Premessa e scenario italiano

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Premessa e scenario italiano"

Transcript

1 S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica 4 dicembre Milano

2 Agenda 1 La rivoluzione digitale in Italia 2 I social media e l'impatto 3 Le minacce: chi minaccia, quali obiettivi ed effetti 4 Esempi di attacchi informatici 5 Come difenderci 6 Equilibrio tra opportunità e rischi 2

3 La rivoluzione digitale in Italia Tassi di crescita a valore 2014E/ ,4% L Italia connessa (Giugno 2014) La forte crescita delle piattaforme e software di e-commerce e cloud stanno caratterizzando i trend di mercato Fonte: Audiweb (giugno 2014) 32,2% 26,2% 15,4% 7,0% 3,0% 2,5% Piattaforme sw ecommerce Public & Private Cloud Piattaforme Social Piattaforme hw e sw IoT Digital Content Mobile Payment Digital Advertising -1,8% Mercato Digitale Fonte: Assinform/ NetConsulting, Settembre

4 Internet e social network 4

5 Mobile e uso di device mobili 5

6 Social Media 6

7 Social media 7

8 Scenario attuale: chi può minacciarci Kweku Adoboli (UBS trader) Anonimous Accelerazione minacce: Cresce il ruolo della tecnologia nei processi di business e nella fornitura di servizi Aumenta l'interdipendenza e interconnessione tra operatori Aggressori e le loro motivazioni sono aumentate, portando nuove minacce da fonti inaspettate. cybercriminali motivati da lucro sempre più pericolosi terroristi che mirano a causa politica e l'instabilità finanziaria o di causare instabilità sistemica vari attori che pubblicano o hanno accesso a informazioni sensibili Gli attacchi stanno diventando sempre più sofisticati, e si sono spostati da un focus su IT a piattaforme di produzione, raffinerie, impianti e servizi. Albert Gonzalez (Hacker) Julian Assange (Wikileaks) 8

9 Lo scenario attuale: evoluzione delle minacce Moltiplicazione degli attori e delle capacità di raggiungere una pluralità di sospetti. Tutti sono bersagli (privati, aziende, istituzioni). Le nuove piattaforme sono bersagli più vulnerabili e spesso hanno debolezze che vengono sfruttate. Gli aggiornamenti di release del software per problemi di sicurezza sono diventati sempre più frequenti. Le difese tradizionali vanno rinforzate con varie misure tra di loro complementari. Violazione di target prima impensabili inclusi Governi, Agenzie, Aziende leader. Il ROI per gli attaccanti è elevatissimo mentre il rischio per gli attaccanti è bassissimo. Fonte: rapporto CLUSIT % degli attacchi è per spionaggio o reati informatici (frodi) 9

10 Possibili effetti delle minacce Danno di immagine Compromissione dei dati dei clienti Perdita economica Perdita di clienti Non conformità a normativa (D.Lgs. 231, privacy) Indisponibilità dei processi di business Perdita dei dati dei clienti sui vari servizi Gestione Contabilità Gestione Paghe Invio Telematico Archiviazione Sostitutiva Servizi Fiscali 10

11 Lo scenario dei social media Nel corso degli ultimi anni i Social Media sono diventati armi a tutti gli effetti, e fanno ormai parte dell arsenale di strumenti cyber a disposizione di eserciti, servizi segreti, polizie, terroristi, mercenari, gruppi antagonisti e corporations. Alcuni fatti (noti) tra i più eclatanti: utilizzati attivamente da Anonymous, S.E.A. e terroristi utilizzati attivamente dai Governi e dai relativi Servizi Segreti utilizzati contro concorrenti e privati Tutti questi malware non sono visti dagli antivirus Fonte: G Data Software

12 Attacchi informatici 12

13 Attacchi informatici Sono attaccati ogni giorno aziende Gli attacchi riguardano anche i pagamenti on line 13

14 Attacchi informatici 14

15 Siamo soggetti ad un livello rilevante di attacchi informatici Gli utenti italiani rientrano tra i target oggetto di attacco 15

