Information Security: le sfide future e i problemi di sempre

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Information Security: le sfide future e i problemi di sempre"

Transcript

1 Massimo Cappelli Operations Planning Manager Global Cyber Security Center Information Security: le sfide future e i problemi di sempre

2 Futuro digitale - IoT mld 7 10 oggetti a persona 1. Sistemi di sorveglianza 2. Elettrodomestici 3. Smartphone 4. Impianti luce acqua gas 5. Impianti video e audio 6. Impianti irrigazione 7. Autovetture 8. PC Tablet Laptop 9. Impianti biomedici 10.Sistemi industriali 11.Abbigliamento

3 Informazioni in circolazione Amicizie Nome/Cognome/Alias Segni particolari Codice Fiscale Viaggi Affetti Lavoro Educazione Hobby Veicoli posseduti Dati biometrici Dati sanitari Casa vacanze Residenza Data/Luogo nascita Informazioni finanziarie Traumi Nucleo famigliare Orientamenti Anniversari Abitudini sociali Passioni 3

4 Posizionamento Italia Digital Economy & Society Index Connettività: Banda larga largamente diffusa no quella ultraveloce Capitale umano: Bassa la specializzazione in ambito digitale Uso di Internet: 1/3 Popolazione non utilizza Internet regolarmente 28 Integrazione Tecnologie Digitali: Bassa fatturazione elettronica e ecommerce 20 Italy: 25 su 28 5 Servizi pubblici digitali: Buona presenza di servizi pubblici online, non dell utilizzo 17 4

5 Evoluzione della minaccia Duqu 2.0 TeamSpy Darkhotel - part 2. Darkhotel Naikon Miniduke MsnMM Compaigns CosmicDuke Hellsing Gauss RedOctober Regin Sofacy Satellite Turla Stuxnet Duqu Flame miniflame Icefog Winnti Careto / The Mask Carbanak Wild Neutron Epic Turla Desert Falcons APT Timeline NetTraveler Kimsuky Energetic Bear / Crouching Yeti Equation Blue Termite Spring Dragon Animal Farm 5

6 Insider o Outsider Esempio: attacco sistema SWIFT Sistema Banca Bangladesh Sistema SWIFT Conti filippini 81mln Federal Reserve New York 5 Conto Sri Lanka 20mln Attaccante, probabilmente attraverso un attacco mirato ma con modalità ignota riesce a installare un maleware su uno o più sistemi SWIFT Il malware si predispone ad operare in tale ambiente come se fosse un servizio SWIFT o riconosciuto da SWIFT Il malware monitora il traffico per poi estrarre e modificare transazioni sul db del sistema SWIFT. Questa funzionalità ha operato ciclicamente per circa 2 giorni sotto il controllo remotizzato dell attaccante (Command & Control) Il malware è stato in grado di compromettere il sistema di verifica dei codici autorizzativi delle transazioni, disabilitando la verifica stessa e garantendo l autenticità della falsa transazione Il malware ha intercettato il messaggio di conferma, generato dal network SWIFT, per inviare alla stampante il messaggio manipolato Ultima fase è la monetizzazione verso conti in Sri Lanka e nelle Filippine. Attualmente non sono stati ancora recuperati 81 mln di dollari versati su conti delle Filippine Ipotesi Da fonti pubbliche Sistemi potenzialmente compromessi 6

7 La Fondazione GCSEC lavora su 4 aree Filoni di attività Information Sharing Creazione di modelli di information sharing pubblico - privato 4 Sensibilizzazione Campagne di sensibilizzazione multi-livello GCSEC 2 Formazione Attività di formazione a corsi di specializzazione e master 3 Threat Intelligence Analisi di modelli di attacco e delle tecnologie necessarie a velocizzare l analisi stessa 7

8 Information sharing: una mole ingestibile Come si fa solitamente Quantità di informazioni eccessiva e ridondante Informazioni incomprensibili e da analizzare Come si potrebbe fare Informazione puntuale e strutturate in base alle mie esigenze 8

9 Information sharing: necessità e volontà Come si fa solitamente Come si potrebbe fare Esigenza Non è realmente percepito il valore aggiunto di uno scambio di informazioni Definire chiaramente quale è l oggetto dello scambio informazioni (minacce, vulnerabilità, contromisure,) Volontà La volontà è puramente formale per qualche foto di rito: scatola vuota o il tipico MoU Identificare un piano di lavori condiviso con obiettivi, tempistiche, risorse e e solo dopo passare agli aspetti formali con la firma di un MoU Metodologia/p olicy Una parte che viene spesso tralasciata. Nel MoU si declina a documentazione successiva più approfondita che poi non viene mai realizzata Creare un tavolo di lavoro comune, operativo, in grado di definire quali sono i risultati desiderati, quale la metodologia per raggiungerli e quali sono le policy e i processi a supporto Tecnologia Viene raramente presa in considerazione l idea di condividere piattaforme e quando ciò avviene sono abbandonate a se stesse Sulla base dei risultati da ottenere definire i requisiti funzionali della tecnologia per poi disegnare i requisiti tecnici Cultura e commitment Lo scambio di informazioni avviene a livello personale tramite un rapporto peer to peer o perché forzati a farlo: vogliono le informazioni? Gli riverso il mondo addosso.. Il tavolo di lavoro deve coinvolgere prettamente persone operative, coloro che avranno a che fare con il sistema e lo dovranno utilizzare tutti i giorni Budget E la parte più ostica per un manager, dover rischiare di investire in un concetto spesso astratto e in cui non si crede fortemente. Partecipo se non mi costa nulla Il budget è soprattutto legato alla creazione degli strumenti e alla manutenzione di essi. Si può sopperire alla mancanza di fondi anche grazie ai contributi pubblici 9

10 Information sharing: stesso linguaggio Company A Company B Company Application STIX TAXII Standards Information Security IT Security Information Security IT Security Information Security IT Security Classi composte da operatori e analisi di diverse aziende per apprendere un linguaggio comune di scambio informazioni STIX Structured Threat Information expression TAXII Trusted Automated exchange of Indicator Information 10

11 Formazione: esigenze The 2015 (ISC) 2 Global Information Security Workforce Study Frost & Sullivan Intervistati circa professionisti dell Information Security nel mondo Quali fra le seguenti figure o categorie non sono abbastanza attualmente nella tua azienda? Quali sono le competenze e abilità che sarà necessario acquisire o rafforzare all interno della tua azienda per rispondere agli scenari di minaccia nei prossimi 3 anni? 11

12 Formazione: un modello virtuoso da creare Sviluppare corsi avanzati propedeutici per il mondo del lavoro o per l Università Formazione continua specialistica fuori e dentro l impresa Asilo Elementari Medie Superiori Università Corsi specifici Impresa Migliorare competenze e abilità nelle Scienze, Tecnologie, Ingegneria e Matematica Rivedere le percentuali di insegnamento fra teoria e pratica 22 STEM DESI 12

13 Formazione: National Initiative for Cybersecurity Education Category 7 Protect & Defend Securely Provision Specialty Areas 31 Information Assurance Compliance Software Assurance and Security Engineering System Development Systems Requirements Planning Task KSA Level of Knowledge Skill and Ability + Investigate Analyze Oversee & Govern Operate and Maintain Collect & Operate Sviluppo modelli di monitoraggio e di misurazione del rischio, della conformità e del calcolo assicurativo. Sviluppo specifiche di sicurezza. KSA 19 Conoscenze di computer network defense, degli strumenti di valutazione delle vulnerabilità,. Knowledge, Skill and Ability per la valutazione delle risorse JOB TITLE 200 Accreditor Auditor Authorizing Official Designated representative Certification Agent Certyfing Official Compliance Manager Designated Accrediting Authority Information Assurance Auditor Information Assurance Compliance Analyst/Manager Information Assurance Manager Information Assurance Officer Portfolio Manager Quality Assurance Specialist Risk/Vulnerability Analyst Security Control Assessor System Analyst Validator 13

14 Formazione: matrimonio dei framework National Initiative for Cybersecurity Education National Cybersecurity Framework 14

15 Threat Intelligence: Azienda sempre più parte della rete Perimetro Esterno CLIENTI Perimetro Interno Informazioni sull azienda presenti fuori dal perimetro Clienti, dipendenti e fornitori aumentano superficie di vulnerabilità Interdipendenze sempre più critiche 15

16 Threat intelligence: uno sforzo congiunto Le aziende devono sopperire alla mancanza di awareness dei propri clienti monitorando il web anche alla ricerca di informazioni non direttamente riconducibili a minacce all azienda ma che indirettamente possono impattare sul business o sulla integrità dei propri servizi - Awareness End User + Capacità End User Presidio Azienda Phishing, Typo squatting, Ransomware, Falsi siti di ecommerce, + Ambito Monitoriaggio Aziendale - Web Monitoraggio Deep Web 16

17 Threat intelligence: minaccia sempre più sofisticata Aumento nella quantità degli attacchi Commenti Aumento nella qualità deli attacchi La minaccia è sempre più sofisticata e attenta al target di attacco (social engineering più meticolosa) Le Tecniche, Tattiche e Procedure (TTP) di attacco spesso vengono replicate con variazioni più o meno significative La collaborazione fra attaccanti è molto più efficace e rapida di quanto avvenga fra i difensori L aumento dei servizi digitali e delle competenze digitali in generale porterà un aumento del crimine di nuova generazione 17

18 Threat intelligence: i problemi di sempre Application 1 Infrastructur e/tools Facility Core/Critical Service Critico Operating system Application 2 Application 2 Infrastructur e/tools Facility Support Service Infrastructur e/tools Facility Non critico La mancanza di conoscenza della mappatura aggiornata della catena tecnologica alla base dei servizi è critica per la mirata identificazione delle minacce I dati sulle minacce, attacchi avvenuti e incidenti non sono omogenei e pertanto è difficile valutare quali dati considerare all interno della propria analisi del rischio per prioritizzare gli investimenti in contromisure La difficoltà di integrazione delle informazioni sulle minacce nel monitoraggio quotidiano L approccio a silos fra funzioni interne (es. IT Security, Esercizio, Information Security) crea mancanza di condivisione e collaborazione 18

19 Sensibilizzazione 95% Delle compromissioni a livello aziendale deriva da errore umano non intenzionale 19

20 Attività GCSEC 2016: Highlight Pubblicazione ATM A Look at the Future and Emerging Security Threats Landscape Evento Sicurezza degli ATM scenari di minaccia per il settore bancario Pubblicazione Attacchi APT casi reali di attacco e raccomandazion i per le contromisure Formazione Standard di condivisione STIX e TAXII casi applicativi giugno luglio agosto settembre ottobre novembre dicembre Evento Attacco Cyber Esperienze operative per la resilienza del business Progetto Ecrime Scenari di attacco alle infrastrutture critiche e modellizzazione dei costi Manifesto Coordinated vulnerability disclosure Campagna sensibilizzazione per il cittadino nel mese della cyber security Evento EECTF Casi reali di attacchi APT Modelli di attacco e contromisure Collaborazioni 20

21 For more information contact: Massimo Cappelli Operations Planning Manager Global Cyber Security Center

Global Cyber Security Center La Fondazione di Poste Italiane

Global Cyber Security Center La Fondazione di Poste Italiane Global Cyber Security Center La Fondazione di Poste Italiane Milano, 13 ottobre 2016 Fondazione Global Cyber Security Center di Poste Italiane Filoni di attività 2016 1 Information Sharing Creazione di

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Global Cyber Security Center

Global Cyber Security Center Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati

Dettagli

Cyber Security Lo scenario di rischio

Cyber Security Lo scenario di rischio Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti

Dettagli

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1 Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati

Dettagli

SICUREZZA AZIENDALE ADATTABILE

SICUREZZA AZIENDALE ADATTABILE SICUREZZA AZIENDALE ADATTABILE L'odierno panorama delle minacce sarebbe stato inimmaginabile una decina di anni fa. I cybercriminali hanno adattato le proprie tecniche per aggirare le difese tradizionali

Dettagli

Poste Italiane Impegno nella Cyber Security

Poste Italiane Impegno nella Cyber Security Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security

Dettagli

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

Servizio L2.S3.9 - Servizi professionali

Servizio L2.S3.9 - Servizi professionali Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle

Dettagli

Moviri e DevOps: Case Studies. Un approccio concreto al DevOps per accelerare dialogo e risultati tra IT Operations e Quality Assurance

Moviri e DevOps: Case Studies. Un approccio concreto al DevOps per accelerare dialogo e risultati tra IT Operations e Quality Assurance Moviri e DevOps: Case Studies Un approccio concreto al DevOps per accelerare dialogo e risultati tra IT Operations e Quality Assurance Settembre 2013 Case Study 1: IT Operations Department Contesto Il

Dettagli

DISTRETTO CYBER SECURITY

DISTRETTO CYBER SECURITY DISTRETTO CYBER SECURITY PIATTAFORMA TEMATICA S3 Nicola Sotira Responsabile Tutela delle Informazioni Luglio 2017 Corporate Affairs Tutela Aziendale Tutela delle Informazioni DISTRETTO CYBER SECURITY Obiettivi

Dettagli

Il Mercato ICT 2015-2016

Il Mercato ICT 2015-2016 ASSINFORM 2016 Il Mercato ICT 2015-2016 Anteprima Giancarlo Capitani Milano, 15 Marzo 2016 ASSINFORM 2016 Il mercato digitale in Italia nel 2015 Il Mercato Digitale in Italia (2013-2015) Valori in mln

Dettagli

Reti e Piattaforme Integrate per la Difesa e la Sicurezza del Territorio

Reti e Piattaforme Integrate per la Difesa e la Sicurezza del Territorio GRUPPO TIM Roma, 24/11/2016 Reti e Piattaforme Integrate per la Difesa e la Sicurezza del Territorio Domenico Angelicone Massimo Sordilli LTE come ecosistema mondiale A partire dalla chiusura della prima

Dettagli

Un approccio necessario

Un approccio necessario Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber Physical Security Cosa

Dettagli

ENERGY AUDITING E RISPARMIO ENERGETICO

ENERGY AUDITING E RISPARMIO ENERGETICO CORSO FORMAZIONE PROFESSIONALE ENERGY AUDITING E RISPARMIO ENERGETICO Programma (5 giornate da otto ore - 4 giornate dedicate al project work) A.A. 2015/2016 MODULO 1 SISTEMI DI GESTIONE DELL ENERGIA UNI

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda

Dettagli

Executive Dinner. Modelli, regole e tecnologie per l azienda collaborativa. Riccardo Zanchi, Partner NetConsulting

Executive Dinner. Modelli, regole e tecnologie per l azienda collaborativa. Riccardo Zanchi, Partner NetConsulting Executive Dinner Modelli, regole e tecnologie per l azienda collaborativa Riccardo Zanchi, Partner NetConsulting Il mercato italiano dell ICT (2008-2010) Valori in Milioni di Euro e in % IT Area in controtendenza

Dettagli

Impatto sul mercato del lavoro della Quarta Rivoluzione Industriale

Impatto sul mercato del lavoro della Quarta Rivoluzione Industriale Impatto sul mercato del lavoro della Quarta Rivoluzione Industriale Mariano Corso e Fiorella Crespi Osservatori Digital Innovation Politecnico di Milano 12.09.17 Impatto su occupazione e ricchezza Principali

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

La trasformazione digitale: competenze, strumenti e modalità.

La trasformazione digitale: competenze, strumenti e modalità. : Tecniche e modelli per affrontare la Trasformazione Digitale workshop La trasformazione digitale: competenze, strumenti e modalità. Pavia, 10 marzo 2016 - Fondazione Comunitaria Della Provincia Di Pavia

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

UX-PM level 1: Adopting UX

UX-PM level 1: Adopting UX UX-PM level 1: Adopting UX La certificazione UX-PM (UX-Project Manager) è un programma di formazione internazionale sulla User Experience (UX) per i prodotti e i servizi digitali. Il programma si articola

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Corso di Laurea Magistrale in Ingegneria Informatica

Corso di Laurea Magistrale in Ingegneria Informatica Corso di Laurea Magistrale in Ingegneria Informatica Siti web: corsidilaurea.uniroma1.it/it/corso/2017/ingegneria-informatica/ e cclii.dis.uniroma1.it Ingegneria Informatica L'ingegneria informatica è

Dettagli

FRAMEWORK NAZIONALE PER LA CYBER SECURITY

FRAMEWORK NAZIONALE PER LA CYBER SECURITY FRAMEWORK NAZIONALE PER LA CYBER SECURITY ramework Nazionale per la Cyber Security ramework Nazionale per la Cyber Security Versione 2.0 della strategia Relazione al parlamento [ ] la recente presentazione

Dettagli

Reti di Comunicazione Strategiche

Reti di Comunicazione Strategiche Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined

Dettagli

Aree tematiche dei moduli formativi per il personale scolastico

Aree tematiche dei moduli formativi per il personale scolastico Aree tematiche dei moduli formativi per il personale scolastico Tipologia modulo Titolo Aree tematiche Argomenti N ore Formazione personale amministrativo Formazione personale amministrativo Formazione

Dettagli

LAB 2 THE EDGE OF THE DIGITAL ENTERPRISE: THE CENTER OF THE MOBILE CUSTOMER EXPERIENCE

LAB 2 THE EDGE OF THE DIGITAL ENTERPRISE: THE CENTER OF THE MOBILE CUSTOMER EXPERIENCE LAB 2 THE EDGE OF THE DIGITAL ENTERPRISE: THE CENTER OF THE MOBILE CUSTOMER EXPERIENCE Milano, Nhow Hotel 17 Marzo 2016 LAB2 I TEMI CHE ANDREMO A TOCCARE 15 min 15 min MOBILE TRANSFORMATION, COME STANNO

Dettagli

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

IT Network e TILab Razionalizzazione Ambiti di Competenza

IT Network e TILab Razionalizzazione Ambiti di Competenza GRUPPO TELECOM ITALIA Roma, 11 febbraio 2015 IT Network e TILab Razionalizzazione Ambiti di Competenza Contesto di riferimento Technology e TIIT, nel corso del 2014, hanno costituito uno specifico tavolo

Dettagli

CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2. Descrizione dei profili professionali

CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2. Descrizione dei profili professionali CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2 Descrizione dei profili professionali pag. 1 di 11 SOMMARIO 1 INTRODUZIONE 3 2 DESCRIZIONE DEI PROFILI PROFESSIONALI 4 2.1 CAPO PROGETTO

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel 6 sicuro? Cyber Security a misura di PMI e PAL Diagnosi e prevenzione delle minacce, riduzione degli impatti Andrea Ardizzone Segretario Generale Assintel Roma, 29 novembre 2016 Università Sapienza via

Dettagli

8 LUXURY SUMMIT. Il futuro del Lusso tra. digital strategy e nuovi consumatori

8 LUXURY SUMMIT. Il futuro del Lusso tra. digital strategy e nuovi consumatori 1 8 LUXURY SUMMIT Il futuro del Lusso tra digital strategy e nuovi consumatori New Consumer Trust: garantire l autenticità e l unicità in-store e nello shopping online Giuseppe Pacotto CEO TESISQUARE 3

Dettagli

COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm

COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm Roma, 15 ottobre 2008 giampiero.raschetti@popso.it 2 Presentazione Fondata nel 1871, la Banca

Dettagli

FRAMEWORK NAZIONALE CYBER-SECURITY

FRAMEWORK NAZIONALE CYBER-SECURITY FRAMEWORK NAZIONALE CYBER-SECURITY CONCLUSA LA CONSULTAZIONE PUBBLICA Il CIS SAPIENZA (Cyber Intelligence and Information Security [www.cis.uniroma1.it]) dell Università degli Studi di Roma La Sapienza

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

ASSINFORM 2016. Il mercato digitale in Italia nel 2015

ASSINFORM 2016. Il mercato digitale in Italia nel 2015 ASSINFORM 2016 Il mercato digitale in Italia nel 2015 Il Mercato Digitale in Italia (2013-2015) Valori in mln di Euro e in % 65.162-1,4% 64.234 +1,0% Fonte: Assinform / NetConsulGng cube, Marzo 2016 64.908,1

Dettagli

I RAGAZZI NELLA RETE: SOLO LUOGO DEL FUTURO O OPPORTUNITÀ REALI?

I RAGAZZI NELLA RETE: SOLO LUOGO DEL FUTURO O OPPORTUNITÀ REALI? I RAGAZZI NELLA RETE: SOLO LUOGO DEL FUTURO O OPPORTUNITÀ REALI? Stefania Fabbri Anna Vaccarelli Tutti (o quasi) usiamo Internet 1 Nel mondo In Italia 2 Ogni giorno E gli utenti più giovani? Fonte: www.consumerbarometer.com

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

INDICE CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE

INDICE CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INDICE Presentazione... Prefazione alla seconda edizione... XIII XV CAPITOLO I CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE 1.1. Per iniziare... 2 1.1.1. Dato, informazione

Dettagli

Nuove figure professionali per il web. Roberto Baudo

Nuove figure professionali per il web. Roberto Baudo Nuove figure professionali per il web Roberto Baudo La tecnologia a portata di dito! QUESTO POTREBBE ESSERE IL FUTURO? Nuove figure professionali per il web Nuove figure professionali per il

Dettagli

MASTER DI II LIVELLO: SICUREZZA DELLE INFORMAZIONI ED ETHICAL HACKING A.A. 2017/2018

MASTER DI II LIVELLO: SICUREZZA DELLE INFORMAZIONI ED ETHICAL HACKING A.A. 2017/2018 MASTER DI II LIVELLO: SICUREZZA DELLE INFORMAZIONI ED ETHICAL HACKING A.A. 2017/2018 Prof. Ing. Alfredo Garro DIMES Università della Calabria alfredo.garro@unical.it Dott. Nicola Sotira Distretto Cyber

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

PROGETTO - Piano d'azione I.C. - LANZO T.SE

PROGETTO - Piano d'azione I.C. - LANZO T.SE PROGETTO - Piano d'azione I.C. - LANZO T.SE TOIC82600G VIA VITTORIO VENETO 2 Torino (TO) Piano di Azione - I.C. - LANZO T.SE - pag. 1 In quali aree o in quali aspetti ti senti forte come Scuola/Istituto

Dettagli

Certificazione delle competenze

Certificazione delle competenze Certificazione delle competenze Si certifica che Paolo Rossi ha frequentato presso il nostro istituto di formazione "Digital Coach" il percorso formativo dal titolo: MASTER WEB MARKETING I moduli del percorso

Dettagli

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Obiettivo: Principale obiettivo del Corso è quello di sensibilizzare i medici (ma anche

Dettagli

l assistenza tecnica professionale per la tua azienda

l assistenza tecnica professionale per la tua azienda smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai

Dettagli

CONTROLLI ESSENZIALI DI CYBERSECURITY

CONTROLLI ESSENZIALI DI CYBERSECURITY CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Diamo energia al Sistema con tecnologia e informatica

Diamo energia al Sistema con tecnologia e informatica Diamo energia al Sistema con tecnologia e informatica Il ruolo del CISO (Chief Information Security Officer) in una realtà bancaria Complessa «Security Summit 2016» Lorenzo Possenti Milano, 17 marzo 2016

Dettagli

PROTECTING CRITICAL INFRASTRUCTURE: the role of interconnected CERTs. Rocco Mammoliti Meeting TENACE Settembre 2014 Tropea

PROTECTING CRITICAL INFRASTRUCTURE: the role of interconnected CERTs. Rocco Mammoliti Meeting TENACE Settembre 2014 Tropea PROTECTING CRITICAL INFRASTRUCTURE: the role of interconnected CERTs Rocco Mammoliti Meeting TENACE 24-26 Settembre 2014 Tropea Executive Summary Lo spazio cibernetico è in continua trasformazione e l

Dettagli

CORSO MOC20744: Securing Windows Server CEGEKA Education corsi di formazione professionale

CORSO MOC20744: Securing Windows Server CEGEKA Education corsi di formazione professionale CORSO MOC20744: Securing Windows Server 2016 CEGEKA Education corsi di formazione professionale Securing Windows Server 2016 Questo corso è destinato ai professionisti IT con lo scopo di far loro acquisire

Dettagli

Settore Guida Sicurezza Ferroviaria

Settore Guida Sicurezza Ferroviaria Settore Guida Sicurezza Ferroviaria Presented by Mr. Antonio Ruggieri Ansaldo STS Roma, 24 marzo 2011 Sicurezza Sistemi di Controllo e Segnalamento (1/2) Obiettivo: Realizzazione ed integrazione di tecnologie

Dettagli

Solution Integrator 28/12/16.

Solution Integrator 28/12/16. 28/12/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo

Dettagli

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione

Dettagli

Verifiche impiantistiche: basta un click! Un servizio online per le imprese

Verifiche impiantistiche: basta un click! Un servizio online per le imprese Verifiche impiantistiche: basta un click! Un servizio online per le imprese Genova, Villa Bombrini 24 gennaio 2013 Dalla carta al digitale Giordano Ugolini Direzione Progetti Sanità Engineering Ingegneria

Dettagli

LA SICUREZZA IN BANCA: LE RISPOSTE OPERATIVE

LA SICUREZZA IN BANCA: LE RISPOSTE OPERATIVE LA SICUREZZA IN BANCA: LE RISPOSTE OPERATIVE UniCredit S.p.A - Public FABRIZIO GIUNTINI Security Department - Chief Security Officer Italy Roma, 05 Giugno 2013 LE RISPOSTE OPERATIVE NEL MODELLO SICUREZZA

Dettagli

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» D.ssa Marta Branca Direttore Generale INMI Ing. Carlo Bauleo Dirigente UO Informatica INMI Storia dell'istituto L'Ospedale

Dettagli

La cultura della sicurezza informatica in Italia

La cultura della sicurezza informatica in Italia La cultura della sicurezza informatica in Italia Roberto Baldoni (baldoni@dis.uniroma1.it) www.cis.uniroma1.it Formazione e Addestramento per la Sicurezza e l Awareness Roma 26 Marzo 2014 Incident reported

Dettagli

NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa

NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA La struttura CDC del Comando C4D Prospettive ed evoluzione Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA Fonti Normative Funzioni di sicurezza implementate Prospettive e sviluppi

Dettagli

Chi Siamo. GL GROUP nasce nel 1988, con il nome di G.L. Informatica S.r.l. Nel 2008 si trasforma da S.r.l. a S.p.A.

Chi Siamo. GL GROUP nasce nel 1988, con il nome di G.L. Informatica S.r.l. Nel 2008 si trasforma da S.r.l. a S.p.A. Chi Siamo GL GROUP nasce nel 1988, con il nome di G.L. Informatica S.r.l. Nel 2008 si trasforma da S.r.l. a S.p.A. La missione di GL GROUP è quella di facilitare l evoluzione e l ottimizzazione del sistema

Dettagli

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi

Dettagli

Giancarlo Capitani Presidente NetConsulting cube

Giancarlo Capitani Presidente NetConsulting cube Giancarlo Capitani Presidente NetConsulting cube L Osservatorio delle Competenze Digitali 2017 Le Job Vacancy pubblicate sul web L analisi sul campo: le nell esperienza degli attori Le digitali richieste

Dettagli

Security Conference Milano, 20 Febbraio 2007

Security Conference Milano, 20 Febbraio 2007 Security Conference 2007 Milano, 20 Febbraio 2007 Agenda Il Gruppo Thüga I Fabbisogni Alcune riflessioni 22/02/2007 2 Chi siamo in breve Thüga Italia è una rete di aziende locali e regionali fornitrici

Dettagli

Il Digitale in Italia 2017

Il Digitale in Italia 2017 Il Digitale in Italia 2017 Anteprima dati di mercato elaborati da Giancarlo Capitani Milano, 9 Marzo 2017 L'andamento del Mercato Digitale in Italia, 2013-2016 Crescite % anno su anno Spesa GDM PIL 1,0%

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

L orientamento della cultura aziendale verso gli obiettivi di compliance.

L orientamento della cultura aziendale verso gli obiettivi di compliance. L orientamento della cultura aziendale verso gli obiettivi di compliance. La leva della formazione per promuovere una cultura improntata ai principi di onestà, correttezza e rispetto delle norme Carlo

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

EUCIP4U Certificazioni professionali informatiche nei curricula universitari Progetto nazionale AICA-CINI-CRUI per l inserimento nel mondo

EUCIP4U Certificazioni professionali informatiche nei curricula universitari Progetto nazionale AICA-CINI-CRUI per l inserimento nel mondo EUCIP4U Certificazioni professionali informatiche nei curricula universitari Progetto nazionale AICA-CINI-CRUI per l inserimento nel mondo universitario delle certificazioni europee nel settore ICT 1 PROFESSIONAL

Dettagli

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato

Dettagli

Security Summit Verona 2016 Sessione Plenaria del

Security Summit Verona 2016 Sessione Plenaria del Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio

Dettagli

ITIL e PMBOK Service management and project management a confronto

ITIL e PMBOK Service management and project management a confronto ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia

Dettagli

SELEZIONI DEL PERSONALE CHIUSE

SELEZIONI DEL PERSONALE CHIUSE Addetto di Segreteria E' una figura professionale specializzata nelle attività di segreteria. 10012011 31012011 5 1.200 Addetto Senior Comunicazione Istituzionale E' una figura professionale che opera

Dettagli

competenze, professionalità, organizzazione

competenze, professionalità, organizzazione competenze, professionalità, organizzazione Smart Industry Treviso 29 giugno 2016 LUIGI SERIO ICRIM UNIVERSITA CATTOLICA ISTUD BUSINESS SCHOOL Incaricato di Economia e Gestione delle Imprese Facoltà Economia

Dettagli

Ridefinire il business, ridefinire la sicurezza in banca. Hila Meller Head of Security Strategy EMEA

Ridefinire il business, ridefinire la sicurezza in banca. Hila Meller Head of Security Strategy EMEA Ridefinire il business, ridefinire la sicurezza in banca Hila Meller Head of Security Strategy EMEA Agenda Come l evoluzione dell agenda digitale nelle banche impatta sulla Sicurezza? - Trend di Business

Dettagli

Ammissione e iscrizione

Ammissione e iscrizione Ammissione e iscrizione L.UN.A. ha elaborato un innovativo piano degli studi diviso in moduli complementari attraverso i quali è possibile nei rispettivi Corsi organizzare un iter di apprendimento orientato

Dettagli

Il mercato digitale in Italia ( )

Il mercato digitale in Italia ( ) Il mercato digitale in Italia (2015-2018) #impresa40 Giancarlo Capitani Il mercato digitale nel mondo per area geografica Valori in miliardi dollari costanti e variazioni % Mondo 2,4% Fonte: NetConsulting

Dettagli

RE.Lab! REAL ESTATE Laboratory!

RE.Lab! REAL ESTATE Laboratory! RE.Lab! REAL ESTATE Laboratory! Gennaio 2009! RE.Lab REAL ESTATE Laboratory SAA e Politecnico di Torino avviano il Laboratorio congiunto in Management del Patrimonio Immobiliare, luogo di sperimentazione

Dettagli

US market ASSIST IN USA. Camera di commercio di Torino.

US market ASSIST IN USA. Camera di commercio di Torino. US market ASSIST IN Camera di commercio di Torino estero@to.camcom.it Un programma a supporto delle imprese piemontesi per l ingresso sul mercato. E il risultato di oltre 30 anni di esperienza diretta

Dettagli

GRUPPO NEXT DEV. Produzione e distribuzione di device e soluzioni software

GRUPPO NEXT DEV. Produzione e distribuzione di device e soluzioni software ISTITUZIONALE GRUPPO NEXT DEV Sviluppo di piattaforme integrate che riuniscono soluzioni di analytics, device di monitoraggio che guidano gli strumenti di interazione digitali con i clienti ed attivano

Dettagli

Piano triennale IT della Pubblica Amministrazione

Piano triennale IT della Pubblica Amministrazione Conferenza stampa Piano triennale IT della Pubblica Amministrazione Bolzano, 24/03/2016 Assessora Waltraud Deeg, Kurt Pöhl, direttore della Ripartizione Informatica Utilizzo di internet in Alto Adige 7

Dettagli

Il Nuovo Sistema Professionale ICT

Il Nuovo Sistema Professionale ICT Il Nuovo Sistema Professionale Simonetta Marangoni 30 settembre 2015 Risorse Umane, Organizzazione e Servizi Sintesi del documento 2 Il Sistema Professionale della famiglia risentiva di elementi di obsolescenza

Dettagli