2012-L1 LEADERSHIP E COMUNICAZIONE COLLABORARE, GUIDARE,
DettagliPresentazione aziendale. soluzioni, servizi, consulenza
Presentazione aziendale soluzioni, servizi, consulenza 2015 1 Offriamo SOLUZIONI SERVIZI CONSULENZA SOLUZIONI Vecomp Software è un partner che offre «soluzioni» in ambito informatico. In un mondo sempre
DettagliChannel Assicurativo
Intermedia Channel Channel Assicurativo La soluzione per essere protagonisti di una nuova stagione della consulenza assicurativa Il mercato Assicurativo 2007 Il decreto Bersani Nel giro di qualche mese
DettagliCOS È UN MULTI FAMILY OFFICE
Cos è un multi family office Il multi family office è la frontiera più avanzata del wealth management. Il suo compito è quello di coordinare ed integrare in unico centro organizzativo tutte le attività
DettagliFORZA VENDITE UNA. In oltre 10 anni di esperienza: oltre 800 aziende soddisfatte della nostra attività
FORZA VENDITE UNA In oltre 10 anni di esperienza: oltre 800 aziende soddisfatte della nostra attività oltre 3000 agenti e quadri commerciali inseriti presso le nostre aziende clienti oltre 20 UNA Consultant
DettagliOpenPsy: OpenSource nella Psicologia. Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova)
OpenPsy: OpenSource nella Psicologia Pag. 1 di 9 OpenPsy: OpenSource nella Psicologia Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova) PREMESSA Per prima cosa, appare ovvio
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
DettagliAziende di Successo PROGETTO SVILUPPO EXPORT
Aziende di Successo PROGETTO SVILUPPO EXPORT IL PRIMO PROGETTO DI INTERNAZIONALIZZAZIONE, STUDIATO SU MISURA DELLE PMI CHE VOGLIONO VENDERE ALL ESTERO. UN PERCORSO DELLA DURATA DI TRE ANNI, CON POSSIBILITÀ
DettagliEdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale
EdiSoftware S.r.l. Soluzioni Gestionali dal 1995 Migliaia di utenti utilizzano ogni giorno i nostri applicativi per portare al successo aziende come la tua La Soluzione che stavi cercando Scegli EdiSoftware
DettagliPARTNERSHIP Gruppo AS & LIFEGATE
PARTNERSHIP Gruppo AS & LIFEGATE GRUPPO AMBIENTE SICUREZZA Gruppo Ambiente Sicurezza nasce dall esperienza di tecnici, ingegneri, formatori e consulenti. Gruppo offre servizi volti a costruire opportunità
DettagliADEGUATEZZA O ADEGUAMENTO DEL SOFTWARE PRÊT-À-PORTER ALLE ESIGENZE DEGLI UTENTI PROF. FABIO A. SCHREIBER POLITECNICO DI MILANO
ADEGUATEZZA O ADEGUAMENTO DEL SOFTWARE PRÊT-À-PORTER ALLE ESIGENZE DEGLI UTENTI PROF. FABIO A. SCHREIBER POLITECNICO DI MILANO SCHEMA DELLA PRESENTAZIONE EVOLUZIONE DEI RAPPORTI TRA FORNITORE E CLIENTE
DettagliIl Piano Strategico aziendale scelte di lungo periodo di complessivo adeguamento strutturale dell azienda
5 Il Piano Strategico aziendale scelte di lungo periodo di complessivo adeguamento strutturale dell azienda 1 La strategia aziendale è costituita dall insieme di decisioni assunte al fine di consentire
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliSicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano
Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,
DettagliSPECIALISTI IN MARKETING OPERATIVO.
SPECIALISTI IN MARKETING OPERATIVO. AZIENDA UNA SOLIDA REALTÀ, AL PASSO CON I TEMPI. Ci sono cose che in OM Group sappiamo fare meglio di chiunque altro. Siamo specialisti in tema di analisi, promozione,
Dettagli