Conflitti Digitali. Classificazione e Retroscena. autore: Emanuele De Lucia. CISSP, MCSE, C EH, E CSA/L PT, CREA, CCNA:Security, CIFI, Security+

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Conflitti Digitali. Classificazione e Retroscena. autore: Emanuele De Lucia. CISSP, MCSE, C EH, E CSA/L PT, CREA, CCNA:Security, CIFI, Security+"

Transcript

1 Conflitti Digitali Classificazione e Retroscena autore: Emanuele De Lucia CISSP, MCSE, C EH, E CSA/L PT, CREA, CCNA:Security, CIFI, Security+ 1

2 Introduzione 3 Stuxnet 4 I conflitti digitali 6 Le cyber-armi 8 Øday e deep market 10 Il futuro della cyber-war e l Italia 11 Referenze 13 2

3 Introduzione La bellezza, il segreto e la genialità della capacità di calcolo moderna, risiede in quella che è universalmente riconosciuta come la potenza del sistema binario. Qualsiasi numero, lettera, messaggio vocale, immagine o video può, fondamentalmente, trovare espressione mediante una sequenza di 0 e di 1, che i calcolatori sono in grado di manipolare ed interpretare; Tanto più rapidamente queste ultime operazioni vengono eseguite, tanto maggiore sarà, per l appunto, la capacità di calcolo. Quasi la totalità delle tecnologie attuali viene supportata da tale assunzione e, all aumentare della potenza computazionale, nuove tecnologie nascono, si diffondono per poi legarsi stabilmente al tessuto economico, sociale, governativo e militare di ogni paese. Grazie a queste, senza dubbio, le possibilità di analisi, di interpretazione, di elaborazione e di scambio dati (e di riflesso anche le più immediate capacità operative in ogni settore) sono enormemente migliorate nel corso degli anni, legandoci a doppio filo con quello che comunemente viene definito cyber-spazio. Tale iconografia della realtà virtuale, ad oggi un concetto molto diffuso e ben radicato nella mente di chiunque, ha contribuito nel tempo allo sviluppo di una percezione sociale che vede i due mondi, quello digitale e quello reale, fondamentalmente ben scissi l uno dall altro. Nelle idee comuni, si è sviluppato il concetto secondo il quale risulterebbe ben difficile che una minaccia appartenente al mondo virtuale possa essere considerata realmente grave ed in grado di causare seri danni nella realtà fisica e materiale. Oggi sappiamo che purtroppo non è così e che codice malevolo mirato e azioni di Information Warfare possono pesantemente influire sulla sicurezza dei cittadini e sulle capacità di controllo e di gestione delle infrastrutture critiche di un paese (trasporti, telecomunicazioni, servizi finanziari etc. etc.). Per questo, sull onda di una nuova consapevolezza globale, molti governi stanno mettendo in atto piani di cyber-difesa nazionali e di continuità dei servizi. L evento che probabilmente ha alzato la soglia d attenzione globale a tali tematiche ed ha dato una grossa spinta alla corsa agli armamenti informatici è l attività di sabotaggio industriale eseguita da quello che molti esperti del settore definiscono come il malware più complesso e sofisticato mai realizzato: Stuxnet. 3

4 Stuxnet Stuxnet è un virus informatico. Nulla di nuovo sotto tale punto di vista poiché il malware esiste da quando praticamente esiste il software. Tuttavia, Stuxnet è anche e soprattutto il simbolo di una nuova era del codice malevolo e di un nuovo modo di concepire l offesa. Scoperto nel 2010, è la rappresentazione pratica e reale delle capacità che ha un virus di creare danni fisici e di causare potenzialmente vittime reali. Il suo livello di complessità è tale che la sua creazione è stata da subito attribuita ai governi di USA ed Israele, poiché direttamente interessati ad azioni di contrasto contro il programma nucleare iraniano. L obiettivo di Stuxnet infatti, è stato quello di insediarsi ed infettare i sistemi SCADA delle centrali di arricchimento dell Iran, e causarne malfunzionamenti ed instabilità. Nella pratica, ciò che pochi anni prima sarebbe probabilmente stato messo in pratica con azioni di sabotaggio fisiche, nel 2010 è stato portato a termine con l ausilio di una potente ed efficace arma virtuale. Per tale motivo, è possibile definire Stuxnet come il primo vero cyber-ordigno (paragonabile ad una GBU per la precisione con la quale ha colpito), il quale è riuscito a ritardare il programma nucleare iraniano di ben due anni, pur essendo, fondamentalmente, solo una lunga serie di 0 e di 1. Gli esperti di cyber sicurezza hanno dichiarato che un così complicato malware abbia richiesto anni di impegno e fasi di test molto lunghe. Per apprezzarne al meglio le capacità operative e le informazioni preliminari necessarie al suo sviluppo, una leggera digressione tecnica si fa necessaria; Poiché tutti i sistemi SCADA che gestiscono dati e controlli sensibili non sono direttamente collegati ad Internet (questo al fine di limitare il loro livello di esposizione ed il rischio globale), l intera fase operativa del malware ha previsto due fasi di attacco ben distinte. La prima fase ha avuto lo scopo di arrivare ai sistemi di gestione, mentre la seconda quella di eseguire il carico di lavoro vero e proprio. Stuxnet dunque, in forza di ragione tecnica, è arrivato ai sistemi SCADA attraverso una qualche sorta di interazione fra questi ultimi e i sistemi operativi esterni Microsoft. Nella pratica, e semplificando moltissimo l interazione tecnica, non appena infettata una macchina Windows, ne 4

5 venivano modificati i file di progetto appartenenti al software di controllo SCADA Siemens WinCC/PCS 7, sovvertendone una particolare libreria di comunicazione. Facendo ciò è grado di intercettare le comunicazioni fra il software WinCC (che gira sotto Microsoft e che si occupa della configurazione del programma di lavoro) e il Siemens PLC, alterandone il normale comportamento. Ovviamente, nessuno sa di certo come l infezione sia arrivata a colpire i primi sistemi, ma non è sicuramente escluso l intervento di un agente umano infiltratosi appositamente per introdurre l infezione. A tale proposito va ricordato che nell Ottobre 2010, il ministro dell intelligence iraniana ha affermato di aver tratto in arresto diversi membri delle cosi dette spie nucleari collegate con il virus Stuxnet. In ogni caso, sorvolando sulle considerazioni riguardo il metodo di intrusione e di prima infezione, ciò che realmente risulta interessante è la seconda delle due fasi, quella relativa all esecuzione del carico di lavoro e non solo sotto il profilo tecnico. Stuxnet è stato progettato e specificatamente programmato per attaccare solo un singolo, particolare tipo di sistema operativo. Questo risulta particolarmente strano per un malware poiché praticamente la totalità di loro mira ad espandersi ed infettare quanti più sistemi possibile. Inoltre è stato confermato che avesse limitatissime dipendenze dai punti remoti di comunicazione, a differenza di un comune malware che invece è molto dipendente dai centri C&C per ricevere esatte istruzioni sul da farsi una volta infettato un sistema. Stuxnet era totalmente indipendente. Esso, infatti, sapeva esattamente cosa cercare, come nascondersi (aveva anche la capacità di falsificare i rapporti di lavoro che venivano presentati agli operatori della centrale), e come attaccare per far si che l uranio prodotto fosse risultato inservibile sia per la costruzione di ordigni atomici sia per la generazione di energia nelle centrali, attraverso la modifica dei valori di rotazione delle centrifughe (scavalcando anche i sistemi tecnologici messi in campo per evitare che qualcosa di simile accadesse). Tale precisione ed accuratezza, evitando altresì che venissero prodotti danni collaterali, è sicuramente frutto di una campagna di intelligence mirata al raccoglimento di precise informazioni riguardo i sistemi da compromettere. Inoltre, durante il processo di infezione, esso utilizzava dei validi certificati appartenenti alla JMicron Technology Corp., divenendo, per qualsiasi sistema operativo Microsoft, del software in tutto e per tutto lecito da installare e di cui fidarsi completamente. 5

6 I conflitti digitali Stuxnet è stato un ottimo esempio di come un efficacissima azione di sabotaggio possa avvalersi di sofisticati mezzi informatici offensivi, supportati da una specifica campagna preliminare di raccolta delle informazioni. Il disegno, la progettazione e l efficacia dimostrata vanno direttamente a ricollegarsi con quelli che sono i piani di coinvolgimento ed di interazione più alti nell ipotetica struttura di classificazione dei conflitti nel cyber-spazio: l azione fisica come preludio o ausilio all offesa informatica. Ma cos è realmente questa struttura? Per introdurre al meglio tale concetto, va puntualizzato che la vera natura di un cyber-conflitto risulta ancora lontana dall essere chiara e definita. Qual è, infatti, il suo vero significato? Chi sono i partecipanti, le superpotenze in campo e le loro reali motivazioni? Quanto uno schieramento potrebbe realmente trarre vantaggio nell investire in tecnologie di cyber-offesa? Come immaginabile, risulta veramente complicato rispondere a queste domande (malgrado il caso Stuxnet possa risultare abbastanza intuitivo) e la nostra conoscenza specifica è forse destinata a rimanere limitata. Tuttavia, per chiarire le idee, i conflitti nel cyber-spazio possono essere rappresentati alla stregua di una struttura logica verticale, che vede, nel suo livello più basso, il punto meno pericoloso per la sicurezza nazionale di un paese. Tanto più andremo a scorrere verso l alto questa struttura invece, tanto più sarà probabile trovare mezzi tecnologici sofisticatissimi, tecniche all avanguardia e il coinvolgimento dei governi nel raggiungimento di un dato obiettivo. Ai piani più bassi potremmo collocare dunque tutte le varianti del cyber-crimine comune, che punta a frodi e truffe mediante l uso di tecnologie informatiche. Malgrado sia particolarmente diffuso (oltre che in rapida crescita), questo mira soprattutto alla sottrazione di denaro e dell identità altrui, e per questo, nonostante possa essere particolarmente fastidioso per le vittime finali, risulta praticamente innocuo nell ampia visione di una cyber-guerra. Ad un piano più elevato troviamo l hacking di protesta e gli attivisti della rete. Agli onori di cronaca sono finiti molto spesso i gruppi hacker Anonymous e LulzSec i quali, spesso con competenze di settore medio/alte, hanno dato il via a ciò che è possibile identificare come il primo vero modello di cyber-guerra. Seppur con mezzi di attacco comuni, i loro target sono stati siti di agenzie e di enti governativi, multinazionali dell energia, dei trasporti, delle tecnologie per la difesa e delle forze dell ordine che spesso si sono trovati impreparati, subendo un downtime prolungato e in qualche caso il defacement dei servizi web. Anche il nostro paese è stato ed è tuttora colpito da tali attività 6

7 e molti portali governativi e di multinazionali nostrane hanno subito attacchi informatici di attivisti impegnati nelle più diverse cause. Ad un gradino ancora più elevato troviamo il cyber-spionaggio. Meno frequente dei precedenti ma molto più mirato e potenzialmente molto più distruttivo. I mezzi diventano più efficaci e sofisticati (di gran lunga) grazie al coinvolgimento dei governi. I target sono segreti industriali, nazionali e progetti protetti da proprietà intellettuale. In una singola parola: l informazione. A questo livello si mantengono attualmente i cyber-conflitti attuali (in tempo di pace nella realtà fisica per intenderci) che mirano alla caccia di giga e giga di dati utili all interno del cyber-spazio. Il più palese degli esempi di come investire su tali campagne di spionaggio informatico sia più che produttivo, è il significativo miglioramento delle capacità militari e tecnologiche del popolo cinese negli ultimi anni. Diverse volte infatti sono stati resi pubblici rapporti dove venivano denunciate intrusioni informatiche e sottrazione di dati appartenenti ad importantissimi progetti militari. Nella realtà fisica questo ha portato, solo come singolo esempio, allo sviluppo di caccia militari cinesi molto molto simili, sia per componenti tecnologiche che per estetica, ai caccia F-35 a stelle e strisce. Inoltre, cosa ben più grave per le alte sfere di comando occidentali, la cina, grazie alla campagna di cyber-spionaggio iniziata nel 2007 ed all uso massivo di APT (Advanced Persistent Threats), è riuscita a compiere un balzo tecnologico in avanti mostruoso, risparmiando, secondo alcuni esperti del settore, ben 25 anni di ricerca e sviluppo. Salendo ulteriormente la nostra struttura verticale troviamo il cyber-terrorismo, spinto e finanziato da motivi politici e/o religiosi, che punta alla propaganda di parte, alla diffamazione, alla manipolazione delle informazioni e alla creazione di campagne digitali di affiliazione. L ultimo gradino, il più alto, è quello dove possiamo immaginare una vera information warfare, fra due o più nazioni opposte, con capacità e mezzi tecnologici molto avanzati. Oltre a questi però, già in massiccia presenza nelle campagne di cyber-spionaggio, ciò che andrebbe realmente a caratterizzare questo livello è la congiunzione ed interazione di mezzi virtuali con azioni fisiche mirate. Anche se la potenziale capacità di causare danni (come provocare l impossibilità di accesso ad un servizio critico per le forze nemiche) e di raccogliere informazioni sensibili mediate l utilizzo di soluzioni di cyber-offesa e cyber-spionaggio potrebbe essere considerata in molti casi vera alternativa alla capacità offensiva e di intelligence usuale, la vera espressione di cyber-guerra fra nazioni vedrebbe, con molta probabilità, una forte interazione delle due risorse nell inseguimento di un obiettivo ultimo: Stuxnet, nel 2010, ne è stato un chiaro esempio. 7

8 Le cyber-armi Lo spazio digitale è considerato il quinto dominio all interno del quale potenzialmente condurre una guerra (insieme a spazio, aria, terra e mare) che è oramai divenuto tanto critico quanto gli altri (forse un vero e proprio nuovo continente). La consapevolezza di tale realtà è cresciuta (e lo sta facendo tuttora) ed oggi sappiamo che un attacco progettato nel cyber-spazio potrebbe costituire una vera minaccia per la sicurezza dei cittadini e la stabilità dei governi. Moltissimi vertici politici e militari nel mondo infatti, portano attualmente avanti campagne mirate al rafforzamento delle loro infrastrutture digitali oltre che al reclutamento di personale appositamente selezionato per muoversi all interno di questo nuovo dominio, dove svariate azioni offensive possono essere condotte in modo silente, senza nessun tipo di preavviso e con la capacità di rendere molto difficoltosa la tracciabilità dell origine. Ciò dovrebbe sfociare, come piano ultimo delle cyber dottrine nazionali, nella capacità di prevenire incidenti alle informazioni, difendersi efficacemente dalle minacce digitali ed allo sviluppo di sistemi di allerta e segnalazione precoci oltre che alla possibilità, non certo ultima, di poter anche reagire o agire preventivamente. Ogni forza che si rispetti infatti, prevede l uso sia di strutture difensive nonché di mezzi di offesa. Tuttavia, mentre dal lato difensivo è possibile identificare in maniera abbastanza delineata i passi da compiere nella giusta direzione (tecnologie di allerta, defense in depth, security awareness etc. etc.) dal lato offensivo ciò non è altrettanto immediato poiché il rafforzamento delle capacità di offesa va di pari passo con lo sviluppo di armi apposite (questo in qualsiasi campo) e, mentre nel mondo fisico la definizione di arma è ben conosciuta, nel mondo digitale una chiara definizione risulta ancora essere assente. Dunque, di cosa dobbiamo armarci per combattere una guerra nel mondo del bit? Una risposta immediata manca anche in questo caso ma, pur considerando la mancanza di un vero e proprio inquadramento ufficiale, quello che risulta comunque certo è che la comunità informatica e gli esperti di settore sono concordi nel definire Stuxnet come l esordio nella scena mondiale della prima vera cyber-arma. Su tali basi dunque, è possibile delineare le caratteristiche, almeno generiche, che identificano un ordigno da guerra virtuale: 1) Stuxnet è stato progettato per attivarsi esattamente in presenza di uno specifico target non puntando quindi alla diffusione incontrollata. Questo ci fa identificare la specificità del bersaglio come prima caratteristica di un arma virtuale. 8

9 2) L obiettivo di Stuxnet è stato certamente un infrastruttura critica, la cui manomissione ha avuto grosse ripercussioni fisiche e reali. La cyber-arma deve dunque avere come obiettivo un infrastruttura critica e deve necessariamente avere ricadute a livello fisico per definirsi tale. 3) Altra caratteristica essenziale è la sofisticazione del codice, che ha certamente richiesto risorse non indifferenti sia a livello economico sia in termini di forza-lavoro. Nell analisi dei punti appena riportati, appare evidente che caratteristiche come l identificazione e lo studio delle infrastrutture critiche bersaglio, la ripercussione nel mondo fisico dell azione virtuale oltre che la sofisticazione e la precisione del codice riportino indiscutibilmente a progetti ideati e sponsorizzati dai governi, anche se è impossibile limitare idealmente il possesso di queste tecnologie alle sole forze armate digitali (del resto chiunque potrebbe costruire armi efficaci avendone i mezzi e le conoscenze). Fissati tali punti focali, possiamo certamente far riferimento alla definizione che Stefano Mele, avvocato italiano esperto di cyberwars ed intelligence, ha coniato nella sua ricerca Cyberweapons Legal and Strategic Aspects ( content/uploads/2013/07/machiavelli-editions-cyber-weapons-legal-and-strategic-aspects- V2.0.pdf), che vede una cyber-arma come: un apparecchiatura, un dispositivo ovvero qualsiasi insieme di istruzioni informatiche dirette a danneggiare illecitamente un sistema informatico o telematico avente carattere di infrastruttura critica, le sue informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti, ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento. Oltre ciò, si potrebbe in aggiunta considerare una ulteriore caratteristica, meno generica e dai risvolti leggermente più tecnici, che vede l utilizzo dello sfruttamento di una o più vulnerabilità informatiche non note, i cosiddetti Øday Exploits, all interno del codice sorgente delle armi digitali (Stuxnet ne aveva quattro), allargando di molto gli orizzonti ed i punti di vista sia riguardo il loro mercato nascosto, sia riguardo il coinvolgimento degli stati dietro lo sviluppo delle cyber-armi. 9

10 Øday e deep market Gli exploit 0day, cioè codici informatici in grado di sfruttare vulnerabilità informatiche - ancora - non note alla comunità, rappresentano la base per ogni operazione informatica di spionaggio e/o attacco digitale di successo. Gli hacker al servizio dei governi, ma anche cyber-criminali e ricercatori indipendenti considerano questi codici di fondamentale importanza nonché una preziosissima risorsa da custodire molto gelosamente. Gli exploit 0day ricoprono infatti una posizione cruciale nel campo digitale, poiché consentono di ottenere un vantaggio tattico e strategico molto importante (del tipo io so qualcosa che tu non sai ). Con un termine di paragone nel mondo militare, possono essere affiancati a delle armi in grado di sovvertire i sistemi di difesa del nemico e assicurare una buona probabilità di successo della nostra operazione. Ovviamente, dietro di essi esiste, ad oggi, un vero e proprio mercato (sia esso black, grey o white) che è letteralmente esploso negli ultimi anni a causa dei più svariati interessi in gioco. Nei primi anni del 2000 infatti, quando forse la sicurezza informatica veniva ancora vista come una passione da coltivare nel dopo-lavoro, gli analisti ed esperti del ramo che incappavano o trovavano vulnerabilità nei software o nei protocolli, erano soliti prima comunicarle ai vendor (cd Responsible disclosure) per poi in seguito mostrarne i dettagli alla comunità, con il solo scopo di guadagnarne in fama e rispetto. Oggi, anche in considerazione del fatto che la cyber-security non solo è divenuta una professione (fra le più impegnative fra l altro) ma anche una condizione indispensabile nella quale operare per qualsiasi realtà moderna, lo standard di comportamento nella diffusione delle vulnerabilità informatiche è leggermente cambiato; Nonostante ci siano certamente hacker che adottano ancora questo modello etico, molti altri invece puntano a rendere disponibili le proprie scoperte solo a fronte di lauti compensi ed a condividerle solo con chi ne sia realmente interessato (consulenti per la difesa e la cyber-difesa, agenzie governative e/o di intelligence nazionali oltre che, mai escluso, al cyber-crimine). Dunque, oggi, vendere exploits o vulnerabilità di livello critico o alto di portali web dall utilizzo diffuso, può portare ad un guadagno economico elevato per l hacker, che mantiene comunque la possibilità di veder crescere la propria reputazione personale attraverso la disclosure di bug minori o l impegno giornaliero qualora esercitasse attività professionale nel ramo della cyber sicurezza. Malgrado questo cambio di rotta (che ha subito una forte spinta in avanti a partire dal 2007 per maturare completamente negli ultimi anni) possa a prima vista far pensare semplicemente all evoluzione di una forma di business moderno, le implicazioni potenziali a livello di sicurezza e privacy potrebbero essere molto gravi per chiunque. 10

11 Nonostante infatti ci si possa aspettare che sempre più professionisti e ricercatori si impegnino nella ricerca di falle informatiche, cosa che di per se rappresenta sicuramente un attività positiva, la motivazione economica e lucrativa che li spinge va a vantaggio di una realtà radicalmente opposta, dove la conoscenza e soprattutto la capacità di sfruttamento di vulnerabilità critiche rimane appannaggio di pochi ben paganti. Questo è fondamentalmente il motivo per il quale il mercato degli exploit e di codici informatici offensivi rappresenta una seria minaccia ed è ad oggi così pericoloso; In una società, la nostra, dove tutto (o quasi) si basa fortemente sull informazione digitale, la presenza di vulnerabilità di cui non si immagina l esistenza in grado di impattare fortemente uno o più sistemi critici, potrebbe sfociare in azioni avverse realmente distruttive. Malgrado tale rischio tuttavia, coloro che sembrano ad oggi avere maggiore interesse che tutto continui ad evolversi in tale direzione, sono proprio i governi e le agenzie di intelligence che ricavano un chiaro vantaggio dal fatto che molte debolezze di protocolli e sistemi rimangano unpatched, favorendo in tal modo lo sviluppo e l efficacia di tool per lo spionaggio informatico nonché l evoluzione di efficaci armi digitali. Il futuro delle cyber-wars e l Italia Se guardiamo alla storia del genere umano, le guerre ed i più svariati attriti sono sempre stati presenti. Gli storici indicano il periodo contemporaneo come quello dove la stabilità e la pace sono maggiormente presenti (o meglio, dove le guerre sono meno diffuse e più circoscritte). Questa affermazione, pur trovando riscontro nel mondo fisico, non considera però quello digitale, dove molte cyber-guerre si stanno già combattendo e stanno già arrecando danni ingenti sia nell immediato sia nel medio e nel lungo periodo. Considerando gli innegabili vantaggi che le azioni nel cyber-spazio offrono (difficoltà nella tracciabilità delle sorgenti, alti impatti in caso di successo, possibilità di negazione della responsabilità, attività che possono essere protratte nel lungo periodo mediante APT, la totale o parziale incapacità di prevenzione e risposta di alcuni paesi etc. etc.) è assolutamente facile pensare ad una evoluzione sempre maggiore dei conflitti digitali sia a livello qualitativo che quantitativo. Tuttavia, mentre alcune nazioni già da tempo si attrezzano per combattere questo tipo di battaglie sia dal lato difensivo sia da quello offensivo, quali considerazioni potrebbero essere fatte per la nostra nazione? Come si pone il nostro paese all interno di questo contesto? Solo di recente è stato elaborato un piano strategico nazionale che mira, testualmente, 11

12 ad accrescere la capacità di risposta del Paese alle presenti e future sfide riguardanti il cyber-space, indirizzando gli sforzi nazionali verso obiettivi comuni e soluzioni condivise, nella consapevolezza che la protezione dello spazio cibernetico è un processo più che un fine, che la continua innovazione tecnologica introduce inevitabilmente nuove vulnerabilità, e che le caratteristiche stesse della minaccia cibernetica rendono la difesa, per ora, di tipo prevalentemente anche se non esclusivamente reattivo. Tutto considerato, un ottima presa di posizione ed un solido punto di partenza nel contrasto alle minacce del cyber-spazio. Tuttavia, ciò che forse viene ancora un po a mancare, almeno ufficialmente, è quella che comunemente viene chiamata Cyber Offence, che potrebbe aiutare a rendere quella difesa leggermente più proattiva oltre che reattiva. Potrebbe essere infatti molto utile sviluppare mezzi e competenze in grado di aiutare nelle azioni di prevenzione e salvaguardia delle infrastrutture nazionali. Oggi, l informazione è potere, e conoscere in anticipo (anche mediante azioni offensive nel cyber-spazio) gli scopi o i target finali ai quali qualcuno potrebbe essere interessato, potrebbe sicuramente aiutare a difendersi meglio. Negli anni 60 e 70 la corsa all innovazione tecnologica e all avanzamento strategico si affermava mediante la corsa allo spazio e alla progettazione di satelliti spia. L attuale capacità di sapere e di conoscere invece, si sviluppa prevalentemente con le tecnologie di informazione, delle quali ogni sistema Paese dovrebbe occuparsi a fondo per tutelare e proteggere i propri interessi. Ovviamente, all interno di un sistema democratico si dovrà fare in modo di conciliare tali esigenze di protezione e di prevenzione con quelli che sono i diritti riconosciuti ad ogni cittadino, fra i quali la libertà di espressione e di pensiero oltre che la riservatezza delle comunicazioni personali. L autore: Emanuele De Lucia è un professionista ed appassionato di sicurezza delle informazioni dal forte forte background tecnico. Ha lavorato come analista presso il S.O.C. (Security Operation Center) di uno dei più grandi operatori di telecomunicazioni a livello nazionale e come specialista di sicurezza dei sistemi per uno dei più grandi gruppi industriali a livello mondiale. Attualmente ricopre il ruolo di Security Manager presso una delle principali facilities di un agenzia europea. E autore e ricercatore ufficiale presso l InfoSec Institute, uno degli istituti maggiormente accreditati per il training e l aggiornamento su tematiche inerenti la sicurezza delle informazioni. E in possesso di svariate certificazioni professionali riconosciute a livello internazionale come CEH, ECSA/LPT, CIFI, CREA, MCSE, CCNA:Security, Security+ oltre ad un master universitario in informatica forense ed investigazioni digitali. E membro IISFA, l associazione per l approfondimento e lo sviluppo di tematiche inerenti il cyber-crimine e l analisi forense ( e collaboratore di ISACA Roma ( 12

13 Referenze (Wikipedia) (Raoul Chiesa) (Bruce Schneier) (Pierluigi Paganini) (Stefano Mele) Weapons-Legal-and-Strategic-Aspects-V2.0.pdf 13

Introduzione. L avvento delle nuove tecnologie della comunicazione in. tutte le società moderne ha sollecitato ad interrogarsi

Introduzione. L avvento delle nuove tecnologie della comunicazione in. tutte le società moderne ha sollecitato ad interrogarsi Introduzione L avvento delle nuove tecnologie della comunicazione in tutte le società moderne ha sollecitato ad interrogarsi sull impatto che esse avranno, o stanno già avendo, sul processo democratico.

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence:

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: riguarda il monitoraggio e l analisi di contenuti reperibili da fonti pubbliche, non riservate. L

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

www.andreatorinesi.it

www.andreatorinesi.it La lunghezza focale Lunghezza focale Si definisce lunghezza focale la distanza tra il centro ottico dell'obiettivo (a infinito ) e il piano su cui si forma l'immagine (nel caso del digitale, il sensore).

Dettagli

Social Network. Marco Battini

Social Network. Marco Battini Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre

Dettagli

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI:

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI: LA FORMULA PROFILO EDITORIALE: La collana de I Quaderni della Comunicazione nasce come una guida mensile rivolta alle Aziende per aiutarle a orientarsi nei diversi meandri della comunicazione commerciale.

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Mentore. Presentazione

Mentore. Presentazione Mentore Presentazione Chi è Mentore? Il Mio nome è Pasquale, ho 41 anni dai primi mesi del 2014 ho scoperto, che ESISTE UN MONDO DIVERSO da quello che oltre il 95% delle persone conosce. Mi sono messo

Dettagli

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE 1 Indice 1. Premessa 2. Obiettivo 3. Le competenze del profilo ideale Competenze 3.1. Età ed esperienza 3.2. Le reali competenze

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

TECNICA E TATTICA VOLLEY

TECNICA E TATTICA VOLLEY TECNICA E TATTICA VOLLEY Dalla posizione di attesa, e a seconda del tipo di attacco avversario, il muro e la difesa optano per dei cambiamenti di posizione, al fine di rendere più facile la ricostruzione.

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE

RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE Sala delle Colonne BPM Milano 29 aprile 2010 Francesco G. Paparella Presidente AIBA PERCHE IL BROKER Nel 2009 i broker: hanno intermediato il 46,1% dei rami

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Il presente materiale didattico costituisce parte integrante del percorso formativo

Dettagli

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Condizioni di servizio per l'utente finale (applicazioni gratuite) Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa

Dettagli

CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA

CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA L attuale contesto economico, sempre più caratterizzato da una concorrenza di tipo internazionale e da mercati globali, spesso

Dettagli

Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile

Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile Premessa All arrivo di un nuovo volontario l intero sistema dell associazione viene in qualche modo toccato. Le relazioni si strutturano diversamente

Dettagli

INTERVENTO LE AZIONI DI SISTEMA TRA CAPACITY BUILDING E COOPERAZIONE A RETE (ROMA, 10 MAGGIO 2006)

INTERVENTO LE AZIONI DI SISTEMA TRA CAPACITY BUILDING E COOPERAZIONE A RETE (ROMA, 10 MAGGIO 2006) INTERVENTO LE AZIONI DI SISTEMA TRA CAPACITY BUILDING E COOPERAZIONE A RETE (ROMA, 10 MAGGIO 2006) Siamo nell ultimo anno di programmazione, per cui è normale fare un bilancio dell attività svolta e dell

Dettagli

CHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it

CHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it CHI SIAMO C.I.M. non è un comune consorzio ma una società consortile creata dopo approfonditi studi ed esperienze maturate da un gruppo di specialisti in grado di operare in molte aree geografiche del

Dettagli

Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925

Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 1 LA PRATICA SOLITA La comunicazione delle PMI si basa di regola sull assoluto privilegio della comunicazione

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Rifocalizzare il lavoro educativo con la disabilità l attenzione alla sociomorfogenesi

Rifocalizzare il lavoro educativo con la disabilità l attenzione alla sociomorfogenesi Rifocalizzare il lavoro educativo con la disabilità (abstract) Da LA FORMAZIONE COME STRATEGIA PER L EVOLUZIONE DEI SERVIZI PER I DISABILI Provincia di Milano 2004 A cura dello Studio Dedalo Rifocalizzare

Dettagli

J. Delors NELL EDUCAZIONE UN TESORO. Rapporto all UNESCO della Commissione Internazionale sull Educazione per il XXI secolo

J. Delors NELL EDUCAZIONE UN TESORO. Rapporto all UNESCO della Commissione Internazionale sull Educazione per il XXI secolo J. Delors NELL EDUCAZIONE UN TESORO Rapporto all UNESCO della Commissione Internazionale sull Educazione per il XXI secolo L utopia dell educazione L educazione è un mezzo prezioso e indispensabile che

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

,/0(5&$72',&216802,/0(5&$72 '(//(25*$1,==$=,21,,7$/,$12(' (67(52(/(/252&$5$77(5,67,&+(

,/0(5&$72',&216802,/0(5&$72 '(//(25*$1,==$=,21,,7$/,$12(' (67(52(/(/252&$5$77(5,67,&+( ,/0(5&$72',&216802,/0(5&$72 '(//(25*$1,==$=,21,,7$/,$12(' (67(52(/(/252&$5$77(5,67,&+( 6(/(=,21('(,3$(6, Nella precedente ricerca si sono distinti, sulla base di indicatori quali la produzione, il consumo

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

CONOSCI I TUOI CLIENTI?

CONOSCI I TUOI CLIENTI? CONOSCI I TUOI CLIENTI? L innovazione nella Forza Vendita Marzo 2015 Conosci i tuoi clienti? Quali sono i tuoi migliori clienti? Hai traccia delle relazioni, incontri ed esigenze che loro hanno manifestato

Dettagli

Spinoza e il Male. Saitta Francesco

Spinoza e il Male. Saitta Francesco Spinoza e il Male di Saitta Francesco La genealogia del male è sempre stato uno dei problemi più discussi nella storia della filosofia. Trovare le origini del male è sempre stato l oggetto principale di

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

La potenza di una buona idea: 50 anni di trasmissione idrostatica. Linde Material Handling

La potenza di una buona idea: 50 anni di trasmissione idrostatica. Linde Material Handling La potenza di una buona idea: 50 anni di trasmissione idrostatica. Linde Material Handling 1960 Linde presenta il primo carrello con trasmissione idrostatica nel 1960 il modello Hubtrac. Questo significa

Dettagli

La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt)

La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt) SCHEDA 8 La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt) Verona, Italia, 5-9 luglio 2000 LA SFIDA DI VERONA Investire in salute significa promuoverne

Dettagli

Per la gestione e lo sviluppo di una rete di vendita

Per la gestione e lo sviluppo di una rete di vendita Formazione professionale manageriale 1 Per la gestione e lo sviluppo di una rete di vendita Il ruolo del team manager Acquisire la consapevolezza delle relazioni (verso i suoi capi, verso i suoi collaboratori,

Dettagli

Capitolo 25: Lo scambio nel mercato delle assicurazioni

Capitolo 25: Lo scambio nel mercato delle assicurazioni Capitolo 25: Lo scambio nel mercato delle assicurazioni 25.1: Introduzione In questo capitolo la teoria economica discussa nei capitoli 23 e 24 viene applicata all analisi dello scambio del rischio nel

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci

Dettagli

Workflow grafico. Daniele Fortarel La stampa digitale Materiale tratto da: brochure tecniche (Xerox Docucolor 7002/8002) TAGA doc 12 - Stampa digitale

Workflow grafico. Daniele Fortarel La stampa digitale Materiale tratto da: brochure tecniche (Xerox Docucolor 7002/8002) TAGA doc 12 - Stampa digitale Workflow grafico Daniele Fortarel La stampa digitale Materiale tratto da: brochure tecniche (Xerox Docucolor 7002/8002) TAGA doc 12 - Stampa digitale Considerazioni Il mercato ANALISI - CONSIDERAZIONI

Dettagli

Comune di San Martino Buon Albergo

Comune di San Martino Buon Albergo Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE

Dettagli

CONVENZIONE SUL QUADRO PROMOZIONALE PER LA SALUTE E LA SICUREZZA SUL LAVORO, 2006 1

CONVENZIONE SUL QUADRO PROMOZIONALE PER LA SALUTE E LA SICUREZZA SUL LAVORO, 2006 1 Convenzione 187 CONVENZIONE SUL QUADRO PROMOZIONALE PER LA SALUTE E LA SICUREZZA SUL LAVORO, 2006 1 La Conferenza generale dell Organizzazione Internazionale del Lavoro, Convocata a Ginevra dal Consiglio

Dettagli

Il modello veneto di Bilancio Sociale Avis

Il modello veneto di Bilancio Sociale Avis Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

Figure professionali «Mobilità sostenibile» COMUNICATORE AMBIENTALE. GREEN JOBS Formazione e Orientamento

Figure professionali «Mobilità sostenibile» COMUNICATORE AMBIENTALE. GREEN JOBS Formazione e Orientamento Figure professionali «Mobilità sostenibile» COMUNICATORE AMBIENTALE GREEN JOBS Formazione e Orientamento COMUNICATORE AMBIENTALE Il comunicatore ambientale è una figura professionale che si occupa di tutti

Dettagli

Comparazione dei Risultati dell Indagine

Comparazione dei Risultati dell Indagine Comparazione dei Risultati dell Indagine DOCTAE (Agr. nr. 2007-1983 001/001) Questo progetto è stato finanziato con il supporto della Commissione Europea. Questo documento riflette unicamente il punto

Dettagli

OpenPsy: OpenSource nella Psicologia. Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova)

OpenPsy: OpenSource nella Psicologia. Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova) OpenPsy: OpenSource nella Psicologia Pag. 1 di 9 OpenPsy: OpenSource nella Psicologia Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova) PREMESSA Per prima cosa, appare ovvio

Dettagli

L uso della Balanced Scorecard nel processo di Business Planning

L uso della Balanced Scorecard nel processo di Business Planning L uso della Balanced Scorecard nel processo di Business Planning di Marcello Sabatini www.msconsulting.it Introduzione Il business plan è uno strumento che permette ad un imprenditore di descrivere la

Dettagli

Perché le regole e come

Perché le regole e come Perché le regole e come Conseguenze sullo sviluppo umano > http://www.sistemaambiente.net/form/it/iso/2_conseguenze_sullo_sviluppo_umano.pdf Le norme ISO Il sistema di gestione aiuta > http://www.sistemaambiente.net/form/it/iso/4_sistema_di_gestione.pdf

Dettagli

DIFFERENZIARE LE CAMPAGNE DI MARKETING La scelta del canale adeguato

DIFFERENZIARE LE CAMPAGNE DI MARKETING La scelta del canale adeguato Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it DIFFERENZIARE

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

Project Cycle Management

Project Cycle Management Project Cycle Management Tre momenti centrali della fase di analisi: analisi dei problemi, analisi degli obiettivi e identificazione degli ambiti di intervento Il presente materiale didattico costituisce

Dettagli

Corso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA. 2006-2007

Corso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA. 2006-2007 Corso di Valutazione Economica dei Progetti e dei Piani AA. 2006-2007 PIANO e PIANIFICAZIONE 3 Pianificazione È il Processo con il quale un individuo, una impresa, una istituzione, una collettività territoriale

Dettagli

Chi sono. Progettista di Formazione. Giudice di Gara dal 1972. Giudice di Partenza Nazionale dal 1981

Chi sono. Progettista di Formazione. Giudice di Gara dal 1972. Giudice di Partenza Nazionale dal 1981 Chi sono Francesco lo Basso Molfetta (Ba) Progettista di Formazione Giudice di Gara dal 1972 Giudice di Partenza Nazionale dal 1981 Esperienze specifiche: Tutor Progetto Formazione Giovani Obiettivi Acquisire

Dettagli

Contabilità generale e contabilità analitica

Contabilità generale e contabilità analitica 1/5 Contabilità generale e contabilità analitica La sfida della contabilità analitica è di produrre informazioni sia preventive che consuntive. Inoltre questi dati devono riferirsi a vari oggetti (prodotti,

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

IL MODELLO CICLICO BATTLEPLAN

IL MODELLO CICLICO BATTLEPLAN www.previsioniborsa.net 3 Lezione METODO CICLICO IL MODELLO CICLICO BATTLEPLAN Questo modello ciclico teorico (vedi figura sotto) ci serve per pianificare la nostra operativita e prevedere quando il mercato

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

Premessa. Di seguito le nostre principali aree aree di intervento

Premessa. Di seguito le nostre principali aree aree di intervento Premessa Ad Meliora è anche Sicurezza. Ci rivolgiamo principalmente ad aziende operanti nel settore del terziario erogando: corsi di adempimento normativo: in funzione della tipologia di azienda e dei

Dettagli

Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione

Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione 4 LEZIONE: Programmazione su Carta a Quadretti Tempo della lezione: 45-60 Minuti. Tempo di preparazione: 10 Minuti Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione SOMMARIO:

Dettagli

GRUPPI DI INCONTRO per GENITORI

GRUPPI DI INCONTRO per GENITORI Nell ambito delle attività previste dal servizio di Counseling Filosofico e di sostegno alla genitorialità organizzate dal nostro Istituto, si propone l avvio di un nuovo progetto per l organizzazione

Dettagli

Insurance Report. Dicembre 2013 a cura di Andrew Lawford

Insurance Report. Dicembre 2013 a cura di Andrew Lawford Insurance Report Dicembre 2013 a cura di Andrew Lawford Lo studio è frutto di una ricerca indipendente, gli emittenti di strumenti di investimento e le aziende menzionate nell analisi non corrispondono,

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

studi e analisi finanziarie La Duration

studi e analisi finanziarie La Duration La Duration Cerchiamo di capire perchè le obbligazioni a tasso fisso possono oscillare di prezzo e, quindi, anche il valore di un fondo di investimento obbligazionario possa diminuire. Spesso si crede

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

CODICE DI COMPORTAMENTO DELLA GALBUSERA ASSICURAZIONI S.A.S.

CODICE DI COMPORTAMENTO DELLA GALBUSERA ASSICURAZIONI S.A.S. CODICE DI COMPORTAMENTO DELLA GALBUSERA ASSICURAZIONI S.A.S. E DEI PROPRI COLLABORATORI 1. CODICE DI COMPORTAMENTO DELLA GALBUSERA ASSICURAZIONI s.a.s. VERSO IL CLIENTE 2. CODICE DI COMPORTAMENTO DELLA

Dettagli

Gli Elementi fondamentali della Gestione Aziendale

Gli Elementi fondamentali della Gestione Aziendale Gli Elementi fondamentali della Gestione Aziendale n La Pianificazione n L Organizzazione n Il Coinvolgimento del Personale n Il Controllo Componenti del Sistema di Pianificazione n Valutazioni interne

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Sistemi per la Sicurezza Consulenza. Sicurezza Analisi Consulenza. La La Sicurezza non è un gioco. non è un gioco

Sistemi per la Sicurezza Consulenza. Sicurezza Analisi Consulenza. La La Sicurezza non è un gioco. non è un gioco Sistemi per la Sicurezza Consulenza Sicurezza Analisi Consulenza La La Sicurezza non è un gioco non è un gioco m Il parere del Legale La formazione in materia di sicurezza e salute dei lavoratori ha assunto

Dettagli

È un insieme di documenti disegnati e scritti che contengono gli indirizzi per le trasformazioni territoriali in un determinato contesto territoriale

È un insieme di documenti disegnati e scritti che contengono gli indirizzi per le trasformazioni territoriali in un determinato contesto territoriale Cos è un piano urbanistico? È un insieme di documenti disegnati e scritti che contengono gli indirizzi per le trasformazioni territoriali in un determinato contesto territoriale È uno strumento prima di

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

LA PROPOSTA FORMATIVA

LA PROPOSTA FORMATIVA LA PROPOSTA FORMATIVA FORMIAMO PERSONE, PRIMA DI FORMARE MANAGER E UOMINI DI AZIENDA IL METODO VALORIZZAZIONE DELLE ESPERIENZE PROFESSIONALI E CULTURALI TRASFERIBILITÀ DI QUANTO APPRESO AL CONTESTO LAVORATIVO

Dettagli

Technical Document Release Version 1.0. Product Sheet. MediaSpot. Creazione e gestione palinsesto pubblicitario

Technical Document Release Version 1.0. Product Sheet. MediaSpot. Creazione e gestione palinsesto pubblicitario Technical Document Release Version 1.0 Product Sheet MediaSpot Creazione e gestione palinsesto pubblicitario MediaSpot MediaSpot è il software di SI Media sviluppato per la gestione completa dei contratti

Dettagli

CHI SEI TU? CHI SONO IO?

CHI SEI TU? CHI SONO IO? L associazione Don Lorenzo Milani e l ICS Lorenzo Bartolini Vaiano in partenariato con il Comune di Cantagallo e l ICS Sandro Pertini di Vernio Con il contributo dell Assessorato alle Politiche Sociali

Dettagli

CONOSCI I TUOI CLIENTI?

CONOSCI I TUOI CLIENTI? CONOSCI I TUOI CLIENTI? L innovazione nella Forza Vendita In questo numero Conosci i tuoi clienti Metodo per profilare i clienti Una analisi sulla tipologia dei clienti La Brand Reputation Conosci i tuoi

Dettagli

VADEMECUM UFFICIO PACE

VADEMECUM UFFICIO PACE VADEMECUM UFFICIO PACE In questi ultimi anni, in molti comuni italiani, si è andata diffondendo la pratica dell istituzione di un ufficio pace. Ma che cosa sono questi uffici? E di cosa si occupano? Attraverso

Dettagli

UTILIZZO DELLA PSICOCINETICA NELLA SCUOLA PRIMARIA E IN AMBITO SPORTIVO

UTILIZZO DELLA PSICOCINETICA NELLA SCUOLA PRIMARIA E IN AMBITO SPORTIVO UTILIZZO DELLA PSICOCINETICA NELLA SCUOLA PRIMARIA E IN AMBITO SPORTIVO Le capacità cognitive richieste per far fronte alle infinite modalità di risoluzione dei problemi motori e di azioni di gioco soprattutto

Dettagli

Casi concreti PREMESSA casi concreti completa e dettagliata documentazione nessun caso concreto riportato è descritto più di una volta

Casi concreti PREMESSA casi concreti completa e dettagliata documentazione nessun caso concreto riportato è descritto più di una volta Casi concreti La pubblicazione dei casi concreti ha, come scopo principale, quello di dare a tante persone la possibilità di essere informate della validità della consulenza individuale e indipendente

Dettagli

Consenso Informato e Privacy

Consenso Informato e Privacy Consenso Informato e Privacy Consenso e Privacy sono le basi fondanti del moderno concetto di Medicina e una cura di qualità non può prescindere da essi, così come la stessa etica e deontologia degli interventi

Dettagli

CODICE ETICO E DEONTOLOGICO POLITICA ANTI-RITORSIONI

CODICE ETICO E DEONTOLOGICO POLITICA ANTI-RITORSIONI CODICE ETICO E DEONTOLOGICO POLITICA ANTI-RITORSIONI POLITICA ANTI-RITORSIONI Magna è una società impegnata a sostenere una cultura aziendale in cui è possibile denunciare questioni di ordine legale ed

Dettagli

Il SENTIMENT E LA PSICOLOGIA

Il SENTIMENT E LA PSICOLOGIA CAPITOLO 2 Il SENTIMENT E LA PSICOLOGIA 2.1.Cosa muove i mercati? Il primo passo operativo da fare nel trading è l analisi del sentiment dei mercati. Con questa espressione faccio riferimento al livello

Dettagli

La certificazione ISO 9001:2000 nelle scuole

La certificazione ISO 9001:2000 nelle scuole La certificazione ISO 9001:2000 nelle scuole www.certificazione.info autore: Dr. Matteo Rapparini La certificazione di qualità nelle scuole La certificazione di qualità ISO 9001:2000 ha avuto recentemente

Dettagli

UNIVERSITÀ DEGLI STUDI DELLA TUSCIA MASTER UNIVERSITARIO IN E-LEARNING PROJECT WORK. Gruppo CENTAURO. ~o~

UNIVERSITÀ DEGLI STUDI DELLA TUSCIA MASTER UNIVERSITARIO IN E-LEARNING PROJECT WORK. Gruppo CENTAURO. ~o~ UNIVERSITÀ DEGLI STUDI DELLA TUSCIA MASTER UNIVERSITARIO IN E-LEARNING PROJECT WORK Gruppo CENTAURO ~o~ R A P I D E L E A R N I N G Una Nuova Strategia per il Knowledge Management (L insegnamento in pillole

Dettagli

Da dove nasce l idea dei video

Da dove nasce l idea dei video Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi

Dettagli

Capitolo 13: L offerta dell impresa e il surplus del produttore

Capitolo 13: L offerta dell impresa e il surplus del produttore Capitolo 13: L offerta dell impresa e il surplus del produttore 13.1: Introduzione L analisi dei due capitoli precedenti ha fornito tutti i concetti necessari per affrontare l argomento di questo capitolo:

Dettagli

LAB. Dalle startup la spinta alla crescita IL TEMA DEL MESE I SETTORI DI ATTIVITÀ PREVALENTI IL FATTURATO DEL 2014. A piccoli passi verso il successo

LAB. Dalle startup la spinta alla crescita IL TEMA DEL MESE I SETTORI DI ATTIVITÀ PREVALENTI IL FATTURATO DEL 2014. A piccoli passi verso il successo IL TEMA DEL MESE I SETTORI DI ATTIVITÀ PREVALENTI IL FATTURATO DEL 2014 Dalle startup la spinta alla crescita Dall informatica alla ricerca scientifica A piccoli passi verso il successo 2 4 5 Imprese che

Dettagli

L A FOR MAZIONE A PAR MA, DA L 1987

L A FOR MAZIONE A PAR MA, DA L 1987 CO M PA N Y P R O F I L E L A FOR MAZIONE A PAR MA, DA L 1987 2 3 CISITA PARMA. La formazione a Parma, dal 1987 Cisita I NUMERI DI CISITA PARMA AZIENDE CLIENTI - 1.061 ORE DI FORMAZIONE EROGATE - 38.132

Dettagli

Supporto all avvio di progetti imprenditoriali. GAL media Valle d Aosta

Supporto all avvio di progetti imprenditoriali. GAL media Valle d Aosta Supporto all avvio di progetti imprenditoriali GAL media Valle d Aosta Questo manuale è parte del progetto LEADER Agir pour l innovation rurale Scopo del manuale Sostenere le neo imprese rurali o le imprese

Dettagli

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

PROGETTO: TEATRO FORUM

PROGETTO: TEATRO FORUM 24 5 PROGETTO: TEATRO FORUM (per Oratori sensibili) Che cos è Il Teatro forum è un metodo e percorso formativo utilizzato spesso in situazioni di disagio socio-culturale e si propone come strumento per

Dettagli

Padova, 13 gennaio 2011. Il cruccio del Provider: ci sono o ci faccio? Marisa Sartori e Mauro Zaniboni

Padova, 13 gennaio 2011. Il cruccio del Provider: ci sono o ci faccio? Marisa Sartori e Mauro Zaniboni Il cruccio del Provider: ci sono o ci faccio? Fase sperimentale ECM 2002 Fase a regime ECM Accordo Stato-Regioni Novembre 2009 LA NOVITA PIU RILEVANTE: Non si accreditano più gli EVENTI MA si accreditano

Dettagli

DEPLOY YOUR BUSINESS

DEPLOY YOUR BUSINESS DEPLOY YOUR BUSINESS COS É ARROCCO? E uno strumento online per lo sviluppo del Piano Economico-Finanziario del Business Plan. Arrocco è uno strumento online appositamente progettato per lo sviluppo di

Dettagli

ControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi

ControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi ControlloCosti Cubi OLAP I cubi OLAP Un Cubo (OLAP, acronimo di On-Line Analytical Processing) è una struttura per la memorizzazione e la gestione dei dati che permette di eseguire analisi in tempi rapidi,

Dettagli

La nostra azienda produce stampi per materie plastiche, lavoriamo molto con l'estero, per il settore automobilistico tedesco e per grandi aziende nel

La nostra azienda produce stampi per materie plastiche, lavoriamo molto con l'estero, per il settore automobilistico tedesco e per grandi aziende nel La nostra azienda produce stampi per materie plastiche, lavoriamo molto con l'estero, per il settore automobilistico tedesco e per grandi aziende nel settore della raccorderia. I flussi documentali Procedure

Dettagli

IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci

IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci UNIVERSITA MILANO BICOCCA Corso di laurea di primo livello in servizio sociale anno accademico 2009-2010 Progettare il sociale Prof. Dario A. Colombo IL CICLO DI VITA DEL PROGETTO Elementi essenziali di

Dettagli