SECURITY SECURITY COMPLIANCE. Verizon 2010 PAYMENT CARD VALIDATION VIOLAZIONI RISK CARDHOLDER DATA INTRUSION

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SECURITY SECURITY COMPLIANCE. Verizon 2010 PAYMENT CARD VALIDATION VIOLAZIONI RISK CARDHOLDER DATA INTRUSION"

Transcript

1 Verizon 2010 PAYMENT CARD INDUSTRY COMPLIANCE REPORT Studio realizzato dai team Verizon PCI e RISK Intelligence. PARTNER INSIDER INTRUSION RISK CARDHOLDER DATA VIOLAZIONI VALIDATION COMPLIANCE SECURITY SECURITY EXECUTIVE SUMMARY

2 Verizon 2010 Payment Card Industry Compliance Report Studio realizzato dai team Verizon PCI and RISK Intelligence. Breve riepilogo Questo report analizza i risultati delle effettive valutazioni sul Payment Card Industry Data Security Standard (PCI DSS) condotte dal team dei Qualified Security Assessors (QSA) di Verizon. Il documento prende in esame i progressi raggiunti dalle società al fine di soddisfare l obiettivo di compliance e include argomentazioni su come e perché alcune sembrano procedere con maggiore difficoltà di altre. Sono inoltre presentati dati statistici relativamente a quali requisiti PCI DSS vengono più o meno frequentemente applicati (o compensati) durante la fase di valutazione. Infine, il report raffronta i dati di valutazione del PCI con i risultati dei servizi di Investigative Response di Verizon per fornire un punto di vista esclusivo e incentrato sul rischio relativamente alla procedura di compliance. I risultati chiave includono: Il 22% delle società è stato ritenuto compliant al momento dell Initial Report on Compliance (IROC). Queste società tendevano anno dopo anno a diventare clienti abituali. In media, le società soddisfacevano l 81% di tutte le procedure di test in ambito PCI DSS durante la fase IROC. Naturalmente, la cifra presentava valori oscillanti ma pochi (l 11% dei clienti) hanno superato meno del 50% dei test. Le società hanno riscontrato difficoltà soprattutto con i requisiti 10 (tracciamento e monitoraggio dell accesso), 11 (sistemi e procedure di test costanti) e 3 (protezione dei dati archiviati dei titolari delle carte). I requisiti 9 (accesso fisico limitato), 7 (accesso limitato al need-to-know) e 5 (uso e aggiornamento degli anti-virus) hanno mostrato i maggiori livelli di applicazione. Il requisito 3.4 (rendere il, Primary Account Number (PAN) indecifrabile) è stato soddisfatto attraverso i controlli compensativi molto più spesso rispetto a qualsiasi altro requisito nello standard. Secondo il PCI DSS Prioritised Approach pubblicato dal PCI Security Standards Council, le società non sembrano dare priorità ai loro impegni in materia di compliance. Nel complesso, le società che hanno lamentato una violazione dei dati avevano il 50% in meno delle possibilità di essere compliant rispetto a una normale popolazione di clienti PCI. Tutte le prime 10 azioni di minaccia che possono portare alla compromissione dei dati delle carte di credito rientrano nel campo di applicazione del PCI DSS. Per molte di esse, nello standard esistono molteplici livelli di controllo che possono mitigare il rischio rappresentato da queste azioni di minaccia. 1

3 Introduzione L esigenza di uno standard di settore per la protezione dei dati delle carte di credito nacque nel 2001, in concomitanza con la realizzazione di programmi di compliance per marchi specifici quali Cardholder Information Security Program (CISP) o Account Information Security (AIS) di Visa e Site Data Protection (SDP) di MasterCard. Nel 2003, la portata del CISP venne ampliata da processori ed emittenti a provider di servizi e merchant con elevati volumi di affari. Quindi, nel 2006, i cinque card brand si riunirono per realizzare il PCI DSS, che inglobava i principali standard in materia di compliance in un unica iniziativa, conservando la valenza del programma per i singoli brand. Da allora, il PCI DSS è stato oggetto di grande attenzione e discussione. Mentre alcuni lo considerano un grande passo in avanti nel settore in termini di protezione dei dati dei titolari di carte di credito, altri restano scettici. Gli scettici si pongono domande quali, Come facciamo a sapere che funziona?, Rappresenta la migliore combinazione fra i vari sistemi di controllo?, Quali sono i sistemi di controllo più efficaci?, La soglia è sufficientemente elevata?, La soglia è troppo bassa?, Vale l investimento?, Tiene conto in modo adeguato delle differenze tra le organizzazioni?, e Riesce ad adattarsi ai cambiamenti in un ambiente pieno di minacce?. Tutte ottime domande, che dovrebbero essere poste in merito a qualsiasi codice normativo di comportamento. Il presente report non è finalizzato a comprovare la tesi dei sostenitori del PCI DSS o a confermare lo scetticismo di altri (né potrebbe farlo qualunque altro lavoro di ricerca), ma getta le basi per un approfondimento su entrambe le tesi fornendo le necessarie informazioni. A tale scopo, il report analizza i risultati delle effettive valutazioni sugli standard PCI DSS condotte dal team dei Qualified Security Assessors (QSA) di Verizon. Il documento prende in esame i progressi raggiunti dalle società al fine di soddisfare l obiettivo di compliance e include argomentazioni su come e perché alcune sembrano procedere con maggiore difficoltà di altre. Vengono presentati inoltre dati statistici relativamente a quali requisiti PCI DSS primari e secondari vengono più o meno frequentemente applicati (o rettificati in modo da essere applicati) durante la fase di valutazione. Infine, il report raffronta i dati di valutazione del PCI con i risultati dei servizi di Investigative Response di Verizon, la fonte dei Data Breach Investigations Report (DBIR). Ciò consente un analisi specifica, incentrata sul rischio, del PCI DSS, oltre alla prima comparazione a essere pubblicata tra le practice di una normale popolazione di aziende (clienti valutati dai nostri servizi PCI) e quelle di aziende che si sono imbattute in incidenti legati alla sicurezza (vagliati dai nostri servizi di Investigative Response (IR)). Nonostante il valore puramente introduttivo del documento, ci auguriamo che i risultati e le discussioni correlate presenti in questo report aiutino le società ad avvicinarsi alla PCI compliance in modo più consapevole (e preparato). Nella fase iniziale, di miglioramento, o di proseguimento di un programma, attraverso una migliore comprensione dello stato e delle difficoltà dei vari interlocutori è possibile mettere a punto il lavoro diretto al raggiungimento della compliance, per un esperienza più positiva in occasione di valutazioni future. Cosa ancora più importante, è nostro auspicio che tale report, e le ricerche che ne seguiranno, possano limitare il più possibile le perdite di carte di credito e aiutare a migliorare in modo misurabile la sicurezza di transazioni finanziarie tanto critiche per la nostra economia. Circa 200 valutazioni sono state incluse nel dataset finale utilizzato in questo report. La maggior parte di esse è stata realizzata negli Stati Uniti dal 2008 al

4 Risultati delle valutazioni PCI DSS Figura 1. Percentuale di società compliant in fase di IROC Figura 2. Percentuale delle procedure di test soddisfatte in fase di IROC 22% Compliant 19% Non soddisfatte 78% Non compliant 81% Soddisfatte Delle società prese in esame dai QSA di Verizon nell ambito di questo studio, il 22% è risultato compliant al PCI DSS al momento dell IROC. Prendendo in esame il 22% delle società ritenute compliant, si nota come la maggior parte abbia condiviso tre caratteristiche di base. Molte sono riuscite a risolvere positivamente le problematiche individuate nel corso dell iniziale valutazione onsite prima del completamento dell IROC. Altre si potevano considerare veterane del processo di validation e/o avevano un elevato numero dei requisiti secondari nel PCI DSS che era per loro Non Applicabile. Si evince che, ovviamente, le società che avevano maggiore familiarità con gli standard PCI DSS hanno riscontrato meno difficoltà rispetto ad altre. In modo analogo, non è difficile capire perché un numero inferiore di requisiti di controllo sottoposti a valutazione risulti più semplice da gestire e valutare positivamente. Abbiamo riscontrato che, in media, i clienti hanno soddisfatto l 81% di tutte le procedure di verifica in ambito PCI DSS al momento dell IROC. Ci sono due modi per interpretare tale risultato. Come studenti o ex-studenti, potremmo considerarlo come una votazione sufficiente, sopra la media, di cui essere fieri, soprattutto se è stato raggiunto al termine di un affrettata sessione last-minute. D altro canto, le società sanno che la sufficienza per il DSS significa aderenza al 100% allo standard. A dispetto delle aspettative di superamento dei test, chi ha iniziato il processo di validation non ha superato 1/5 delle procedure di verifica. Considerando che le PCI DSS Requirements and Security Assessment Procedures comprendono all incirca 250 procedure di test (in base alla modalità di calcolo), ciò corrisponderebbe a circa 50 voci non soddisfatte per società. Non è un numero trascurabile. Quali sono i requisiti soddisfatti con maggiore facilità dalle società e quali quelli soddisfatti con maggiori difficoltà? Questa domanda può essere affrontata individuando la percentuale di organizzazioni ritenute conformi rispetto a ciascuno dei 12 requisiti. Dalla tabella si evince piuttosto chiaramente che i Requisiti ai punti 4 (cifratura delle trasmissioni), 5 (software AV), 7 (accesso logico) e 9 (accesso fisico) sono soddisfatti con minori difficoltà dalla maggior parte delle organizzazioni. Ciò non dovrebbe sorprendere, soprattutto alla luce del fatto che il Requisito 7 (accesso logico) può lasciare spazio all interpretazione e a diversi punti di vista su quello che esattamente è need-to-know. Le società hanno un esperienza riguardo ai controlli fisici di sicurezza (R9) che va al di là della necessità di proteggere i dati dei titolari di carte di credito. La cifratura del traffico (R4) ha assunto un importanza predominante con l avvento di Internet e l aggiornamento costante del software AV (R5) ha assunto carattere di procedura di routine nell ambito del pagamento degli abbonamenti e degli aggiornamenti automatici. 3

5 Tabella 3. Percentuale delle società conformi ai requisiti PCI DSS. Dati IR basati su revisioni post-violazione; dati PCI basati su valutazioni QSA in fase di IROC. Requisito PCI DSS Dati PCI Dati IR 1: Installare una configurazione di firewall per proteggere i dati e occuparsi della relativa manutenzione 2: Non utilizzare i valori predefiniti del fornitore per password di sistema e altri parametri di sicurezza 46% 32% 48% 41% 3: Proteggere i dati archiviati 43% 19% 4: Criptare la trasmissione dei dati dei titolari di carta di credito e le informazioni sensibili sulle reti pubbliche 63% 77% 5: Utilizzare e aggiornare regolarmente il software anti-virus 70% 58% 6: Sviluppare sistemi e applicazioni sicuri e occuparsi della relativa manutenzione 7: Limitare l accesso ai dati in base al need-to-know dell azienda 8: Assegnare un ID univoco a ogni persona che accede al computer 48% 12% 69% 27% 44% 26% 9: Impedire l accesso fisico ai dati dei titolari di carte di credito 59% 49% 10: Tracciare e monitorare tutti gli accessi alle risorse di rete e ai dati dei titolari di carte di credito 39% 15% 11: Controllare regolarmente sistemi e procedure di sicurezza 38% 19% 12: Gestire una policy che garantisca la sicurezza delle informazioni 44% 25% I tre valori più bassi sono indicati in rosso e i tre più alti in neretto. All opposto troviamo i Requisiti ai punti 3 (dati archiviati), 10 (tracciamento e monitoraggio), e 11 (test regolari), che mostrano livelli di compliance inferiori. Anche in questo caso, i professionisti nell ambito della sicurezza non possono restarne sorpresi. La protezione dei dati archiviati (R3) può essere complicata a causa di sistemi legacy, difficoltà di data tracking, problematiche chiave di gestione, ecc. La verifica (R11) e il monitoraggio (R10) costanti possono essere tra gli aspetti di sicurezza più decisivi ma anche più sottovalutati e meno considerati. Inoltre, il carico di lavoro e l impegno richiesti in queste attività non agevolano certo la compliance. Analisi di Investigative Response Data Negli ultimi anni Verizon ha pubblicato una serie di report con indagini forensi realizzate dal proprio Investigative Response (IR) team. I Data Breach Investigations Report approfondiscono chi, cosa, quando, dove, come, e perché delle violazioni dei dati aziendali e rendono successivamente pubblici i dati rilevati. Sono compresi sei anni di informazioni, oltre 900 violazioni, e oltre 900 milioni di record di dati compromessi. Dal momento che molte delle perdite coinvolgono le informazioni delle carte di credito, questo vasto insieme di dati offre due interessanti e particolari vie per affrontare le analisi nell ambito degli standard PCI DSS. La prima mette a confronto le società prese in esame dai nostri QSA e le vittime delle violazioni delle carte di credito che hanno ingaggiato il nostro team IR. La seconda elenca le principali azioni di minaccia utilizzate per compromettere i dati dei titolari delle carte di credito nei casi IR analizzati negli ultimi due anni. 4

6 Confronto rispetto alle valutazioni IR Uno degli argomenti più comuni utilizzati dagli scettici contro il PCI DSS è la scarsa disponibilità di prove che ne supportino l efficacia. Dal momento che gli studi basati su risultati in merito al PCI risultano insufficienti, l obiezione è quantomeno giustificabile (a prescindere dalla veridicità o meno del presupposto). Uno studio esaustivo e controllato che raffronti le inadempienze/perdite in materia di sicurezza delle società con un alto grado di conformità e di quelle non compliant contribuirebbe decisamente ad appianare la contesa (o quantomeno a fornire del materiale empirico). Per quanto non siano né esaustive né controllate, le valutazioni condotte dai team PCI e IR di Verizon consentono di effettuare un confronto tra le società per le quali i risultati in materia di compliance e sicurezza sono almeno in parte noti. Al termine di un indagine forense, il responsabile dei controlli effettua una revisione dei requisiti PCI DSS e trasmette i risultati alle aziende emittenti carte di credito interessate. Questa procedura non ha valenza ufficiale, ma consente un approfondimento sui requisiti che tendono ad essere carenti fra le vittime di violazione. La tabella 3 mostra i risultati relativi alla PCI DSS compliance per due gruppi di società. Il primo include lo stesso campione di clienti PCI discusso nel corso del presente report. Il secondo gruppo si compone di società che hanno lamentato una comprovata violazione delle proprie informazioni e che sono state prese in esame dal nostro team IR tra il 2008 e Il messaggio è palese: i clienti IR mostrano una minore probabilità di soddisfare i requisiti PCI DSS rispetto ai clienti PCI. Per dirla diversamente, le vittime delle violazioni risultano meno compliant rispetto a una normale1 popolazione di società. Questo è verosimile per tutti i requisiti tranne per il 4 (trasmissioni cifrate). I tentativi di danneggiare il traffico dati sulle reti pubbliche non rappresentavano un azione di minaccia comune nei casi presi in esame dal nostro report riguardanti la nostra clientela. Sebbene la disparità tra i gruppi sia variabile per ciascun requisito, in media i clienti PCI si sono comportati meglio rispetto alle vittime di violazioni, con un margine del 50 per cento2. Pertanto, sebbene il termine prova sia troppo forte da utilizzare in questo caso, da questi risultati si denota che per una società che desideri limitare le violazioni sia molto meglio conformarsi agli standard PCI DSS che ignorarli del tutto. Conclusioni e raccomandazioni Ci auguriamo che il materiale presentato in questo report possa fornirvi un quadro migliore della compliance nel settore delle carte di credito. Ancor meglio sarebbe se potesse esservi di aiuto a stabilire dove la vostra società si inserisca nell ambito di questo quadro di riferimento e si dimostrasse utile per il raggiungimento dei vostri obiettivi. In conclusione, non esiste una formula magica in grado di garantire il successo in tutte le vostre future valutazioni e in tutti i vostri tentativi di conformità agli standard PCI DSS. Tuttavia, esistono alcune pratiche condivise da società di grande successo in tema di osservanza e gestione della compliance. Molte di esse rimandano al senso comune, ma poi, per qualche ragione, spesso si perdono tra le questioni e la routine quotidiana che caratterizzano la gestione di un azienda. Tre di queste pratiche sono indicate qui di seguito. Ulteriori suggerimenti sono disponibili nel report completo. 1 La parola normale non viene qui utilizzata in senso statistico. Si riferisce semplicemente al fatto che il gruppo di clienti PCI rappresenta un insieme di società con caratteristiche atipiche sconosciute tranne per il fatto che tutte hanno impiegato i nostri servizi di valutazione PCI. 2 Bisognerebbe tenere conto che questi risultati rappresentano un IROC. Molte delle società presenti nel PCI dataset hanno saputo gestire le inosservanze qui indicate e alla fine sono state reputate totalmente conformi. A tale riguardo, la differenza tra i dataset IR e PCI potrebbe risultare addirittura maggiore. 5

7 Non crea una scissione tra compliance e sicurezza. Qualunque sia la vostra posizione nel dibattito compliance contro sicurezza, possiamo essere tutti d accordo sul fatto che tenere intenzionalmente separati i due fattori non ha senso sia dal punto di vista della compliance sia da quello della sicurezza. Perché forzare una falsa dicotomia tra due concetti che dovrebbero, in teoria, essere in linea tra loro? Dopo tutto, l obiettivo di entrambi è la protezione dei dati. Certo, forse dovrete intraprendere azioni per la compliance che non fareste per la sicurezza (in base a valutazione del rischio o tolleranza) o viceversa, ma nella maggior parte delle situazioni i due valori non rappresentano due alternative diverse. La direttiva comune di gestione della compliance dovrebbe allinearsi alla strategia relativa alla sicurezza. Il vostro team di gestione della compliance è lo stesso che si occupa di gestione della sicurezza? In caso contrario, i due team si sforzano di collaborare quando e dove possibile oppure gestiscono ognuno la propria attività senza avere mai contatti fra loro? Se quest ultima osservazione è quella più vicina alla vostra organizzazione, forse dovreste chiedervi il perché e se proseguire in tale direzione è meglio per voi. Incorporate la sicurezza nei vostri processi, non limitatevi ad aggiungerla. Considerate la compliance come un processo continuo, non un evento. Al giorno d oggi, la maggior parte delle società ha imparato a proprie spese che la sicurezza applicata come una sorta di rimedio è sia costosa sia inefficace. Quello di cui molte aziende non sembrano accorgersi è che tale approccio si riflette anche sulla compliance. È difficile effettuare un analisi approfondita sui dati grezzi, ma l esperienza ci suggerisce che le società che incorporano la sicurezza nei propri processi core solitamente spendono meno e ottengono di più nel momento in cui devono convalidare la compliance. Questo probabilmente ha qualcosa a che fare con il consiglio precedente: se una società si impegna a fondo e costantemente nella sicurezza non deve fare passi da gigante per raggiungere la compliance. La differenza tra i programmi di compliance process-driven ed event-driven è relativamente semplice da individuare per un consulente esperto. Le società che godono di un costante successo nell acquisizione e conservazione della compliance PCI sono quelle che hanno integrato le attività DSS nelle operazioni quotidiane. Esse operano su base continua nella revisione e nel soddisfacimento dei requisiti, oltre a lavorare su altre iniziative di compliance interne ed esterne. Documentano le procedure di sicurezza, conservano registri, osservano controlli periodici interni, attestando rapidamente l osservanza ai controlli stabiliti. Creano una roadmap per gli anni immediatamente a seguire e la consultano regolarmente per capire quali sono le sfide all orizzonte, i cambiamenti necessari, e il modo migliore per integrare gli sforzi nella strategia di breve e lungo termine per la protezione delle infrastrutture di pagamento e dei dati. In altre parole, l acquisizione e la conservazione della compliance PCI non dovrebbero costituire un progetto annuale ma quotidiano. 6

8 Verizon PCI Service Non impegnarsi nella PCI compliance o non comprenderne pienamente le modalità di applicazione può essere più costoso di quanto possiate immaginare. Potreste incorrere in sanzioni e multe, contenziosi, e in costi per una nuova emissione delle carte danneggiate. E in caso di violazione dei dati, potreste perdere non solo denaro ma anche la reputazione che avete guadagnato nel tempo. Qualora abbiate necessità di assistenza per implementare le soluzioni e rettificare i controlli ai fini di conformarvi ai requisiti PCI DSS, noi possiamo fornirvi le risorse adatte. Il Verizon Business PCI Team effettua centinaia di valutazioni ogni anno e collabora con le aziende Fortune 500 locali e mondiali. È composto da QSA e PA-QSA presenti in sei regioni del mondo e supporta più di 20 lingue. Questo team specializzato concentra la propria attività su valutazioni PCI DSS e PA-DSS nonché su servizi di preparazione, consulenza e rettifica per PCI. Oltre a servizi professionali, Verizon Business assiste i clienti PCI con una varietà di piattaforme di prodotto, tra cui i nostri Merchant Compliance Program (MCP), Online Compliance Program (OCP) e Partner Security Program (PSP). verizonbusiness.com/it verizonbusiness.com/it/socialmedia verizonbusiness.com/thinkforward (il sito è in lingua inglese) 2010 Verizon. Tutti i diritti riservati. MC /10. I nomi e i loghi Verizon e Verizon Business e tutti gli altri nomi, loghi e slogan che identificano i prodotti e i servizi di Verizon sono marchi registrati e marchi di servizio di Verizon Trademark Services LLC o delle sue affiliate negli Stati Uniti e/o in altri paesi. Tutti gli altri marchi registrati e marchi di servizio appartengono ai rispettivi proprietari.

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali LAVORO DI GRUPPO Caratteristiche dei gruppi di lavoro transnazionali Esistono molti manuali e teorie sulla costituzione di gruppi e sull efficacia del lavoro di gruppo. Un coordinatore dovrebbe tenere

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

GUIDA ALLA RELAZIONE CON I FORNITORI

GUIDA ALLA RELAZIONE CON I FORNITORI GUIDA ALLA RELAZIONE CON I FORNITORI Indice 1 Introduzione 2 2 Come ERA collabora con i fornitori 3 Se siete il fornitore attualmente utilizzato dal cliente Se siete dei fornitori potenziali Se vi aggiudicate

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

PLAYBOOK EMAIL REMARKETING. Tre modi per trasformare in acquirenti gli utenti che abbandonano il carrello. OTTIMIZZAZIONE DELLE CONVERSIONI

PLAYBOOK EMAIL REMARKETING. Tre modi per trasformare in acquirenti gli utenti che abbandonano il carrello. OTTIMIZZAZIONE DELLE CONVERSIONI PLAYBOOK OTTIMIZZAZIONE DELLE CONVERSIONI EMAIL REMARKETING Tre modi per trasformare in acquirenti gli utenti che abbandonano il carrello. EMAIL REMARKETING Tre modi per trasformare in acquirenti gli utenti

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI

CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI COMMISSIONE PARITETICA PER I PRINCIPI DI REVISIONE LA COMPRENSIONE DELL IMPRESA E DEL SUO CONTESTO E LA VALUTAZIONE DEI

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

Supervisori che imparano dagli studenti

Supervisori che imparano dagli studenti Supervisori che imparano dagli studenti di Angela Rosignoli Questa relazione tratta il tema della supervisione, la supervisione offerta dagli assistenti sociali agli studenti che frequentano i corsi di

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Un catalizzatore per una maggiore produttività nelle industrie di processo. Aggreko Process Services

Un catalizzatore per una maggiore produttività nelle industrie di processo. Aggreko Process Services Un catalizzatore per una maggiore produttività nelle industrie di processo Aggreko Process Services Soluzioni rapide per il miglioramento dei processi Aggreko può consentire rapidi miglioramenti dei processi

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo White paper La Process Intelligence migliora le prestazioni operative del settore assicurativo Pagina 2 Sintesi

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Formazione Su Misura

Formazione Su Misura Formazione Su Misura Contattateci per un incontro di presentazione inviando una mail a formazione@assoservizi.it o telefonando ai nostri uffici: Servizi alle Imprese 0258370-644.605 Chi siamo Assoservizi

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Programma di Compliance Antitrust Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Approvato dal Consiglio di Amministrazione in data 19 febbraio 2015 Rev 0 del 19 febbraio

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Rapporto dai Questionari Studenti Insegnanti - Genitori. per la Primaria ISTITUTO COMPRENSIVO IST.COMPR. BATTIPAGLIA "GATTO" SAIC83800T

Rapporto dai Questionari Studenti Insegnanti - Genitori. per la Primaria ISTITUTO COMPRENSIVO IST.COMPR. BATTIPAGLIA GATTO SAIC83800T Rapporto dai Questionari Studenti Insegnanti - Genitori per la ISTITUTO COMPRENSIVO IST.COMPR. BATTIPAGLIA "GATTO" SAIC83800T Progetto VALES a.s. 2012/13 Rapporto Questionari Studenti Insegnanti Genitori

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Rischi e Opportunità nella gestione della sicurezza ecommerce

Rischi e Opportunità nella gestione della sicurezza ecommerce Rischi e Opportunità nella gestione della sicurezza ecommerce Andrea Gambelli Head of Functional Analysis, Fraud, Test and Client Service Management Financial Services Division Roma, 3 Novembre 2011 AGENDA

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

INFORMATIVA CIRCA LA STRATEGIA DI TRASMISSIONE ED ESECUZIONE DI ORDINI

INFORMATIVA CIRCA LA STRATEGIA DI TRASMISSIONE ED ESECUZIONE DI ORDINI INFORMATIVA CIRCA LA STRATEGIA DI TRASMISSIONE ED ESECUZIONE DI ORDINI 1) GENERALITA In conformità a quanto previsto dalla Direttiva 2004/39/CE (cd Direttiva Mifid), la Banca ha adottato tutte le misure

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

CODICE ETICO SOMMARIO. Premessa Principi generali. pag. 2 pag. 2 pag. 3 pag. 3 pag. 4 pag. 4 pag. 5 pag. 7 pag. 7 pag. 7 pag. 8 pag. 8 pag.

CODICE ETICO SOMMARIO. Premessa Principi generali. pag. 2 pag. 2 pag. 3 pag. 3 pag. 4 pag. 4 pag. 5 pag. 7 pag. 7 pag. 7 pag. 8 pag. 8 pag. CODICE ETICO SOMMARIO Premessa Principi generali Art. I Responsabilità Art. II Lealtà aziendale Art. III Segretezza Art. IV Ambiente di Lavoro, sicurezza Art. V Rapporti commerciali Art. VI Rapporti con

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Email: cose da fare e cose da non fare

Email: cose da fare e cose da non fare OUCH! Marzo 2012 IN QUESTO NUMERO Auto-completamento Cc: / CCn: Liste di distribuzione Emozioni e privacy Email: cose da fare e cose da non fare L AUTORE DI QUESTO NUMERO Fred Kerby ha collaborato a questo

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Gli Standard hanno lo scopo di:

Gli Standard hanno lo scopo di: STANDARD INTERNAZIONALI PER LA PRATICA PROFESSIONALE DELL INTERNAL AUDITING (STANDARD) Introduzione agli Standard L attività di Internal audit è svolta in contesti giuridici e culturali diversi, all interno

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Lottare contro la discriminazione sul posto di lavoro è nell interesse di tutti

Lottare contro la discriminazione sul posto di lavoro è nell interesse di tutti Lottare contro la discriminazione sul posto di lavoro è nell interesse di tutti Discriminazione sul posto di lavoro Quando una persona viene esclusa o trattata peggio delle altre a causa del sesso, della

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

IL CURRICOLO D ITALIANO COME LINGUA STARNIERA

IL CURRICOLO D ITALIANO COME LINGUA STARNIERA IL CURRICOLO D ITALIANO COME LINGUA STARNIERA INDICE INTRODUZIONE scuola media obiettivo generale linee di fondo : mete educative e mete specifiche le abilità da sviluppare durante le sei sessioni alcune

Dettagli

Banca Generali: la solidità di chi guarda lontano. Agosto 2014

Banca Generali: la solidità di chi guarda lontano. Agosto 2014 Banca Generali: la solidità di chi guarda lontano Agosto 2014 Banca Generali in pillole Banca Generali è uno degli assetgathererdi maggior successo e in grande crescita nel mercato italiano, con oltre

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

La funzione di Compliance: profili organizzativi e costi

La funzione di Compliance: profili organizzativi e costi La funzione di Compliance: profili organizzativi e costi Survey Risultati INDICE Pagina 1 Prefazione... 4 2 Premessa... 6 3 Informazioni generali...7 3.1 3.2 3.3 3.4 4 7 8 11 12 Organizzazione della funzione

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

18 anni... in Comune! I tuoi passi verso la cittadinanza italiana

18 anni... in Comune! I tuoi passi verso la cittadinanza italiana 18 anni... in Comune! I tuoi passi verso la cittadinanza italiana Edizione giugno 2014 IndICe prefazione 3 Buon compleanno!! 5 chi è cittadino italiano per la legge? 6 perchè diventare cittadini italiani?

Dettagli

FORMAZIONE SUL CAMPO IN FARMACIA

FORMAZIONE SUL CAMPO IN FARMACIA FORMAZIONE SUL CAMPO IN FARMACIA Proposte formative 2011 Novità accreditamento ECM FINALITA Per soddisfare l esigenza di aggiornamento professionale continuo, grazie all esperienza maturata da Vega nelle

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

La disclosure e il monitoraggio della corporate governance in Italia

La disclosure e il monitoraggio della corporate governance in Italia Comitato per la Corporate Governance La disclosure e il monitoraggio della corporate governance in Italia Gabriele Galateri di Genola e Carmine Di Noia Milano, 16 aprile 2014 1 La disclosure della corporate

Dettagli

Logistica digitale delle Operazioni a premio

Logistica digitale delle Operazioni a premio Logistica digitale delle Operazioni a premio La piattaforma logistica delle operazioni a premio digitali BITGIFT è la nuova piattaforma dedicata alla logistica digitale delle vostre operazioni a premio.

Dettagli

REGOLAMENTO IMPRESA IN AZIONE

REGOLAMENTO IMPRESA IN AZIONE REGOLAMENTO IMPRESA IN AZIONE Premessa Impresa in azione è il programma didattico dedicato agli studenti degli ultimi anni della Scuola Superiore e pensato per valorizzare la creatività e lo spirito imprenditoriale

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Come evitare i rischi di una due diligence tradizionale

Come evitare i rischi di una due diligence tradizionale Mergers & Acquisitions Come evitare i rischi di una due diligence tradizionale Di Michael May, Patricia Anslinger e Justin Jenk Un controllo troppo affrettato e una focalizzazione troppo rigida sono la

Dettagli

Il Numero e la Tessera Social Security

Il Numero e la Tessera Social Security Il Numero e la Tessera Social Security Il Numero e la Tessera Social Security Avere un numero di Social Security è importante perché è richiesto al momento di ottenere un lavoro, percepire sussidi dalla

Dettagli

DENUNCIARE I CASI DI ESCLUSIONE SOCIALE DEGLI IMMIGRATI SENZA PERMESSO DI SOGGIORNO

DENUNCIARE I CASI DI ESCLUSIONE SOCIALE DEGLI IMMIGRATI SENZA PERMESSO DI SOGGIORNO DENUNCIARE I CASI DI ESCLUSIONE SOCIALE DEGLI IMMIGRATI SENZA PERMESSO DI SOGGIORNO L Autopresentazione dell organizzazione e il Modello di report sono stati sviluppati da PICUM con il sostegno di due

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

FAR CRESCERE LA CULTURA DI MARCA IN AZIENDA

FAR CRESCERE LA CULTURA DI MARCA IN AZIENDA novembre 2004 FAR CRESCERE LA CULTURA DI MARCA IN AZIENDA CICLO DI FORMAZIONE SUL RUOLO E SULLA VALORIZZAZIONE DELLA MARCA NELLA VITA AZIENDALE 3, rue Henry Monnier F-75009 Paris www.arkema.com TEL (+33)

Dettagli

Indice della presentazione. 1. Obiettivo del progetto. 2. Identificazione degli attori coinvolti. 3. Fasi del progetto. Tecnologie e Strumenti

Indice della presentazione. 1. Obiettivo del progetto. 2. Identificazione degli attori coinvolti. 3. Fasi del progetto. Tecnologie e Strumenti OGGETTO: PROGETTO TECO A ATTIVITÀ CINECA AUTORE: MAURO MOTTA Indice della presentazione 1. Obiettivo del progetto 2. Identificazione degli attori coinvolti 3. Fasi del progetto Tecnologie e Strumenti Il

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

CERVED RATING AGENCY. Politica in materia di conflitti di interesse

CERVED RATING AGENCY. Politica in materia di conflitti di interesse CERVED RATING AGENCY Politica in materia di conflitti di interesse maggio 2014 1 Cerved Rating Agency S.p.A. è specializzata nella valutazione del merito creditizio di imprese non finanziarie di grandi,

Dettagli

GAM. I nostri servizi di società di gestione

GAM. I nostri servizi di società di gestione GAM I nostri servizi di società di gestione Una partnership con GAM assicura i seguenti vantaggi: Forniamo sostanza e servizi di società di gestione in Lussemburgo Offriamo servizi di alta qualità abbinati

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Sono gocce, ma scavano il marmo

Sono gocce, ma scavano il marmo Sono gocce, ma scavano il marmo di Alberto Spampinato G occiola un liquido lurido e appiccicoso. Cade a gocce. A gocce piccole, a volte a goccioloni. Può cadere una sola goccia in due giorni. Possono caderne

Dettagli

POLICY DI ESECUZIONE E TRASMISSIONE DEGLI ORDINI. Versione 9.0 del 09/03/2015. Aggiornata dal CDA nella seduta del 30/03/2015

POLICY DI ESECUZIONE E TRASMISSIONE DEGLI ORDINI. Versione 9.0 del 09/03/2015. Aggiornata dal CDA nella seduta del 30/03/2015 POLICY DI ESECUZIONE E TRASMISSIONE DEGLI ORDINI Versione 9.0 del 09/03/2015 Aggiornata dal CDA nella seduta del 30/03/2015 1 INDICE PREMESSA... 3 1. Significato di Best Execution... 3 2. I Fattori di

Dettagli