16 Attacchi informatici 16

17 Attacchi informatici Gli attaccati non risparmiano nessuno 17

18 Attacchi informatici 18

19 Attacchi informatici 19

20 Come difenderci Per monitorare gli eventi su tutti i device a perimetro della nostra attività Per correlare gli eventi alla ricerca di anomalie Per avere una capacità di reazione rapida in caso di attacco Per tenere sotto controllo gli accessi a dati e infrazioni Per garantire un processo sistematico di continuità aziendale Per ridurre gli impatti in caso di attacco (gestione della crisi) Per bilanciare rischi e opportunità sia ad uso interno che come servizio per i clienti. 20

21 Le implicazioni Nel corso degli ultimi anni l innovazione tecnologica ha condotto alla necessità di gestione di alcune novità che hanno significativamente presentato impatti sull IT e sulla sicurezza dei nostri dati. L adozione da parte delle aziende di soluzioni nate per i consumatori è sempre più diffusa, soprattutto in funzione dei costi limitati e della riduzione della complessità di gestione IT. La consumerizzazione in ambito IT ha condotto ad un trend in costante aumento relativamente all utilizzo di dispositivi mobili e di piattaforme software che sono molto più vulnerabili rispetto all'informatica tradizionale. La crescita e la diffusione di Social Network è in continua espansione e rappresenta una nuova modalità di scambio di informazioni ormai consolidata che presenta maggiori vulnerabilità e il rischio di perdita di dati.! Tali novità hanno introdotto da un lato importanti cambiamenti nell ambito delle modalità di gestione delle informazioni e conseguentemente hanno introdotto nuovi rischi che necessitano di essere gestiti. Inoltre l'attuale scenario richiede sempre più una gestione dei rischi integrata ed efficace. 21

22 Costruire un giusto equilibrio fra opportunità e rischi Come qualunque rivoluzione tecnologica siamo di fronte a cambiamenti che portano sia opportunità di business e miglioramento aziendale sia rischi di gestione ed eccessivi costi. I device mobili non sono una moda passeggera ma la naturale evoluzione delle interfacce utente usate dagli attuali sistemi IT; è imperativo iniziare a considerare quindi i pro ed i contro della loro adozione anche in ambito aziendale. Opportunità Rischi Maggior efficienza e riduzione dei costi Nuovi servizi Aumentata flessibilità dei processi Soddisfazione degli utenti e taglio dei costi (consumerization) Pro Contro Perdita delle informazioni Frodi, perdite o costi aggiuntivi Accesso a informazioni dei clienti e rischi reputazionali Rapida obsolescenza tecnologica Adozione di strategie inefficaci di gestione della sicurezza 22

23 Iniziative di sicurezza Rapporto Clusit

24 Rischi per esposizione a internet e social network delle informazioni dello studio Identity assurance: la totale inattendibilità delle fonti è spesso veicolo per attacchi fraudolenti, diversamente da quanto succede nella vita quotidiana off-line dove, per operazioni considerate critiche o rilevanti ci si serve di metodi di identificazione e registrazione puntuale del soggetto interessato. Profilazione utenti: molti utenti non sono coscienti del fatto che ogni loro pubblicazione, ogni loro commento ed ogni pagina visualizzata sui social network è un input per i motori di profilazione che costruiscono a insaputa degli utenti un profilo virtuale molto dettagliato per offrire loro contenuti adeguati ai loro interessi. Acquisizione info sui contatti: La natura dei Social Network consente senza particolari difficoltà di acquisire, da parte di un utente malintenzionato, delle informazioni preziose sui contatti che vengono posti, spesso inconsapevolmente, a fattor comune tra i partecipanti al network. Il tasto like: utilizzando la funzione like si dà implicitamente il consenso al tracciamento di tutte le interazione dell utente per un periodo di due anni ad uso del gestore del Social Network. Data leakage: gli utenti dei social network non hanno in genere la percezione su quali tipologie di informazioni possano essere pubblicate e quelle la cui diffusione potrebbe arrecare un potenziale danno Social Engineering: si intende lo studio del comportamento individuale di una persona al fine di ottenere informazioni utili e confidenziali riguardo la realtà aziendale presso la quale la vittima lavora Cybercrime: Oggi è possibile acquistare con pochi euro i dati di una carta di credito e anche una carta di credito contraffatta e si possono anche ottenere le coordinate bancarie. Ogni giorno vengono bloccati fino a centinaia di migliaia account di Facebook a seguito di vari tentativi di accesso abusivo e milioni di computer sono stati infettati da applicazioni maligne. Sostituzione e furto di identità: La natura libera e non controllata di Internet, la mancanza di un riscontro sulla effettiva identità di chi apre un profilo sui Social Network, sono fattori che consentono ad un malintenzionato di sostituirsi con facilità ad una persona terza. Geolocalizzazione: L identificazione della posizione geografica nel mondo reale espone l utente ad una serie di rischi 24

25 Social media e gestione delle informazioni Rischi per comportamenti degli utilizzatori - Gestione impropria credenziali di accesso - Gestione impropria dei servizi sul dispositivo - Comunicazioni non sicure e disclosure di dati Rischi per contesto fisicoambientale - Furto o smarrimento - Indisponibilità delle infrastrutture centralizzate Rischi correlati agli strumenti - Virus informatici - Hacking e Sniffing - Malfunzionamento - Danneggiamento dispositivi Social media Rischi privacy - Acquisizione dati di localizzazione senza opportuna informativa agli utenti - Profilazione utente senza consenso Speciale considerazione per i rischi correlati a social e mobile 25

26 Possibili approcci e protezione delle informazioni Sfruttando l'offerta tecnologica dovuta alla già massiccia diffusione dei device mobile in azienda è possibile gestire e mettere in sicurezza in modo tattico quanto presente (device management, policy, messa in sicurezza); si propone parallelamente una visione strategica che veda un giusto peso degli aspetti di sicurezza. Una volta acquisiti gli strumenti è possibile pensare di implementare o ridisegnare parte dei processi aziendali per usare i nuovi mezzi disponibili. Sfruttando l iniziale appeal verso le nuove tecnologie si propongono strategie sostenibili Leveraging tecnologico Miglioramento di processo L adozione dei nuovi strumenti consente il miglioramento di processo ed aumentata flessibilità E quindi possibile sfruttare appieno l attuale tendenza alla consumerization Consumerization La gestione dei rischi introdotti dall innovazione tecnologica, necessita di un approccio integrato e che consideri tutte le fasi del ciclo di vita delle informazioni, comprese la diffusione (es: pubblicazione su social, invio tramite , sms, etc) e la memorizzazione (ad es tramite servizi di cloud). Analisi del contesto e degli obiettivi Classificazione dei dati Analisi dei rischi Definizione strategie 26

27 Come proteggere i nostri dati 27

28 Grazie

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

WE-BANK GREEN. Quanto la banca condiziona l'attività dei propri clienti sui temi ecologici? MARTEDì 16 GIUGNO 2009

WE-BANK GREEN. Quanto la banca condiziona l'attività dei propri clienti sui temi ecologici? MARTEDì 16 GIUGNO 2009 WE-BANK GREEN Quanto la banca condiziona l'attività dei propri clienti sui temi ecologici? MARTEDì 16 GIUGNO 2009 LAURA GALBIATI Reponsabile Direzione Grandi Clienti Chi siamo We@service SpA È la società

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

L assicurazione auto come elemento strategico nello sviluppo della bancassicurazione danni

L assicurazione auto come elemento strategico nello sviluppo della bancassicurazione danni L assicurazione auto come elemento strategico nello sviluppo della bancassicurazione danni Forum Bancassicurazione 2015 Roma, 8 ottobre 2015 BNL ha iniziato a vendere prodotti «non vita» nel 2007; nel

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

Soluzioni tecnologiche

Soluzioni tecnologiche S.p.A. Soluzioni tecnologiche a misura d azienda per la sicurezza delle informazioni sicurezza informatica gestita S.p.A. Soluzioni innovative nel settore delle telecomunicazioni NEST2 è una società di

Dettagli

Company Profile. Quarto trimestre 2014

Company Profile. Quarto trimestre 2014 Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Sistemi e Modelli per la Gestione delle Risorse Umane a supporto della Direzioni Personale

Sistemi e Modelli per la Gestione delle Risorse Umane a supporto della Direzioni Personale GESTIONE RISORSE UMANE Sistemi e Modelli per la Gestione delle Risorse Umane a supporto della Direzioni Personale Consulenza Aziendale in Ambito HR Integrazione Dati ed Analisi Multidimensionali Software

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Creaattiva altre attività MA!

Creaattiva altre attività MA! Creaattiva Creaattiva si occupa di Web Design, Web Marketing, Graphic Design, Stampa, Sviluppo SW e altre attività correlate. MA! Questa nuova realtà opera in una location molto dinamica e creativa in

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile

Dettagli

L APP PROFESSIONALE PER IL TUO BUSINESS. Per tablet con sistemi operativi ios Apple, Android e Windows

L APP PROFESSIONALE PER IL TUO BUSINESS. Per tablet con sistemi operativi ios Apple, Android e Windows L APP PROFESSIONALE PER IL TUO BUSINESS Per tablet con sistemi operativi ios Apple, Android e Windows Immagina......una suite di applicazioni mobile che potenzia le strategie di marketing e di vendita

Dettagli

Report 4. il contratto E.P.C. (Energy Performance Contract)

Report 4. il contratto E.P.C. (Energy Performance Contract) Report 4 il contratto E.P.C. (Energy Performance Contract) indice Premessa Cosa non è un contratto E.P.C. Cos è invece il contratto E.P.C. Descriviamo ora alcuni (dei molti) elementi tipicamente presenti

Dettagli

martedì 17 aprile 12 1

martedì 17 aprile 12 1 1 Come nasce l impresa La voglia di crescere creare qualcosa che non esiste Così nel 2000 dopo anni di esperienza nel settore informatico nasce 2 Intenzione Creare un software in grado di gestire progetti

Dettagli

Addendum Italiano Executive summary

Addendum Italiano Executive summary PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione

Dettagli

Creaattiva altre attività MA!

Creaattiva altre attività MA! Creaattiva Creaattiva si occupa di Web Design, Web Marketing, Graphic Design, Stampa, Sviluppo SW e altre attività correlate. MA! Questa nuova realtà opera in una location molto dinamica e creativa in

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS?

UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? Dalla Direttiva Europea al art. 22 del DL Cresci Italia 2.0 PREMESSA E QUADRO GENERALE DALLA PRIMA DIRETTIVA EUROPEA ALLA LEGGE BERSANI PASSANDO

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci

Dettagli

Apprendimento informale e dispositivi mobili: il nuovo approccio alla formazione

Apprendimento informale e dispositivi mobili: il nuovo approccio alla formazione 21/3/2013 Apprendimento informale e dispositivi mobili: il nuovo approccio alla formazione In parallelo all evoluzione della tecnologia, sottolineata oggi dall ascesa dei dispositivi mobili, è in corso

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

CartaSi: un mondo virtuale di vantaggi reali

CartaSi: un mondo virtuale di vantaggi reali CartaSi: un mondo virtuale di vantaggi reali Giorgio Avanzi, Direttore Generale CartaSi Milano, 14 Maggio 2008 CartaSi è leader di mercato consolidato Il Gruppo CartaSi, costituito nel 1985, è leader in

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

Social network: evoluzione di un modello di comunicazione ed aspetti normativi

Social network: evoluzione di un modello di comunicazione ed aspetti normativi Social network: evoluzione di un modello di comunicazione ed aspetti normativi Segrate 03 ottobre 2013 Indice Contesto I Social network in Italia Social side of business Modello di comunicazione Classificazione

Dettagli

Il vero multimedia monitoring, completezza delle fonti, fedeltà assoluta all originale!

Il vero multimedia monitoring, completezza delle fonti, fedeltà assoluta all originale! Il vero multimedia monitoring, completezza delle fonti, fedeltà assoluta all originale! Sapere per decidere, conoscere per orientare le scelte, informarsi correttamente per agire in modo opportuno. Ogni

Dettagli

Sistemi informativi aziendali struttura e processi

Sistemi informativi aziendali struttura e processi Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione

Dettagli

La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma

La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma OBIETTIVI Da qualche anno a questa parte, le soluzioni di trasporto condivise stanno conoscendo

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

rilascio del Prototipo Gestione SAL cantieri e subappalti. 3 mesi 4-8 mesi 20gg 90% Controllo di Gestione Avanzato del 2 mesi 6-10 mesi 15gg 90%

rilascio del Prototipo Gestione SAL cantieri e subappalti. 3 mesi 4-8 mesi 20gg 90% Controllo di Gestione Avanzato del 2 mesi 6-10 mesi 15gg 90% In questo mondo informatico sempre in frenetica e continua evoluzione difficile per le aziende IT medio - grandi rimanere al passo con la tecnologia, mentre per quelle piccole quasi impossibile avere le

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

VII Forum Politeia. Supply Chain sostenibile end-to-end. Angelo Spina

VII Forum Politeia. Supply Chain sostenibile end-to-end. Angelo Spina VII Forum Politeia Supply Chain sostenibile end-to-end Angelo Spina 1 www.acquistiesostenibilita.org 4 ACQUISTI &SOSTENIBILITA - Vietata la riproduzione anche parziale ed il ri-editing ad hoc Vers.1.0

Dettagli

Con la conoscenza senza l esperienza si e nel buio. con l esperienza senza la conoscenza si e nel baratro Confucio <<2

Con la conoscenza senza l esperienza si e nel buio. con l esperienza senza la conoscenza si e nel baratro Confucio <<2 Con la conoscenza senza l esperienza si e nel buio. con l esperienza senza la conoscenza si e nel baratro Confucio

Dettagli

INDAGINE SUI FABBISOGNI DI SERVIZI A FAVORE DELLE IMPRESE DEL SETTORE AGROALIMENTARE

INDAGINE SUI FABBISOGNI DI SERVIZI A FAVORE DELLE IMPRESE DEL SETTORE AGROALIMENTARE A cura di: INDAGINE SUI FABBISOGNI DI SERVIZI A FAVORE DELLE IMPRESE DEL SETTORE AGROALIMENTARE PRESENTAZIONE DEI RISULTATI 1 - Criticità - Fabbisogni - Tendenze di sviluppo Il presente rapporto illustra

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe. JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL 66% Una survey del Politecnico di Milano mostra dati positivi sia per la rilevanza percepita sia per la diffusione dei progetti.

Dettagli

Takes care of your business

Takes care of your business Takes care of your business Takes care of your business MiAgenda.it si prende cura degli affari mentre lei cura i suoi pazienti. MiAgenda.it mette a sua disposizione tutti gli strumenti più innovativi

Dettagli

CSST Certificazione Editoria Specializzata e Tecnica NUOVI SCENARI, NUOVE DOMANDE E NUOVE RISPOSTE: L EVOLUZIONE DI UN SERVIZIO DI QUALITA

CSST Certificazione Editoria Specializzata e Tecnica NUOVI SCENARI, NUOVE DOMANDE E NUOVE RISPOSTE: L EVOLUZIONE DI UN SERVIZIO DI QUALITA CSST Certificazione Editoria Specializzata e Tecnica NUOVI SCENARI, NUOVE DOMANDE E NUOVE RISPOSTE: L EVOLUZIONE DI UN SERVIZIO DI QUALITA Premesse Le imprese necessitano di strumenti più moderni per rispondere

Dettagli

Torino - 29/09/2010 Cloud e Virtualizzazione Desktop. Casi di successo. Eugenio Rabbione CTO/Open Source and Linux IT Architect Kinetikon

Torino - 29/09/2010 Cloud e Virtualizzazione Desktop. Casi di successo. Eugenio Rabbione CTO/Open Source and Linux IT Architect Kinetikon Torino - 29/09/2010 Cloud e Virtualizzazione Desktop Casi di successo Eugenio Rabbione CTO/Open Source and Linux IT Architect Kinetikon Casi di successo o Meat & Doria Srl o Seri Group SpA 2 Meat & Doria

Dettagli

Vodafone Global M2M TEXA Case Study

Vodafone Global M2M TEXA Case Study Vodafone Global M2M TEXA Case Study Funzionalità smart per la guida sicura, assistenza always on, comunicazioni in tempo reale sono i servizi garantiti dal progetto Vodafone per TEXA. Vodafone Global M2M

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

La potenza di una buona idea: 50 anni di trasmissione idrostatica. Linde Material Handling

La potenza di una buona idea: 50 anni di trasmissione idrostatica. Linde Material Handling La potenza di una buona idea: 50 anni di trasmissione idrostatica. Linde Material Handling 1960 Linde presenta il primo carrello con trasmissione idrostatica nel 1960 il modello Hubtrac. Questo significa

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Il ruolo della sicurezza ICT nell e-government

Il ruolo della sicurezza ICT nell e-government Il ruolo della sicurezza ICT nell e-government Dipartimento di Informatica e Comunicazione Università degli Studi di Milano bruschi@dico.unimi.it L evoluzione di Internet Dal punto di vista delle applicazioni

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono

Dettagli

IL VANTAGGIO COMPETITIVO NEI SETTORI MATURI

IL VANTAGGIO COMPETITIVO NEI SETTORI MATURI IL VANTAGGIO COMPETITIVO NEI SETTORI MATURI Cap. XII di R. Grant A cura di: Paola Bisaccioni INDICE Maturità e peculiarità dei settori maturi I fattori critici di successo L implementazione strategica

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

Nascita, caratteristiche ed evoluzione dei sistemi di welfare. Prof. Carlo Borzaga

Nascita, caratteristiche ed evoluzione dei sistemi di welfare. Prof. Carlo Borzaga Nascita, caratteristiche ed evoluzione dei sistemi di welfare Prof. Carlo Borzaga Sommario! alcune definizioni! perché servono politiche di welfare! i principali ambiti di intervento e i modelli di welfare!

Dettagli

La digitalizzazione aumenta l efficienza, la sicurezza e l affidabilità dei flussi di informazioni e dei processi commerciali.

La digitalizzazione aumenta l efficienza, la sicurezza e l affidabilità dei flussi di informazioni e dei processi commerciali. 1 Con la sua competenza nella trasmissione di informazioni egraziealsuoknow how tecnico, la Posta svolge un ruolo importante. Mette a disposizione componenti di infrastruttura digitali su tre livelli:

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE

OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE MISSION Sapere per decidere, conoscere per orientare le scelte, informarsi per agire in modo corretto. In ogni settore, oggi è più che mai è necessario

Dettagli

PDM-PLM-TABLET Dalla fabbrica al mercato con nuovi strumenti.

PDM-PLM-TABLET Dalla fabbrica al mercato con nuovi strumenti. CASE HISTORY LIABEL SpA : PDM-PLM-TABLET Dalla fabbrica al mercato con nuovi strumenti. La pianificazione delle strategie di prodotto, la gestione delle collezioni, l integrazione delle informazioni di

Dettagli

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale EdiSoftware S.r.l. Soluzioni Gestionali dal 1995 Migliaia di utenti utilizzano ogni giorno i nostri applicativi per portare al successo aziende come la tua La Soluzione che stavi cercando Scegli EdiSoftware

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Caso di successo Microsoft Integration SACE BT SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Informazioni generali Settore Istituzioni finanziarie Il Cliente Il Gruppo

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti

Dettagli

Impatto Economico e Approccio di Gestione delle Frodi sulle Carte di Pagamento. Antonio Galiano Responsabile E-Bank ICCREA Banca S.p.

Impatto Economico e Approccio di Gestione delle Frodi sulle Carte di Pagamento. Antonio Galiano Responsabile E-Bank ICCREA Banca S.p. Impatto Economico e Approccio di Gestione delle Frodi sulle Carte di Pagamento Antonio Galiano Responsabile E-Bank ICCREA Banca S.p.A 1 Agenda Impatto Economico delle Frodi Principali Trend di Mercato

Dettagli

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro. SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste

Dettagli

Your business to the next level

Your business to the next level Your business to the next level 1 2 Your business to the next level Soluzioni B2B per le costruzioni e il Real Estate New way of working 3 01 02 03 04 BIM Cloud Multi-Platform SaaS La rivoluzione digitale

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing. Cos è Mission & Vision COMUNICAZIONE. SOLUZIONI INFORMATICHE. CONSULENZA AZIENDALE. WEB MARKETING. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Fare business sul web: 5 regole fondamentali per le PMI

Fare business sul web: 5 regole fondamentali per le PMI Fare business sul web: 5 regole fondamentali per le PMI Impresa 2.0 Bologna, 8 giugno 2011 Chi sono Mi occupo di marketing online dal 2000 Digital Marketing Manager freelance da aprile 2011 Blogger dal

Dettagli

QRcode immobiliare QRpass al servizio del settore immobiliare

QRcode immobiliare QRpass al servizio del settore immobiliare QRcode immobiliare QRpass al servizio del settore immobiliare Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare campagne off- line in campagne on-

Dettagli

Presentazione Aziendale

Presentazione Aziendale Presentazione Aziendale Con la presente ci permettiamo di sottoporre alla Vs. attenzione la ns. società, operante sin dal 1987 nel settore delle telecomunicazioni, nata come azienda di fornitura di servizi

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

PRESENTAZIONE SINTETICA PROGETTO JOOMLA! UN SITO WEB OPEN SOURCE PER LE PUBBLICHE AMMINISTRAZIONI

PRESENTAZIONE SINTETICA PROGETTO JOOMLA! UN SITO WEB OPEN SOURCE PER LE PUBBLICHE AMMINISTRAZIONI PRESENTAZIONE SINTETICA PROGETTO JOOMLA! UN SITO WEB OPEN SOURCE PER LE PUBBLICHE AMMINISTRAZIONI Premessa: Considerato che: 1. le attuali funzionalità e requisiti connessi alle piattaforme web della Pubblica

Dettagli

Expo 2015 Report attività social Aprile 2015

Expo 2015 Report attività social Aprile 2015 Expo 2015 Report attività social Aprile 2015 Quali sono state le attività di aprile del social media team di Expo 2015? Ogni mese pubblichiamo un report sulle nostre attività. Il mese di aprile 2015 si

Dettagli

Trasparenza e Tracciabilità

Trasparenza e Tracciabilità Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il

Dettagli

RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE

RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE Sala delle Colonne BPM Milano 29 aprile 2010 Francesco G. Paparella Presidente AIBA PERCHE IL BROKER Nel 2009 i broker: hanno intermediato il 46,1% dei rami

Dettagli

Utilizzo dell E Commerce in Europa Italia fanalino di coda. Fanno peggio solo Grecia, Bulgaria e Romania

