It s a Jungle out There. Security Brokers SCpA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "It s a Jungle out There. Security Brokers SCpA"

Transcript

1 It s a Jungle out There Security Brokers SCpA

2 Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso OSN/Ce.Mi.S.S. Membro CD APASS / resp. Information Warfare Membro CD Assintel/ Coordinatore GdL ICT Security Membro CDe Docente Clusit(SCADA, Social Media Sec, Antifrode, DLP ) Co-autore Rapporto Clusit 2012 e 2013

3 Una scelta improrogabile Drive Your Security 2013 Volete le slide easy, politically correct e andare via sereni (pillola blu). Oppure volete la presentazione hard, scomoda, che vi darà fastidio (pillola rossa)?

4 Perché siamo qui? 2012: + 250% di cyber attacchi gravi nel mondo Moltiplicazione degli attori e delle capacità offensive Tutti sono bersagli (privati, aziende, istituzioni) Tutte le piattaforme sono bersagli Le difese tradizionali non funzionano più Violazione di target prima impensabili Il ROI per gli attaccanti è elevatissimo Il rischio per gli attaccanti è bassissimo Crescente rischio di Black Swans (HILP) Carenza di leggi e norme ad hoc Come facciamo a gestire rischi ed incidenti (in real time)? Come facciamo ad adeguare le organizzazioni ai nuovi scenari?

5 Una bafuta per rompere il ghiaccio Drive Your Security 2013 La mia automobile nel All epoca ero molto fiero e non mi preoccupavo di nulla. Molti non vogliono sentirselo dire, ma l ICT di oggi, bydesign, ha il livello di sicurezza della mia 128 Sport del 1969 Zero. Questo è un problema. Le conseguenze sono inevitabili e nel 2012 sono costate al mondo quanto il PIL della Danimarca (400 miliardi di dollari).

6 ll miglior investimento dell universo Drive Your Security 2013

7 Risultato Nel 2012 gli attacchi gravi sono aumentati del 252%rispetto al 2011 (che era stato definito l AnnusHorribilis dell ICT Security). Il Cybercrimein percentuale è passato dal 36% al 54% del totale, e nel 2012 è diventato un industria da 15 miliardi di euro all anno, causando danni diretti ed indiretti per 400 miliardi di euro a livello globale (= il PIL della Danimarca)

8 La punta dell iceberg VITTIME PER TIPOLOGIA Totale Incremento Institutions: Gov - Mil - LEAs - Intelligence ,44% Others ,00% Industry: Entertainment / News ,26% Industry: Online Services / Cloud ,67% Institutions: Research - Education ,00% Industry: Banking / Finance ,06% Industry: Software / Hardware Vendor ,52% Industry: Telco ,73% Gov. Contractors / Consulting ,67% Industry: Security Industry: ,65% Religion ,00% Industry: Health ,00% Industry: Chemical / Medical ,00% TOTALE ,24 Nel 2012 in base al nostro campione di incidenti noti (la punta dell iceberg) gli attacchi sui ed ai Social Network sono aumentati del 900%rispetto al Ogni giorno milioni di persone nel mondo sono vittime di qualche tipo di reato sui Social. Questa tendenza è confermata dai dati del 1H Il fenomeno è esponenziale ( ) e rappresenta una grave minaccia. Perché nessuno ne parla / se ne preoccupa?

9 Il problema è la scala del problema Drive Your Security 2013 Il problema de tutto inedito è la scala del problema stesso. Un problema che cresce di 100 volte in 2 anni introduce delle conseguenze qualitativamente nuove.

10 EffeM sistemici istantanei PsyOps tramite Twitter (by Syrian Electronic Army, gruppo mercenario pro-assad)

11 Cui prodest? L Hack dell account Twitterdi AssociatedPress causa una perdita di 53B $ in 5 minutial NYSE. A vantaggio di chi? E per farci che cosa?

12 Altri esempi La banda utilizzata dal recente DDoS contro Spamhaus(300Gbps) è più del doppio della banda utilizzata ieri nei momenti di picco dal MIX di Milano (113 Gbps) -> 300 Gbps sono sufficienti per buttare fuori da Internet una nazione medio-grande.

13 Altri esempi In SB siamo sempre più spesso contattati per questo genere di attività:

14 Scenario ragionevole: tum contro tum Drive Your Security 2013 I cyber-conflicts oggi sono condotti attraverso uno spettromolto ampioditecnicheallaportatadiun numerocrescentediattori, chele applicanoper scopi, con modalità ed intensità variabili e contro ognigeneredibersaglio(infrastrutturecritiche, sistemi governativi, sistemi militari, aziende di ogni dimensione, banche, media, gruppidiinteresse, privati cittadini, ) Stati Nazionali IC / LEAs Cybercrime organizzato Hacktivisti Spie industriali Terroristi Corporations Mercenari Tutti contro tutti

15 Che si fa? 1) Come si affrontano le nuove tematiche di security associate alle nuove tecnologie disruptive come social, mobile e cloud? 2) Perchèe come le aziende devo fare risk assessmentper un riskmanagement efficace? Come si supera l'approccio a silos che impedisce una visione e gestione integrate delle problematiche di sicurezza? Come si inseriscono i nuovi approcci di Cyber Intelligence? 3) Come si possono educare gli utenti (a tutti i livelli) per creare awarenesse commitment sulla sicurezza? 4)..?

16 Grazie! Andrea Zapparoli Manzoni

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict 01NET NETWORK www.01net.it Pag 2 Dati di traffico 01net Network Totale

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Webinar. Il Cloud computing tra diritto e tecnologia

Webinar. Il Cloud computing tra diritto e tecnologia DATA: 14 giugno ore 15 16 LOCATION: Internet (online) Organizzazione: Centro Europeo per la Privacy - EPCE Webinar Il Cloud computing tra diritto e tecnologia Abstract Il ciclo di due web conference sul

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Il link da cui sarà visibile lo streaming live dell'evento e successivamente la versione registrata è: http://streaming.cineca.it/industria4.

Il link da cui sarà visibile lo streaming live dell'evento e successivamente la versione registrata è: http://streaming.cineca.it/industria4. Industry 4.0 - La Fabbrica prossima ventura? Incontro e Dibattito per esplorazione di >> Cosa succederà per gli Imprenditori, i Manager, i Cittadini?

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

4 MOTIVI PER CUI NON PUOI PIÙ FARE A MENO DELLA DATA VISUALIZATION

4 MOTIVI PER CUI NON PUOI PIÙ FARE A MENO DELLA DATA VISUALIZATION 4 MOTIVI PER CUI NON PUOI PIÙ FARE A MENO DELLA DATA VISUALIZATION 4 MOTIVI PER CUI NON PUOI PIÙ FARE A MENO DELLA DATA VISUALIZATION INDICE La semplicità nell era dei Big Data 05 01. Data Visualization:

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Osservatori Digital Innovation del Politecnico di Milano www.osservatori.net COMUNICATO STAMPA Osservatorio Mobile Enterprise Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Il mercato

Dettagli

CISITA. Executive TOOLS PARMA IMPRESE. sviluppo risorse per l azienda STRUMENTI AVANZATI PER LO SVILUPPO MANAGERIALE 17 OTTOBRE 28 NOVEMBRE 2014

CISITA. Executive TOOLS PARMA IMPRESE. sviluppo risorse per l azienda STRUMENTI AVANZATI PER LO SVILUPPO MANAGERIALE 17 OTTOBRE 28 NOVEMBRE 2014 sviluppo risorse per l azienda CISITA PARMA IMPRESE Executive TOOLS STRUMENTI AVANZATI PER LO SVILUPPO MANAGERIALE 17 OTTOBRE 28 NOVEMBRE 2014 IN COLLABORAZIONE CON Executive TOOLS Executive Tools - Strumenti

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 SALES & MARKETING Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Big Data: istruzioni per l uso

Big Data: istruzioni per l uso big data Big Data: istruzioni per l uso di Luca Papperini Il tema dei Big Data è la grande sfida del futuro per il marketing e l lnformation Technology. Alla luce di questo trend, che solo oggi sta raggiungendo

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

I laureati magistrali in Scienze Statistiche

I laureati magistrali in Scienze Statistiche http://www.safs.unifi.it I laureati magistrali in Scienze Statistiche I nostri testimonial Nota: la Laurea Magistrale in Statistica, Scienze Attuariali e Finanziarie è stata attivata nell a.a. 2012/2013

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

ENTERPRISE EBG EUROPEAN BUSINESS GAME

ENTERPRISE EBG EUROPEAN BUSINESS GAME Associazione Provinciale di Ravenna ENTERPRISE EBG EUROPEAN BUSINESS GAME COME PENSARE ALLA PROPRIA IDEA D IMPRESA IN 5 STEP 1 STEP UNO RIFLESSIONI PER INDIVIDUARE LE BUSINESS IDEA ALCUNI MODI PER INDIVIDUARE

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Aspetti metodologici per lo sviluppo del software per la Gestione della formazione

Aspetti metodologici per lo sviluppo del software per la Gestione della formazione Aspetti metodologici per lo sviluppo del software per la Gestione della formazione Software da rilasciare con licenza GPL. Componente tecnologica: Drupal Premessa Obiettivi e Linee-Guida Mettere a disposizione

Dettagli

Rischi e Opportunità nella gestione della sicurezza ecommerce

Rischi e Opportunità nella gestione della sicurezza ecommerce Rischi e Opportunità nella gestione della sicurezza ecommerce Andrea Gambelli Head of Functional Analysis, Fraud, Test and Client Service Management Financial Services Division Roma, 3 Novembre 2011 AGENDA

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Chi siamo Siamo una delle più consolidate realtà di Internet Marketing in Italia: siamo sul mercato dal 1995, e

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014 9 Forum Risk Management in Sanità Tavolo interassociativo Assinform Progetto e Health Arezzo, 27 novembre 2014 1 Megatrend di mercato per una Sanità digitale Cloud Social Mobile health Big data IoT Fonte:

Dettagli

Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti

Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti QUELLI CHE CONDIVIDONO INNOVAZIONE QUALITÀ ECCELLENZA LAVORO PASSIONE SUCCESSO SODDISFAZIONE ESPERIENZA COMPETENZA LEADERSHIP BUSINESS IL

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Eccellenza nel Credito alle famiglie

Eccellenza nel Credito alle famiglie Credito al Credito Eccellenza nel Credito alle famiglie Innovazione e cambiamento per la ripresa del Sistema Paese Premessa La complessità del mercato e le sfide di forte cambiamento del Paese pongono

Dettagli

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 NetConsulting 2014 1 INDICE 1 Gli obiettivi della Survey...

Dettagli

Questionario di valutazione: la preparazione di un istituzione

Questionario di valutazione: la preparazione di un istituzione Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

Evoluzione Risk Management in Intesa

Evoluzione Risk Management in Intesa RISCHIO DI CREDITO IN BANCA INTESA Marco Bee, Mauro Senati NEWFIN - FITD Rating interni e controllo del rischio di credito Milano, 31 Marzo 2004 Evoluzione Risk Management in Intesa 1994: focus iniziale

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? La rivoluzione dei dispositivi mobili è con tutta probabilità il cambiamento più significativo nell'ambito dell'informatica, dal superamento

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it ADVANCED ANALYTICS

Dettagli

MASTER di I livello in Banking and Financial Services Management

MASTER di I livello in Banking and Financial Services Management MASTER di I livello in Banking and Financial Services Management Il Master universitario di 1 livello Banking and Financial Services Management è nato dall accordo tra la Scuola di Amministrazione Aziendale

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Email: cose da fare e cose da non fare

Email: cose da fare e cose da non fare OUCH! Marzo 2012 IN QUESTO NUMERO Auto-completamento Cc: / CCn: Liste di distribuzione Emozioni e privacy Email: cose da fare e cose da non fare L AUTORE DI QUESTO NUMERO Fred Kerby ha collaborato a questo

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

L Amministratore Delegato: Valeria Sandei Pag. 9. Scheda di sintesi Pag. 10

L Amministratore Delegato: Valeria Sandei Pag. 9. Scheda di sintesi Pag. 10 DOCUMENTAZIONE CONTENUTA NELLA CARTELLA STAMPA Leader nel settore Big Data Pag. 1 Le aree di attività e le soluzioni Pag. 3 Monitoraggio dei social network Pag. 8 L Amministratore Delegato: Valeria Sandei

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

Realizzare un architettura integrata di Business Intelligence

Realizzare un architettura integrata di Business Intelligence Realizzare un architettura integrata di Business Intelligence Un sistema integrato di Business Intelligence consente all azienda customer oriented una gestione efficace ed efficiente della conoscenza del

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

Modelli organizzativi dei General Partner nel Private Equity

Modelli organizzativi dei General Partner nel Private Equity Con il patrocinio di: Modelli organizzativi dei General Partner nel Private Equity O.M.Baione, V.Conca, V. Riccardi 5 luglio 2012 Sponsor: Tipologia d indagine Interviste dirette e questionari inviati

Dettagli

NUVOLA ROSA: 1.500 RAGAZZE ARRIVANO A MILANO DALL ITALIA E DAL MONDO PER ACCRESCERE LE PROPRIE COMPETENZE TECNICO-SCIENTIFICHE

NUVOLA ROSA: 1.500 RAGAZZE ARRIVANO A MILANO DALL ITALIA E DAL MONDO PER ACCRESCERE LE PROPRIE COMPETENZE TECNICO-SCIENTIFICHE NUVOLA ROSA: 1.500 RAGAZZE ARRIVANO A MILANO DALL ITALIA E DAL MONDO PER ACCRESCERE LE PROPRIE COMPETENZE TECNICO-SCIENTIFICHE Oggi aprono le pre-iscrizioni sul sito www.nuvolarosa.eu 150 corsi gratuiti,

Dettagli

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM ARGOMENTI TRATTATI Il livello elevato Il disastro più diffuso e più probabile L'esempio da 10 miliardi di dollari per

Dettagli

L apertura di una economia ha 3 dimensioni

L apertura di una economia ha 3 dimensioni Lezione 19 (BAG cap. 6.1 e 6.3 e 18.1-18.4) Il mercato dei beni in economia aperta: moltiplicatore politica fiscale e deprezzamento Corso di Macroeconomia Prof. Guido Ascari, Università di Pavia Economia

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION digitale La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso

Dettagli

R I S K M A N A G E M E N T & F I N A N C E

R I S K M A N A G E M E N T & F I N A N C E R I S K M A N A G E M E N T & F I N A N C E 2010 Redexe S.u.r.l., Tutti i diritti sono riservati REDEXE S.r.l., Società a Socio Unico Sede Legale: 36100 Vicenza, Viale Riviera Berica 31 ISCRITTA ALLA CCIAA

Dettagli

Corso avanzato di farmacovigilanza: approfondimenti. Corso ECM di formazione a distanza (FAD) con tutoraggio didattico

Corso avanzato di farmacovigilanza: approfondimenti. Corso ECM di formazione a distanza (FAD) con tutoraggio didattico Corso avanzato di farmacovigilanza: approfondimenti Corso ECM di formazione a distanza (FAD) con tutoraggio didattico Procedura per sottoscrivere la partecipazione Il professionista sanitario che voglia

Dettagli

SCENARI ENERGETICI AL 2040 SINTESI

SCENARI ENERGETICI AL 2040 SINTESI SCENARI ENERGETICI AL 24 SINTESI Leggi la versione integrale degli Scenari Energetici o scaricane una copia: exxonmobil.com/energyoutlook Scenari Energetici al 24 Gli Scenari Energetici offrono una visione

Dettagli

PREMIO LE FONTI - CEO SUMMIT & AWARDS 2015: TRA I VINCITORI BNP PARIBAS IP, GENERALI, INTESA SANPAOLO, VERSACE E RAI

PREMIO LE FONTI - CEO SUMMIT & AWARDS 2015: TRA I VINCITORI BNP PARIBAS IP, GENERALI, INTESA SANPAOLO, VERSACE E RAI Rassegna Stampa PREMIO LE FONTI - CEO SUMMIT & AWARDS 2015: TRA I VINCITORI BNP PARIBAS IP, GENERALI, INTESA SANPAOLO, VERSACE E RAI 12 Giugno 2015 Scritto da: Redazione Grande successo per la prima serata

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Corso di Specializzazione IT SERVICE MANAGEMENT

Corso di Specializzazione IT SERVICE MANAGEMENT Corso di Specializzazione IT SERVICE MANAGEMENT Con esame ufficiale di certificazione ITIL V3 Foundation INTRODUZIONE Un numero crescente di organizzazioni appartenenti ai più diversi settori produttivi

Dettagli

La bolla finanziaria del cibo Emanuela Citterio: Non demonizziamo i mercati finanziari, chiediamo solo una regolamentazione

La bolla finanziaria del cibo Emanuela Citterio: Non demonizziamo i mercati finanziari, chiediamo solo una regolamentazione Economia > News > Italia - mercoledì 16 aprile 2014, 12:00 www.lindro.it Sulla fame non si spreca La bolla finanziaria del cibo Emanuela Citterio: Non demonizziamo i mercati finanziari, chiediamo solo

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

+Strofina & annusa. tecnologie informatiche l business l innovazione l design l. www.digitalic.it. Smaltimento e riciclaggio.

+Strofina & annusa. tecnologie informatiche l business l innovazione l design l. www.digitalic.it. Smaltimento e riciclaggio. www.digitalic.it tecnologie informatiche l business l innovazione l design l Smaltimento e riciclaggio Power Management Data Center Green Tec h +Strofina & annusa DOSSIER GREEN DATA CENTER l TUTTO È GREEN.

Dettagli

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta Guardare oltre L idea 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta I nostri moduli non hanno altrettante combinazioni possibili, ma la soluzione è sempre una, PERSONALIZZATA

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli