INNOVISION PAPER CEFRIEL SOCIAL-DRIVEN VULNERABILITY. Affrontare e gestire le vulnerabilità generate dai Social Media. Giugno 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INNOVISION PAPER CEFRIEL SOCIAL-DRIVEN VULNERABILITY. Affrontare e gestire le vulnerabilità generate dai Social Media. Giugno 2013"

Transcript

1 SOCIAL-DRIVEN VULNERABILITY 1 CEFRIEL INNOVISION PAPER Giugno 2013 SOCIAL-DRIVEN VULNERABILITY Affrontare e gestire le vulnerabilità generate dai Social Media

2 2 CEFRIEL innovision paper GIUGNO 2013

3 SOCIAL-DRIVEN VULNERABILITY 3 Indice 1. Introduzione La social-driven vulnerability oggi Il ruolo centrale del fattore umano nei nuovi attacchi informatici I principali trend d incremento della social-driven vulnerability Criticità e minacce Fattori di criticità Destinatari e obiettivi del cybercrime Le nuove minacce social Esempi di attacchi Sfruttare la fiducia del target Individuare l esca giusta Correlare le informazioni Difendersi dalla social-driven vulnerability: un cambio di paradigma a Monitoraggio social Monitoraggio tecnologico Processi di controllo per la prevenzione Implicazioni organizzative dell approccio integrato alla sicurezza aziendale Conclusioni...31

4 4 CEFRIEL innovision paper GIUGNO Introduzione Nel settore della sicurezza dei sistemi informativi aziendali, oggi le aziende si trovano di fronte a nuove sfide, a fronte di un nuovo tipo di vulnerabilità legata alla crescente diffusione del fattore sociale, ossia dell uso dei Social Media, e incrementata dagli attuali trend in ambito tecnologico. Le modalità d interazione tra le persone stanno infatti cambiando, a favore di un rapporto bidirezionale molto stretto che prevede di generare, condividere, commentare le informazioni, e non soltanto di produrle e/o riceverle. In quest ottica, le persone non utilizzano più soltanto i blog, ma un crescente numero di altri canali social (in primo luogo Facebook), moltiplicando la quantità d informazioni condivise, la loro velocità di circolazione e il numero di persone che ne hanno accesso. All uso crescente dei Social Media, soprattutto da parte dei cosiddetti nativi digitali, si affiancano altri fattori che rischiano di incrementare la vulnerabilità dei sistemi informativi aziendali nel loro complesso: la sempre maggiore diffusione dei dispositivi mobili e la possibilità di essere costantemente connessi in rete nell arco della giornata, potenzialmente senza soluzione di continuità, sia nell ambito lavorativo che durante il tempo libero. In particolare, a febbraio 2013, i possessori di smartphone in Italia erano 26,2 milioni di persone dai 13 anni in su, pari al 54,6% della popolazione mobile 1. Lo smartphone è sempre più utilizzato per la lettura delle (82%), per l accesso ai Social Network (72%) e per l utilizzo di servizi ecommerce (20%) 2. Inoltre, nel mese di febbraio, quasi il 17% degli utenti ha utilizzato lo smartphone per accedere al proprio conto in banca almeno una volta nel mese. In questo contesto, emerge con chiarezza come il fattore umano possa rappresentare sempre più l anello debole nei processi di difesa della sicurezza aziendale e come gli interventi sulla dimensione sociale debbano ormai essere integrati con quelli più specificatamente tecnologici. Questi ultimi, contestualmente, devono continuare a evolvere per proteggere meglio sia il perimetro che la struttura interna dell azienda, per sviluppare quanto più possibile un azione sinergica di protezione a Osservatorio Mobile Internet, Content &Apps, Giugno Netcomm, Le dinamiche del mercato nel contesto internazionale, Maggio 2013

5 SOCIAL-DRIVEN VULNERABILITY 5 2. La Social-Driven Vulnerability oggi Gli attacchi informatici stanno diventando in generale sempre più numerosi e diffusi, rappresentando una potenziale minaccia per ogni tipo di obiettivo, dai singoli utenti alle imprese di tutte le dimensioni. A questo proposito, sulla base dei quasi principali attacchi (tra quelli noti) analizzati nel rapporto CLUSIT 2013, emerge come il 2012 sia stato a livello internazionale un anno di forte crescita delle minacce informatiche, con un aumento del 254% complessivamente, e come il Cyber Crime superi ormai il 50% del totale (dal 36% del 2011 al 54% del 2012). Dal punto di vista degli obiettivi, sebbene il settore Governativo rimanga il bersaglio più frequentemente colpito all interno del campione considerato, i tassi di crescita maggiori degli attacchi sono stati rilevati nel settore Online Service e Cloud, che include i Social Network, con un incremento del 900%. Più in particolare, alcuni casi eclatanti di truffe digitali e disservizi informatici recentemente attuati ai danni di aziende e istituzioni pubbliche mettono in luce come il fattore umano, inserito in un contesto sempre più connesso, mobile e social, rappresenti un elemento di crescente vulnerabilità nei processi di difesa della sicurezza nel contesto aziendale. 2.1 Il ruolo centrale del fattore umano nei nuovi attacchi informatici Le dinamiche d interazione e i comportamenti personali sono sempre più oggetto d analisi e utilizzo da parte della cosiddetta Social Engineering per costruire attacchi informatici mirati a partire dalle vulnerabilità proprie del fattore umano. La Social Engineering può essere infatti definita come un insieme di tecniche volte a influenzare una persona per raggiungere scopi anche fraudolenti, quali ottenere informazioni private violando accessi riservati o inducendo il target stesso a mettere in atto determinate azioni. Quando si parla di social engineering occorre ricordare che, dal punto di vista dell asset informativo protetto, gli utenti sono un tutt uno con i sistemi da loro stessi usati o gestiti e, anzi, ne costituiscono spesso proprio la parte più debole. Di conseguenza, affrontare i temi legati alle vulnerabilità umane, sfruttate tramite le tecniche di social engineering, è attualmente uno degli impegni chiave per chi si occupa di sicurezza. Dal punto di vista metodologico, la social engineering facilita la creazione di un contatto diretto con le potenziali vittime. Dal punto di vista tecnologico, questo tipo di attacchi è altamente mirato e sviluppato in

6 6 CEFRIEL innovision paper GIUGNO 2013 modo da rimanere sotto traccia, cioè senza far scattare alcun allarme nei tradizionali sistemi di difesa perimetrale (Firewall, Anti-virus, Intrusion Detection System). Solitamente, una buona fase preparatoria di un attacco di social engineering permette di identificare un target umano vulnerabile a determinati messaggi. Entrando in contatto con la vittima selezionata, si evitano quindi tutte le complicazioni tecnologiche derivanti dal dover sfruttare vulnerabilità particolari nei sistemi tecnologici: l attaccante entra dalla porta principale del sistema, con l aiuto della vittima stessa e non deve scassinare alcun sistema 3. Il caso RSA: un attacco a partire da un finto profilo Uno dei casi di frode di maggiore rilievo recentemente documentati ha colpito addirittura la società RSA 4, leader nel settore della sicurezza informatica. I passi seguiti da questo attacco possono essere definiti, in un certo senso, da manuale e sono quindi particolarmente significativi per illustrare concretamente le caratteristiche peculiari delle nuove minacce. Il primo punto di contatto è avvenuto tramite i Social Network, ossia tramite un profilo finto che ha agganciato o ha monitorato i profili delle persone di RSA. Un certo ruolo è stato anche giocato dalla creazione di un pretesto credibile 5 sfruttando il fatto di essere stati presentati ad un secondo utente tramite una terza persona di cui si era già ottenuta la fiducia. È importante notare come l attacco abbia previsto prima di tutto un lungo periodo di osservazione per capire il ruolo della vittima e i diversi asset cui avesse accesso. Successivamente, l attaccante ha quindi potuto inviare una mail di phishing alla cerchia dei dipendenti selezionati. La specifica è stata particolarmente curata poiché il messaggio che svolgeva il ruolo di esca è stato contestualizzato su destinatari specifici e ha fatto riferimento ad aspetti in grado di cogliere l interesse degli interlocutori («2011 Recruitment Plan»). Una volta aperto, l allegato infetto ha avviato l esecuzione di un tool open source malevolo che ha iniziato ad attivare connessioni in uscita attraverso le quali sono poi stati trasferiti all esterno contenuti aziendali. L incidente è stato scoperto dal CERT (Computer Emergency Response Team) interno a RSA mentre era ancora in corso. Tuttavia, proprio per 3 Sempre più gli attacchi ad alcune realtà di rilievo sono stati condotti con modalità che richiamano i cosiddetti APT (Advanced Persistent Threat). In questo tipo di minacce, gli attaccanti solitamente dispongono di un set completo di tecnologie e metodi (advanced), sono preparati sullo specifico target che intendono colpire con la capacità di assegnare una priorità ai vari asset (persistent) e conducono l attacco con sistemi software appositamente scritti e pensati (threat) La creazione di un pretesto credibile è solitamente definita fase di pretexting.

7 SOCIAL-DRIVEN VULNERABILITY 7 la particolare tipologia di attacco, non è stato possibile capire quanto materiale fosse effettivamente uscito dall azienda. Già a seguito di questo primo eclatante caso, è interessante notare come l azienda in questione, nonostante avesse implementato un livello di sicurezza perimetrale e logica assolutamente aggiornato, impiegando le migliori tecnologie disponibili sul mercato, si sia mostrata vulnerabile di fronte a minacce parzialmente non tecnologiche. Il caso delle Forze Armate inglesi: un esempio di leak involontario Un caso completamente differente, ma altrettanto rappresentativo di una situazione di debolezza (leak) del sistema, è quello accaduto al principe William nel novembre 2012 durante il suo servizio militare presso le Forze Armate Inglesi. Sui media sono infatti apparse delle foto del principe William lecitamente scattate da un giornalista e divulgate in quanto parte di un normale servizio fotografico. L elemento interessante è rappresentato dal fatto che in quelle foto, in secondo piano, appaiono sul muro alcuni dettagli di sicurezza dei sistemi militari inglesi, e, nello specifico, alcune password. Da questo episodio relativamente semplice si possono trarre alcune interessanti considerazioni. In primo luogo, emerge come alcune policy ovvie in termini di sicurezza (come quella di non scrivere le password su fogli appesi al muro) vengono facilmente disattese da comportamenti del tutto umani. In secondo luogo, questo episodio rivela come già a partire da una fotografia condivisa, un attaccante possa trarre molteplici e determinanti informazioni: Dettagli relativi al posto di lavoro (per esempio, da impianti industriali, uffici, tesserini, divise e loghi aziendali); Dettagli relativi al fatto che l azienda sta operando in uno specifico territorio o con determinati clienti; Dettagli e gusti della persona, passioni, hobby. Si tratta in generale di elementi che possono essere usati da un eventuale attaccante per costruire mail di phishing fortemente contestualizzate o falsi profili social in grado di attirare l attenzione o l amicizia della vittima; Geo-localizzazione. Spesso le foto sono geo-localizzate in automatico dalle moderne macchine fotografiche o dagli smartphone, permettendo di capire dove sono state scattate;

8 8 CEFRIEL innovision paper GIUGNO 2013 Informazioni sui colleghi. Le foto potrebbero includere anche altri colleghi che non desiderano essere fotografati ed aiutare a comprendere la composizione dei team di lavoro; Informazioni varie altrettanto delicate, quali dettagli di lavoro o addirittura password, come nel caso in questione, appesi alle pareti sullo sfondo. 2.2 I principali trend d incremento della Social-driven Vulnerability Lo scenario di esposizione agli attacchi precedentemente delineato risente fortemente di alcuni trend generali che contribuiscono a incrementare la vulnerabilità della sicurezza aziendale a partire dall influenza che esercitano sul comportamento delle persone e sul loro approccio alla tecnologia. In particolare, questi trend sono rappresentati dalla possibilità di essere: sempre connessi, anche in mobilità, grazie a device quali smartphone e tablet; dall uso crescente dei Social Media, sia di quelli più consolidati che delle piattaforme più recenti; dalla particolare spontaneità e immediatezza delle nuove generazioni nell uso della tecnologia. ACCESSO CONTINUO A CONTENUTI E SERVIZI ONLINE La pervasività della rete e la diffusione dei dispositivi mobili che rendono Internet accessibile sempre e dovunque permette di fruire di contenuti e servizi on-line durante tutto l arco della giornata grazie alla possibilità di passare agevolmente da un device all altro a seconda del contesto d uso. Questa evoluzione nell approccio alla tecnologia implica poter leggere il giornale sul tablet mentre si fa colazione, accedere a contenuti web ed su tablet o smartphone mentre si raggiunge il posto di lavoro, per poi proseguire la propria attività in ufficio sul PC, partecipare agevolmente a riunioni e incontri utilizzando il tablet, accedere a web ed da mobile anche durante le pause, potersi connettere grazie alle innovative funzionalità della connected TV e, infine, prima di coricarsi, leggere comodamente un libro e accedere a contenuti web e multimediali tramite il proprio tablet. Questo scenario tecnologico in continua evoluzione porta a un miglioramento dell esperienza d uso dell utente, sempre più unificata e sempre meno legata allo specifico dispositivo utilizzato. Tuttavia, tale scenario genera anche nuove sfide sul fronte della sicurezza, incrementando la vulnerabilità complessiva dei dispositivi e del patrimonio informativo da essi veicolato. Infatti, la possibilità di essere sempre connessi e attivi aumenta, da un lato, il tempo complessivo di esposizione delle informazioni alla minaccia di attacchi fraudolenti, e, dall altro, genera un inevitabile riduzione del livello complessivo di controllo che l utente può esercitare sui propri dati e contenuti. Di fatto, la

9 SOCIAL-DRIVEN VULNERABILITY 9 soglia di attenzione è differente nei vari momenti della giornata e in base al contesto d uso del device, e, di conseguenza, anche il livello di protezione delle informazioni sarà più o meno alto a seconda delle occasioni (per esempio, dare un OK su un mezzo di trasporto è diverso rispetto al dare un OK comodamente seduti di fronte al proprio PC, così come la soglia di attenzione è tendenzialmente ridotta quando si usa il tablet alla sera prima di coricarsi). Alla maggiore fluidità dei contenuti e servizi corrisponde inoltre un miglioramento della customer experience dell utente che è portato a richiedere sempre più semplicità e intuitività nell uso della tecnologia, a favore di un esperienza d uso quanto più diretta e rapida possibile. Tale concetto implica un approccio semplice anche in ambito sicurezza: se, per esempio, è noto che password molto articolate o passaggi successivi di autenticazione per accedere ai dati personali possono ridurre la vulnerabilità dei dati esposti e dunque portare vantaggi all utente, è anche vero che difficilmente verranno accettati e utilizzati dallo stesso, perché rallentano i processi e le relazioni sociali e di business e vengono quindi percepiti come svantaggiosi. CRESCENTE DIFFUSIONE DEL MOBILE Nello scenario caratterizzato dalla continuità di connessione, l esperienza del mobile sta eclissando quella dei PC da scrivania, come rilevato dagli studi Gartner già a fine 2012, tanto da stimare che nel 2013 i dispositivi mobili diventeranno i più diffusi strumenti di accesso al Web a discapito dei PC. A conferma di questo trend, secondo le previsioni IDC 2013, a livello mondiale gli smartphone venduti nel 2013 saranno più di 1 miliardo (arrivando a oltre 1,5 miliardi entro il 2017) e i tablet venduti nel 2013 saranno 190,9 milioni (con un incremento annuo dell 11% tra il 2013 e il 2016 e una stima di vendita pari a 350 milioni di unità entro la fine del 2017). L ampia e crescente diffusione dei dispositivi mobili è un elemento ormai imprescindibile per chi si occupa di sicurezza informatica. In particolare, gli attacchi sono sempre più pensati in modo specifico per gli smartphone, utilizzati in alternativa al PC e/o tablet aziendale, considerando che un grande smartphone è un piccolo tablet e un piccolo tablet è un grande smartphone. Come evidenziato dallo studio McAfee 2013 Mobile Security: McAfee Consumer Trends Report, il trend in atto è caratterizzato da nuove tecniche di attacco proprio su dispositivi mobili, al fine di rubare identità digitali, commettere frodi finanziarie e invadere la privacy degli utenti. Di conseguenza, occorre ormai pianificare ed estendere i sistemi di sicurezza anche ai dispositivi diversi dal PC, a partire, appunto, da quelli mobili. Inoltre, occorre considerare oggetto della protezione complessiva sia il mobile aziendale (che, oltre a rappresentare esso stesso un poten-

10 10 CEFRIEL innovision paper GIUGNO 2013 ziale bersaglio di attacco, potrebbe anche essere un canale per infettare il PC aziendale) che il mobile personale usato anche per fini aziendali (che potrebbe essere comunque un dispositivo su cui subire attacchi rivolti all azienda), e con essi le applicazioni per mobile già scaricate o che saranno scaricate. UTENTI E CONTENUTI SEMPRE PIÚ SOCIAL Un analisi più approfondita del fenomeno dei Social Media rivela cambiamenti importanti nelle abitudini degli utenti. Se inizialmente i blog rappresentavano il nucleo principale di produzione e interazione, con l avvento dei Social Network il focus degli utenti si è spostato su queste nuove piattaforme. I numeri sono significativi: ogni minuto vengono fatti 1,87 milioni di Like su Facebook, su Twitter si pubblicano update, 120 nuovi membri si iscrivono su LinkedIn e su YouTube vengono caricati 4320 minuti di filmato. Se consideriamo anche altre piattaforme (Pinterest, Flickr, WordPress, Blogspot, etc.), possiamo notare un numero altrettanto impressionante d informazioni e contenuti prodotti e condivisi dagli utenti. In particolare, Facebook costituisce la piattaforma principale con oltre un miliardo di utenti attivi. La diffusione dei Social Media, dal punto di vista della quantità di persone che vi accedono, del loro tasso di frequentazione e del numero di piattaforme utilizzate, sta generando un rapido incremento nella diffusione dei contenuti. Ne consegue un aumento altrettanto rapido e significativo della vulnerabilità delle informazioni e degli utenti, non più soltanto nella sfera personale ma anche in quella del business aziendale. Figura 1 Età degli utenti italiani iscritti a Facebook Fonte: Facebook Advertising Platform, Giugno 2013 Inoltre, per quanto riguarda in particolare Facebook, l esposizione delle informazioni e la vulnerabilità per gli asset aziendali sono ulteriormente incrementate dal fatto che la piattaforma venga utilizzata in modo tendenzialmente uniforme in tutte le fasce d età (Figura 1) e, quindi, da parte di utenti con ruoli e livelli di seniority diversificati, e con accessi

11 SOCIAL-DRIVEN VULNERABILITY 11 a tipologie d informazioni altrettanto differenti dal punto di vista della criticità e riservatezza per il contesto aziendale. L APPROCCIO DEI NATIVI DIGITALI VERSO TECNOLOGIA E SOCIAL MEDIA Per comprendere meglio l influenza dei Social Media sulla vulnerabilità delle informazioni occorre anche affrontare il tema dei cosiddetti nativi digitali, ossia della generazione nata intorno ai primi anni 90 (a volte si usa il 1985 come anno d inizio per indicare questo segmento). In molti casi, ci si riferisce a questa generazione usando il termine Millenials o Generazione Y e, spesso, nell immaginario comune, i nativi digitali rappresentano la maggior parte della popolazione dei Social Network. Se consideriamo per esempio la realtà italiana, è interessante notare come la generazione under 30 sia caratterizzata da un diffuso utilizzo dei canali sociali: il 91% è iscritto a un social network, il 55% a un forum, il 34% segue un blog e il 17% ne gestisce uno 6. I cosiddetti nativi digitali si muovono infatti nello scenario dei nuovi dispositivi e servizi tecnologi in modo più naturale, integrandoli con maggiore spontaneità nella realtà della vita quotidiana, perché liberi dalla necessità di imparare l uso del digitale che ha invece caratterizzato le generazioni precedenti. Questa generazione tende quindi a essere particolarmente multitasking e rapida nell uso della tecnologia, è naturalmente portata al touch, all interattività e alla semplicità di utilizzo, in quanto ciò che è unidirezionale o complesso non è generalmente parte della sua esperienza d uso e risulta difficilmente comprensibile. Analizzando i comportamenti della cosiddetta generazione Y in tema di riservatezza e privacy, uno studio del condotto su utenti tra UK, USA, Canada, Germania e Australia ha messo in evidenza come questi temi non siano considerati prioritari. Secondo la ricerca, infatti, è emerso che, posti davanti alla scelta tra dare la priorità a partecipazione o sicurezza, la prima sia sempre la preferita: solo il 31% considera la sicurezza come uno degli elementi più importanti da tenere in considerazione quando compie una decisione legata all ambito informatico. Diversamente da coloro che hanno visto la nascita dell informatica e che ad essa si sono dovuti adattare, i nativi digitali tendono ad esempio a non dare importanza alle password: solo un giovane su quattro infatti presta attenzione alla robustezza della propria password e molti di essi tendono a usare le stesse credenziali per accedere a servizi diversi 8. 6 ASSEPRIM, Generazione 2.0 Made in Italy, Dimensional Research, Ricerca condotta su un campione di più di americani over 18 da Harris Interactive per Eset Nod32 (produttore di software per la sicurezza informatica), 2012

12 12 CEFRIEL innovision paper GIUGNO 2013 In molti casi, si tratta di un problema di consapevolezza, come ribadito anche nel Rapporto CLUSIT 2013: «i famigerati nativi digitali, in media non sanno nulla di ICT Security, pur essendo quasi tutti rigorosamente dotati di smartphone di ordinanza, sempre connessi sui Social Network e quindi esposti ad ogni genere di minaccia». Sembra quindi confermarsi la tendenza emersa nel 2012, ossia una minor attenzione alla privacy dovuta in parte anche a un falso senso di riservatezza. Sempre più informazioni vengono condivise in maniera ingenua: in alcuni casi sono gli stessi nativi digitali a condividerle, mentre, in altri casi, sono i loro contatti a farlo (rendendo in questo modo difficile, anche per una persona riservata, controllare la propria impronta digitale ). Sicuramente, emerge una scarsa consapevolezza legata all aspetto di permanenza delle informazioni digitali e al fatto che, in futuro, quelle informazioni potranno essere analizzate tanto da potenziali datori di lavoro quanto da malintenzionati.

13 SOCIAL-DRIVEN VULNERABILITY Criticità e minacce La crescente vulnerabilità dei sistemi informativi aziendali è determinata da alcune peculiari criticità legate all aumento della mole d informazioni condivise e della rapidità con cui vengono scambiate e diffuse. Complice nell accrescere tali criticità è l utilizzo sempre più rapido e continuativo della tecnologia con contaminazioni tra ambito privato e lavorativo nell uso dei dispositivi, e possibilità di controllo diverse a seconda delle differenti occasioni d uso. In questo contesto, le aziende sono esposte a una nuova serie di minacce che sfruttano le dinamiche sociali e le molteplici piattaforme per conoscere dipendenti e aziende, individuarne i punti deboli e far breccia a un livello nuovo che va oltre la copertura tecnologica perimetrale tradizionalmente difesa. 3.1 Fattori di criticità Dal punto di vista delle criticità per la sicurezza aziendale, emergono due fenomeni principali in grado di accrescere la vulnerabilità dei sistemi: da un lato, un aumento dell esposizione di informazioni personali e, dall altro, la riduzione delle possibilità di controllo sulle stesse, unitamente alle modalità di accesso ai Social Media sia nella sfera privata che in quella lavorativa. Le informazioni di tipo personale sono sempre più facilmente e rapidamente condivise in rete e, quindi, a disposizione anche per eventuali attacchi. Esposizione delle informazioni La natura stessa dei Social Media facilita le interazioni tra gruppi di persone e quindi la produzione e lo scambio d informazioni. Più precisamente, questi strumenti presentano delle caratteristiche peculiari che favoriscono la diffusione delle informazioni in modo stabile ed esponenziale : replicabilità (per definizione ogni oggetto digitale può essere duplicato), ricercabilità (qualunque testo, salvo alcune eccezioni specifiche, è ricercabile), persistenza (una volta pubblicati online l autore ne perde il controllo e non può garantirne l eliminazione) e scalabilità (i contenuti possono essere diffusi in maniera virale in modo più o meno rapido) 9. In generale, è sempre più evidente che durante il giorno le persone raccontano la propria vita attraverso vari dispositivi, in vari momenti, su diverse piattaforme. Da questo punto di vista possiamo vedere come la fruizione dei media sia cambiata e come si possano identificare due trend precisi. Se da un lato abbiamo una fruizione multi-device sequenziale, ossia l utente si sposta da un oggetto all altro fruendo però sempre dello stessa tipologia di contenuto, dall altra abbiamo invece una fruizione 9 Bennato, Sociologia dei Media Digitali, Laterza, Roma-Bari 2011

14 14 CEFRIEL innovision paper GIUGNO 2013 multi-device contemporanea durante la quale l utente utilizza più strumenti contemporaneamente. Anche le aziende hanno individuato nei Social Media un nuovo ambito su cui fare leva per attività di tipo promozionale, commerciale e per relazionarsi con i propri consumatori. Ciò ha portato alla creazione di pagine su Facebook, di account aziendali su Twitter e alla realizzazione di presidi su varie piattaforme. Nel contesto di potenziata connessione a molteplici servizi, siti, applicazioni, Social Media, community, l aumento e la concatenazione dei propri account rende l insieme delle informazioni personali vulnerabile e attaccabile attraverso i punti deboli rappresentati sia dall impiego dell come username universale, sia dalla (potenziale) debolezza delle password, in quanto troppo facilmente resettabili e di conseguenza reperibili in modo fraudolento. In particolare, le modalità di autenticazione sui Social Media sono estremamente deboli: a causa del proliferare delle piattaforme, gli utenti tendono a replicare le stesse combinazioni nome/mail e password, e, in molti casi, è possibile che per ragioni di semplicità utilizzino la mail di lavoro. Inoltre, l unica validazione fatta durante la registrazione riguarda l che deve essere attiva: non vi sono ulteriori processi e questo ovviamente porta alla diffusione di profili falsi. In alcuni casi, gli utenti sono attenti alle informazioni che condividono e alle impostazioni di sicurezza dei propri account sui Social Media, ma non hanno controllo sui propri contatti (amici e follower) che possono condividere informazioni su di essi. In aggiunta a questo, quando una terza persona condivide il contenuto, la duplicazione rende impossibile sia la cancellazione che l eliminazione dello stesso. Un ulteriore elemento da considerare è dato dal fatto che la presence (presenza segnalata dai sistemi di messaggistica istantanea e chat) fornisce informazioni rilevanti a un attaccante sulle abitudini della vittima e rappresenta un ottimo sistema per sfruttare delle vulnerabilità mentre la vittima è lontana dal computer. Controllo sulle informazioni e modalitá di accesso ai Social Media A fronte di una crescente esposizione d informazioni, le persone tendono a prestare sempre meno attenzione ai potenziali utilizzi delle stesse una volta in rete. La quantità d informazioni, le crescenti possibilità d accesso e la velocità dello scambio, unitamente all abitudine a condividere i contenuti (abitudine che, in generale, è tanto più forte quanto più l utente è nativo digitale ) riducono infatti la possibilità di un controllo puntuale e la stessa predisposizione dell utente a mettere in atto meccanismi di controllo perché troppo costosi in termini di tempo e di qualità dell esperienza d uso. Inoltre, poiché le persone tendono ad attribuire uno scarso valore alle informazioni in loro possesso, sono anche portate a condividerle in manie-

15 SOCIAL-DRIVEN VULNERABILITY 15 ra più facile: così come, infatti, una password è condivisa più facilmente di un token o di una smart card, allo stesso modo, condividere informazioni con i propri contatti online può non essere percepito come attività rischiosa o potenzialmente dannosa e portare a un aumento della vulnerabilità aziendale nei confronti di attacchi fraudolenti. In molti casi, infatti, gli utenti, convinti che l ambiente dei Social Media sia sicuro (perché popolato da contenuti prodotti da altri utenti e da materiali condivisi dai propri amici) rischiano di seguire con maggior frequenza link poco sicuri e di immettere malware di vario tipo all interno dei computer aziendali, compromettendo a vari livelli la stessa rete aziendale. In più, quando una terza persona condivide il contenuto, la duplicazione rende impossibile sia la cancellazione che l eliminazione dello stesso. Occorre anche considerare che gli utenti dei Social Media non sono semplicemente cittadini, ma possono essere anche dipendenti, manager e dirigenti, ossia in generale membri di una società privata o di un ente pubblico e quindi in possesso d informazioni che non sempre possono essere divulgate esternamente. In aggiunta, poiché risulta difficile, in generale, mantenere la distinzione tra il registro ufficiale (lavorativo) e quello comune (personale), gli utenti tendono normalmente a creare un unico insieme ibrido da utilizzare indistintamente. Ciò rappresenta un ulteriore criticità dal momento che alcune dichiarazioni che non rispecchiano necessariamente quelle dell azienda possono essere lette come ufficiali. Infine, anche qualora si riuscisse a tenere separati i due piani, qualunque messaggio ad opera dei dipendenti andrebbe comunque a contribuire alla costruzione della corporate image. Dal punto di vista dei dispositivi utilizzati, occorre poi considerare che le persone usano i Social Network e i Social Media durante tutta la giornata, e che, anche durante l orario lavorativo, tendono ad utilizzare questi strumenti per interagire con i propri amici e condividere informazioni. Queste attività non vengono necessariamente fatte tramite il computer di lavoro, uno strumento sul quale eventualmente è possibile esercitare una forma di controllo e tutela, ma spesso tramite gli smartphone personali che in un secondo momento vengono magari connessi al computer o alla rete interna. In quest ottica, la consumerizzazione dell IT e gli scenari di BYOD (Bring You Own Device) complicano la gestione della sicurezza, in quanto la presenza di strumenti personali del dipendente può limitare il controllo (e quindi la protezione) da parte dell azienda sui propri asset materiali e immateriali. In generale, possiamo distinguere tra due diverse tipi di attività da parte dei dipendenti: Da un lato, la pubblicazione su piattaforme esterne, senza distinzione d orario, di contenuti può condurre a danni d immagine o alla fuoriuscita d informazioni riservate o fungere da supporto per eventuali attacchi di Social Engineering.

16 16 CEFRIEL innovision paper GIUGNO 2013 Dall altro, l utilizzo di piattaforme esterne durante le ore di lavoro può esporre i computer e la rete aziendali a dei rischi derivanti da attacchi esterni di vario tipo. 3.2 Destinatari e obiettivi del cybercrime In questo scenario, le aziende più vulnerabili sono state fino ad oggi quelle caratterizzate da una dimensione significativa e da un asset informativo consistente: non solo banche e aziende che costituiscono la rete infrastrutturale del Paese, ma anche aziende che diventano un ponte per accedere ad altre informazioni (grandi catene di alberghi, aziende del settore entertainment, compagnie aeree, ecc.). Il panorama è ulteriormente destinato a evolvere, con l estensione del medesimo modello di attacco anche alle PMI. Allo stesso tempo, la crescente pervasività della rete fa emergere elementi di vulnerabilità anche in contesti produttivi tradizionalmente autonomi, come quelli che si basano sui sistemi di tipo SCADA (Supervisory Control And Data Acquisition) tipicamente utilizzati come sistemi di controllo in ambito industriale per il monitoraggio e controllo infrastrutturale o di processi industriali (tra gli ambiti di applicazione ci sono, per esempio, gli impianti per la produzione di energia, quali centrali elettriche e nucleari). Le applicazioni SCADA erano originariamente progettate per funzionare su reti completamente isolate e dedicate. I sistemi SCADA di ultima generazione sono invece caratterizzati sempre più dal fatto di essere distribuiti e interconnessi in rete. Se dunque il presupposto d isolamento delle reti e delle strutture controllate da SCADA ne era prerequisito di protezione, il problema più grave, oggi, è rappresentato dal fatto che ogni dispositivo collegato in rete è di per sé potenzialmente vulnerabile e soggetto a possibili attacchi compiuti da hacker. Di conseguenza, anche questi sistemi diventano potenzialmente più deboli sul fronte della sicurezza, considerando che possono non soltanto essere violati manualmente, ma anche dimostrarsi più vulnerabili di fronte a virus, anomalie, ecc., fino ad arrivare al crash di talune applicazioni. Data la natura dei sistemi, appare chiaro il potenziale impatto negativo dal punto di vista produttivo e sociale e la conseguente necessità di un ripensamento nei meccanismi complessivi di protezione dalle molteplici azioni fraudolente. In generale, dal punto di vista dei destinatari degli attacchi informatici, è significativo riportare quanto evidenziato nel rapporto CLUSIT 2013: Tutti sono ormai diventati potenziali bersagli, per il solo fatto di essere connessi ad Internet. Statisticamente esistono ancora distinzioni tra grandi e piccole imprese, tra differenti settori merceologici, tra privati cittadini e VIP, tra uomini e donne, adulti e bambini, etc, ma le

17 SOCIAL-DRIVEN VULNERABILITY 17 differenze stanno diminuendo. I differenti gruppi di attaccanti mostrano ancora preferenze rispetto alla tipologia di vittime, ma questo dipende più che altro dal fatto che si stanno sempre più specializzando; d altra parte però sono diventati talmente numerosi e sfrontati, e la loro azione è ormai talmente pervasiva, da avere di fatto saturato tutto lo spettro delle potenziali vittime. Per questo motivo, e per il fatto che molti utenti utilizzano allo stesso tempo PC fissi o portatili e device mobili, aumentando la propria superficie di attacco, non esistono più categorie sicure. Gli obiettivi degli attacchi informatici sono molteplici. In generale, si può distinguere tra la raccolta di informazioni traducibili in un valore monetario per l attaccante e l intrusione nei sistemi a fine di sabotaggio: Attacchi ai dati o ai servizi Nel primo caso, gli attacchi puntano ad avere accesso all asset informativo dell azienda, per riuscire ad esempio ad accedere ai conti bancari della stessa ( monetarizzando subito l attacco), oppure per appropriarsi d informazioni di business o di segreti industriali (concorrenza e speculazione); Nel secondo caso, invece, l attacco mira a causare direttamente malfunzionamenti o disservizi, o a ricattare l azienda minacciando di creare malfunzionamenti e disservizi, attraverso la manipolazione dei sistemi interni. Inoltre, a prescindere dall obiettivo principale, già nell arco di tempo necessario per portare a termine l attacco, tutte le informazioni trafugate lungo il percorso e potenzialmente d interesse (informazioni sulla carta di credito, credenziali del conto in banca, account e indirizzo , ecc.) vengono subito sfruttate sul mercato nero dove vengono vendute a prezzo di listino in base alla tipologia d informazione Le nuove minacce social Gli attacchi informatici possono essere puramente social, puramente tecnologici o essere caratterizzati da una combinazione di vari aspetti. In generale, poiché gli attacchi vengono innescati da comportamenti degli utenti, possiamo identificare due metodologie di exploit (azione): Drive-by download: l utente scarica (in maniera consapevole o inavvertitamente) il malware; Web Exploit: l utente naviga su un sito (nella maggior parte dei casi cliccando su link malevoli o su mail di phishing 11 ) e le vulnerabilità sono legate ai browser, ai plugin e alle varie componenti installate EECTF European Cybercrime Survey European Electronic Crime Task Force. 11 Nella maggior parte dei casi le minacce iniziano proprio con una mail di phishing mirato. Secondo una ricerca di TrendMicro condotta tra febbraio e settembre 2012 questo avviene nel 91% dei casi.

18 18 CEFRIEL innovision paper GIUGNO 2013 In entrambi i casi, l utente segue un link malevolo o ricevuto tramite mail o comunicazione privata, oppure condiviso su un Social Media. In funzione della realizzazione pratica dell attacco può anche essere necessaria l esecuzione di un qualche programma, plugin o allegato da parte dell utente stesso. Per quanto riguarda i Social Media, i rischi sono presenti soprattutto nel caso in cui questi vengano utilizzati dalla postazione di lavoro (PC). Tuttavia, anche rimuovendo il collegamento diretto tra PC e Social Media, il rischio non viene eliminato, ma solo, in alcuni casi, parzialmente ridotto. La fruizione del Social da device mobili (smartphone e tablet) può infatti rendere ugualmente vulnerabili, se non ancora più esposte, le postazioni aziendali a cui questi vengono collegati (spesso i dispositivi personali degli utenti sono privi di sistemi di protezione e quindi più soggetti ad attacchi potenzialmente trasferibili ai device aziendali). È interessante notare come la percezione del rischio e quindi dei pericoli che ne possono conseguire cambi significativamente anche in funzione delle piattaforme, come evidenziato nel grafico seguente. Figura 2 Percezione dei rischi in base alle piattaforme social Fonte: In generale, i pericoli che possono essere innescati da Social Media sono di diverso tipo e riguardano sia aspetti materiali (come la diffusione di materiale protetto o danni alle infrastrutture) che immateriali (danni alla reputazione o all immagine del brand). Il seguente elenco riporta in modo specifico le principali minacce legate ai Social Media in relazione ai diversi asset aziendali. Uno degli aspetti principali da considerare è che questi rischi per l azienda non sono scollegati l uno dall altro, ma, al contrario, la potenziale minaccia è rappresentata molto spesso da una loro combinazione.

19 SOCIAL-DRIVEN VULNERABILITY Esempi di attacchi I Social Media rappresentano quindi degli strumenti che l azienda può utilizzare per migliorare le proprie performance (opportunità), ma al tempo stesso possono essere utilizzati contro i dipendenti e l azienda stessa (pericoli). Da quest ultimo punto di vista possiamo analizzare tre esempi di attacchi che sfruttano i Social Media e che possono a loro volta concatenarsi dando luogo a una sequenza di passi che realizzano un attacco complesso. LE PRINCIPALI MINACCE SOCIAL PER I DIVERSI ASSET AZIENDALI Informazioni private o riservate o sensibili: Creazione di un Dossier Digitale; Esposizione dei dati a seguito di una cattiva configurazione dei settaggi di privacy; Mancanza di controllo sugli update e sulle informazioni diffuse da altri utenti; Inferenze predittive di dati sensibili; Identificazione di tutti gli account dell utente (anche se aperti con pseudonimo). Asset finanziari: Frodi; Perdita di produttività a seguito del tempo speso dai dipendenti sui Social Media. Segreti industriali e proprietà intellettuale: Pubblicazione da parte dei dipendenti d informazioni su procedure e modalità di lavoro; Pubblicazione involontaria da parte di un dipendente o sottrazione da parte di un attaccante; Perdita di controllo da parte dell azienda su quello che viene pubblicato sui Social Media. Sicurezza fisica: Diffusione d informazioni legate a numero di persone presenti, funzioni e orari; Pubblicazioni di immagini per ricavare informazioni sulle attività lavorative; Diffusione di informazioni personali per trovare, identificare e minacciare i dipendenti. Risorse informatiche e rete aziendale: Diffusione di malware nella rete aziendale. Immagine e reputazione aziendale: Atto inconsapevole (accidentale) da parte del dipendente; Sottrazione o pubblicazione (deliberata) da parte di un attaccante; Campagne mirate (o automatizzate) per il danneggiamento della reputazione; Un attaccante può entrare in possesso d informazioni riservate e ricattare il soggetto; Furto d identità e impersonificazione; Difficoltà nel condurre atti di repudiation qualora vengano diffuse informazioni false.

20 20 CEFRIEL innovision paper GIUGNO Sfruttare la fiducia del target Uno degli aspetti più importanti per il successo degli attacchi di ingegneria sociale è ottenere la fiducia del target, in modo da persuaderlo a compiere l azione obiettivo. Da questo punto di vista, i Social Network rappresentano un territorio ottimale per sviluppare queste attività: i legami che si sviluppano all interno di queste piattaforme nascono infatti con l idea di collegare e riunire persone con le quali si ha affinità (molto spesso amici e conoscenti). Entrare all interno della rete sociale del proprio target rappresenta quindi un elemento cardine degli attacchi di Ingegneria Sociale. Per sviluppare questi attacchi è possibile ad esempio procedere o in maniera diretta (richiedendo subito l amicizia su Facebook o il collegamento su LinkedIn) facendo leva sulle informazioni raccolte in precedenza sulle altre piattaforme, oppure in maniera indiretta. Nel secondo caso, prima di procedere direttamente con la richiesta d amicizia, l attaccante sviluppa alcune relazioni con gli amici del target, in modo poi da risultare più credibile e meritevole di fiducia: le persone tendono infatti a dare maggiore credito e a rispondere in maniera positiva alle richieste qualora queste provengano da qualcuno che, apparentemente, è già all interno del proprio circolo di contatti. Una volta ottenuta la fiducia da parte del target, l attaccante può: Raccogliere ulteriori informazioni (per un attacco di spear phishing su una vittima che ricopre un ruolo particolarmente importante all interno dell azienda); Interagire direttamente con il target per ottenere informazioni lavorative; Interagire con il target inviando dei link malevoli all interno degli update o dei messaggi privati sfruttando la fiducia creatasi all interno della piattaforma (si tratta quindi di una variante di spear phishing che, invece di utilizzare la mail, sfrutta i Social Network). Questo tipo di attacco 12 è in aumento grazie al numero d informazioni disponibili e alla scarsa attenzione che molte persone prestano nell accettare le richieste d amicizia. In aggiunta a ciò, anche il fatto di non essere presenti sui Social Network rappresenta un pericolo, dal momento che per un attaccante diventa più semplice creare un profilo apparentemente legittimo. 12 Citiamo per esempio l attacco avvenuto nel 2012 ai danni di un comandante della Nato, in occasione del quale è stato creato un falso profilo per ottenere informazioni riservate ( mar/11/china-spies-facebook-attack-nato).

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE 1 Indice 1. Premessa 2. Obiettivo 3. Le competenze del profilo ideale Competenze 3.1. Età ed esperienza 3.2. Le reali competenze

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito. Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

INDAGINE PROFESSIONI A CONFRONTO: COME I RELATORI PUBBLICI E I GIORNALISTI ITALIANI PERCEPISCONO LA PROPRIA PROFESSIONE E QUELLA DELL ALTRO

INDAGINE PROFESSIONI A CONFRONTO: COME I RELATORI PUBBLICI E I GIORNALISTI ITALIANI PERCEPISCONO LA PROPRIA PROFESSIONE E QUELLA DELL ALTRO INDAGINE PROFESSIONI A CONFRONTO: COME I RELATORI PUBBLICI E I GIORNALISTI ITALIANI PERCEPISCONO LA PROPRIA PROFESSIONE E QUELLA DELL ALTRO Analisi elaborata da Chiara Valentini e Toni Muzi Falconi SINTESI

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

Fare business sul web: 5 regole fondamentali per le PMI

Fare business sul web: 5 regole fondamentali per le PMI Fare business sul web: 5 regole fondamentali per le PMI Impresa 2.0 Bologna, 8 giugno 2011 Chi sono Mi occupo di marketing online dal 2000 Digital Marketing Manager freelance da aprile 2011 Blogger dal

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

LA GESTIONE DELL ATTIVITÀ FIERISTICA PRESENTAZIONE DEL PROGETTO FIERE A MEDIDA A CURA DELLA CCI - BARCELLONA

LA GESTIONE DELL ATTIVITÀ FIERISTICA PRESENTAZIONE DEL PROGETTO FIERE A MEDIDA A CURA DELLA CCI - BARCELLONA LA GESTIONE DELL ATTIVITÀ FIERISTICA PRESENTAZIONE DEL PROGETTO FIERE A MEDIDA A CURA DELLA CCI - BARCELLONA L evento fieristico si presenta come momento imprescindibile in modo particolare per le piccole

Dettagli

Il Social Media Marketing: introduzione all uso dei social media nella comunicazione d impresa

Il Social Media Marketing: introduzione all uso dei social media nella comunicazione d impresa Il Social Media Marketing: introduzione all uso dei social media nella comunicazione d impresa CODICE CORSO: CMISM Conoscere le caratteristiche dei principali social networks e imparare a utilizzare i

Dettagli

Social Network. Marco Battini

Social Network. Marco Battini Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre

Dettagli

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Organizzazione di un team virtuale: alcuni aspetti chiave

Organizzazione di un team virtuale: alcuni aspetti chiave TEAM VIRTUALI Team virtuali Team di progetto i cui membri interagiscono in rete tramite l uso di strumenti ICT Sono usati in modo crescente nelle aziende, specialmente quelle con unità di progetto sparse

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

FOCUS. www.wikabu.com

FOCUS. www.wikabu.com FOCUS WIKABU: l innovativa app mobile che consente agli utenti di scoprire dove acquistare i prodotti visti in pubblicità (cartacea, cartellonistica e digitale). Il servizio mira a soddisfare sia il bisogno

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

SOCIAL MEDIA MARKETING 2.0 BUZZ MARKETING NEI SOCIAL MEDIA

SOCIAL MEDIA MARKETING 2.0 BUZZ MARKETING NEI SOCIAL MEDIA SOCIAL MEDIA MARKETING 2.0 BUZZ MARKETING NEI SOCIAL MEDIA info@nonickname.it 02 INDICE 1. CRESCONO I CONSUMATORI MULTICANALE 2. NUOVE STRATEGIE AZIENDALI 3. SOCIAL MEDIA MARKETING PER LE AZIENDE 4. L

Dettagli

Laboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro

Laboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro Laboratorio di ricerca Attiva del Lavoro MODULO 1 La ricerca attiva del lavoro R i c e r c a d e l l a v o r o La prima domanda che si pone un potenziale lavoratore è come trovare lavoro: districarsi tra

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Come creare una pagina Facebook e collegarla al sito mosajco

Come creare una pagina Facebook e collegarla al sito mosajco Come creare una pagina Facebook e collegarla al sito mosajco Cos è una pagina Facebook? E la pagina gratuita dedicata alle attività che Facebook mette a disposizione di chi vuole far conoscere il proprio

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

Social Media Marketing

Social Media Marketing La comunicazione gioca un ruolo fondamentale nella promozione di nuovi prodotti e servizi, e l attenzione si sposta sempre piu verso nuove tecnologie e modi di comunicare, immediati e condivisi Social

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Gestione della politica monetaria: strumenti e obiettivi corso PAS. Mishkin, Eakins, Istituzioni e mercati finanziari, 3/ed.

Gestione della politica monetaria: strumenti e obiettivi corso PAS. Mishkin, Eakins, Istituzioni e mercati finanziari, 3/ed. Gestione della politica monetaria: strumenti e obiettivi corso PAS 1 Anteprima Con il termine politica monetaria si intende la gestione dell offerta di moneta. Sebbene il concetto possa apparire semplice,

Dettagli

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Gennaio 2005 Indice Introduzione Obiettivo e metodologia dell indagine Composizione e rappresentatività

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Scoprite chi siamo e cosa facciamo

Scoprite chi siamo e cosa facciamo Scoprite chi siamo e cosa facciamo Atrativa è una realtà che nasce per soddisfare i bisogni delle aziende che necessitano di specifici servizi web e consulenze professionali, col fine di migliorare la

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Cos è UPP? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Audiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0

Audiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0 Audiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0 Aumentano del 45,3% negli ultimi due anni gli italiani che dichiarano di

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Project Cycle Management

Project Cycle Management Project Cycle Management Tre momenti centrali della fase di analisi: analisi dei problemi, analisi degli obiettivi e identificazione degli ambiti di intervento Il presente materiale didattico costituisce

Dettagli

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE: IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Questa ricerca evidenzia il dinamismo e la capacità di cambiamento del settore vinicolo italiano. Tuttavia

Questa ricerca evidenzia il dinamismo e la capacità di cambiamento del settore vinicolo italiano. Tuttavia Ecco quanto è digitale il Vino italiano Scritto da: Francesco Russo http://www.franzrusso.it/condividere-comunicare/ecco-quanto-e-digitale-il-vino-italiano-infografica/ Oggi, grazie alla ricerca di FleishmanHillard

Dettagli

YOU ARE WHAT YOU CURATE COS E LA CONTENT CURATION E COME APPLICARLA

YOU ARE WHAT YOU CURATE COS E LA CONTENT CURATION E COME APPLICARLA YOU ARE WHAT YOU CURATE COS E LA CONTENT CURATION E COME APPLICARLA YOU ARE WHAT YOU CURATE INTRODUZIONE DEFINIZIONE: COS E LA CONTENT CURATION? PERCHE FARNE USO IL CONTENT CURATOR COME NON FARE CONTENT

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

DEPLOY YOUR BUSINESS

DEPLOY YOUR BUSINESS DEPLOY YOUR BUSINESS COS É ARROCCO? E uno strumento online per lo sviluppo del Piano Economico-Finanziario del Business Plan. Arrocco è uno strumento online appositamente progettato per lo sviluppo di

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Report di valutazione studiolegalebraggio.it

Report di valutazione studiolegalebraggio.it Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,

Dettagli

Technical Document Release Version 1.0. Product Sheet. MediaSpot. Creazione e gestione palinsesto pubblicitario

Technical Document Release Version 1.0. Product Sheet. MediaSpot. Creazione e gestione palinsesto pubblicitario Technical Document Release Version 1.0 Product Sheet MediaSpot Creazione e gestione palinsesto pubblicitario MediaSpot MediaSpot è il software di SI Media sviluppato per la gestione completa dei contratti

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Presentazione Photo Agency

Presentazione Photo Agency Presentazione Photo Agency L Agenzia Mareefotografiche opera sia in ambito Fotografico che Video. Mareefotografiche è un insieme di professionalità diverse, che si sono unite per dare vita a una nuova

Dettagli

GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545

GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545 Capitolo 3 - Dalla strategia al piano editoriale GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545 Social Toolbox ed i contenuti presenti nel seguente documento (incluso a

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

Women In Development UN MODELLO EUROPEO PER LO SVILUPPO LOCALE GENDER ORIENTED PIANO DI COMUNICAZIONE

Women In Development UN MODELLO EUROPEO PER LO SVILUPPO LOCALE GENDER ORIENTED PIANO DI COMUNICAZIONE Women In Development UN MODELLO EUROPEO PER LO SVILUPPO LOCALE GENDER ORIENTED PIANO DI COMUNICAZIONE Introduzione Il progetto W.In D. (Women In Development) si inserisce nelle attività previste e finanziate

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Opportunity. Il nostro valore aggiunto nella gestione della fidelizzazione

Opportunity. Il nostro valore aggiunto nella gestione della fidelizzazione Opportunity Il nostro valore aggiunto nella gestione della fidelizzazione grave crisi economica fase recessiva mercati instabili terremoto finanziario difficoltà di crescita per le aziende Il mercato La

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence:

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: riguarda il monitoraggio e l analisi di contenuti reperibili da fonti pubbliche, non riservate. L

Dettagli

Amministrazione e cittadini: i social media in protezione civile

Amministrazione e cittadini: i social media in protezione civile Settimana della protezione civile e della prevenzione dei rischi CONVEGNO RUOLO E FUNZIONI DEL SINDACO NEL SISTEMA DI PROTEZIONE CIVILE Bologna, 13 giugno 2014 Amministrazione e cittadini: i social media

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Il presente materiale didattico costituisce parte integrante del percorso formativo

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci

Dettagli

Sistemi per la Sicurezza Consulenza. Sicurezza Analisi Consulenza. La La Sicurezza non è un gioco. non è un gioco

Sistemi per la Sicurezza Consulenza. Sicurezza Analisi Consulenza. La La Sicurezza non è un gioco. non è un gioco Sistemi per la Sicurezza Consulenza Sicurezza Analisi Consulenza La La Sicurezza non è un gioco non è un gioco m Il parere del Legale La formazione in materia di sicurezza e salute dei lavoratori ha assunto

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Università Politecnica delle Marche. Progetto Didattico

Università Politecnica delle Marche. Progetto Didattico Università Politecnica delle Marche Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica e dell Automazione Sede di Ancona Anno Accademico 2011-2012 Corso di Tecnologie WEB Docente prof. Alessandro

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

RETI D IMPRESA. Un alternativa a società e consorzi per integrare e valorizzare in modo innovativo la propria individualità e le proprie competenze

RETI D IMPRESA. Un alternativa a società e consorzi per integrare e valorizzare in modo innovativo la propria individualità e le proprie competenze 110 BUSINESS & IMPRESE Maurizio Bottaro Maurizio Bottaro è family business consultant di Weissman Italia RETI D IMPRESA Un alternativa a società e consorzi per integrare e valorizzare in modo innovativo

Dettagli

CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI

CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI Il Gruppo Veneto Banca è la dodicesima realtà bancaria italiana per masse amministrate. Banca popolare nata nel 1877,

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

Indice di rischio globale

Indice di rischio globale Indice di rischio globale Di Pietro Bottani Dottore Commercialista in Prato Introduzione Con tale studio abbiamo cercato di creare un indice generale capace di valutare il rischio economico-finanziario

Dettagli

Comunicazione Istituzionale e Social Media. Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media.

Comunicazione Istituzionale e Social Media. Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media. Comunicazione Istituzionale e Social Media Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media. Fare Rete I Social Media sono uno strumento di comunicazione interessante

Dettagli

una società cooperative Europea (SCE) ropea Moduli e metodologie Mediterranea

una società cooperative Europea (SCE) ropea Moduli e metodologie Mediterranea a coop Creare una società cooperative Europea (SCE) ropea Moduli e metodologie esente, Pass 1 Creare una società cooperative Europea (SCE) Introduzione La società cooperativa è un associazione autonoma

Dettagli

CAPITOLO 11 Innovazione cam i amen o

CAPITOLO 11 Innovazione cam i amen o CAPITOLO 11 Innovazione e cambiamento Agenda Ruolo strategico del cambiamento Cambiamento efficace Cambiamento tecnologico Cambiamento di prodotti e servizi i Cambiamento strategico e strutturale Cambiamento

Dettagli

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli