SE LE AZIENDE SI SENTONO VULNERABILI NON HANNO TUTTI I TORTI.
|
|
- Gerardina Oliva
- 8 anni fa
- Visualizzazioni
Transcript
1 VALUTAZIONE DELLA VULNERABILITÀ 2013 SE LE AZIENDE SI SENTONO VULNERABILI NON HANNO TUTTI I TORTI.
2 SOMMARIO Se le aziende si sentono vulnerabili non hanno tutti i torti. 3-4 Riepilogo delle indagini 5 Ci siamo ricordati di chiudere la porta a chiave? 6 Colmare il vuoto di conoscenza 7 Quantificare i rischi 8 Quali sono i paesi più vulnerabili? 9 Francia: sicurezza elevata, ma fanalino di coda quanto a valutazione 10 Germania: la chiave è la prevenzione 11 Svezia: non sapere non sempre è un piacere 12 Colmare il gap della vulnerabilità 13 Riferimenti 14 p. 2
3 SE LE AZIENDE SI SENTONO VULNERABILI NON HANNO TUTTI I TORTI. La violazione della sicurezza che ha interessato la rete PlayStation Network di Sony nel 2011, considerata il furto di dati di maggiori proporzioni mai perpetrato, è stata così devastante che i suoi effetti tardano a scomparire: nel gennaio del 2013, il UK Information Commissioners Office (ICO) sanzionò Sony Computer Entertainment Europe per ( ) in seguito a ciò che fu descritto come una grave violazione del Data Protection Act. Nel rapporto dell ICO si conclude affermando che l attacco avrebbe potuto essere prevenuto se la sicurezza di Sony fosse stata aggiornata. Dopo avere infettato 10 server, gli hacker hanno sottratto i dati relativi agli account di oltre 75 milioni di clienti mondiali del gruppo. Ne sono scaturite interrogazioni nei parlamenti di tutto il mondo, azioni legali e il blocco dell accesso alla rete online per più di un mese. Non si tratta, comunque, di un caso isolato: nel 2012, la tecnologia di Symantec ha permesso di analizzare oltre 1,5 milioni di siti Web nell ambito dei servizi di scansione anti-malware e di valutazione della vulnerabilità dei siti Web. Oltre URL sono stati analizzati ogni giorno per rilevare l eventuale presenza di malware, con una frequenza di 1 sito Web infetto ogni 532. Valutando le vulnerabilità potenzialmente violabili dei siti Web, sono state inoltre eseguite oltre scansioni al giorno. Il 53% circa dei siti Web analizzati si è rivelato privo di patch e soggetto a vulnerabilità sfruttabili. Il 24% di queste vulnerabilità è stato classificato di livello critico. Queste vulnerabilità possono ovviamente essere sfruttate in qualsiasi momento, con effetti quali la compromissione della sicurezza pubblica e la conseguente perdita di fiducia. Come indicato da recenti indagini di Symantec 1, si tratta di vulnerabilità che possono essere presenti praticamente in qualsiasi azienda. Il problema è che la maggior parte delle aziende non ne è consapevole. I criminali informatici sono costantemente alla ricerca di nuove vulnerabilità o punti deboli nei siti Web e l esempio di Sony mostra come spesso tale ricerca possa avere successo. Le infezioni da malware o lo sfruttamento delle vulnerabilità mettono a repentaglio la sicurezza delle informazioni dei clienti e possono provocare, prima ancora che l azienda sia in grado di reagire, il blacklisting del sito Web rivolto al pubblico da parte dei motori di ricerca, la perdita della fiducia dei clienti e un danno irreparabile al marchio. Di fronte a un panorama di attacchi malware sempre più sofisticati e perdite di dati online sempre più gravi, le aziende non possono più limitarsi a un azione a posteriori ai problemi di sicurezza che si verificano nei propri siti Web. p. 3
4 SE LE AZIENDE SI SENTONO VULNERABILI NON HANNO TUTTI I TORTI. Symantec ha interpellato 200 professionisti IT di aziende di ogni dimensione in quattro paesi europei circa il grado di conoscenza della propria esposizione alle minacce e le misure adottate per estendere tale conoscenza. Quasi un quarto riconosce di non sapere quanto siano sicuri i propri siti Web e, tuttavia, più di metà degli interpellati ammette di non avere mai condotto una valutazione della vulnerabilità del sito. Se da una parte gli intervistati considerano in genere bassa la probabilità di una specifica vulnerabilità del sito Web, l esperienza di Symantec, maturata nel corso delle valutazioni gratuite offerte ai propri clienti, dice che più del 24% presenta vulnerabilità importanti 2. Le infezioni malware, una delle minacce della sicurezza a più rapida diffusione, spesso sono la conseguenza diretta di vulnerabilità del sito Web. Secondo quanto rivela il Report Symantec sulle minacce alla sicurezza dei siti Web 3, solo nel 2011 sono stati scoperti 403 milioni di tipi univoci di malware, un dato che mostra chiaramente come un sito che presenta vulnerabilità sia destinato inevitabilmente a essere attaccato. Le valutazioni della vulnerabilità possono colmare il vuoto di conoscenza esistente in questo campo, non solo localizzando le vulnerabilità ma anche indicando le necessarie misure correttive. Inoltre, la valutazione non deve essere un processo occasionale: il sondaggio mostra come la fiducia che le organizzazioni ripongono nella sicurezza dei propri siti Web è maggiore tra quelle che ripetono mensilmente tale processo. Non sorprende che le aziende di maggiori dimensioni siano maggiormente consapevoli dei rischi e più inclini a condurre e ripetere regolarmente valutazioni della vulnerabilità. Tuttavia, ammonisce il Report Symantec sulle minacce alla sicurezza dei siti Web , sarebbe un errore supporre che solo le grandi aziende siano target degli attacchi informatici: il report dimostra come al contrario tali attacchi interessino oggi un numero significativo di aziende più piccole (31%). Le aziende di maggiori dimensioni sono per loro natura portate a condurre valutazioni più capillari, ma anche quelle più piccole devono disporre un quadro più accurato, oltre che dell esposizione complessiva, degli specifici rischi che corrono. Sono state 5,291 VULNERABILITÀ segnalate nel 2012 rispetto alle 4,989 VULNERABILITÀ segnalate nel 2011 p. 4
5 RIEPILOGO DELLE INDAGINI 5 23% - NON SICURO 2% - NON SO 27% - ABBASTANZA SICURO 15% - MOLTO SICURO Quasi un quarto dei responsabili IT non conosce il livello di sicurezza del proprio sito Web. 33% - DEL TUTTO SICURO Coloro che valutano regolarmente la vulnerabilità hanno un quadro più accurato della sicurezza dei propri siti Web OGNI MESE 0% 30% 52% 14% 4% MAI 0% 36% 27% 14% 27% Non sicuro Abbastanza sicuro Molto sicuro Del tutto sicuro Non so p. 5
6 CI SIAMO RICORDATI DI CHIUDERE LA PORTA A CHIAVE? La sicurezza dei siti Web non è mai stata così importante. Eppure le aziende del Nord Europa mostrano un gap ancora considerevole nella consapevolezza del problema e, conseguentemente, un esposizione non indifferente alle possibili violazioni della loro sicurezza. Più di metà non ha mai eseguito una valutazione della vulnerabilità del proprio sito Web 53% 64% 56% UK FR SE DE 42% 16% 8% 22% 12% 16% 14% 10% 26% 15% 14% 12% 20% MAI NELL'ULTIMO ANNO NEGLI ULTIMI 6 MESI NELL'ULTIMO MESE Nel sondaggio che abbiamo rivolto a 200 responsabili IT, quasi un quarto di essi (23%) ammette di non conoscere il livello di sicurezza del proprio sito Web. Tra le aziende al di sotto dei 500 dipendenti, il dato raggiunge il 30%: quasi un terzo delle piccole e medie imprese non ha idea dello stato della sicurezza del proprio sito Web. A fronte di uno sparuto 2% che ammette l esistenza di qualche vulnerabilità e di un terzo (33%) che presuppone che il proprio sito Web sia molto sicuro, ve ne è un altrettanto esiguo 15% che afferma di essere in generale completamente sicuro. Solo metà del campione (48%) considera il proprio sito Web molto o completamente sicuro rispetto ai tre quarti (74%) delle aziende statunitensi. Senza una migliore comprensione delle vulnerabilità, risulta difficile dire quali potranno essere gli effetti di questo gap. Ma, stante la vertiginosa ascesa (+81%) mostrata dagli attacchi malware nel , è lecito attendersi un incremento delle violazioni come conseguenza di queste vulnerabilità. Solo 19 tra le aziende interpellate hanno ammesso di aver subito violazioni della sicurezza Internet negli ultimi sei mesi, per quanto tre di queste abbiano p. 6 riportato seri danni dall evento. Tuttavia, poiché la maggior parte delle violazioni della sicurezza Internet non viene segnalata o neppure rilevata, è possibile che i crimini informatici passino inosservati persino alle aziende che ne sono vittima. Presumere che il sito Web di un azienda sia sicuro è un azzardo. Il dato che Symantec ricava dalla sua quotidiana attività di valutazione della vulnerabilità, offerta gratuitamente ai clienti, mostra che circa un quarto dei siti Web aziendali presenta vulnerabilità critiche 7. Dal punto di vista delle aziende più piccole, pensare che solo i marchi di maggiore diffusione siano esposti agli attacchi è sbagliato: il 17,8% di questi ha come obiettivo aziende con meno di 250 dipendenti, dato che i crimini perpetrati a danno delle piccole imprese corrono meno il rischio di essere scoperti 8. Ciò che si può senz altro dire è che, senza un approccio deciso a una sicurezza su più livelli, i siti Web sono destinati a essere inevitabilmente esposti agli attacchi. Analogamente, senza un minimo di dati su quelle che sono le vulnerabilità specifiche di un sito Web, è impossibile comprendere la gravità della minaccia e i rischi corsi da un organizzazione.
7 COLMARE IL VUOTO DI CONOSCENZA Le valutazioni periodiche della vulnerabilità sono il mezzo che le organizzazioni hanno a disposizione per colmare il gap di informazioni sulla sicurezza del proprio sito Web. Nel complesso, ne emerge un adozione estremamente bassa dell analisi automatizzata a scopo di valutazione della vulnerabilità, forse ciò in rapporto con la disponibilità piuttosto recente del servizio gratuito offerto da Symantec. Solo il 6% di coloro che hanno condotto una valutazione ha utilizzato questo metodo, mentre metà (50%) si è affidata a terzi e il 44% ha condotto un analisi interna. Più di metà degli interpellati (53%) non ne ha mai condotta una, probabilmente a causa della scarsa consapevolezza del diffondersi del malware. Il 15% del campione del sondaggio ha condotto una valutazione della vulnerabilità nel mese precedente, il 16% nei sei mesi precedenti e il 16% nel corso dell ultimo anno. La maggior parte di coloro che hanno condotto valutazioni della vulnerabilità tende a ripeterle. Il 52% di coloro che hanno condotto una valutazione l ha ripetuta nel corso degli ultimi 12 mesi e un quarto dice di provvedervi con regolarità. Le aziende di dimensioni maggiori sono risultate più propense a condurre una valutazione nel recente periodo (21%), mentre una porzione ben più elevata di medie imprese (dai 500 ai 999 dipendenti) non ne ha mai condotta una (67%). Analogamente, tra quelle che hanno condotto valutazioni, sono le aziende più grandi a mostrarsi più inclini a ripeterle, con il 37% delle 30 aziende interessate che ha dichiarato di ripeterle con frequenza mensile. L impatto delle valutazioni della vulnerabilità è chiaro. Più di un quarto (27%) di coloro che non ne hanno mai condotte ammette candidamente di non conoscere il grado di sicurezza attuale del proprio sito Web, rispetto al 23% complessivo. Al contrario, chi ha condotto una o più valutazioni guarda con maggiore fiducia alla sicurezza del proprio sito Web. Solo il 4% di questo gruppo non sa quanto sia sicuro il proprio sito. Raccogliere informazioni sulla vulnerabilità del sito non è, naturalmente, che il primo passo, ma un passo in grado, di per sé, di rendere più consapevoli dei rischi che si è preparati ad affrontare. Un numero elevato di coloro che conducono valutazioni regolari afferma che il proprio sito Web è molto sicuro (52%) e quasi un terzo (30%) lo considera discretamente sicuro. Quando è stata l ultima volta che si è eseguita una valutazione della vulnerabilità del sito Web e quali sono stati gli esiti? OGNI MESE 0% 30% 52% 14% 4% MAI 0% 36% 27% 14% 27% Non sicuro Abbastanza sicuro Molto sicuro Del tutto sicuro Non so p. 7
8 QUANTIFICARE I RISCHI In un vuoto di conoscenza, non sorprende troppo rilevare che i responsabili IT considerano nel complesso bassa la probabilità di subire vari tipi di vulnerabilità. Considerato che oltre metà degli interpellati non ha mai condotto una valutazione della vulnerabilità, è comprensibile che, quando si tratta di capire quale sia la probabilità di un attacco al proprio sito Web, si tiri a indovinare. Tuttavia, c è uno scarto notevole tra le aspettative degli interpellati circa le potenziali vulnerabilità dei propri siti e i dati raccolti da Symantec sulla reale incidenza di queste nella vita dei siti Web. Nell ordine, queste sono risultate le vulnerabilità considerate più probabili dai soggetti intervistati: Attacco di forza bruta (20%) Vulnerabilità delle autorizzazioni (19%) Furto di informazioni (15%) Attacco CSRF (15%) Spoofing dei contenuti (14%) Cross Site Scripting (13%) Il Cross Site Scripting, la vulnerabilità considerata meno probabile dal campione del nostro sondaggio, è invece una delle più frequenti in base alle ricerche di Symantec. Quasi un terzo (32%) degli interpellati ammette di non sapere se i propri siti sono soggetti a questa vulnerabilità. Anche il furto di informazioni è considerato scarsamente probabile. Quasi la metà (49%) ritiene improbabile il verificarsi di questo problema, mentre, nella realtà, le violazioni dei dati sono sempre più diffuse. La già citata violazione subita da Sony PlayStation ne è una prova inconfutabile. Il nostro campione reputa gli attacchi di forza bruta i più probabili (il 20% li considera probabili o molto probabili), nella convinzione che i punti deboli dell infrastruttura fisica superino i rischi connessi all ambiente virtuale. Le vulnerabilità delle autorizzazioni sono considerate probabili o più probabili da appena il 19%, ma rappresentano la violazione più comune realmente verificatasi secondo il nostro campione, ritenuta da 6 degli interpellati la più grave violazione subita negli ultimi sei mesi. Lo scarto tra le aspettative degli interpellati e la realtà del fenomeno evidenzia ulteriormente il gap nella conoscenza delle vulnerabilità. Le organizzazioni devono acquisire maggiore consapevolezza dei rischi cui sono esposte. Senza un quadro più accurato dell attuale esposizione, è impensabile pensare che possano migliorare la sicurezza dei propri siti Web. Qual è, secondo gli interpellati, la probabilità che il proprio sito Web subisca un attacco Cross Site Scripting? 32% 37% 4% Poco probabile 9% Molto probabile 18% Non so p. 8
9 QUALI SONO I PAESI PIÙ VULNERABILI? Regno Unito. Sicuri... ma c è da esserne sicuri? Molte organizzazioni considerano il proprio sito Web relativamente sicuro e privo di particolari vulnerabilità, ma dato che metà degli interpellati non conduce alcuna valutazione a riguardo, risulta difficile capire quanto fondata sia questa loro convinzione. più numerose che negli altri paesi le organizzazioni che reputano poco probabile l eventualità di un attacco che sfrutti una vulnerabilità, mentre nelle altre tre è ancora britannica la penultima organizzazione sempre in termini di percezione della propria vulnerabilità. Il Regno Unito presenta anche il più alto numero di organizzazioni che, in tre categorie, ammettono di non conoscere la propria esposizione alle specifiche vulnerabilità. Un esempio indicativo è quello del Cross Site Scripting, considerato dal 40% degli intervistati il meno probabile tra tutte le vulnerabilità, con un 48% che dichiara di non avere un opinione a riguardo. Le organizzazioni britanniche si collocano nella media quanto alla considerazione della sicurezza del proprio sito Web, con un 48% che lo reputa molto o del tutto sicuro, esattamente la stessa media percentuale degli altri tre paesi. Vicino alla media (24%) si colloca anche il numero di coloro che rispondono di non sapere quanto sia sicuro il proprio sito Web. È invece superiore alla media, e anzi il più elevato tra tutti i mercati oggetto dell indagine (20%), il numero di coloro che considerano del tutto sicuro il proprio sito. Il Regno Unito si classifica, per la percezione della probabilità di subire una violazione, all ultimo posto: in tre delle sei categorie (vedere l elenco a pagina 8), sono Il Regno Unito appare diviso in parti uguali (50-50%) per quanto riguarda le valutazioni della vulnerabilità: a fronte di una metà che vi ha provveduto regolarmente nel corso degli ultimi 12 mesi (56%) ve ne è un altra che non ne ha mai condotto una. È inoltre il paese che riporta il minor numero di violazioni. Chiaramente, nel Regno Unito si assiste a una polarizzazione tra le organizzazioni che conducono le valutazioni regolarmente, chiudendo ogni falla e considerandosi estremamente sicure, e quelle che non vi provvedono e non hanno un idea certa della propria esposizione. Un quinto delle aziende britanniche considera il proprio sito Web del tutto sicuro 0% 28% 28% 20% 24% Non sicuro Abbastanza sicuro Molto sicuro Del tutto sicuro Non so p. 9
10 FRANCIA. SICUREZZA ELEVATA, MA FANALINO DI CODA QUANTO A VALUTAZIONE A una prima analisi, le organizzazioni francesi appaiono certe della sicurezza dei propri siti Web. Tuttavia, man mano che si entra nel dettaglio, ammettono di non avere un idea precisa delle specifiche vulnerabilità, in quanto non conducono valutazioni della vulnerabilità. Un alto numero di organizzazioni francesi considera il proprio sito Web molto sicuro 42% 33% 52% 48% 23% 8% FR MEDIA FR MEDIA FR MEDIA MOLTO SICURO DEL TUTTO SICURO NON SO Un alto numero di organizzazioni francesi considera il proprio sito Web molto sicuro (il 42% rispetto a una media del 33%); un numero superiore alla media si colloca nel quartile superiore di coloro che si dicono molto o del tutto sicure (il 52% rispetto al 48%). Solo un numero esiguo di esse (l 8% rispetto a una media del 23%) afferma di non sapere quanto sia sicuro il proprio sito Web. Tuttavia, le organizzazioni francesi mostrano la percezione più elevata in cinque delle sei categorie di vulnerabilità, distinguendosi per la maggiore sensazione di incertezza tra i quattro paesi presi in esame. I rischi maggiormente percepiti sono il CSRF o Cross-Site Request Forgery (rispetto al quale il 34% delle organizzazioni si considera esposto o molto esposto), gli attacchi di forza bruta (32%) e le vulnerabilità delle autorizzazioni (28%). I numeri bassi riportati in ogni categoria indicano che c è molta incertezza circa la possibilità o meno che il proprio sito Web possa essere interessato dalla specifica vulnerabilità: l 8% o meno rispetto a una media del 30% negli altri paesi. La Francia si è distinta per il maggior numero di soggetti (quasi due terzi: il 64%) che hanno ammesso di non avere mai valutato la vulnerabilità, ma anche come secondo paese per più alto numero di organizzazioni (44%) che conducono valutazioni interne. Il 39% delle organizzazioni che hanno condotto valutazioni le ha ripetute ogni mese. Più di ogni altra, le organizzazioni francesi devono migliorare la raccolta di informazioni sulle specifiche vulnerabilità dei propri siti Web. Ammettono più delle altre di temere l esistenza di problemi della sicurezza. Le valutazioni le aiuteranno a quantificare questi timori o a confermare l impressione che i siti Web francesi sono più sicuri. p. 10
11 GERMANIA. LA CHIAVE È LA PREVENZIONE La Germania si distingue come il paese con il tasso di attività più elevato in termini di valutazione della vulnerabilità, nonché quello maggiormente informato circa la sicurezza dei propri siti Web. Le aziende tedesche hanno condotto il più alto numero di valutazioni nel mese precedente e negli ultimi sei e sono ultime nella classifica di quelle che non ne hanno mai condotta una VALUTAZIONI CONDOTTE DA TERZI VALUTAZIONI CONDOTTE INTERNAMENTE ANALISI AUTOMATIZZATE ALTRO 38% 69% 3% 14% Il paese mostra la maggiore percentuale di interpellati che considerano il proprio sito molto sicuro e più della media di quelli che ammettono di non sapere. Il 44% delle 50 organizzazioni esaminate ritiene il proprio sito molto sicuro, salendo al 56% se sommate al numero di quelle che lo considerano totalmente sicuro. Tuttavia, non è indifferente il numero (28% contro una media del 23% nei quattro paesi) di coloro che ammettono di non sapere quanto sia sicuro il proprio sito Web. Le aziende tedesche mostrano un grado di percezione piuttosto elevato circa la vulnerabilità dei propri siti, ma anche il numero più alto di Non so. In tre delle sei categorie (Cross Site Scripting, furto di informazioni e vulnerabilità delle autorizzazioni), sono quelle che più di ogni altra ammettono di ritenere probabile o molto probabile l emergere di una vulnerabilità. Tuttavia, nella categoria del Cross-Site Request Forgery, un cospicuo 60% ammette di non saper dire quanto sia probabile che il proprio sito ne venga interessato. In generale, ad ogni modo, il paese mostra un grado elevato di consapevolezza circa i rischi: un dato che non sorprende, visto che presenta il maggior numero di organizzazioni che hanno condotto valutazioni della vulnerabilità nel mese precedente (20%) e negli ultimi sei mesi (26%), nonché il minor numero di aziende che non ne ha mai condotto una rispetto agli altri mercati (42%). Nel totale, il 58% degli interpellati tedeschi ha condotto valutazioni nel corso dell ultimo anno, contro una media del 47% nei quattro paesi oggetto dell indagine. Le valutazioni vengono perlopiù eseguite internamente (69% contro una media del 44%). Le aziende tedesche mostrano anche il maggior numero di violazioni (16%, 8 interpellati) rispetto a quelle degli altri paesi. Dal sondaggio emerge un paese in generale meglio informato e più preparato rispetto agli altri del Nord Europa. Le rimanenti organizzazioni che non hanno mai condotto una valutazione dovranno recuperare il terreno perduto con le altre connazionali. p. 11
12 SVEZIA. NON SAPERE NON SEMPRE È UN PIACERE Contrariamente a quanto accade in Germania, le cui aziende appaiono bene informate, in Svezia le organizzazioni si distinguono per una scarsa consapevolezza dei rischi che corrono i propri siti Web. Le organizzazioni svedesi si collocano all ultimo posto tra quelle che considerano il proprio sito Web sicuro o del tutto sicuro (38%). La loro media è di 10 punti percentuali inferiore a quella complessiva del quartile superiore. Tuttavia, il 32% di esse, contro una media del 23% nei quattro paesi, ammette di non sapere quanto sia sicuro il proprio sito Web. Questa carenza di informazioni è confermata dall elevato numero di Non so ottenuti in risposta alla domanda sulla conoscenza o meno di specifiche vulnerabilità. In tre delle sei categorie (furto di informazioni, spoofing dei contenuti e vulnerabilità delle autorizzazioni), sono quelle che più di ogni altra ammettono di non sapere se i loro siti presentano vulnerabilità. Allo stesso tempo, la considerazione della probabilità delle varie vulnerabilità risulta piuttosto bassa, con il furto di informazioni ritenuto il più probabile dal 16%. La carenza di informazioni non sorprende: solo il 22% ha condotto una valutazione della vulnerabilità nel corso del mese precedente o degli ultimi sei mesi, il numero più basso nei quattro paesi esaminati. Superiore alla media è la percentuale (56%) di coloro che non hanno mai condotto una valutazione. Tra coloro che l hanno condotta, quasi un terzo (il 32% contro una media del 23%) non ha mai ripetuto il processo. Mancando delle necessarie informazioni, le aziende svedesi non sono in grado di quantificare la propria esposizione o adottare misure per contrastare gli specifici rischi che corrono. Pochi semplici accorgimenti, quali la scansione automatica, possono rimetterle in condizioni di colmare i gap. Solo il 22% delle aziende svedesi ha condotto una valutazione della vulnerabilità nel mese precedente o negli ultimi sei mesi 56% 12% 10% 22% NELL'ULTIMO MESE NEGLI ULTIMI 6 MESI NELL'ULTIMO ANNO MAI p. 12
13 COLMARE IL GAP DELLA VULNERABILITÀ L indagine condotta tra 200 organizzazioni del Nord Europa ha identificato una grave carenza di informazioni sulla sicurezza dei siti Web e sulle vulnerabilità cui sono soggetti. Ma qual è l impatto di questo gap informativo? E in che modo le organizzazioni cercano di colmarlo? Se, da una parte, un numero esiguo di interpellati ammette di aver subito violazioni della sicurezza e di non disporre di informazioni complete sui tipi di violazioni, molti di coloro che ne sono stati vittima riconoscono che l impatto è stato notevole. Il 9% delle organizzazioni interpellate (19) afferma di avere subito una violazione negli ultimi sei mesi. Le aziende di maggiori dimensioni si sono mostrate decisamente più disposte ad ammettere di aver subito violazioni negli ultimi sei mesi. Più di un quinto (21%) delle 58 aziende con più di dipendenti ha ammesso di essere stata vittima di violazioni. La scarsità di dati sulle violazioni non sorprende, in quanto la maggior parte di esse non viene segnalata o neppure rilevata. Lo schermo dei siti Web legittimi infetti dal malware - fenomeno sempre più diffuso e preoccupante - permette agli hacker di diffondere le vulnerabilità, sottrarre dati personali o persino condurre transazioni fraudolente senza essere notati dalle organizzazioni. Symantec, nel suo Report sulle minacce alla sicurezza dei siti Web, ha rilevato che il 61% dei siti dannosi era costituito in realtà da siti autentici che erano stati violati e infetti da malware. Le violazioni più gravi per gli interpellati sono state le vulnerabilità delle autorizzazioni, seguite dall intrusione e dallo spoofing dei contenuti. Tuttavia, sei organizzazioni hanno preferito non rivelare la natura della violazione più grave subita. In conclusione: quali sono gli strumenti per stabilire se il sito Web è stato violato o se presenta vulnerabilità critiche che potrebbero essere sfruttate dagli hacker? Se, per motivi di budget o strategici, si preferisce evitare di condurre una valutazione completa, con personale interno o di terzi, una scansione remota e automatizzata può rappresentare un ottimo punto di partenza per un processo efficace di individuazione delle vulnerabilità. Nel caso di Symantec, tale servizio viene offerto come accessorio gratuito con la maggior parte dei certificati SSL 9. La scansione consente di verificare l eventuale presenza di vulnerabilità critiche che possano consentire agli hacker la violazione dei siti per inocularvi malware e accedere ai dati riservati dei clienti. Inoltre, genera un report delle minacce corredato di indicazioni pratiche sulle misure correttive, dall aggiornamento del software e della sicurezza al miglioramento della consapevolezza e delle linee guida degli utenti. p. 13
14 RIFERIMENTI 1. Tutte le informazioni contenute nel presente report sono tratte dall indagine IDG Connect condotta nell ottobre 2012, per conto di Symantec, tra 200 professionisti IT in quattro paesi europei: Regno Unito, Francia, Germania e Svezia. 2. Internet Security Threat Report di Symantec 3/4/5. Download del report sulle minacce alla sicurezza dei siti Web, prima parte: Download del report sulle minacce alla sicurezza dei siti Web, seconda parte: 6. Tutte le informazioni contenute nel presente report sono tratte dall indagine IDG Connect condotta nell ottobre 2012, per conto di Symantec, tra 200 professionisti IT in quattro paesi europei: Regno Unito, Francia, Germania e Svezia. 7. Tra ottobre 2011 e la fine dell anno, Symantec ha rilevato che il 35,8% dei siti Web presentava almeno una vulnerabilità e il 25,3% almeno una di livello critico. Symantec Internet Security Threat Report, idem. 8. Symantec Internet Security Threat Report, idem. 9. Symantec offre valutazioni gratuite della vulnerabilità ai clienti dei certificati Extended Validation Secure Site Pro e Secure Site Pro. Tutti i certificati SSL Symantec e i prodotti Secured Seal danno diritto a una scansione anti-malware gratuita al giorno. p. 14
15 INFORMAZIONI SU SYMANTEC Le soluzioni Symantec per la sicurezza dei siti Web includono la crittografia SSL leader di settore, la gestione dei certificati, la valutazione della vulnerabilità e le ricerche giornaliere di malware. Il simbolo Norton Secured Seal e le funzionalità Seal-in-Search infondono fiducia nei suoi clienti durante tutte le fasi del processo di acquisto, dalla ricerca alla scelta fino alla transazione finale. Per ulteriori informazioni, visitare il sito Per ulteriori informazioni sulle valutazioni della vulnerabilità, visitare il sito Website Valutazione Security Della Threat Vulnerabilità Report 2013
16 SEGUICI Per informazioni sulle sedi locali e i relativi recapiti, visitare il sito Web Symantec. Per informazioni sui prodotti in Italia, chiamare: oppure Symantec Italia (Milano) Symantec SRL. Via Rivoltana 2/d Segrate (MI) Symantec Corporation. Tutti i diritti riservati. Symantec, il logo Symantec, il logo con un segno di spunta e il logo Norton Secured sono marchi o marchi registrati di Symantec Corporation o delle sue affiliate negli Stati Uniti e in altri paesi. Altri nomi possono essere marchi dei rispettivi proprietari.
INDAGINE PROFESSIONI A CONFRONTO: COME I RELATORI PUBBLICI E I GIORNALISTI ITALIANI PERCEPISCONO LA PROPRIA PROFESSIONE E QUELLA DELL ALTRO
INDAGINE PROFESSIONI A CONFRONTO: COME I RELATORI PUBBLICI E I GIORNALISTI ITALIANI PERCEPISCONO LA PROPRIA PROFESSIONE E QUELLA DELL ALTRO Analisi elaborata da Chiara Valentini e Toni Muzi Falconi SINTESI
DettagliIl settore moto e il credito al consumo
Il settore moto e il credito al consumo Rapporto di ricerca ISPO per Marzo 2010 RIF. 1201V110 Indice 2 Capitolo 1: Lo scenario pag. 3 Capitolo 2: Il Credito al Consumo: atteggiamenti 13 Capitolo 3: Il
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliLe strategie di promozione della lettura messe in atto dalla. biblioteca comunale di Soriano nel Cimino risultano abbastanza
CAPITOLO QUARTO ANALISI DEI SERVIZI DI PROMOZIONE PER UNA VALUTAZIONE DEI BENEFICI 1. Premessa Le strategie di promozione della lettura messe in atto dalla biblioteca comunale di Soriano nel Cimino risultano
DettagliSondaggio bonus.ch sul leasing auto: chi prova il leasing non lo lascia più
Sondaggio bonus.ch sul leasing auto: chi prova il leasing non lo lascia più Il pagamento in contanti rimane il mezzo di finanziamento preferito quando si acquista un autovettura, ma il leasing auto si
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliReport di valutazione studiolegalebraggio.it
Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,
DettagliLa sicurezza sul lavoro
La sicurezza sul lavoro Anticipazione della ricerca La sicurezza in Italia. Significati, immagine e realtà curata da Demos & Pi e Osservatorio di Pavia per Fondazione Unipolis Novembre 2008 NOTA METODOLOGICA
DettagliL igiene prima di tutto: In base allo studio Intermetra gli europei preferiscono asciugarsi le mani con gli asciugamani di carta!
The European Tissue Paper Industry Association Administrative office: Kunstlaan 44 Avenue des Arts, B-1040 Brussels T : +32.2.549 5230 F : +32.2.5021598 E : info@europeantissue.com. Comunicato stampa Dicembre
DettagliIndagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web
Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Gennaio 2005 Indice Introduzione Obiettivo e metodologia dell indagine Composizione e rappresentatività
DettagliArea Marketing. Approfondimento
Area Marketing Approfondimento CUSTOMER SATISFACTION COME RILEVARE IL LIVELLO DI SODDISFAZIONE DEI CLIENTI (CUSTOMER SATISFACTION) Rilevare la soddisfazione dei clienti non è difficile se si dispone di
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliSicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano
Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,
DettagliCapitolo 25: Lo scambio nel mercato delle assicurazioni
Capitolo 25: Lo scambio nel mercato delle assicurazioni 25.1: Introduzione In questo capitolo la teoria economica discussa nei capitoli 23 e 24 viene applicata all analisi dello scambio del rischio nel
DettagliCome si seleziona un fondo di investimento
Come si seleziona un fondo di investimento Francesco Caruso è autore di MIB 50000 Un percorso conoscitivo sulla natura interiore dei mercati e svolge la sua attività di analisi su indici, titoli, ETF,
DettagliSondaggio bonus.ch sull assicurazione malattia: osare il cambiamento significa risparmiare
Sondaggio bonus.ch sull assicurazione malattia: osare il cambiamento significa risparmiare Anche quest anno assisteremo ad un aumento dei premi per l assicurazione malattia. Vale davvero la pena cambiare
DettagliPROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15
Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende
DettagliIL MODELLO CICLICO BATTLEPLAN
www.previsioniborsa.net 3 Lezione METODO CICLICO IL MODELLO CICLICO BATTLEPLAN Questo modello ciclico teorico (vedi figura sotto) ci serve per pianificare la nostra operativita e prevedere quando il mercato
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliLe effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
DettagliVALORI ECONOMICI DELL AGRICOLTURA 1
VALORI ECONOMICI DELL AGRICOLTURA 1 Secondo i dati forniti dall Eurostat, il valore della produzione dell industria agricola nell Unione Europea a 27 Stati Membri nel 2008 ammontava a circa 377 miliardi
DettagliSapere cosa piace al cliente. Cosa dicono alcuni dei più recenti studi sull effetto della comunicazione fisica.
Sapere cosa piace al cliente. Cosa dicono alcuni dei più recenti studi sull effetto della comunicazione fisica. 1 2 L effetto fa la differenza. Naturalmente l e-mail si è guadagnata un posto di diritto
DettagliCalamità naturali: il 72% dei residenti in zone a rischio è disposto a sottoscrivere un assicurazione per tutelarsi
Nuova indagine CINEAS Calamità naturali: il 72% dei residenti in zone a rischio è disposto a sottoscrivere un assicurazione per tutelarsi Il 73% degli intervistati ha vissuto una o più volte catastrofi
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliGfK Group Indagine Efpa GfK Eurisko 15 Ottobre 2011. Presentazione della ricerca Efpa Italia - GfK Eurisko Nicola Ronchetti GfK Eurisko
Presentazione della ricerca Efpa Italia - GfK Eurisko Nicola Ronchetti GfK Eurisko La ricerca Efpa Italia GfK Eurisko La ricerca Efpa Italia GfK Eurisko è stata condotta su un campione composto da: clienti
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliFamiglia e crisi economica Marica Martini 1
Famiglia e crisi economica Marica Martini 1 Premessa La crisi economica è ancora argomento d attualità. Lungi dal perdersi nell analisi approfondita di indici economici e nella ricerca di una verità nei
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliSintesi dei risultati
Sintesi dei risultati La ricerca commissionata dal Dipartimento della Funzione pubblica e realizzata da Datamedia si compone di due sezioni: a una prima parte indirizzata, tramite questionario postale,
DettagliDIREZIONE SERVIZI CIVICI E DEMOGRAFICI. Uffici di Anagrafe e Stato Civile di Corso Torino
DIREZIONE SERVIZI CIVICI E DEMOGRAFICI Uffici di Anagrafe e Stato Civile di Corso Torino INDAGINE DI CUSTOMER SATISFACTION 2012 Pagina 1 di 11 Durante il periodo 15-30 Dicembre 2012, presso la sede degli
DettagliLA CONDIZIONE DEL DOTTORATO DI RICERCA A BOLOGNA NEL 2000
ASSOCIAZIONE DOTTORANDI E DOTTORI DI RICERCA ITALIANI LA CONDIZIONE DEL DOTTORATO DI RICERCA A BOLOGNA NEL Nel dicembre del la sezione di Bologna dell ADI ha condotto un questionario tra gli iscritti ai
DettagliStage 6. "Esplorare nuovi Spazi"
Stage 6. "Esplorare nuovi Spazi" Gli obiettivi Nella prima sezione del questionario si è chiesto ai partecipanti di esprimere un giudizio riguardo il raggiungimento degli obiettivi previsti dal progetto
DettagliI quattro ordini di scuola a confronto Elisabetta Malaguti
I quattro ordini di scuola a confronto Elisabetta Malaguti Esperienze censite, destinate ad uno o più ordini di scuola. Le esperienze censite nella regione sono 2246. Nella figura che segue è, però, riportato
DettagliIL BUDGET 04 LE SPESE DI REPARTO & GENERALI
IL BUDGET 04 LE SPESE DI REPARTO & GENERALI Eccoci ad un altra puntata del percorso di costruzione di un budget annuale: i visitatori del nostro sito www.controllogestionestrategico.it possono vedere alcuni
DettagliCOME AVERE SUCCESSO SUL WEB?
Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci
DettagliUno studio globale rivela che un pricing debole riduce i profitti del 25%
COMUNICATO STAMPA Uno studio globale rivela che un pricing debole riduce i profitti del 25% Non tutti guadagnano ciò che meritano. Il più grande studio sul pricing mai effettuato, con oltre 3.900 intervistati,
DettagliQuestionario Conosci l Europa
Questionario Conosci l Europa L Antenna Europe Direct Isernia della Camera di Commercio di Isernia opera sul territorio come intermediario tra l'unione europea ed i cittadini a livello locale. La sua missione
Dettagliwww.shift.it - 031.241.987 - info@shift.it
- - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.
DettagliDocumento di accompagnamento: mediane dei settori bibliometrici
Documento di accompagnamento: mediane dei settori bibliometrici 1. Introduzione Vengono oggi pubblicate sul sito dell ANVUR e del MIUR 3 tabelle, deliberate nel CD dell ANVUR del 13 agosto 2012, relative
DettagliLA REVISIONE LEGALE DEI CONTI La comprensione
LA REVISIONE LEGALE DEI CONTI La comprensione dell impresa e del suo contesto e la valutazione dei rischi di errori significativi Ottobre 2013 Indice 1. La comprensione dell impresa e del suo contesto
DettagliNuova funzione di ricerca del sito WIKA.
Nuova funzione di ricerca del sito WIKA. Il sito WIKA dispone ora di una funzione di ricerca completamente riprogettata. Essa è uno strumento particolarmente importante in quanto deve fornire al navigatore
Dettagli5 La popolazione disabile
5 La popolazione disabile Problematiche inerenti alle fonti dei dati sulla disabilità L Osservatorio per le politiche sociali dell Amministrazione Provinciale ha intrapreso un complesso lavoro di censimento
DettagliCORSO DI INFORMATICA PER ADULTI
ISTITUTO COMPRENSIVO DI ROVELLASCA CORSO DI INFORMATICA PER ADULTI Docente: Ing. ALDO RUSSO 18 novembre 2015 LA PAROLA ALL ESPERTO Il posto dello strumento informatico nella cultura è tale che l educazione
DettagliLa relazione presenta quanto emerso dalla prima indagine condotta sugli utenti della Biblioteca Isimbardi.
INTRODUZIONE La relazione presenta quanto emerso dalla prima indagine condotta sugli utenti della Biblioteca Isimbardi. Nel corso di alcuni mesi del 2008 sono state distribuite delle schede anonime, da
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliOSSERVAZIONI TEORICHE Lezione n. 4
OSSERVAZIONI TEORICHE Lezione n. 4 Finalità: Sistematizzare concetti e definizioni. Verificare l apprendimento. Metodo: Lettura delle OSSERVAZIONI e risoluzione della scheda di verifica delle conoscenze
DettagliSondaggio bonus.ch assicurazione auto: gli assicurati sono soddisfatti e fedeli per almeno 5 anni
Sondaggio bonus.ch assicurazione auto: gli assicurati sono soddisfatti e fedeli per almeno 5 anni In materia di assicurazione auto, gli assicurati svizzeri si mostrano poco inclini a cambiare. La maggior
DettagliMentore. Rende ordinario quello che per gli altri è straordinario
Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con
DettagliIndagine Cna su 1630 imprendiotri Artigiani e piccole imprese promuovono il Jobs Act
CENTRO STUDI Indagine Cna su 1630 imprendiotri Artigiani e piccole imprese promuovono il Jobs Act Nota CNA N. 10/DICEMBRE 2014 CONFEDERAZIONE NAZIONALE DELL ARTIGIANATO E DELLA PICCOLA E MEDIA IMPRESA
DettagliGIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012
GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 L unità di Milano Città Studi del Centro matematita propone anche per l a.s. 2011-2012 una serie di problemi pensati per
DettagliIniziative di CSR a favore delle imprese iscritte all Elenco Fornitori della Provincia di Milano
Iniziative di CSR a favore delle imprese iscritte all Elenco Fornitori della Provincia di Milano INTRODUZIONE Il ed economato (acquisti) della Provincia di Milano è impegnato da più di 6 anni per la diffusione
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliGuida alla prevenzione della pirateria software SIMATIC
Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta
DettagliLA GESTIONE DELLA SICUREZZA All INTERNO DELL AZIENDE
LA GESTIONE DELLA SICUREZZA All INTERNO DELL AZIENDE Nobody s Unpredictable Metodologia Tipologia d'indagine: indagine ad hoc su questionario semi-strutturato Modalità di rilevazione: interviste telefoniche
DettagliPLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana
PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana giugno 2011 PARLARE Livello MATERIALE PER L INTERVISTATORE 2 PLIDA Progetto Lingua Italiana Dante Alighieri
DettagliCriteri di selezione del collettivo e definizioni
Appendice A Criteri di selezione del collettivo e definizioni Introduzione L indagine sull integrazione sociale delle persone con disabilità è stata realizzata nell ambito del progetto Sistema di Informazione
Dettagli- Allegato COMUNICATO STAMPA -
- Allegato COMUNICATO STAMPA - DATI 1^ Ricerca sulla percezione della sicurezza quanto ad EXPO2015, intitolata "EXPO2015: Sicurezza, Continuità, Vigilanza e Tutela dell'esposizione Universale I primi risultati
DettagliREPORT INDAGINE ECDL
Il Questionario, atto a valutare gli interessi ed i fabbisogni formativi degli studenti di istituti superiori pistoiesi, è stato erogato nell aprile 29 a 979 allievi dell ITCS Filippo Pacini, allargando
Dettagliwww.proiezionidiborsa.com VIX INDICATOR Come calcolare con il VIX il punto da dove inizierà un ribasso o un rialzo
VIX INDICATOR Come calcolare con il VIX il punto da dove inizierà un ribasso o un rialzo 2 Titolo VIX Indicator Autore www.proiezionidiborsa.com Editore www.proiezionidiborsa.com Siti internet www.proiezionidiborsa.com
DettagliAPPUNTI SU PROBLEMI CON CALCOLO PERCENTUALE
APPUNTI SU PROBLEMI CON CALCOLO PERCENTUALE 1. Proporzionalità diretta e proporzionalità inversa Analizziamo le seguenti formule Peso Lordo = Peso Netto + Tara Ricavo = Utile + Costo Rata = Importo + Interesse
DettagliIl Problem-Based Learning dalla pratica alla teoria
Il Problem-Based Learning dalla pratica alla teoria Il Problem-based learning (apprendimento basato su un problema) è un metodo di insegnamento in cui un problema costituisce il punto di inizio del processo
Dettagli#guida 06 INBOUND MARKETING ROI CON HUBSPOT
#guida 06 INBOUND MARKETING ROI CON HUBSPOT ArchiMedia S.r.l. Viale delle Industrie 53/C 45100 Rovigo Italia Tel. +39 0425 471064 Fax +39 0425 475565 info@archimedia.it #guida 06 Indice 07 08 10 Prefazione
DettagliPROGETTO INDAGINE DI OPINIONE SUL PROCESSO DI FUSIONE DEI COMUNI NEL PRIMIERO
PROGETTO INDAGINE DI OPINIONE SUL PROCESSO DI FUSIONE DEI COMUNI NEL PRIMIERO L indagine si è svolta nel periodo dal 26 agosto al 16 settembre 2014 con l obiettivo di conoscere l opinione dei residenti
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliSenza precedenti. In MAN, il Report TÜV è ora conosciuto come il Record TÜV. MAN kann.
Senza precedenti. In MAN, il Report TÜV è ora conosciuto come il Record TÜV. MAN kann. In MAN, il Report TÜV è ora conosciuto come il Record TÜV. Per il quarto anno consecutivo, MAN è in testa al Report
DettagliMemory Fitness TECNICHE DI MEMORIA
Memory Fitness TECNICHE DI MEMORIA IMPARIAMO DAGLI ERRORI Impariamo dagli errori (1/5) Impariamo dagli errori (2/5) Il più delle volte siamo portati a pensare o ci hanno fatto credere di avere poca memoria,
DettagliAl volo - Un veloce sondaggio tra gli studenti sui collegamenti tra Pavia e alcuni aeroporti
Al volo - Un veloce sondaggio tra gli studenti sui collegamenti tra Pavia e alcuni aeroporti Introduzione I rappresentanti degli studenti e dei dottorandi nella Commissione permanente studenti, in collaborazione
DettagliTNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video)
TNT IV Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) Al fine di aiutare la comprensione delle principali tecniche di Joe, soprattutto quelle spiegate nelle appendici del libro che
DettagliLA DISTRIBUZIONE DI PROBABILITÀ DEI RITORNI AZIONARI FUTURI SARÀ LA MEDESIMA DEL PASSATO?
LA DISTRIBUZIONE DI PROBABILITÀ DEI RITORNI AZIONARI FUTURI SARÀ LA MEDESIMA DEL PASSATO? Versione preliminare: 25 Settembre 2008 Nicola Zanella E-Mail: n.zanella@yahoo.it ABSTRACT In questa ricerca ho
DettagliSupply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali
Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio
DettagliIl reddito da pensionato è/sarà sufficiente?
II-3. Il reddito da pensionato è/sarà sufficiente? Le opinioni riguardo al reddito da pensionati rivelano sostanziali differenze e sono strettamente correlate al background professionale e finanziario.
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliCome capire se la tua nuova iniziativa online avrà successo
Come capire se la tua nuova iniziativa online avrà successo Ovvero: la regola dei 3mila Quando lanci un nuovo business (sia online che offline), uno dei fattori critici è capire se vi sia mercato per quello
DettagliREPORT INDAGINE ECDL ISTITUTO PACINI 2012 Classi V
ISTITUTO PACINI Classi V Data: 3 novembre PREMESSA L indagine quali quantitativa svolta ogni anno dall Agenzia formativa accreditata Fondazione Conservatorio San Giovanni Battista di Pistoia, nel novembre
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliL uso consapevole dei nuovi media nella professione psicologica: un indagine preliminare
L uso consapevole dei nuovi media nella professione psicologica: un indagine preliminare Innovazione Sostenibile, in collaborazione con la Dr.ssa Rossana Actis Grosso, (ricercatrice in Psicologia Generale
DettagliVALORE DELLE MERCI SEQUESTRATE
La contraffazione in cifre: NUOVA METODOLOGIA PER LA STIMA DEL VALORE DELLE MERCI SEQUESTRATE Roma, Giugno 2013 Giugno 2013-1 Il valore economico dei sequestri In questo Focus si approfondiscono alcune
DettagliOur Mobile Planet: Italia
Our Mobile Planet: Italia Identikit dell utente smartphone Maggio 2012 Informazioni riservate e di proprietà di Google Riepilogo Gli smartphone sono diventati indispensabili nella nostra vita quotidiana.
DettagliLA CRISI ECONOMICA NEL NORDEST: il punto di vista delle imprese
FONDAZIONE LEONE MORESSA Via Torre Belfredo 81/d 30171 Mestre (Venezia) Tel: 041-23.86.700 - Fax: 041-98.45.01 Email: info@fondazioneleonemoressa.org Web: www.fondazioneleonemoressa.org LA CRISI ECONOMICA
DettagliQUALITÀ E SICUREZZA PER I NOSTRI PAZIENTI
QUALITÀ E SICUREZZA PER I NOSTRI PAZIENTI L ACCREDITAMENTO INTERNAZIONALE ALL ECCELLENZA Fondazione Poliambulanza ha ricevuto nel dicembre 2013 l accreditamento internazionale all eccellenza da parte di
DettagliComunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925
Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 1 LA PRATICA SOLITA La comunicazione delle PMI si basa di regola sull assoluto privilegio della comunicazione
DettagliGIANLUIGI BALLARANI. I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe
GIANLUIGI BALLARANI I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe Individuarli e correggerli 1 di 6 Autore di Esami No Problem 1 Titolo I 10 Errori di Chi Non Riesce a Rendere Negli
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliConsumer trend: atteggiamenti e giudizi sul credito al consumo
Consumer trend: atteggiamenti e giudizi sul credito al consumo Rapporto di ricerca Luglio 2010 (Rif. 1215v110) Indice 2 Capitolo I - L andamento dell economia e del credito al consumo oggi pag. 3 Capitolo
DettagliLA FORMAZIONE PROFESSIONALE
LA FORMAZIONE PROFESSIONALE I corsi di formazione professionale permettono di integrare le conoscenze scolastiche o di acquisire nuove conoscenze e competenze in ambiti diversi dall indirizzo di studio
DettagliNelle Caselle Gialle vanno inserite le date che comprendono il periodo a noi interessato; Es. dal 1 gennaio 2008 al 31 maggio 2008 compreso
Tempi e Metodi di Giorgio Andreani Servizi di Controllo e di Organizzazione dei Processi Produttivi Iscrizione al Registro delle Imprese CCIAA di Verona REA 357269 Partita Iva 03686020235 - Cod. Fisc.
DettagliANNO SCOLASTICO 2014-2015
ATTIVITÀ DI SPERIMENTAZIONE IN CLASSE PREVISTA NELL AMBITO DEL PROGETTO M2014 PROMOSSO DALL ACCADEMIA DEI LINCEI PER LE SCUOLE PRIMARIE E SECONDARIE DI I GRADO ANNO SCOLASTICO 2014-2015 Il Centro matematita,
DettagliQuestionario di Gradimento Seminario Il Questionario Insegnante e il Questionario Scuola: teorie, strumenti e risultati
Questionario di Gradimento Seminario Il Questionario Insegnante e il Questionario Scuola: teorie, strumenti e risultati Principali Evidenze e Risultati Sommario Introduzione... 3 Le principali caratteristiche
DettagliIndagine sul Cyber-bullismo
Indagine sul Cyber-bullismo Realizzata da O.N.F. Osservatorio Nazionale Federconsumatori sul comportamento dei ragazzi italiani dai 12 ai 17 anni RISULTATI DI SINTESI Più di 8 ragazzi su 10 possiedono
DettagliVisibilità prima di tutto
Internet è un mezzo che permette alle Aziende di trarre vantaggio da innumerevoli fonti di traffico. Focalizzare i budget aziendali nelle campagne tradizionali, risulta improduttivo e poco mirato. Attraverso
DettagliOsservatorio ISTUD - seconda Survey: Aziende italiane e mercato unico europeo
- seconda Survey: Aziende italiane e mercato unico europeo Quesito 1 In linea generale ritieni positiva la tendenza di molti paesi europei a cercare di proteggere alcuni settori ritenuti strategici per
DettagliSCUOLA PRIMARIA STATALE 3 CIRCOLO G. CAIATI
SCUOLA PRIMARIA STATALE 3 CIRCOLO G. CAIATI Analisi dei dati relativi al questionario di valutazione sulla qualità dell integrazione scolastica degli alunni con disabilità. Progetto ICF Dal modello ICF
DettagliRiforma "Specialista del commercio al dettaglio" Direttive concernenti lo svolgimento di esami modulari per candidati specialisti del commercio al
Specialista del commercio al Riforma "Specialista del commercio al " Direttive concernenti lo svolgimento di esami modulari per candidati specialisti del commercio al (La designazione di persone o gruppi
DettagliRapporto commerciale internazionale Stati Uniti - Italia
Rapporto commerciale internazionale Stati Uniti - Italia Questo progetto vuole spiegare il peso degli Stati Uniti sul mercato internazionale, trattando nello specifico i rapporti commerciali con l Italia.
Dettaglimeno di un anno 6% 1-2 anni 8% 2-5 anni 18%
bonus.ch telefonia mobile: gli utenti svizzeri trovano i prezzi esagerati, ma restano fedelissimi al proprio operatore. M-Budget e Aldi i più apprezzati. Una recente indagine di soddisfazione realizzata
DettagliCarta dei Servizi Articolo 1 Soluzioni HR Servizi al tuo Servizio.
Carta dei Servizi Articolo 1 Soluzioni HR Servizi al tuo Servizio. Articolo 1 Srl Soluzioni HR - Aut. Min. Lav. Prot. N. 1118 del 26/11/04 CARTA DEI SERVIZI INDICE Presentazione di Articolo 1 Srl Carta
Dettagli