Utilizzo dell E Commerce in Europa Italia fanalino di coda. Fanno peggio solo Grecia, Bulgaria e Romania Tel. 421 6261 Mob. + 39 348 862267 ufficiostampa@mm one.com Utilizzo dell E Commerce in Europa fanalino di coda. Fanno peggio solo, e Acquisto online di viaggi e prodotti, attività di vendita e servizi

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Strategie su misura per la tua azienda

Strategie su misura per la tua azienda Strategie su misura per la tua azienda www.topfiidelity.it www.topfidelity.it LA FIDELIZZAZIONE Uno degli obiettivi che ogni azienda dovrebbe porsi è quello di fidelizzare la clientela. Il processo di

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Perché una Banca come partner?

Perché una Banca come partner? Perché una Banca come partner? Affidabilità BANCA Gestione delle filiere Sicurezza PA Offerta personalizzata a PA e fornitori FORNITORI PA Integrazione servizi finanziari 1 Dir. Global Transaction Banking

Dettagli

Clickare.com srl. Analisi Campagne. Google Adwords. 21/11/2011 Torino - Domenico Idone Adwords Specialist - ClkAdw001 Public

Clickare.com srl. Analisi Campagne. Google Adwords. 21/11/2011 Torino - Domenico Idone Adwords Specialist - ClkAdw001 Public Clickare.com srl Analisi Campagne Google Adwords 1 Introduzione Di seguito analizzeremo una Campagna di lead acquisition sulla rete di ricerca di Google Adwords che presentava un drastico calo di conversioni.

Dettagli

METODO_ SOLUZIONI_ DIALOGO_ MANAGEMENT_ COMPETENZE_ ASSISTENZA_ SERVIZI_ MISSION_ TECNOLOGIE_

METODO_ SOLUZIONI_ DIALOGO_ MANAGEMENT_ COMPETENZE_ ASSISTENZA_ SERVIZI_ MISSION_ TECNOLOGIE_ DIALOGO_ METODO_ SOLUZIONI_ COMPETENZE_ MISSION_ TECNOLOGIE_ ASSISTENZA_ MANAGEMENT_ SERVIZI_ GEWIN La combinazione di professionalità e know how tecnologico per la gestione aziendale_ L efficienza per

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

www.osla.sm/social/ Il Social Media Marketing fotonica srl

www.osla.sm/social/ Il Social Media Marketing fotonica srl www.osla.sm/social/ OSLA, in collaborazione con Fotonica presenta il primo corso di Social Media Marketing tenuto dal nostro partner Luca Conti noto ambientalista, blogger e giornalista. Il Social Media

Dettagli

IL LAVORO CHE TI CERCA

IL LAVORO CHE TI CERCA www.provincia.potenza.it www.futuroincorso.com IL LAVORO CHE TI CERCA FORMAZIONE SERVIZI OSSERVATORIO BACHECA Il portale del lavoro della provincia di Potenza. www.lavoroprovincia.com Scopri tutti i servizi

Dettagli

Lavora dove vuoi FIGARO

Lavora dove vuoi FIGARO Lavora dove vuoi FIGARO Il lavoro che diventa un piacere Figaro rappresenta la nuova generazione dei sistemi di gestione che si adattano alle tue esigenze e ti permettono di lavorare dove e come vuoi.

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Sostenibilità nella Supply Chain end-to-end: innovazione e competitività

Sostenibilità nella Supply Chain end-to-end: innovazione e competitività Sostenibilità nella Supply Chain end-to-end: innovazione e competitività Davide Barbato, A&S Board Provincia di Milano, 12 Luglio 2011 1 Chi è e cosa propone Acquisti & Sostenibilità è una organizzazione

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

Internet e social media per far crescere la tua impresa

Internet e social media per far crescere la tua impresa @ # Internet e social media per far crescere la tua impresa Migliorare il proprio business attraverso il web e i social media: è questo l obiettivo delle undici proposte formative che prenderanno il via

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli