Spionaggio Industriale VS ICT

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Spionaggio Industriale VS ICT"

Transcript

1 Spionaggio Industriale VS ICT La situazione ad oggi Raoul Chiesa, CLUSIT Socio Fondatore, Membro del CD e del CTS Security Summit 2010, Milano, 18 Marzo

2 Abstract Questa presentazione intende fornire una panoramica iniziale sul tema dell'industrial Espionage,, contestualizzando questo mondo, spesso poco conosciuto, in un contesto odierno: dagli oramai forti collegamenti e dipendenze dal mondo dell'ict, sino all'analisi di case study realmente accaduti da un lato, ed esperienze acquisite sul campo nel contrasto allo spionaggio industriale e nel mondo della Digital Forensics dall altro altro. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

3 Agenda Intros Cos'e' l Industrial Espionage Breve storia, dai white collar crimes all'ie Zoom: il Social Engineering Zoom: l Underground Economy Case study vari Attack vectors: un'analisi Come difendersi? Conclusioni, Q&A Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

4 Raoul nobody Chiesa Comitato t Direttivo e Comitato t Tecnico-Scientifico i del CLUSIT ( ), socio Fondatore Membro del Permanent Stakeholders Group (PSG) dell ENISA European Network & Information Security Agency Senior Advisor, Strategic Alliances & Cybercrime Issues, UNICRI United Nations Interregional Crime & Justice Research Institute Mediaservice.net Board of Directors, ISECOM Institute for Security and Open Methodologies Board of Directors, OWASP Italian Chapter Associated Partner, TSTF Telecom Security Task Force ICANN (ALS) Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

5 Perché questo talk In due diversi periodi della mia vita ho avuto la possibilità di osservare e toccare con mano il c.d. spionaggio industriale. Dal 1986 al 1995 ho visto con i miei occhi il livello di sicurezza di multinazionali, banche, reti militari, sistemi governativi e quant altro altro in tutto il mondo. Dal 1997 ad oggi ho potuto vivere e contrastare, a livello professionale, azioni di spionaggio di vario tipo, in differenti contesti e con differenti attori. In questo periodo storico di crisi economica, è probabile che episodi di questo tipo aumentino drasticamente. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

6 Industrial Espionage: cos è? (da wikipedia) Industrial espionage or corporate espionage is espionage conducted for commercial purposes instead of national security purposes. Espionage takes place in many forms. In short, the purpose of espionage is to gather knowledge about (an) organization(s). A spy may be hired, or may work for oneself. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

7 Zooming The term is distinct from legal and ethical activities such as examining corporate publications, websites, patent filings, and the like to determine the activities of a corporation (this is normally referred to as competitive intelligence). Theoretically the difference between espionage and legal information gathering is clear. In practice, it is sometimes quite difficult to tell the difference between legal and illegal methods. Especially if one starts to consider the ethical side of information gathering, the border becomes even more blurred and elusive of definition. Industrial espionage describes activities such as theft of trade secrets, bribery, blackmail, and technological surveillance. As well as spying on commercial organizations, governments can also be targets of commercial espionage for example, to determine the terms of a tender for a government contract so that another tenderer can underbid. Industrial espionage is most commonly associated with technology- heavy industries, particularly the computer and automobile sectors. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

8 Una riflessione Information can make the difference between success and failure; if a trade secret is stolen, the competitive playing field is levelled or even tipped in favor of a competitor. (ne parleremo dopo) Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

9 Informazione : concetti chiave Ogni nuova forma di tecnologia, apre la strada a nuove forme di criminalità. Il rapporto tra tecnologia e criminalità è stato, da sempre, caratterizzato da una sorta di gara tra buoni e cattivi. Per esempio, agli inizi del 900, con l avvento dell automobile, i cattivi iniziarono a rubarle..la polizia, per contrastare il fenomeno, definì l adozione obbligatoria delle targhe (car plates).ed i ladri iniziarono a rubare le targhe delle auto (o a falsificarle). Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

10 Il crimine, oggi Le automobili sono state sostituite dalle informazioni. Hai l informazione informazione, hai il potere. (Quantomeno, nella politica, nel mondo del business, nelle relazioni personali ) Questo, semplicemente perché l informazione è immediatamente trasformabile in: 1. Vantaggio competitivo 2. Informazione sensibile/critica 3. Denaro 4. Ricatto Esempi? ( imbarazzo della scelta ;) Regione Lazio Calciopoli Scandalo Telecom Italia/SISMI Attacco Vodafone Grecia Vittorio Emanuele di Savoia Vallettopoli + Scandalo Escorts Corona McLaren/Ferrari. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

11 Brevemente, un pò di storia Lo spionaggio è sempre esistito. Il cifrario di Cesare fu creato per contrastarlo. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

12 C era una volta. (thanks Sharon) Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

13 Brevemente, un pò di storia Lo spionaggio è sempre esistito. Il cifrario di Cesare fu creato per contrastarlo. Il tizio di prima del 16esimo secolo utilizzava già l elemento femminile. Donne & spionaggio = C&C (Cip&Ciop). Il concetto alla base della STASI al di là della follia e di ciò che Orwell ha scritto in 1984 ;) èimhol l esempio più estremo e completo di come l informazione sia potere. La II guerra mondiale ha visto la vittoria degli Alleati grazie a l hacking ad ENIGMA. L equilibrio mondiale di oggi potrebbe cambiare sensibilmente nel breve termine: information warfare (Cina, North Korea, )..e ci sono i Social Networks. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

14 Key Elements /old school/ Governi (blocco ex Unione Sovietica, altri) Corruzione Sesso Ricatto (segreti, familiari) Insider /oggi/ Cina (managers; drivers & cornici LCD; hardware???) Competitive Intelligence Competitive Scouting Hacking Social Engineering Trojans, worms, Physical Intrusion +IT( (access points, prese di rete ) Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

15 Zoom: Social Engineering... the social engineer is able to take advantage of people to obtain information with or without the use of technology. Kevin Mitnick, The Art of Deception Security Summit 2009 Social Engineering Raoul Nobody Chiesa 15

16 Una breve introduzione al Social Engineering i Il Social Engineering i è utilizzato t da diverse tipologie i di persone ed in molti settori commerciali, al fine di ottenere informazioni confidenziali. Queste informazioni possono essere tradotte, in pratica, attraverso diversi concetti: la cosiddetta proprietà intellettuale, l accesso non autorizzato a sistemi informativi, reti e sistemi di comunicazione pubblici e privati, luoghi fisici. Non si tratta di una moderna tecnica di spionaggio: anche se il termine è apparso per la prima volta negli anni 80, le relazioni ea umane sono o (anche) comunemente basate su questo approccio. Qualche esempio? Security Summit 2009 Social Engineering Raoul Nobody Chiesa 16

17 Social Engineering s users Hey, we re talking about a really Big Family! Politicians Salespersons Law Enforcement Corruptors & Industrial spies Intelligence People Citazione di Anthony C. Crooks Zboralski s durante il suo Actors intervento ad Hack in the Box, Playboys (Folliero) Kuala Lumpur, September 2005 Hackers Phreakers Phishers YOU, with your personal and business relationships (wife, lover, colleagues, boss ;) Security Summit 2009 Social Engineering Raoul Nobody Chiesa 17

18 Zoom: Underground Economy 285 milioni di record compromessi nel 2008 (fonte: Verizon 2009 Data Breach Investigations Report) 2 miliardi di dollari: il fatturato 2008 di RBN +148% di incremento nelle truffe ai bancomat: giro di 500 milioni di euro all anno, solo in Europa. (fonte: ENISA ATM Crime Report 2009 )... Uh?!? RBN? Cos è?? Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

19 RBN Acronimo di Russian Business Network E difficile spiegare che cos è è... Innanzitutto, identifichiamo come si traduce materialmente il cybercrime: Phishing Malware Frodi (scams) Attacchi DDoS Pornografia minorile ed infantile Porno generico Giochi on-line Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

20 RBN, nei fatti Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

21 cybercriminals Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

22 UE L Underground Economy è il concetto per il quale, nel prossimo futuro, non si faranno più rapine in banca ed azioni di spionaggio classico (fisiche). Oggigiorno, i mezzi per frodare e rubare denaro sono molteplici. E gli utenti inesperti sono tanti. Ciò che serve è pulire il denaro. Servono i muli. Oppure, in altri casi, facilitatori come e-gold e simili. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

23 UE: l approccio 1. La base: Malware e Botnet Creare il malware, costruire le botnet 2. Furto di Identità (Identity theft) Furto di credenziali personali e finanziare (e-banking) 3. Esecuzione dell e-crime Esempio: attacchi e-banking e frodi/truffe e-commerce (Ebay docet) 4. Riciclaggio di denaro (Money laundering) Setup dei network di money laundering Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

24 UE Business Model Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

25 UE co-operation model Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

26 Perché funziona? Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

27 Chi c è dietro? Le prossime immagine provengono da archivi e/o reali operazioni di Law Enforcement. Prego il pubblico di non effettuare fotografie o filmati: confido nella vostra educazione e nel vostro buon senso. Grazie. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

28 Modello gestionale Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

29 Max Butler, aka Iceman September 2007 San Francisco/Richmond Founder of CardersMarket $86 Million in actual Fraud Loss

30

31

32 Tirando le somme. Lo Spionaggio Industriale aumenta. Costantemente. Ogni giorno. Con la c.d. information society, il fenomeno ha avuto un impennata drastica. I motivi? E più veloce. E meno rischioso. Si utilizza manovalanza non di settore. Quindi più economica. I modelli criminosi sono diventati estremamente complessi, con attori di differenti background. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

33 Basta dare uno sguardo ai c.d. hackers : non c è cè un solo profilo! Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

34 Case study E molto difficile portare case study su questo argomento: le aziende non ne parlano e non forniscono dati. Ritengo invece sia essenziale il confronto con altre realtà aziendali,,pubbliche e private,,per imparare dagli errori e rafforzare il dialogo. Per quanto possibile, ho cercato di riportare quanto ho appreso in tal senso. Tra i casi pubblici, è bene ricordare il caso LGT. Vediamo altri casi, anonimizzati. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

35 Case I il fatto Dove: Europa Quando: 2007 Cosa: furto di disegni e schemi da R&D Chi: insider + esterni Come: accesso web-based via Intranet alla libreria dei progetti Perché: l azienda non aveva quasi nessun sistema di controllo sulla Intranet t ( siamo tutti tti amici i o siamo una grande famiglia approach) Perché-2: mancanza totale di: Classificazione dei documenti Sistemi xids Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

36 Case study I: siamo arrivati noi Avete presente il 13 agosto, quando stai per partire per le ferie? Ecco. Ricevo una chiamata, e faccio l errore di rispondere. Il ferragosto l ho passato dal Cliente, a farmi spiegare i fatti agosto: action planning. 25 agosto-10 settembre: in azione. 15 settembre: individuato id senza alcun dubbio l insider; acquisite evidence. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

37 Case study I: cosa/come? WAN in fibra, 5 sedi cittadine, 20 nazionali, 50 internazionali dipendenti. Costruzione di un esca : un finto progetto, volutamente alterato, partendo da uno dei pezzi di ricambio contraffatti. Sniffing su WAN 10 Gbit/s per keywords specifiche con tecnologie OpenBSD, xids, sniffers e traffic dumpers/dissectors. Isolamento della macchina. Identificazione audio-visiva della persona alla tastiera. Hash digitale delle evidence, Catena di Custodia, consegna delle prove alla GdF. Tutti a casa Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

38 Case study II Dove: Australia Quando: 2009 Cosa: Be Proactive : 3 mesi di budget per attacchi S.E.-based multilivello ll Chi: simulato attacker di vario tipo, le loro motivazioni ed il relativo budget, per un totale di 10 azioni Come: il Ph.D, VV.FF, Head Hunter, etc. Perché: focus totale su sicurezza biometrica: ma un azienda è basata sulle persone, sulle cortesie, sulle eccezioni, sulle situazioni di emergenza /varie/: impatto economico stimato del danno causato: inestimabile Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

39 Case study II: cosa/come?.ci ho provato, ma proprio non si può dire. Sorry Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

40 Case study III: China USA UK Germany France Italy Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

41 Attack vectors Ma da cosa dobbiamo proteggerci? Aka devo comprare un altro firewall? LOL (no!). Anzi, probabilmente sì. Ma non per questo motivo btw! Persone. Devono essere contente: ambiente di lavoro, stipendio, motivazioni intellettuali. Ove applicabile, of course Tecnologie, leggi. DLP? Cfr. google for troopers Laws di drive management s decision i making Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

42 Come difendersi Benessere aziendale. E un concetto non semplice da capire. Ma è la risposta. Formazione. Tanta. Sempre. Differente: stimoli, clip aziendali, simulazioni, i i awareness (cfr. India: ora la vediamo). Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

43 Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

44 Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

45 Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

46 Come difendersi Benessere aziendale. E un concetto non semplice da capire. Ma è la risposta. Formazione. Tanta. Sempre. Differente: stimoli, clip aziendali, simulazioni, awareness, gaming, premi Cutting-edge g + estero per lo staff (confronto internazionale, networking x info-sharing) Information sharing. Confronti Casi di studio reali, esperienze. Non-disclosure policy. Digital Forensics Network Forensics Analisi PdL, cellulari aziendali Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

47 Conclusioni Le odierne tecnologie semplificano in maniera drastica il furto di informazioni. La chiave di lettura/punto di fuga, nel 99% dei casi, è nel fattore umano, in un modo o nell altro. Le aziende le fanno le persone: non dimentichiamocelo. Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

48 Ah.un ultima cosa ;) La sicurezza parte dal basso. Viaggiate i tanto? t Dormite in hotel frequentemente? Dati personali? Carta di credito? Preferenze personali? Ovviamente, tutto è gestito da un sistema informatico Siete coscienti che dipendete da altri? Un esempio, fresco fresco (ieri notte) Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

49 Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

50 Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

51 Q&A Raoul Chiesa GRAZIE PER L ATTENZIONE! DOMANDE? Spionaggio Industriale ed ICT: la situazione odierna Raoul Chiesa, MAR

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Webinar. Il Cloud computing tra diritto e tecnologia

Webinar. Il Cloud computing tra diritto e tecnologia DATA: 14 giugno ore 15 16 LOCATION: Internet (online) Organizzazione: Centro Europeo per la Privacy - EPCE Webinar Il Cloud computing tra diritto e tecnologia Abstract Il ciclo di due web conference sul

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 Pag. 33 (diffusione:581000) La proprietà intellettuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è

Dettagli

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Osservatori Digital Innovation del Politecnico di Milano www.osservatori.net COMUNICATO STAMPA Osservatorio Mobile Enterprise Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Il mercato

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

COMINCIAMO A SENTIRCI UNA FAMIGLIA

COMINCIAMO A SENTIRCI UNA FAMIGLIA COMINCIAMO A SENTIRCI UNA FAMIGLIA IL PRIMO GIORNO CON LA FAMIGLIA OSPITANTE FIRST DAY WITH THE HOST FAMILY Questa serie di domande, a cui gli studenti risponderanno insieme alle loro famiglie, vuole aiutare

Dettagli

ITALIA COMPETENZE PER IL LAVORO DI OGGI COMPETENZE PER IL LAVORO DI DOMANI. Cisco Networking Academy CISCO NETWORKING ACADEMY.

ITALIA COMPETENZE PER IL LAVORO DI OGGI COMPETENZE PER IL LAVORO DI DOMANI. Cisco Networking Academy CISCO NETWORKING ACADEMY. Profilo ITALIA COMPETENZE PER IL LAVORO DI OGGI COMPETENZE PER IL LAVORO DI DOMANI CISCO NETWORKING ACADEMY Educazione e tecnologia sono due dei più grandi equalizzatori sociali. La prima aiuta le persone

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Enrico Fontana. L Health Technology Assessment applicato ai Sistemi informativi. Prefazione di Massimiliano Manzetti. Presentazione di Nicola Rosso

Enrico Fontana. L Health Technology Assessment applicato ai Sistemi informativi. Prefazione di Massimiliano Manzetti. Presentazione di Nicola Rosso A09 Enrico Fontana L Health Technology Assessment applicato ai Sistemi informativi Prefazione di Massimiliano Manzetti Presentazione di Nicola Rosso Copyright MMXV ARACNE editrice int.le S.r.l. www.aracneeditrice.it

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Qual è l errore più comune tra i Trader sul Forex e come possiamo evitarlo? David Rodriguez, Quantitative Strategist drodriguez@dailyfx.

Qual è l errore più comune tra i Trader sul Forex e come possiamo evitarlo? David Rodriguez, Quantitative Strategist drodriguez@dailyfx. Qual è l errore più comune tra i Trader sul Forex e come possiamo evitarlo? David Rodriguez, Quantitative Strategist drodriguez@dailyfx.com Avvertenza di Rischio: Il Margin Trading su forex e/o CFD comporta

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

LA VALUTAZIONE ECONOMICA DEL PORTAFOGLIO BREVETTUALE

LA VALUTAZIONE ECONOMICA DEL PORTAFOGLIO BREVETTUALE LA VALUTAZIONE ECONOMICA DEL PORTAFOGLIO BREVETTUALE Prof. MARCO GIULIANI Docente di Economia Aziendale Università Politecnica delle Marche Socio LIVE m.giuliani@univpm.it Jesi, 11 ottobre 2013 1 Prime

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO

MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO Premessa: RITORNARE ALL ECONOMIA REALE L economia virtuale e speculativa è al cuore della crisi economica e sociale che colpisce l Europa.

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA ROMA 20-22 OTTOBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA,

Dettagli

Smobilizzo pro-soluto di Lettere di Credito Import

Smobilizzo pro-soluto di Lettere di Credito Import definizione L operazione presuppone l emissione di una lettera di credito IMPORT in favore dell esportatore estero, con termine di pagamento differito (es. 180 gg dalla data di spedizione con documenti

Dettagli

LA VIOLENZA NEI LUOGHI DI LAVORO. CLAUDIO CORTESI cld.cortesi@gmail.com

LA VIOLENZA NEI LUOGHI DI LAVORO. CLAUDIO CORTESI cld.cortesi@gmail.com LA VIOLENZA NEI LUOGHI DI LAVORO CLAUDIO CORTESI cld.cortesi@gmail.com VIOLENZE NEI LUOGHI DI LAVORO: COSA SONO? any action, incident or behaviour, that departs from reasonable conduct in which a person

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it L Informatica!2 Informatica Il termine informatica deriva dal francese Informatique Inform(ation

Dettagli

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di

Dettagli

La disseminazione dei progetti europei

La disseminazione dei progetti europei La disseminazione dei progetti europei Indice 1. La disseminazione nel 7PQ: un obbligo! 2. Comunicare nei progetti europei 3. Target audience e Key Message 4. Sviluppare un dissemination plan 5. Message

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014 9 Forum Risk Management in Sanità Tavolo interassociativo Assinform Progetto e Health Arezzo, 27 novembre 2014 1 Megatrend di mercato per una Sanità digitale Cloud Social Mobile health Big data IoT Fonte:

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Questionario di valutazione: la preparazione di un istituzione

Questionario di valutazione: la preparazione di un istituzione Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE APPLICATION FORM Thank you for your interest in our project. We would like to understand better your motivation in taking part in this specific project. So please, read carefully the form, answer the questions

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

Informazioni per i pazienti e le famiglie

Informazioni per i pazienti e le famiglie Che cos è l MRSA? (What is MRSA? Italian) Reparto Prevenzione e controllo delle infezioni UHN Informazioni per i pazienti e le famiglie Patient Education Improving Health Through Education L MRSA è un

Dettagli

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com http://www.sinedi.com ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1 L estrema competitività dei mercati e i rapidi e continui cambiamenti degli scenari in cui operano le imprese impongono ai

Dettagli

Il Progetto People: talent management e succession planning nel Gruppo Generali

Il Progetto People: talent management e succession planning nel Gruppo Generali 1 Il Progetto People: talent management e succession planning nel Gruppo Generali CRISTIANA D AGOSTINI Milano, 17 maggio 2012 Il Gruppo Generali nel mondo 2 Oltre 60 paesi nel mondo in 5 continenti 65

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

GeMUN Genoa ModelUnited Nations

GeMUN Genoa ModelUnited Nations GeMUN Genoa ModelUnited Nations 1 Indice Checos èilgemun...3 PerchéprenderpartealGeMUN...4 ProssimieventiMUNaGenova...5 Laconferenzainpratica...6 Lastrutturadellaconferenza...7 StoriadelGeMUN...8 2 Che

Dettagli

BOARD in Eisai: crescere con il Performance Management

BOARD in Eisai: crescere con il Performance Management BOARD in Eisai: crescere con il Performance Management Gli aspetti maggiormente apprezzabili nell utilizzo di BOARD sono la tempestività nel realizzare ambienti di analisi senza nessun tipo di programmazione

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Fabio Ciarapica Director PRAXI ALLIANCE Ltd

Fabio Ciarapica Director PRAXI ALLIANCE Ltd Workshop Career Management: essere protagonisti della propria storia professionale Torino, 27 febbraio 2013 L evoluzione del mercato del lavoro L evoluzione del ruolo del CFO e le competenze del futuro

Dettagli

il materiale contenuto nel presente documento non può essere utilizzato o riprodotto senza autorizzazione

il materiale contenuto nel presente documento non può essere utilizzato o riprodotto senza autorizzazione Reliability Management La gestione del processo di Sviluppo Prodotto Ing. Andrea Calisti www.indcons.eu Chi sono... Andrea CALISTI Ingegnere meccanico dal 1995 al 2009 nel Gruppo Fiat Assistenza Clienti

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

222X IT Manuale d uso

222X IT Manuale d uso 222X IT Manuale d uso INDICE 1 INTRODUZIONE 2 1.1 Benvenuto 2 1.2 Contatti per il servizio 2 1.3 Cosa fare se il vostro veicolo viene rubato 3 1.4 Autodiagnostica periodica del vostro dispositivo 4 1.5

Dettagli

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso doc.4.12-06/03 Gi-Gi Art. 859 - User's Guide Istruzioni d'uso A belaying plate that can be used in many different conditions Una piastrina d'assicurazione che può essere utilizzata in condizioni diverse.

Dettagli

Indicizzazione terza parte e modello booleano

Indicizzazione terza parte e modello booleano Reperimento dell informazione (IR) - aa 2014-2015 Indicizzazione terza parte e modello booleano Gruppo di ricerca su Sistemi di Gestione delle Informazioni (IMS) Dipartimento di Ingegneria dell Informazione

Dettagli

2. Cos è una buona pratica

2. Cos è una buona pratica 2. Cos è una buona pratica Molteplici e differenti sono le accezioni di buona pratica che è possibile ritrovare in letteratura o ricavare da esperienze di osservatori nazionali e internazionali. L eterogeneità

Dettagli

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM ALLEGATO 2 FULL PROJECT FORM FORM 1 FORM 1 General information about the project PROJECT SCIENTIFIC COORDINATOR TITLE OF THE PROJECT (max 90 characters) TOTAL BUDGET OF THE PROJECT FUNDING REQUIRED TO

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

Appello all azione: 10 interventi chiave per portare più gente in bicicletta più spesso in Europa

Appello all azione: 10 interventi chiave per portare più gente in bicicletta più spesso in Europa Appello all azione: 10 interventi chiave per portare più gente in bicicletta più spesso in Europa Manifesto dell'ecf per le elezioni al Parlamento Europeo del 2014 versione breve ECF gratefully acknowledges

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet app, API e opportunità Integrazione delle piattaforme e il futuro di Internet 2 app, API e opportunità Integrazione delle piattaforme e il futuro di Internet L integrazione delle piattaforme è il concetto

Dettagli

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale Freight&Shipping www.sp1.it marittimo AEREO VIA TERRA dogana magazzino doganale business intelligence SP1, il Freight & Shipping entra spedito nel futuro SP1 è un nuovo applicativo web. Non si installa

Dettagli

Presentazioni multimediali relative al senso del tatto DIMENSIONI LIVELLO INIZIALE LIVELLO INTERMEDIO LIVELLO AVANZATO

Presentazioni multimediali relative al senso del tatto DIMENSIONI LIVELLO INIZIALE LIVELLO INTERMEDIO LIVELLO AVANZATO PERCORSO DI INSEGNAMENTO/APPRENDIMENTO TIPO DI UdP: SEMPLICE (monodisciplinare) ARTICOLATO (pluridisciplinare) Progetto didattico N. 1 Titolo : Let s investigate the world with our touch! Durata: Annuale

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict 01NET NETWORK www.01net.it Pag 2 Dati di traffico 01net Network Totale

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

Mario Rotta. eportfolio e altre strategie di personalizzazione per l'apprendimento continuo

Mario Rotta. eportfolio e altre strategie di personalizzazione per l'apprendimento continuo eportfolio e altre strategie di personalizzazione per l'apprendimento continuo Quali strategie possono essere applicate con successo nel Life Long Learning, tenendo conto degli scenari attuali? Emerge

Dettagli

Percorsi di qualità e trasparenza nell organizzazione, la gestione e il controllo interno delle ONG

Percorsi di qualità e trasparenza nell organizzazione, la gestione e il controllo interno delle ONG Lotta alla povertà, cooperazione allo sviluppo e interventi umanitari Percorsi di qualità e trasparenza nell organizzazione, la gestione e il controllo interno delle ONG Con il contributo del Ministero

Dettagli

CONVEGNO ENERGY MANAGEMENT IDEE E STRUMENTI PER L IMPRESA DEL DOMANI. GIOVEDI 2 Ottobre 2014 Ore 10.00 presso la sede legale

CONVEGNO ENERGY MANAGEMENT IDEE E STRUMENTI PER L IMPRESA DEL DOMANI. GIOVEDI 2 Ottobre 2014 Ore 10.00 presso la sede legale CONVEGNO ENERGY MANAGEMENT IDEE E STRUMENTI PER L IMPRESA DEL DOMANI GIOVEDI 2 Ottobre 2014 Ore 10.00 presso la sede legale In collaborazione con: AEPI INDUSTRIE SRL Via Enrico Fermi n.28 40026 Imola (BO)

Dettagli

:-) Fare la cosa giusta! Inizia con il leggere la cosa giusta. Philips General Business Principles, La tua guida per agire con integrità

:-) Fare la cosa giusta! Inizia con il leggere la cosa giusta. Philips General Business Principles, La tua guida per agire con integrità General Business Principles Fare la cosa giusta! Inizia con il leggere la cosa giusta :-) Philips General Business Principles, La tua guida per agire con integrità pww.gbp.philips.com June 2014 Abbiamo

Dettagli

TENDENZE RIGUARDANTI L ORARIO DI LAVOROL

TENDENZE RIGUARDANTI L ORARIO DI LAVOROL SCHEDA INFORMATIVA TENDENZE RIGUARDANTI L ORARIO DI LAVOROL EUROPEAN TRADE UNION CONFEDERATION (ETUC) SCHEDA INFORMATIVA TENDENZE RIGUARDANTI L ORARIO DI LAVORO 01 Tendenze generali riguardanti l orario

Dettagli

gtld: i nuovi domini web gtld strategies

gtld: i nuovi domini web gtld strategies gtld: i nuovi domini web gtld strategies CEO MEMO 2011 INNOVA ET BELLA 2011 - Riproduzione vietata - www.i-b.com p. 1 gtld: i nuovi domini web gtld strategies Con una decisione rivoluzionaria l ICANN,

Dettagli

PLAYBOOK EMAIL REMARKETING. Tre modi per trasformare in acquirenti gli utenti che abbandonano il carrello. OTTIMIZZAZIONE DELLE CONVERSIONI

PLAYBOOK EMAIL REMARKETING. Tre modi per trasformare in acquirenti gli utenti che abbandonano il carrello. OTTIMIZZAZIONE DELLE CONVERSIONI PLAYBOOK OTTIMIZZAZIONE DELLE CONVERSIONI EMAIL REMARKETING Tre modi per trasformare in acquirenti gli utenti che abbandonano il carrello. EMAIL REMARKETING Tre modi per trasformare in acquirenti gli utenti

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 SALES & MARKETING Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel

Dettagli

Teoria della misurazione e misurabilità di grandezze non fisiche

Teoria della misurazione e misurabilità di grandezze non fisiche Teoria della misurazione e misurabilità di grandezze non fisiche Versione 12.6.05 Teoria della misurazione e misurabilità di grandezze non fisiche 1 Il contesto del discorso (dalla lezione introduttiva)

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

Process mining & Optimization Un approccio matematico al problema

Process mining & Optimization Un approccio matematico al problema Res User Meeting 2014 con la partecipazione di Scriviamo insieme il futuro Paolo Ferrandi Responsabile Tecnico Research for Enterprise Systems Federico Bonelli Engineer Process mining & Optimization Un

Dettagli

Guida per Auto Valutazione Secondo l EFQM GUIDA PER L APPLICAZIONE IONE DELLA METODOLOGIA DI AUTO VALUTAZIONE EFQM NEL PARTENARIATO

Guida per Auto Valutazione Secondo l EFQM GUIDA PER L APPLICAZIONE IONE DELLA METODOLOGIA DI AUTO VALUTAZIONE EFQM NEL PARTENARIATO GUIDA PER L APPLICAZIONE IONE DELLA METODOLOGIA DI AUTO VALUTAZIONE EFQM NEL PARTENARIATO 1 INDICE 1. INTRODUZIONE... 3 2. LA METODOLOGIA EFQM E IL QUESTIONARIO DI AUTO VALUTAZIONE... 4 3. LA METODOLOGIA

Dettagli

Mini Guida. Lotta alle frodi nella RC Auto

Mini Guida. Lotta alle frodi nella RC Auto Mini Guida Lotta alle frodi nella RC Auto Guida realizzata da Con il patrocinio ed il contributo finanziario del LOTTA ALLE FRODI NELLA RC AUTO Le frodi rappresentano un problema grave per il settore della

Dettagli