INNOVISION PAPER CEFRIEL SOCIAL-DRIVEN VULNERABILITY. Affrontare e gestire le vulnerabilità generate dai Social Media. Giugno 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INNOVISION PAPER CEFRIEL SOCIAL-DRIVEN VULNERABILITY. Affrontare e gestire le vulnerabilità generate dai Social Media. Giugno 2013"

Transcript

1 SOCIAL-DRIVEN VULNERABILITY 1 CEFRIEL INNOVISION PAPER Giugno 2013 SOCIAL-DRIVEN VULNERABILITY Affrontare e gestire le vulnerabilità generate dai Social Media

2 2 CEFRIEL innovision paper GIUGNO 2013

3 SOCIAL-DRIVEN VULNERABILITY 3 Indice 1. Introduzione La social-driven vulnerability oggi Il ruolo centrale del fattore umano nei nuovi attacchi informatici I principali trend d incremento della social-driven vulnerability Criticità e minacce Fattori di criticità Destinatari e obiettivi del cybercrime Le nuove minacce social Esempi di attacchi Sfruttare la fiducia del target Individuare l esca giusta Correlare le informazioni Difendersi dalla social-driven vulnerability: un cambio di paradigma a Monitoraggio social Monitoraggio tecnologico Processi di controllo per la prevenzione Implicazioni organizzative dell approccio integrato alla sicurezza aziendale Conclusioni...31

4 4 CEFRIEL innovision paper GIUGNO Introduzione Nel settore della sicurezza dei sistemi informativi aziendali, oggi le aziende si trovano di fronte a nuove sfide, a fronte di un nuovo tipo di vulnerabilità legata alla crescente diffusione del fattore sociale, ossia dell uso dei Social Media, e incrementata dagli attuali trend in ambito tecnologico. Le modalità d interazione tra le persone stanno infatti cambiando, a favore di un rapporto bidirezionale molto stretto che prevede di generare, condividere, commentare le informazioni, e non soltanto di produrle e/o riceverle. In quest ottica, le persone non utilizzano più soltanto i blog, ma un crescente numero di altri canali social (in primo luogo Facebook), moltiplicando la quantità d informazioni condivise, la loro velocità di circolazione e il numero di persone che ne hanno accesso. All uso crescente dei Social Media, soprattutto da parte dei cosiddetti nativi digitali, si affiancano altri fattori che rischiano di incrementare la vulnerabilità dei sistemi informativi aziendali nel loro complesso: la sempre maggiore diffusione dei dispositivi mobili e la possibilità di essere costantemente connessi in rete nell arco della giornata, potenzialmente senza soluzione di continuità, sia nell ambito lavorativo che durante il tempo libero. In particolare, a febbraio 2013, i possessori di smartphone in Italia erano 26,2 milioni di persone dai 13 anni in su, pari al 54,6% della popolazione mobile 1. Lo smartphone è sempre più utilizzato per la lettura delle (82%), per l accesso ai Social Network (72%) e per l utilizzo di servizi ecommerce (20%) 2. Inoltre, nel mese di febbraio, quasi il 17% degli utenti ha utilizzato lo smartphone per accedere al proprio conto in banca almeno una volta nel mese. In questo contesto, emerge con chiarezza come il fattore umano possa rappresentare sempre più l anello debole nei processi di difesa della sicurezza aziendale e come gli interventi sulla dimensione sociale debbano ormai essere integrati con quelli più specificatamente tecnologici. Questi ultimi, contestualmente, devono continuare a evolvere per proteggere meglio sia il perimetro che la struttura interna dell azienda, per sviluppare quanto più possibile un azione sinergica di protezione a Osservatorio Mobile Internet, Content &Apps, Giugno Netcomm, Le dinamiche del mercato nel contesto internazionale, Maggio 2013

5 SOCIAL-DRIVEN VULNERABILITY 5 2. La Social-Driven Vulnerability oggi Gli attacchi informatici stanno diventando in generale sempre più numerosi e diffusi, rappresentando una potenziale minaccia per ogni tipo di obiettivo, dai singoli utenti alle imprese di tutte le dimensioni. A questo proposito, sulla base dei quasi principali attacchi (tra quelli noti) analizzati nel rapporto CLUSIT 2013, emerge come il 2012 sia stato a livello internazionale un anno di forte crescita delle minacce informatiche, con un aumento del 254% complessivamente, e come il Cyber Crime superi ormai il 50% del totale (dal 36% del 2011 al 54% del 2012). Dal punto di vista degli obiettivi, sebbene il settore Governativo rimanga il bersaglio più frequentemente colpito all interno del campione considerato, i tassi di crescita maggiori degli attacchi sono stati rilevati nel settore Online Service e Cloud, che include i Social Network, con un incremento del 900%. Più in particolare, alcuni casi eclatanti di truffe digitali e disservizi informatici recentemente attuati ai danni di aziende e istituzioni pubbliche mettono in luce come il fattore umano, inserito in un contesto sempre più connesso, mobile e social, rappresenti un elemento di crescente vulnerabilità nei processi di difesa della sicurezza nel contesto aziendale. 2.1 Il ruolo centrale del fattore umano nei nuovi attacchi informatici Le dinamiche d interazione e i comportamenti personali sono sempre più oggetto d analisi e utilizzo da parte della cosiddetta Social Engineering per costruire attacchi informatici mirati a partire dalle vulnerabilità proprie del fattore umano. La Social Engineering può essere infatti definita come un insieme di tecniche volte a influenzare una persona per raggiungere scopi anche fraudolenti, quali ottenere informazioni private violando accessi riservati o inducendo il target stesso a mettere in atto determinate azioni. Quando si parla di social engineering occorre ricordare che, dal punto di vista dell asset informativo protetto, gli utenti sono un tutt uno con i sistemi da loro stessi usati o gestiti e, anzi, ne costituiscono spesso proprio la parte più debole. Di conseguenza, affrontare i temi legati alle vulnerabilità umane, sfruttate tramite le tecniche di social engineering, è attualmente uno degli impegni chiave per chi si occupa di sicurezza. Dal punto di vista metodologico, la social engineering facilita la creazione di un contatto diretto con le potenziali vittime. Dal punto di vista tecnologico, questo tipo di attacchi è altamente mirato e sviluppato in

6 6 CEFRIEL innovision paper GIUGNO 2013 modo da rimanere sotto traccia, cioè senza far scattare alcun allarme nei tradizionali sistemi di difesa perimetrale (Firewall, Anti-virus, Intrusion Detection System). Solitamente, una buona fase preparatoria di un attacco di social engineering permette di identificare un target umano vulnerabile a determinati messaggi. Entrando in contatto con la vittima selezionata, si evitano quindi tutte le complicazioni tecnologiche derivanti dal dover sfruttare vulnerabilità particolari nei sistemi tecnologici: l attaccante entra dalla porta principale del sistema, con l aiuto della vittima stessa e non deve scassinare alcun sistema 3. Il caso RSA: un attacco a partire da un finto profilo Uno dei casi di frode di maggiore rilievo recentemente documentati ha colpito addirittura la società RSA 4, leader nel settore della sicurezza informatica. I passi seguiti da questo attacco possono essere definiti, in un certo senso, da manuale e sono quindi particolarmente significativi per illustrare concretamente le caratteristiche peculiari delle nuove minacce. Il primo punto di contatto è avvenuto tramite i Social Network, ossia tramite un profilo finto che ha agganciato o ha monitorato i profili delle persone di RSA. Un certo ruolo è stato anche giocato dalla creazione di un pretesto credibile 5 sfruttando il fatto di essere stati presentati ad un secondo utente tramite una terza persona di cui si era già ottenuta la fiducia. È importante notare come l attacco abbia previsto prima di tutto un lungo periodo di osservazione per capire il ruolo della vittima e i diversi asset cui avesse accesso. Successivamente, l attaccante ha quindi potuto inviare una mail di phishing alla cerchia dei dipendenti selezionati. La specifica è stata particolarmente curata poiché il messaggio che svolgeva il ruolo di esca è stato contestualizzato su destinatari specifici e ha fatto riferimento ad aspetti in grado di cogliere l interesse degli interlocutori («2011 Recruitment Plan»). Una volta aperto, l allegato infetto ha avviato l esecuzione di un tool open source malevolo che ha iniziato ad attivare connessioni in uscita attraverso le quali sono poi stati trasferiti all esterno contenuti aziendali. L incidente è stato scoperto dal CERT (Computer Emergency Response Team) interno a RSA mentre era ancora in corso. Tuttavia, proprio per 3 Sempre più gli attacchi ad alcune realtà di rilievo sono stati condotti con modalità che richiamano i cosiddetti APT (Advanced Persistent Threat). In questo tipo di minacce, gli attaccanti solitamente dispongono di un set completo di tecnologie e metodi (advanced), sono preparati sullo specifico target che intendono colpire con la capacità di assegnare una priorità ai vari asset (persistent) e conducono l attacco con sistemi software appositamente scritti e pensati (threat) La creazione di un pretesto credibile è solitamente definita fase di pretexting.

7 SOCIAL-DRIVEN VULNERABILITY 7 la particolare tipologia di attacco, non è stato possibile capire quanto materiale fosse effettivamente uscito dall azienda. Già a seguito di questo primo eclatante caso, è interessante notare come l azienda in questione, nonostante avesse implementato un livello di sicurezza perimetrale e logica assolutamente aggiornato, impiegando le migliori tecnologie disponibili sul mercato, si sia mostrata vulnerabile di fronte a minacce parzialmente non tecnologiche. Il caso delle Forze Armate inglesi: un esempio di leak involontario Un caso completamente differente, ma altrettanto rappresentativo di una situazione di debolezza (leak) del sistema, è quello accaduto al principe William nel novembre 2012 durante il suo servizio militare presso le Forze Armate Inglesi. Sui media sono infatti apparse delle foto del principe William lecitamente scattate da un giornalista e divulgate in quanto parte di un normale servizio fotografico. L elemento interessante è rappresentato dal fatto che in quelle foto, in secondo piano, appaiono sul muro alcuni dettagli di sicurezza dei sistemi militari inglesi, e, nello specifico, alcune password. Da questo episodio relativamente semplice si possono trarre alcune interessanti considerazioni. In primo luogo, emerge come alcune policy ovvie in termini di sicurezza (come quella di non scrivere le password su fogli appesi al muro) vengono facilmente disattese da comportamenti del tutto umani. In secondo luogo, questo episodio rivela come già a partire da una fotografia condivisa, un attaccante possa trarre molteplici e determinanti informazioni: Dettagli relativi al posto di lavoro (per esempio, da impianti industriali, uffici, tesserini, divise e loghi aziendali); Dettagli relativi al fatto che l azienda sta operando in uno specifico territorio o con determinati clienti; Dettagli e gusti della persona, passioni, hobby. Si tratta in generale di elementi che possono essere usati da un eventuale attaccante per costruire mail di phishing fortemente contestualizzate o falsi profili social in grado di attirare l attenzione o l amicizia della vittima; Geo-localizzazione. Spesso le foto sono geo-localizzate in automatico dalle moderne macchine fotografiche o dagli smartphone, permettendo di capire dove sono state scattate;

8 8 CEFRIEL innovision paper GIUGNO 2013 Informazioni sui colleghi. Le foto potrebbero includere anche altri colleghi che non desiderano essere fotografati ed aiutare a comprendere la composizione dei team di lavoro; Informazioni varie altrettanto delicate, quali dettagli di lavoro o addirittura password, come nel caso in questione, appesi alle pareti sullo sfondo. 2.2 I principali trend d incremento della Social-driven Vulnerability Lo scenario di esposizione agli attacchi precedentemente delineato risente fortemente di alcuni trend generali che contribuiscono a incrementare la vulnerabilità della sicurezza aziendale a partire dall influenza che esercitano sul comportamento delle persone e sul loro approccio alla tecnologia. In particolare, questi trend sono rappresentati dalla possibilità di essere: sempre connessi, anche in mobilità, grazie a device quali smartphone e tablet; dall uso crescente dei Social Media, sia di quelli più consolidati che delle piattaforme più recenti; dalla particolare spontaneità e immediatezza delle nuove generazioni nell uso della tecnologia. ACCESSO CONTINUO A CONTENUTI E SERVIZI ONLINE La pervasività della rete e la diffusione dei dispositivi mobili che rendono Internet accessibile sempre e dovunque permette di fruire di contenuti e servizi on-line durante tutto l arco della giornata grazie alla possibilità di passare agevolmente da un device all altro a seconda del contesto d uso. Questa evoluzione nell approccio alla tecnologia implica poter leggere il giornale sul tablet mentre si fa colazione, accedere a contenuti web ed su tablet o smartphone mentre si raggiunge il posto di lavoro, per poi proseguire la propria attività in ufficio sul PC, partecipare agevolmente a riunioni e incontri utilizzando il tablet, accedere a web ed da mobile anche durante le pause, potersi connettere grazie alle innovative funzionalità della connected TV e, infine, prima di coricarsi, leggere comodamente un libro e accedere a contenuti web e multimediali tramite il proprio tablet. Questo scenario tecnologico in continua evoluzione porta a un miglioramento dell esperienza d uso dell utente, sempre più unificata e sempre meno legata allo specifico dispositivo utilizzato. Tuttavia, tale scenario genera anche nuove sfide sul fronte della sicurezza, incrementando la vulnerabilità complessiva dei dispositivi e del patrimonio informativo da essi veicolato. Infatti, la possibilità di essere sempre connessi e attivi aumenta, da un lato, il tempo complessivo di esposizione delle informazioni alla minaccia di attacchi fraudolenti, e, dall altro, genera un inevitabile riduzione del livello complessivo di controllo che l utente può esercitare sui propri dati e contenuti. Di fatto, la

9 SOCIAL-DRIVEN VULNERABILITY 9 soglia di attenzione è differente nei vari momenti della giornata e in base al contesto d uso del device, e, di conseguenza, anche il livello di protezione delle informazioni sarà più o meno alto a seconda delle occasioni (per esempio, dare un OK su un mezzo di trasporto è diverso rispetto al dare un OK comodamente seduti di fronte al proprio PC, così come la soglia di attenzione è tendenzialmente ridotta quando si usa il tablet alla sera prima di coricarsi). Alla maggiore fluidità dei contenuti e servizi corrisponde inoltre un miglioramento della customer experience dell utente che è portato a richiedere sempre più semplicità e intuitività nell uso della tecnologia, a favore di un esperienza d uso quanto più diretta e rapida possibile. Tale concetto implica un approccio semplice anche in ambito sicurezza: se, per esempio, è noto che password molto articolate o passaggi successivi di autenticazione per accedere ai dati personali possono ridurre la vulnerabilità dei dati esposti e dunque portare vantaggi all utente, è anche vero che difficilmente verranno accettati e utilizzati dallo stesso, perché rallentano i processi e le relazioni sociali e di business e vengono quindi percepiti come svantaggiosi. CRESCENTE DIFFUSIONE DEL MOBILE Nello scenario caratterizzato dalla continuità di connessione, l esperienza del mobile sta eclissando quella dei PC da scrivania, come rilevato dagli studi Gartner già a fine 2012, tanto da stimare che nel 2013 i dispositivi mobili diventeranno i più diffusi strumenti di accesso al Web a discapito dei PC. A conferma di questo trend, secondo le previsioni IDC 2013, a livello mondiale gli smartphone venduti nel 2013 saranno più di 1 miliardo (arrivando a oltre 1,5 miliardi entro il 2017) e i tablet venduti nel 2013 saranno 190,9 milioni (con un incremento annuo dell 11% tra il 2013 e il 2016 e una stima di vendita pari a 350 milioni di unità entro la fine del 2017). L ampia e crescente diffusione dei dispositivi mobili è un elemento ormai imprescindibile per chi si occupa di sicurezza informatica. In particolare, gli attacchi sono sempre più pensati in modo specifico per gli smartphone, utilizzati in alternativa al PC e/o tablet aziendale, considerando che un grande smartphone è un piccolo tablet e un piccolo tablet è un grande smartphone. Come evidenziato dallo studio McAfee 2013 Mobile Security: McAfee Consumer Trends Report, il trend in atto è caratterizzato da nuove tecniche di attacco proprio su dispositivi mobili, al fine di rubare identità digitali, commettere frodi finanziarie e invadere la privacy degli utenti. Di conseguenza, occorre ormai pianificare ed estendere i sistemi di sicurezza anche ai dispositivi diversi dal PC, a partire, appunto, da quelli mobili. Inoltre, occorre considerare oggetto della protezione complessiva sia il mobile aziendale (che, oltre a rappresentare esso stesso un poten-

10 10 CEFRIEL innovision paper GIUGNO 2013 ziale bersaglio di attacco, potrebbe anche essere un canale per infettare il PC aziendale) che il mobile personale usato anche per fini aziendali (che potrebbe essere comunque un dispositivo su cui subire attacchi rivolti all azienda), e con essi le applicazioni per mobile già scaricate o che saranno scaricate. UTENTI E CONTENUTI SEMPRE PIÚ SOCIAL Un analisi più approfondita del fenomeno dei Social Media rivela cambiamenti importanti nelle abitudini degli utenti. Se inizialmente i blog rappresentavano il nucleo principale di produzione e interazione, con l avvento dei Social Network il focus degli utenti si è spostato su queste nuove piattaforme. I numeri sono significativi: ogni minuto vengono fatti 1,87 milioni di Like su Facebook, su Twitter si pubblicano update, 120 nuovi membri si iscrivono su LinkedIn e su YouTube vengono caricati 4320 minuti di filmato. Se consideriamo anche altre piattaforme (Pinterest, Flickr, WordPress, Blogspot, etc.), possiamo notare un numero altrettanto impressionante d informazioni e contenuti prodotti e condivisi dagli utenti. In particolare, Facebook costituisce la piattaforma principale con oltre un miliardo di utenti attivi. La diffusione dei Social Media, dal punto di vista della quantità di persone che vi accedono, del loro tasso di frequentazione e del numero di piattaforme utilizzate, sta generando un rapido incremento nella diffusione dei contenuti. Ne consegue un aumento altrettanto rapido e significativo della vulnerabilità delle informazioni e degli utenti, non più soltanto nella sfera personale ma anche in quella del business aziendale. Figura 1 Età degli utenti italiani iscritti a Facebook Fonte: Facebook Advertising Platform, Giugno 2013 Inoltre, per quanto riguarda in particolare Facebook, l esposizione delle informazioni e la vulnerabilità per gli asset aziendali sono ulteriormente incrementate dal fatto che la piattaforma venga utilizzata in modo tendenzialmente uniforme in tutte le fasce d età (Figura 1) e, quindi, da parte di utenti con ruoli e livelli di seniority diversificati, e con accessi

11 SOCIAL-DRIVEN VULNERABILITY 11 a tipologie d informazioni altrettanto differenti dal punto di vista della criticità e riservatezza per il contesto aziendale. L APPROCCIO DEI NATIVI DIGITALI VERSO TECNOLOGIA E SOCIAL MEDIA Per comprendere meglio l influenza dei Social Media sulla vulnerabilità delle informazioni occorre anche affrontare il tema dei cosiddetti nativi digitali, ossia della generazione nata intorno ai primi anni 90 (a volte si usa il 1985 come anno d inizio per indicare questo segmento). In molti casi, ci si riferisce a questa generazione usando il termine Millenials o Generazione Y e, spesso, nell immaginario comune, i nativi digitali rappresentano la maggior parte della popolazione dei Social Network. Se consideriamo per esempio la realtà italiana, è interessante notare come la generazione under 30 sia caratterizzata da un diffuso utilizzo dei canali sociali: il 91% è iscritto a un social network, il 55% a un forum, il 34% segue un blog e il 17% ne gestisce uno 6. I cosiddetti nativi digitali si muovono infatti nello scenario dei nuovi dispositivi e servizi tecnologi in modo più naturale, integrandoli con maggiore spontaneità nella realtà della vita quotidiana, perché liberi dalla necessità di imparare l uso del digitale che ha invece caratterizzato le generazioni precedenti. Questa generazione tende quindi a essere particolarmente multitasking e rapida nell uso della tecnologia, è naturalmente portata al touch, all interattività e alla semplicità di utilizzo, in quanto ciò che è unidirezionale o complesso non è generalmente parte della sua esperienza d uso e risulta difficilmente comprensibile. Analizzando i comportamenti della cosiddetta generazione Y in tema di riservatezza e privacy, uno studio del condotto su utenti tra UK, USA, Canada, Germania e Australia ha messo in evidenza come questi temi non siano considerati prioritari. Secondo la ricerca, infatti, è emerso che, posti davanti alla scelta tra dare la priorità a partecipazione o sicurezza, la prima sia sempre la preferita: solo il 31% considera la sicurezza come uno degli elementi più importanti da tenere in considerazione quando compie una decisione legata all ambito informatico. Diversamente da coloro che hanno visto la nascita dell informatica e che ad essa si sono dovuti adattare, i nativi digitali tendono ad esempio a non dare importanza alle password: solo un giovane su quattro infatti presta attenzione alla robustezza della propria password e molti di essi tendono a usare le stesse credenziali per accedere a servizi diversi 8. 6 ASSEPRIM, Generazione 2.0 Made in Italy, Dimensional Research, Ricerca condotta su un campione di più di americani over 18 da Harris Interactive per Eset Nod32 (produttore di software per la sicurezza informatica), 2012

12 12 CEFRIEL innovision paper GIUGNO 2013 In molti casi, si tratta di un problema di consapevolezza, come ribadito anche nel Rapporto CLUSIT 2013: «i famigerati nativi digitali, in media non sanno nulla di ICT Security, pur essendo quasi tutti rigorosamente dotati di smartphone di ordinanza, sempre connessi sui Social Network e quindi esposti ad ogni genere di minaccia». Sembra quindi confermarsi la tendenza emersa nel 2012, ossia una minor attenzione alla privacy dovuta in parte anche a un falso senso di riservatezza. Sempre più informazioni vengono condivise in maniera ingenua: in alcuni casi sono gli stessi nativi digitali a condividerle, mentre, in altri casi, sono i loro contatti a farlo (rendendo in questo modo difficile, anche per una persona riservata, controllare la propria impronta digitale ). Sicuramente, emerge una scarsa consapevolezza legata all aspetto di permanenza delle informazioni digitali e al fatto che, in futuro, quelle informazioni potranno essere analizzate tanto da potenziali datori di lavoro quanto da malintenzionati.

13 SOCIAL-DRIVEN VULNERABILITY Criticità e minacce La crescente vulnerabilità dei sistemi informativi aziendali è determinata da alcune peculiari criticità legate all aumento della mole d informazioni condivise e della rapidità con cui vengono scambiate e diffuse. Complice nell accrescere tali criticità è l utilizzo sempre più rapido e continuativo della tecnologia con contaminazioni tra ambito privato e lavorativo nell uso dei dispositivi, e possibilità di controllo diverse a seconda delle differenti occasioni d uso. In questo contesto, le aziende sono esposte a una nuova serie di minacce che sfruttano le dinamiche sociali e le molteplici piattaforme per conoscere dipendenti e aziende, individuarne i punti deboli e far breccia a un livello nuovo che va oltre la copertura tecnologica perimetrale tradizionalmente difesa. 3.1 Fattori di criticità Dal punto di vista delle criticità per la sicurezza aziendale, emergono due fenomeni principali in grado di accrescere la vulnerabilità dei sistemi: da un lato, un aumento dell esposizione di informazioni personali e, dall altro, la riduzione delle possibilità di controllo sulle stesse, unitamente alle modalità di accesso ai Social Media sia nella sfera privata che in quella lavorativa. Le informazioni di tipo personale sono sempre più facilmente e rapidamente condivise in rete e, quindi, a disposizione anche per eventuali attacchi. Esposizione delle informazioni La natura stessa dei Social Media facilita le interazioni tra gruppi di persone e quindi la produzione e lo scambio d informazioni. Più precisamente, questi strumenti presentano delle caratteristiche peculiari che favoriscono la diffusione delle informazioni in modo stabile ed esponenziale : replicabilità (per definizione ogni oggetto digitale può essere duplicato), ricercabilità (qualunque testo, salvo alcune eccezioni specifiche, è ricercabile), persistenza (una volta pubblicati online l autore ne perde il controllo e non può garantirne l eliminazione) e scalabilità (i contenuti possono essere diffusi in maniera virale in modo più o meno rapido) 9. In generale, è sempre più evidente che durante il giorno le persone raccontano la propria vita attraverso vari dispositivi, in vari momenti, su diverse piattaforme. Da questo punto di vista possiamo vedere come la fruizione dei media sia cambiata e come si possano identificare due trend precisi. Se da un lato abbiamo una fruizione multi-device sequenziale, ossia l utente si sposta da un oggetto all altro fruendo però sempre dello stessa tipologia di contenuto, dall altra abbiamo invece una fruizione 9 Bennato, Sociologia dei Media Digitali, Laterza, Roma-Bari 2011

14 14 CEFRIEL innovision paper GIUGNO 2013 multi-device contemporanea durante la quale l utente utilizza più strumenti contemporaneamente. Anche le aziende hanno individuato nei Social Media un nuovo ambito su cui fare leva per attività di tipo promozionale, commerciale e per relazionarsi con i propri consumatori. Ciò ha portato alla creazione di pagine su Facebook, di account aziendali su Twitter e alla realizzazione di presidi su varie piattaforme. Nel contesto di potenziata connessione a molteplici servizi, siti, applicazioni, Social Media, community, l aumento e la concatenazione dei propri account rende l insieme delle informazioni personali vulnerabile e attaccabile attraverso i punti deboli rappresentati sia dall impiego dell come username universale, sia dalla (potenziale) debolezza delle password, in quanto troppo facilmente resettabili e di conseguenza reperibili in modo fraudolento. In particolare, le modalità di autenticazione sui Social Media sono estremamente deboli: a causa del proliferare delle piattaforme, gli utenti tendono a replicare le stesse combinazioni nome/mail e password, e, in molti casi, è possibile che per ragioni di semplicità utilizzino la mail di lavoro. Inoltre, l unica validazione fatta durante la registrazione riguarda l che deve essere attiva: non vi sono ulteriori processi e questo ovviamente porta alla diffusione di profili falsi. In alcuni casi, gli utenti sono attenti alle informazioni che condividono e alle impostazioni di sicurezza dei propri account sui Social Media, ma non hanno controllo sui propri contatti (amici e follower) che possono condividere informazioni su di essi. In aggiunta a questo, quando una terza persona condivide il contenuto, la duplicazione rende impossibile sia la cancellazione che l eliminazione dello stesso. Un ulteriore elemento da considerare è dato dal fatto che la presence (presenza segnalata dai sistemi di messaggistica istantanea e chat) fornisce informazioni rilevanti a un attaccante sulle abitudini della vittima e rappresenta un ottimo sistema per sfruttare delle vulnerabilità mentre la vittima è lontana dal computer. Controllo sulle informazioni e modalitá di accesso ai Social Media A fronte di una crescente esposizione d informazioni, le persone tendono a prestare sempre meno attenzione ai potenziali utilizzi delle stesse una volta in rete. La quantità d informazioni, le crescenti possibilità d accesso e la velocità dello scambio, unitamente all abitudine a condividere i contenuti (abitudine che, in generale, è tanto più forte quanto più l utente è nativo digitale ) riducono infatti la possibilità di un controllo puntuale e la stessa predisposizione dell utente a mettere in atto meccanismi di controllo perché troppo costosi in termini di tempo e di qualità dell esperienza d uso. Inoltre, poiché le persone tendono ad attribuire uno scarso valore alle informazioni in loro possesso, sono anche portate a condividerle in manie-

15 SOCIAL-DRIVEN VULNERABILITY 15 ra più facile: così come, infatti, una password è condivisa più facilmente di un token o di una smart card, allo stesso modo, condividere informazioni con i propri contatti online può non essere percepito come attività rischiosa o potenzialmente dannosa e portare a un aumento della vulnerabilità aziendale nei confronti di attacchi fraudolenti. In molti casi, infatti, gli utenti, convinti che l ambiente dei Social Media sia sicuro (perché popolato da contenuti prodotti da altri utenti e da materiali condivisi dai propri amici) rischiano di seguire con maggior frequenza link poco sicuri e di immettere malware di vario tipo all interno dei computer aziendali, compromettendo a vari livelli la stessa rete aziendale. In più, quando una terza persona condivide il contenuto, la duplicazione rende impossibile sia la cancellazione che l eliminazione dello stesso. Occorre anche considerare che gli utenti dei Social Media non sono semplicemente cittadini, ma possono essere anche dipendenti, manager e dirigenti, ossia in generale membri di una società privata o di un ente pubblico e quindi in possesso d informazioni che non sempre possono essere divulgate esternamente. In aggiunta, poiché risulta difficile, in generale, mantenere la distinzione tra il registro ufficiale (lavorativo) e quello comune (personale), gli utenti tendono normalmente a creare un unico insieme ibrido da utilizzare indistintamente. Ciò rappresenta un ulteriore criticità dal momento che alcune dichiarazioni che non rispecchiano necessariamente quelle dell azienda possono essere lette come ufficiali. Infine, anche qualora si riuscisse a tenere separati i due piani, qualunque messaggio ad opera dei dipendenti andrebbe comunque a contribuire alla costruzione della corporate image. Dal punto di vista dei dispositivi utilizzati, occorre poi considerare che le persone usano i Social Network e i Social Media durante tutta la giornata, e che, anche durante l orario lavorativo, tendono ad utilizzare questi strumenti per interagire con i propri amici e condividere informazioni. Queste attività non vengono necessariamente fatte tramite il computer di lavoro, uno strumento sul quale eventualmente è possibile esercitare una forma di controllo e tutela, ma spesso tramite gli smartphone personali che in un secondo momento vengono magari connessi al computer o alla rete interna. In quest ottica, la consumerizzazione dell IT e gli scenari di BYOD (Bring You Own Device) complicano la gestione della sicurezza, in quanto la presenza di strumenti personali del dipendente può limitare il controllo (e quindi la protezione) da parte dell azienda sui propri asset materiali e immateriali. In generale, possiamo distinguere tra due diverse tipi di attività da parte dei dipendenti: Da un lato, la pubblicazione su piattaforme esterne, senza distinzione d orario, di contenuti può condurre a danni d immagine o alla fuoriuscita d informazioni riservate o fungere da supporto per eventuali attacchi di Social Engineering.

16 16 CEFRIEL innovision paper GIUGNO 2013 Dall altro, l utilizzo di piattaforme esterne durante le ore di lavoro può esporre i computer e la rete aziendali a dei rischi derivanti da attacchi esterni di vario tipo. 3.2 Destinatari e obiettivi del cybercrime In questo scenario, le aziende più vulnerabili sono state fino ad oggi quelle caratterizzate da una dimensione significativa e da un asset informativo consistente: non solo banche e aziende che costituiscono la rete infrastrutturale del Paese, ma anche aziende che diventano un ponte per accedere ad altre informazioni (grandi catene di alberghi, aziende del settore entertainment, compagnie aeree, ecc.). Il panorama è ulteriormente destinato a evolvere, con l estensione del medesimo modello di attacco anche alle PMI. Allo stesso tempo, la crescente pervasività della rete fa emergere elementi di vulnerabilità anche in contesti produttivi tradizionalmente autonomi, come quelli che si basano sui sistemi di tipo SCADA (Supervisory Control And Data Acquisition) tipicamente utilizzati come sistemi di controllo in ambito industriale per il monitoraggio e controllo infrastrutturale o di processi industriali (tra gli ambiti di applicazione ci sono, per esempio, gli impianti per la produzione di energia, quali centrali elettriche e nucleari). Le applicazioni SCADA erano originariamente progettate per funzionare su reti completamente isolate e dedicate. I sistemi SCADA di ultima generazione sono invece caratterizzati sempre più dal fatto di essere distribuiti e interconnessi in rete. Se dunque il presupposto d isolamento delle reti e delle strutture controllate da SCADA ne era prerequisito di protezione, il problema più grave, oggi, è rappresentato dal fatto che ogni dispositivo collegato in rete è di per sé potenzialmente vulnerabile e soggetto a possibili attacchi compiuti da hacker. Di conseguenza, anche questi sistemi diventano potenzialmente più deboli sul fronte della sicurezza, considerando che possono non soltanto essere violati manualmente, ma anche dimostrarsi più vulnerabili di fronte a virus, anomalie, ecc., fino ad arrivare al crash di talune applicazioni. Data la natura dei sistemi, appare chiaro il potenziale impatto negativo dal punto di vista produttivo e sociale e la conseguente necessità di un ripensamento nei meccanismi complessivi di protezione dalle molteplici azioni fraudolente. In generale, dal punto di vista dei destinatari degli attacchi informatici, è significativo riportare quanto evidenziato nel rapporto CLUSIT 2013: Tutti sono ormai diventati potenziali bersagli, per il solo fatto di essere connessi ad Internet. Statisticamente esistono ancora distinzioni tra grandi e piccole imprese, tra differenti settori merceologici, tra privati cittadini e VIP, tra uomini e donne, adulti e bambini, etc, ma le

17 SOCIAL-DRIVEN VULNERABILITY 17 differenze stanno diminuendo. I differenti gruppi di attaccanti mostrano ancora preferenze rispetto alla tipologia di vittime, ma questo dipende più che altro dal fatto che si stanno sempre più specializzando; d altra parte però sono diventati talmente numerosi e sfrontati, e la loro azione è ormai talmente pervasiva, da avere di fatto saturato tutto lo spettro delle potenziali vittime. Per questo motivo, e per il fatto che molti utenti utilizzano allo stesso tempo PC fissi o portatili e device mobili, aumentando la propria superficie di attacco, non esistono più categorie sicure. Gli obiettivi degli attacchi informatici sono molteplici. In generale, si può distinguere tra la raccolta di informazioni traducibili in un valore monetario per l attaccante e l intrusione nei sistemi a fine di sabotaggio: Attacchi ai dati o ai servizi Nel primo caso, gli attacchi puntano ad avere accesso all asset informativo dell azienda, per riuscire ad esempio ad accedere ai conti bancari della stessa ( monetarizzando subito l attacco), oppure per appropriarsi d informazioni di business o di segreti industriali (concorrenza e speculazione); Nel secondo caso, invece, l attacco mira a causare direttamente malfunzionamenti o disservizi, o a ricattare l azienda minacciando di creare malfunzionamenti e disservizi, attraverso la manipolazione dei sistemi interni. Inoltre, a prescindere dall obiettivo principale, già nell arco di tempo necessario per portare a termine l attacco, tutte le informazioni trafugate lungo il percorso e potenzialmente d interesse (informazioni sulla carta di credito, credenziali del conto in banca, account e indirizzo , ecc.) vengono subito sfruttate sul mercato nero dove vengono vendute a prezzo di listino in base alla tipologia d informazione Le nuove minacce social Gli attacchi informatici possono essere puramente social, puramente tecnologici o essere caratterizzati da una combinazione di vari aspetti. In generale, poiché gli attacchi vengono innescati da comportamenti degli utenti, possiamo identificare due metodologie di exploit (azione): Drive-by download: l utente scarica (in maniera consapevole o inavvertitamente) il malware; Web Exploit: l utente naviga su un sito (nella maggior parte dei casi cliccando su link malevoli o su mail di phishing 11 ) e le vulnerabilità sono legate ai browser, ai plugin e alle varie componenti installate EECTF European Cybercrime Survey European Electronic Crime Task Force. 11 Nella maggior parte dei casi le minacce iniziano proprio con una mail di phishing mirato. Secondo una ricerca di TrendMicro condotta tra febbraio e settembre 2012 questo avviene nel 91% dei casi.

18 18 CEFRIEL innovision paper GIUGNO 2013 In entrambi i casi, l utente segue un link malevolo o ricevuto tramite mail o comunicazione privata, oppure condiviso su un Social Media. In funzione della realizzazione pratica dell attacco può anche essere necessaria l esecuzione di un qualche programma, plugin o allegato da parte dell utente stesso. Per quanto riguarda i Social Media, i rischi sono presenti soprattutto nel caso in cui questi vengano utilizzati dalla postazione di lavoro (PC). Tuttavia, anche rimuovendo il collegamento diretto tra PC e Social Media, il rischio non viene eliminato, ma solo, in alcuni casi, parzialmente ridotto. La fruizione del Social da device mobili (smartphone e tablet) può infatti rendere ugualmente vulnerabili, se non ancora più esposte, le postazioni aziendali a cui questi vengono collegati (spesso i dispositivi personali degli utenti sono privi di sistemi di protezione e quindi più soggetti ad attacchi potenzialmente trasferibili ai device aziendali). È interessante notare come la percezione del rischio e quindi dei pericoli che ne possono conseguire cambi significativamente anche in funzione delle piattaforme, come evidenziato nel grafico seguente. Figura 2 Percezione dei rischi in base alle piattaforme social Fonte: In generale, i pericoli che possono essere innescati da Social Media sono di diverso tipo e riguardano sia aspetti materiali (come la diffusione di materiale protetto o danni alle infrastrutture) che immateriali (danni alla reputazione o all immagine del brand). Il seguente elenco riporta in modo specifico le principali minacce legate ai Social Media in relazione ai diversi asset aziendali. Uno degli aspetti principali da considerare è che questi rischi per l azienda non sono scollegati l uno dall altro, ma, al contrario, la potenziale minaccia è rappresentata molto spesso da una loro combinazione.

19 SOCIAL-DRIVEN VULNERABILITY Esempi di attacchi I Social Media rappresentano quindi degli strumenti che l azienda può utilizzare per migliorare le proprie performance (opportunità), ma al tempo stesso possono essere utilizzati contro i dipendenti e l azienda stessa (pericoli). Da quest ultimo punto di vista possiamo analizzare tre esempi di attacchi che sfruttano i Social Media e che possono a loro volta concatenarsi dando luogo a una sequenza di passi che realizzano un attacco complesso. LE PRINCIPALI MINACCE SOCIAL PER I DIVERSI ASSET AZIENDALI Informazioni private o riservate o sensibili: Creazione di un Dossier Digitale; Esposizione dei dati a seguito di una cattiva configurazione dei settaggi di privacy; Mancanza di controllo sugli update e sulle informazioni diffuse da altri utenti; Inferenze predittive di dati sensibili; Identificazione di tutti gli account dell utente (anche se aperti con pseudonimo). Asset finanziari: Frodi; Perdita di produttività a seguito del tempo speso dai dipendenti sui Social Media. Segreti industriali e proprietà intellettuale: Pubblicazione da parte dei dipendenti d informazioni su procedure e modalità di lavoro; Pubblicazione involontaria da parte di un dipendente o sottrazione da parte di un attaccante; Perdita di controllo da parte dell azienda su quello che viene pubblicato sui Social Media. Sicurezza fisica: Diffusione d informazioni legate a numero di persone presenti, funzioni e orari; Pubblicazioni di immagini per ricavare informazioni sulle attività lavorative; Diffusione di informazioni personali per trovare, identificare e minacciare i dipendenti. Risorse informatiche e rete aziendale: Diffusione di malware nella rete aziendale. Immagine e reputazione aziendale: Atto inconsapevole (accidentale) da parte del dipendente; Sottrazione o pubblicazione (deliberata) da parte di un attaccante; Campagne mirate (o automatizzate) per il danneggiamento della reputazione; Un attaccante può entrare in possesso d informazioni riservate e ricattare il soggetto; Furto d identità e impersonificazione; Difficoltà nel condurre atti di repudiation qualora vengano diffuse informazioni false.

20 20 CEFRIEL innovision paper GIUGNO Sfruttare la fiducia del target Uno degli aspetti più importanti per il successo degli attacchi di ingegneria sociale è ottenere la fiducia del target, in modo da persuaderlo a compiere l azione obiettivo. Da questo punto di vista, i Social Network rappresentano un territorio ottimale per sviluppare queste attività: i legami che si sviluppano all interno di queste piattaforme nascono infatti con l idea di collegare e riunire persone con le quali si ha affinità (molto spesso amici e conoscenti). Entrare all interno della rete sociale del proprio target rappresenta quindi un elemento cardine degli attacchi di Ingegneria Sociale. Per sviluppare questi attacchi è possibile ad esempio procedere o in maniera diretta (richiedendo subito l amicizia su Facebook o il collegamento su LinkedIn) facendo leva sulle informazioni raccolte in precedenza sulle altre piattaforme, oppure in maniera indiretta. Nel secondo caso, prima di procedere direttamente con la richiesta d amicizia, l attaccante sviluppa alcune relazioni con gli amici del target, in modo poi da risultare più credibile e meritevole di fiducia: le persone tendono infatti a dare maggiore credito e a rispondere in maniera positiva alle richieste qualora queste provengano da qualcuno che, apparentemente, è già all interno del proprio circolo di contatti. Una volta ottenuta la fiducia da parte del target, l attaccante può: Raccogliere ulteriori informazioni (per un attacco di spear phishing su una vittima che ricopre un ruolo particolarmente importante all interno dell azienda); Interagire direttamente con il target per ottenere informazioni lavorative; Interagire con il target inviando dei link malevoli all interno degli update o dei messaggi privati sfruttando la fiducia creatasi all interno della piattaforma (si tratta quindi di una variante di spear phishing che, invece di utilizzare la mail, sfrutta i Social Network). Questo tipo di attacco 12 è in aumento grazie al numero d informazioni disponibili e alla scarsa attenzione che molte persone prestano nell accettare le richieste d amicizia. In aggiunta a ciò, anche il fatto di non essere presenti sui Social Network rappresenta un pericolo, dal momento che per un attaccante diventa più semplice creare un profilo apparentemente legittimo. 12 Citiamo per esempio l attacco avvenuto nel 2012 ai danni di un comandante della Nato, in occasione del quale è stato creato un falso profilo per ottenere informazioni riservate (http://www.guardian.co.uk/world/2012/ mar/11/china-spies-facebook-attack-nato).

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Catalogo formativo. Kaleidos Comunicazione Training Dpt. 01/01/2014

Catalogo formativo. Kaleidos Comunicazione Training Dpt. 01/01/2014 2014 Catalogo formativo Kaleidos Comunicazione Training Dpt. 01/01/2014 Internet Training Program Email Marketing Negli ultimi anni l email è diventata il principale strumento di comunicazione aziendale

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014 Servizio di Infomobilità e Telediagnosi Indice 3 Leasys I Care: i Vantaggi dell Infomobilità I Servizi Report di Crash Recupero del veicolo rubato Blocco di avviamento del motore Crash management Piattaforma

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Altagamma Worldwide Luxury Markets Monitor Spring 2013 Update

Altagamma Worldwide Luxury Markets Monitor Spring 2013 Update Altagamma Worldwide Luxury Markets Monitor Spring 2013 Update MERCATO MONDIALE DEI BENI DI LUSSO: TERZO ANNO CONSECUTIVO DI CRESCITA A DUE CIFRE. SUPERATI I 200 MILIARDI DI EURO NEL 2012 Il mercato del

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 Pag. 33 (diffusione:581000) La proprietà intellettuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è

Dettagli

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com Il mobile e lo shopping on demand Come il performance marketing aiuta a ridisegnare i percorsi d acquisto tradedoubler.com I canali di performance marketing mobile stanno trasformando l esperienza di acquisto

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA DIRETTIVA DEL MINISTRO DELLA FUNZIONE PUBBLICA SULLA RILEVAZIONE DELLA QUALITA PERCEPITA DAI CITTADINI A tutti i Ministeri - Uffici

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet app, API e opportunità Integrazione delle piattaforme e il futuro di Internet 2 app, API e opportunità Integrazione delle piattaforme e il futuro di Internet L integrazione delle piattaforme è il concetto

Dettagli

INTERACTIVE ADVERTISING New media per nuove strategie

INTERACTIVE ADVERTISING New media per nuove strategie INTERACTIVE ADVERTISING New media per nuove strategie Mobile Marketing Interattivo QR Code Inside Active Mailing Interattivo Interattivo Chi Siamo Interactive Advertising si avvale di un network di manager

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 1 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web INTRODUZIONE INDEX 3 6 9 L importanza di avere un dominio e gli obiettivi di quest opera Come è cambiato

Dettagli

Resellers Kit 2003/01

Resellers Kit 2003/01 Resellers Kit 2003/01 Copyright 2002 2003 Mother Technologies Mother Technologies Via Manzoni, 18 95123 Catania 095 25000.24 p. 1 Perché SMS Kit? Sebbene la maggior parte degli utenti siano convinti che

Dettagli

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Chi siamo Siamo una delle più consolidate realtà di Internet Marketing in Italia: siamo sul mercato dal 1995, e

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI FACEBOOK & CO AVVISO AI NAVIGANTI TI SEI MAI CHIESTO? CONSIGLI PER UN USO CONSAPEVOLE DEI SOCIAL NETWORK IL GERGO DELLA RETE SOCIAL NETWORK: ATTENZIONE

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

maggiorii quando costituita Expo2015 Team In sicurezza Comunicazione Leadership Cittadinanza attiva

maggiorii quando costituita Expo2015 Team In sicurezza Comunicazione Leadership Cittadinanza attiva Sommario 1. Come faccio ad accedere alla formazione?... 2 2. Come è organizzata e quando viene considerata conclusa la formazione?... 3 3. C'è un punteggio finale?... 5 4. Sono a metà della formazione

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Mai più senza smartphone.

Mai più senza smartphone. Mai più senza smartphone. Il telefonino ha superato il pc come mezzo di consultazione del web: 14,5 milioni contro 12,5 milioni.* Sempre più presente, lo smartphone è ormai parte integrante delle nostre

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

PASSEPARTOUT PLAN PLANNING E AGENDA I PLANNING LA MAPPA INTERATTIVA LA GESTIONE DEI SERVIZI LA PRENOTAZIONE

PASSEPARTOUT PLAN PLANNING E AGENDA I PLANNING LA MAPPA INTERATTIVA LA GESTIONE DEI SERVIZI LA PRENOTAZIONE PASSEPARTOUT PLAN Passepartout Plan è l innovativo software Passepartout per la gestione dei servizi. Strumento indispensabile per una conduzione organizzata e precisa dell attività, Passepartout Plan

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Osservatori Digital Innovation del Politecnico di Milano www.osservatori.net COMUNICATO STAMPA Osservatorio Mobile Enterprise Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Il mercato

Dettagli

Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero

Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero 1 Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero sistema e sui servizi a disposizione sia in qualità

Dettagli

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE LINEE DI INDIRIZZO PER UNA NUOVA PROGRAMMAZIONE CONCERTATA TRA LO STATO, LE REGIONI E LE PROVINCE AUTONOME DI TRENTO E BOLZANO IN MATERIA IN.F.E.A. (INFORMAZIONE-FORMAZIONE-EDUCAZIONE AMBIENTALE) VERSO

Dettagli

Che cos è un focus-group?

Che cos è un focus-group? Che cos è un focus-group? Si tratta di interviste di tipo qualitativo condotte su un ristretto numero di persone, accuratamente selezionate, che vengono riunite per discutere degli argomenti più svariati,

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana Equivale a livello regionale al Parlamento nazionale E composto da 65 consiglieri Svolge il compito di valutare /

Dettagli

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI.

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. Come gruppo industriale tecnologico leader nel settore del vetro e dei materiali

Dettagli

LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO

LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO nota tecnica ACCREDITAMENTO DELLE INIZIATIVE DI FORMAZIONE A DISTANZA Sommario 1. Iniziative

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

6. Le ricerche di marketing

6. Le ricerche di marketing Università degli Studi di Urbino Carlo Bo Facoltà di Lingue e Letterature Straniere Corso di Laurea in Lingue e Cultura per l Impresa 6. Le ricerche di marketing Prof. Fabio Forlani Urbino, 29/III/2011

Dettagli

Aspetti metodologici per lo sviluppo del software per la Gestione della formazione

Aspetti metodologici per lo sviluppo del software per la Gestione della formazione Aspetti metodologici per lo sviluppo del software per la Gestione della formazione Software da rilasciare con licenza GPL. Componente tecnologica: Drupal Premessa Obiettivi e Linee-Guida Mettere a disposizione

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Comincio da tre! I MIEI AMICI LA MIA FAMIGLIA LE MIE ESPERIENZE IL MIO PASSATO COSA VOLEVO FARE DA GRANDE LE MIE RELAZIONI

Comincio da tre! I MIEI AMICI LA MIA FAMIGLIA LE MIE ESPERIENZE IL MIO PASSATO COSA VOLEVO FARE DA GRANDE LE MIE RELAZIONI I MIEI AMICI LA MIA FAMIGLIA IL MIO PASSATO LE MIE ESPERIENZE COSA VOLEVO FARE DA GRANDE COME SONO IO? I MIEI DIFETTI LE MIE RELAZIONI LE MIE PASSIONI I SOGNI NEL CASSETTO IL MIO CANE IL MIO GATTO Comincio

Dettagli

Descrizione tecnica Indice

Descrizione tecnica Indice Descrizione tecnica Indice 1. Vantaggi del sistema Vertical Booking... 2 2. SISTEMA DI PRENOTAZIONE ON LINE... 3 2.1. Caratteristiche... 3 I EXTRANET (Interfaccia per la gestione del programma)... 3 II

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Formazione Su Misura

Formazione Su Misura Formazione Su Misura Contattateci per un incontro di presentazione inviando una mail a formazione@assoservizi.it o telefonando ai nostri uffici: Servizi alle Imprese 0258370-644.605 Chi siamo Assoservizi

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli