Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market"

Transcript

1 Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market Raoul «Nobody» Chiesa Founder, Partner, Security Brokers, Inc. Principal, CyberDefcon UK Mediaservice.net Roma, 7 Giugno 2012 Raoul Chiesa - Security Brokers, Inc. 1/ 124

2 Agenda Introduzione Chi siamo Le nostre aree di competenza Perché siamo qui Il crimine Passato, Presente Motivazioni, evoluzioni Il cybercrime Modelli di business Attori (non solo hacker, dal singolo all organizzazione criminale) Tipologie di attacchi e frodi Profili e motivazioni degli attori Organizzazioni criminali Aspetti psicologici degli attacchi Conclusioni Contatti Raoul Chiesa - Security Brokers, Inc. 2/ 124

3 Chi siamo Raoul Chiesa Founder, Partner, Security Brokers Inc. Principal, CyberDefcon UK Senior Advisor& Strategic Alliances on Cybercrime presso l UNICRI (United Nations Interregional Crime & Justice Research Institute) PSG Member, ENISA(Permanent Stakeholders Group, European Network & Information Security Agency) Socio Fondatore, Membro del Comitato Direttivo e del Comitato Tecnico-Scientifico del CLUSIT Comitato Direttivo AIP/OPSI, Osservatorio Privacy e Sicurezza Board of Directors, ISECOM Board of Directors, OWASP Italian Chapter Socio Mediaservice.net Raoul Chiesa - Security Brokers, Inc. 3/ 124

4 Chi siamo Security Brokers, Inc. Security Brokers (SB) nasce in seguito a tre lunghi anni di «human-start-up». Il concetto di SB è infatti riassumibile in un marketplacedell Information Security (InfoSec) a 360, con un modello di business simile al quello del brokering: il miglior prodotto (specialista, servizio, prodotto), tipicamente «di nicchia». Il modello si basa quindi su relazioni personaliancora prima che aziendali, costruite in 25 anni e solidificate & testate sul campo negli ultimi 15 anni. SB vede dunque dei Fornitori(Associati) in input e dei Servizi Consulenziali di alta gamma in output. L elenco completo degli Associates non è ad oggi pubblico(previsto: JUN/SEPT 2012). Alcuni nomi (Italia): Isabella Corradini, Andrea Zapparoli Manzoni. Raoul Chiesa - Security Brokers, Inc. 4/ 124

5 Le nostre aree di competenza SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA Raoul Chiesa - Security Brokers, Inc. 5/ 124

6 What s this all about? Raoul Chiesa - Security Brokers, Inc. 6/ 124

7 Perché siamo qui? 2011: anno «nero» dell information leak: GOVs, MILs, InfoSec, IT Industry Sequenza di incidenti informatici impressionante Escalation oltre ogni previsione Violazione di target prima impensabili Effetto domino Confini sempre meno marcatitra Cybercrime, Hacktivism, Information Warfaree Cyber War Necessità di rivedere i profili criminali in questi ambiti Necessità di attribuire il giusto peso alle dinamiche psicologiche nelle modalità di attacco Necessità di fare prevenzione in modo serio Necessità di gestire l incidente laddove accade. Puntualmente. Professionalmente. Raoul Chiesa - Security Brokers, Inc. 7/ 124

8 Perché siamo qui? «Cybercrime ranksasone ofthe top four economic crimes» PriceWaterhouseCoopersLLC Global EconomicCrime Survey Cybercrime financial turnover apparently scored up more than Drugs dealing, Human Trafficking and Weapons Trafficking turnovers Various sources(un, USDOJ, INTERPOL, 2011) Financial Turnover, estimation: 6-12 BLN USD$/year Source: Group IB Report content/uploads/2011/04/group- IB_Report_Russian-cybercrimemarket_2010_eng.pdf Raoul Chiesa - Security Brokers, Inc. 8/ 124

9 Lo scenario ALTAMENTE COMPLESSO Attori o Ne parleremo più tardi Motivazione o Fama o Denaro o Ideali o Nessuno (?) Prodotti/Servizi o Campagne di affiliation, boosting, advertising, traffic generation, etc o Li vedremo nelle prossime slide Legislazioni o Non presenti in tutti i Paesi per tutti i reati o Carenze sulla cooperazione internazionale o Cybercrime: profonda presenza in Paesi con problematiche interne Raoul Chiesa - Security Brokers, Inc. 9/ 124

10 Il crimine, nel passato («CRIME») Ogni nuova forma di tecnologia, apre la strada a nuove forme di criminalità. Il rapporto tratecnologiae criminalità è stato, da sempre, caratterizzato da una sorta di gara tra buoni e cattivi. Per esempio, agli inizi del 900, con l avvento dell automobile, i cattivi iniziarono a rubarle..la polizia, per contrastare il fenomeno, definì l adozione obbligatoria delle targhe(car plates).ed i ladriiniziarono a rubare le targhe delleauto (o a falsificarle). Raoul Chiesa - Security Brokers, Inc. 10/ 124

11 Il crimine di oggi: «Cyber»(CRIME) Il concetto di «rapina» è stato sostituito dal furto di informazioni. Hai l informazione, hai il potere. (Quantomeno, nella politica, nel mondo del business, nelle relazioni personali ) Questo, semplicemente perché l informazione è immediatamente trasformabile in: 1. Vantaggio competitivo 2. Informazione sensibile/critica 3. Denaro 4. Ricatto Esempi? ( imbarazzo della scelta ;) Regione Lazio Calciopoli Scandalo Telecom Italia/SISMI Attacco Vodafone Grecia Vittorio Emanuele di Savoia Vallettopoli + Scandalo Escorts Corona McLaren/Ferrari Bisignani Raoul Chiesa - Security Brokers, Inc. 11/ 124

12 Cybercrime: perché? Il cybercrime, in tutti i suoi molteplici aspetti, può essere ritenuto il business criminale più in ascesa del momentoe con i più elevati margini di futura diffusione? Se siamo tutti qua oggi, direi che siamo sulla buona strada per analizzare questa problematica La diffusione dei crimini perpetuati attraverso la rete si basa però su una serie di fattori. Analizziamoli insieme. Raoul Chiesa - Security Brokers, Inc. 12/ 124

13 MoIvazioni / 1 1. Il numero sempre crescente di navigatori novizi, quindi l'aumento delle potenziali vittime o vettori W la banda larga 2. Il crescente bisogno di far soldi"in qualche modo e subito" C è crisi 3. La diffusione del know-how tecnico, anche di livello medio-alto, preconfezionato 0-days, Black Market Raoul Chiesa - Security Brokers, Inc. 13/ 124

14 MoIvazioni / 1 Raoul Chiesa - Security Brokers, Inc. 14/ 124

15 MoIvazioni / 2 4. L'estrema facilità con cui è possibile formare gruppi e reclutare nuovi adepti da plasmare secondo le proprie esigenze Newbies, Script Kiddies 5. La radicata illusione di non poter essere scoperti 6. L'assenza di atti violenti Psicologia e Sociologia Psicologia, Criminologia Raoul Chiesa - Security Brokers, Inc. 15/ 124

16 Lo scenario Raoul Chiesa - Security Brokers, Inc. 16/ 124

17 Lo scenario Raoul Chiesa - Security Brokers, Inc. 17/ 124

18 Introduzione Crimine Cybercrime Casi studio Conclusioni Lo scenario Raoul Chiesa - Security Brokers, Inc. 18/ 124

19 Raoul Chiesa - Security Brokers, Inc.

20 »Traditional crime» Raoul Chiesa - Security Brokers, Inc. 20/ 124

21 Key Business Raoul Chiesa - Security Brokers, Inc. 21/ 124

22 Evolution of cyber attacks Raoul Chiesa - Security Brokers, Inc. 22/ 124

23 IEEE «Hacking Matrix» Raoul Chiesa - Security Brokers, Inc. 23/ 124

24 Che cos è il Cybercrime? Utilizzo della Rete per compiere crimini legati al sesso (cyberpedofilia, cyberstalking)l esecuzione di crimini, mediante l ausilio di mezzi informaticie di telecomunicazione, con lo scopo di acquisire illegalmente informazioni e di tramutarle in denaro. Esempi: Furto di Identità o Personal Info Furto di Credit Identity o Financial Info: login bancari, CC/CVV, «fullz», etc Hacking o verso e-commerce, e-banking, Credit Processing Centers Industrial Espionage Malware o Virus, Worm, Spyware, Key Loggers, Rogue AV, Botnets, Mobile Hacking su commissione Attacchi DDoS o Blackmail, Hacktivism Spam Counterfeiting o medicinali, luxury, prodotti & servizi Gambling o Riciclaggio di denaro o Finti siti e/o non autorizzati (i.e. Italia -> da AAMS) Porno generico o fake sites, etc Pornografia minorile / infantile Raoul Chiesa - Security Brokers, Inc. 24/ 124

25 I servizi del Cybercrime Se decliniamo il tutto. Cybercrime = Business = Services (and products ): Phishing& co Malware (rogue AVs, driven-by attacks, fake mobile games, + standard stuff) Frauds& Scams DDoS Attacks Digital Paedophilia(minors and children pornography) GenericPorn(who wouldbotherfor10buckslost??) On-line games(those fake web sites/ money laundering) Raoul Chiesa - Security Brokers, Inc. 25/ 124

26 Cybercrime Business Model Raoul Chiesa - Security Brokers, Inc. 26/ 124

27 Esempi (veri) Raoul Chiesa - Security Brokers, Inc. 27/ 124

28 Esempi (veri) Per certificare la propria credibilità vengono spesso inseriti dai dati di Carte di Credito Demo, ossia disponibili all eventuale acquirente per verificare che il venditore sia in buona fede. Questo caso è completo di qualsiasi informazione relativa al possessore della carta. Raoul Chiesa - Security Brokers, Inc. 28/ 124

29 Esempi (veri) US visa/us master $2.5 Random ITALY cc $17 BOA, CITI, CHASE.COM LOGIN +PASS FULLS COMPLETE BALANCE: $25000 verified PRICE: $525 Raoul Chiesa - Security Brokers, Inc. 29/ 124

30 Esempi (veri) Raoul Chiesa - Security Brokers, Inc. 30/ 124

31 Esempi (veri) $146K USD/Week Raoul Chiesa - Security Brokers, Inc. 31/ 124

32 Esempi (veri) Raoul Chiesa - Security Brokers, Inc. 32/ 124

33 Esempi (veri) Recentementeè statoincriminatoun gruppo di cybercrooks autori di una campagnadi Fake AV Fraud chesecondo gli inquirentiha fruttatocirca 100 milioni di dollari. Raoul Chiesa - Security Brokers, Inc. 33/ 124

34 Esempi (veri) SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA Raoul Chiesa - Security Brokers, Inc. 34/ 124

35 Esempi (veri) Raoul Chiesa - Security Brokers, Inc. 35/ 124

36 Introduzione Crimine Cybercrime Conclusioni Esempi (veri) Raoul Chiesa - Security Brokers, Inc. 36/ 124

37 Introduzione Crimine Cybercrime Conclusioni L Underground Economy Quando si parla di Underground Economy la nostra mente va a piccoli criminali localizzati in paesi dell est Europa Che utilizzano modelli «casalinghi» Che nulla hanno a che fare con il crimine organizzato ed un organizzazione complessa SBAGLIATO Vediamo qualche esempio Raoul Chiesa - Security Brokers, Inc. 37/ 124

38 Introduzione Crimine Cybercrime Conclusioni Underground Economy: Original Business Model Raoul Chiesa - Security Brokers, Inc. 38/ 124

39 Underground Economy: RBN Business Model Raoul Chiesa - Security Brokers, Inc. 39/ 124

40 Raoul Chiesa - Security Brokers, Inc. SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA

41 Raoul Chiesa - Security Brokers, Inc. SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA

42 Cybercrime Business Model II SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA Raoul Chiesa - Security Brokers, Inc. 42/ 124

43 InvesIgaIve OpportuniIes SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA Raoul Chiesa - Security Brokers, Inc. 43/ 124

44 Follow the money SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA Raoul Chiesa - Security Brokers, Inc. 44/ 124

45 Raoul Chiesa - Security Brokers, Inc.

46 Organizzazione piramidale Raoul Chiesa - Security Brokers, Inc. 46/ 124

47 Business globale Raoul Chiesa - Security Brokers, Inc. 47/ 124

48 0-day Markets Black Market (underground) Black Market (Cybercrime) Software Rel x.y.z 0-day Software Patch «Bug» Vendor CERT (ICS-CERT) Istituzioni Nazionali Raoul Chiesa - Security Brokers, Inc. 48/ 124

49 0-day Markets Source: Forbes, Shopping For Zero-Days: A Price List For Hackers Secret Software Exploits, 2012, in Raoul Chiesa - Security Brokers, Inc. 49/ 124

50 0-day Market s budgets Public Knowledge of the vulnerability Buyer s typology IS = IT Security companies INT = Intelligence Agencies for Governmentaluse (National Security protection) MIL = MoD/related actors for warfareuse OC = Cybercrime 0-day Exploit code + PoCCost: Min/Max Y IS 10K 50K USD Y INT 30K 150K USD Y MIL 50K 200K USD Y OC 5K 80K USD N ALL X2 X10 Raoul Chiesa - Security Brokers, Inc. 50/ 124

51 0-day Market s budgets Vulnerability relays on: Buyer s typology Public Knowledge of the vulnerability Operating System ( OS) Major General Applications (MGA) SCADA-Industrial Automation (SCADA) IS = IT Security companies INT = Intelligence Agencies for Governmentaluse (National Security protection) MIL = MoD/related actors for warfareuse OC = Cybercrime 0-day Exploit code + PoC Cost: Min/Max Y OS OC 40K 100K Y MGA INT 100K 300K Y SCADA MIL 100K 300K N OS MIL 300K 600K N SCADA MIL 400K 1M Raoul Chiesa - Security Brokers, Inc. 51/ 124

52 OSINT for Investigations Open sources can provide up to 90% of the information needed to meet most U.S. intelligence needs -- Deputy Director of National Intelligence, Thomas Fingar Raoul Chiesa - Security Brokers, Inc.

53 Introduzione Crimine Cybercrime Conclusioni Money Mules: «very normal people»? SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA Raoul Chiesa - Security Brokers, Inc. 53/ 124

54 Introduzione Crimine Cybercrime Conclusioni NOT criminal souls: EASY to catch!!! SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA Raoul Chiesa - Security Brokers, Inc. 54/ 124

55 Dunque Abbiamo analizzato scenari in dinamica evoluzione. Ma siamo convinti che siano solo la classica «punta dell iceberg». Ogniazienda ed istituzione può essere a rischio: sono troppo i fattori in gioco e le possibili motivazioni. Le difese tecnologiche «standard» (FW) non bastano più: bisogna guardare avanti (NGFW, real-time control,.) La difesa non deve essere solo tecnologica, ma deve anche e soprattutto partire dal bene aziendale più prezioso: le persone. Raoul Chiesa - Security Brokers, Inc. 55/ 124

56 RingraziamenI I colleghi italiani ed esteri di Security Brokers Prof.ssa Isabella Corradini Claudio Guarnieri(Shadow Server) Il team di security & cybercrime analyst di CyberDefcon UK ed HostExploit Andrea Zapparoli Manzoni e Sofia Scozzari Il team di Team Cymru (USA) ed Underground Economy/INTERPOL (Francia) Lo staff del Security Summit, Paolo Giudice, Cinzia Ercolano e Mario Salvatori in primis!! Palo Alto Networks, Jose Muniz e Cesare Radaelli Raoul Chiesa - Security Brokers, Inc. 56/ 124

57 ContaT, Q&A Raoul Chiesa GPG Key: Raoul Chiesa - Security Brokers, Inc. 57/ 124

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 08/07/2015 1 Agenda Cybersecurity Market Chi siamo Cosa facciamo Nuovi trend del Cybersecurity: Moblile, Cloud, Social Demo 08/07/2015

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

martedì 17 aprile 12 1

martedì 17 aprile 12 1 1 Come nasce l impresa La voglia di crescere creare qualcosa che non esiste Così nel 2000 dopo anni di esperienza nel settore informatico nasce 2 Intenzione Creare un software in grado di gestire progetti

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

KULDAT. La tecnologia che ha superato l uomo nell identificare i clienti ideali. EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014

KULDAT. La tecnologia che ha superato l uomo nell identificare i clienti ideali. EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014 KULDAT La tecnologia che ha superato l uomo nell identificare i clienti ideali EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014 Mi presento Marco Visibelli (@marcovisibelli) Data scientist

Dettagli

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Raoul Chiesa, ISECOM, CLUSIT, OWASP, TSTF.net Fabio Guasconi, UNINFO, ISO/IEC ABI, Roma,

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora

Dettagli

Istituto comprensivo Statale D. Zuretti Mesenzana. Progetto ECDL. Certificare le competenze informatiche

Istituto comprensivo Statale D. Zuretti Mesenzana. Progetto ECDL. Certificare le competenze informatiche Istituto comprensivo Statale D. Zuretti Mesenzana Progetto ECDL Certificare le competenze informatiche La Patente Europea per la Guida del Computer (ECDL European Computer Driving Licence), è una certificazione

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono

Dettagli

DATI & KEY MESSAGES NEL MONDO. Il VALORE TOTALE dei beni venduti su ebay nel Q1 2014 è di $ 20,5 MILIARDI 75% IN ITALIA. 7.

DATI & KEY MESSAGES NEL MONDO. Il VALORE TOTALE dei beni venduti su ebay nel Q1 2014 è di $ 20,5 MILIARDI 75% IN ITALIA. 7. DATI & KEY MESSAGES ggggggg 75% delleinserzioniè rappresentatoda oggettinuovi NELMONDO 145milioni diacquirentiattivi NEL MONDO Il60%delfatturatoeBayMarketplacearrivada paesifuoridaus SueBaysonopresenti

Dettagli

Dalla sicurezza delle infrastrutture critiche alla Information Warfare

Dalla sicurezza delle infrastrutture critiche alla Information Warfare Cyber Security Forum 2013 - Sapienza Dalla sicurezza delle infrastrutture critiche alla Information Warfare Raoul Security Chiesa Brokers - Security SCpABrokers, Inc. Roma 17 giugno 1/ 124 2013 Perché

Dettagli

Sicurezza e Mobile: quali scenari?

Sicurezza e Mobile: quali scenari? Sicurezza e Mobile: quali scenari? Filippo Renga 30 Maggio 2013 Old Internet vs Nuova Internet La pervasività del Mobile Internet sta sempre più passando dai Pc agli Smartphone, Tablet, ctv, dalla rete

Dettagli

Rassegna Stampa. Copertura Stampa Security Summit Verona

Rassegna Stampa. Copertura Stampa Security Summit Verona Rassegna Stampa Copertura Stampa Security Summit Verona Settembre - Ottobre 2015 Digital4Biz... 7 ECSM, anzi European Cyber Security Month: ottobre, mese della sicurezza informatica... 7 Tom s Hardware...

Dettagli

MANAGER DI VALORE PER AZIENDE ESIGENTI. RICERCA EXECUTIVE IN MODALITà EXCELLENCE

MANAGER DI VALORE PER AZIENDE ESIGENTI. RICERCA EXECUTIVE IN MODALITà EXCELLENCE MANAGER DI VALORE PER AZIENDE ESIGENTI RICERCA EXECUTIVE IN MODALITà EXCELLENCE Partnership autentica Rigore e guizzo creativo Quella sfumatura particolare Il match ideale PARTNERSHIP AUTENTICA - La partnership

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI 1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.30) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, Bancaforte

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

Da un mercato che cambia a un consumatore che cambia, cosa deve fare l agente immobiliare oggi per poter continuare a crescere?

Da un mercato che cambia a un consumatore che cambia, cosa deve fare l agente immobiliare oggi per poter continuare a crescere? NMG Financial Services Consulting NMG Financial Services Consulting Collaborazione tra agenti immobiliari: l evoluzione della professione NMG FINANCIAL SERVICES CONSULTING Piazza Liberty, 8 20121 Milano

Dettagli

MHT: continua l impegno sulla piattaforma Microsoft Dynamics CRM, con l arrivo di nuovi add-on

MHT: continua l impegno sulla piattaforma Microsoft Dynamics CRM, con l arrivo di nuovi add-on 22 ottobre 2013 MHT: continua l impegno sulla piattaforma Microsoft Dynamics CRM, con l arrivo di nuovi add-on MHT, realtà consulenziale attiva nel settore dei sistemi gestionali ERP e CRM basati su piattaforma

Dettagli

NodeXL: l amo delle Reti Sociali

NodeXL: l amo delle Reti Sociali UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Giurisprudenza Cattedre di Informatica Giuridica e Informatica Avanzata CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E DATA PROTECTION l amo delle Reti Sociali

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

Big Data e IT Strategy

Big Data e IT Strategy Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

Dott. Alessandro Rodolfi. Università degli Studi di Milano

Dott. Alessandro Rodolfi. Università degli Studi di Milano Dott. Alessandro Rodolfi Università degli Studi di Milano 1 Le politiche di sicurezza sono disposizioni adottate al fine di garantire la sicurezza del proprio sistema informativo e definire l utilizzo

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

CHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it

CHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it CHI SIAMO C.I.M. non è un comune consorzio ma una società consortile creata dopo approfonditi studi ed esperienze maturate da un gruppo di specialisti in grado di operare in molte aree geografiche del

Dettagli

Il "cyber crime", visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano

Il cyber crime, visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano Il "cyber crime", visto da vicino, PhD Ricercatore, Politecnico di Milano TRENT ANNI DI STORIA Sofisticazione "prove generali" attacchi dimostrativi auto-celebrazione Attacchi di massa orientati al profitto

Dettagli

Dal dato grezzo.. al Marketing Intelligence. Macerata, 29 Ottobre 2004. Relatore: Daniele Gardella - daniele.gardella@lince.it

Dal dato grezzo.. al Marketing Intelligence. Macerata, 29 Ottobre 2004. Relatore: Daniele Gardella - daniele.gardella@lince.it Dal dato grezzo.. al Marketing Intelligence Relatore: Daniele Gardella - daniele.gardella@lince.it Macerata, 29 Ottobre 2004 2004 Lince SpA - Tutti i diritti riservati Premessa Il mercato Business-to-Business

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

IL BUSINESS WIMAX: LE POSSIBILITA SECONDO NOKIA SIEMENS NETWORKS

IL BUSINESS WIMAX: LE POSSIBILITA SECONDO NOKIA SIEMENS NETWORKS IL BUSINESS WIMAX: LE POSSIBILITA SECONDO NOKIA SIEMENS NETWORKS Il business di WiMax si basa sull incontro tra una domanda variegata di servizi, sia destinati al consumatore che per le aziende, ed un

Dettagli

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Forum ICT Security 2014 - INVITO Forum ICT Security 2014 - INVITO 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Dopo il successo della 13^ edizione che ha visto la partecipazione di oltre 900 visitatori

Dettagli

Social media: nuove modalità di relazione con il cliente e rischi per l'azienda, come gestirli al meglio. Stefano Ventura Resp.le Area Social Media

Social media: nuove modalità di relazione con il cliente e rischi per l'azienda, come gestirli al meglio. Stefano Ventura Resp.le Area Social Media Social media: nuove modalità di relazione con il cliente e rischi per l'azienda, come gestirli al meglio Stefano Ventura Resp.le Area Social Media 1. Il nuovo scenario social 2. Necessaria strategia 2.0

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Enrico del Sordo. KeyCode Italia srl

Enrico del Sordo. KeyCode Italia srl Enrico del Sordo KeyCode Italia srl Scaletta incontro Presentazione KeyCode Enrico presenta l azienda WebHat vista dai partner Un partner presenta la sua esperienza (Nicola Gallo, Internet Image) WebHat

Dettagli

L importanza di una corretta impostazione delle politiche di sicurezza

L importanza di una corretta impostazione delle politiche di sicurezza La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Il nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web

Il nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web Il nuovo OS.SI.F: l Osservatorio l dell ABI sulla sicurezza sul web Banche e Sicurezza 2005 Soluzioni, Strumenti e Metodologie per una nuova strategia di protezionep Convegno ABI - Bancaria Editrice 6-7

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Programma di attività Linee Guida

Programma di attività Linee Guida Programma di attività Linee Guida SEZIONE INFORMATION TECHNOLOGY Augusto Coriglioni Il Lazio e Roma : Il nostro contesto Nel Lazio Industria significa in larga misura Manifatturiero; a Roma, Servizi; Complementarietà

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Scuole Classiche e moderne. La realtà Italiana.

Scuole Classiche e moderne. La realtà Italiana. CONTINUA L INTRODUZIONE ARCHITETTURA FENG SHUI Scuole Classiche e moderne. La realtà Italiana. 1. Parlando strettamente nell ambito del Feng Shui c'è anche da comprendere che esistono le Scuole classiche

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Digital Marketing. Dalla strategia all execution

Digital Marketing. Dalla strategia all execution Digital Marketing Dalla strategia all execution La nostra Proposta L avvento del digitale e della tecnologia informatica è stato un sasso gettato in uno stagno che produce effetti a catena e cambiamenti

Dettagli

LEAD GENERATION PROGRAM

LEAD GENERATION PROGRAM LEAD GENERATION PROGRAM New Business Media al servizio delle imprese con una soluzione di comunicazione totalmente orientata alla generazione di contatti L importanza della lead generation La Lead Generation

Dettagli

GET TO KNOW US IN 5 MINUTES

GET TO KNOW US IN 5 MINUTES GET TO KNOW US IN 5 MINUTES who who WEB PERFORMANCE MARKETING CAMPAGNE BANNER DIRECT EMAIL MARKETING Nata come spin-off della divisione Performance di Banzai Advertising, Webperformance ti offre tutti

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

[SICUREZZA INFORMATICA E COMPUTER FORENSIC]

[SICUREZZA INFORMATICA E COMPUTER FORENSIC] Anno Accademico 2008/2009 [SICUREZZA INFORMATICA E COMPUTER FORENSIC] Master di primo livello [Sicurezza Informatica e Computer Forensic] 1 Master di primo livello in Sicurezza Informatica e Computer Forensic

Dettagli

Addendum Italiano Executive summary

Addendum Italiano Executive summary PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

La condivisione delle informazioni: una soluzione di sistema

La condivisione delle informazioni: una soluzione di sistema KIKI LAB www.kikilab.it CONSULENZA, RICERCHE, FORMAZIONE Italian member of kiki@kikilab.it - +39.030.22.16.81 La condivisione delle informazioni: una soluzione di sistema Marco Cuppini Research and Communication

Dettagli

Report di valutazione studiolegalebraggio.it

Report di valutazione studiolegalebraggio.it Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,

Dettagli

LA PROGETTAZIONE INTEGRATA DEGLI IMPIANTI SPECIALI PER LA REALIZZAZIONE DI UN EDIFICIO REALMENTE INTELLIGENTE. Relatore : Ing.

LA PROGETTAZIONE INTEGRATA DEGLI IMPIANTI SPECIALI PER LA REALIZZAZIONE DI UN EDIFICIO REALMENTE INTELLIGENTE. Relatore : Ing. LA PROGETTAZIONE INTEGRATA DEGLI IMPIANTI SPECIALI PER LA REALIZZAZIONE DI UN EDIFICIO REALMENTE INTELLIGENTE Relatore : Ing. Andrea Tamagnini PERCHÉ PARLARE DI PROGETTAZIONE INTEGRATA DI UN EDIFICIO 2

Dettagli

CONTABILITA ON LINE GUIDA ALL USO PER COMITATI PROVINCIALI E REGIONALI INSERIRE IN PRIMA NOTA I RICAVI

CONTABILITA ON LINE GUIDA ALL USO PER COMITATI PROVINCIALI E REGIONALI INSERIRE IN PRIMA NOTA I RICAVI CONTABILITA ON LINE GUIDA ALL USO PER COMITATI PROVINCIALI E REGIONALI INSERIRE IN PRIMA NOTA I RICAVI ACCESSO AD AICS NETWORK La prima operazione da compiere è come al solito quella di ANDARE SUL SITO

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

L EVOLUZIONE DEL WEB MARKETING 16 Aprile 2015

L EVOLUZIONE DEL WEB MARKETING 16 Aprile 2015 L EVOLUZIONE DEL WEB MARKETING 16 Aprile 2015 Programma Giovedì 16 APRILE Martedì 21 APRILE Mercoledì 29 APRILE Il ruolo di Google nella pubblicità #1 Social Marketing e prospettive di Facebook #1 Mercoledì

Dettagli

Presentazione Photo Agency

Presentazione Photo Agency Presentazione Photo Agency L Agenzia Mareefotografiche opera sia in ambito Fotografico che Video. Mareefotografiche è un insieme di professionalità diverse, che si sono unite per dare vita a una nuova

Dettagli

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business IL MONDO SI TRASFORMA Viviamo in un mondo digitale sempre più complesso e incentrato sulla collaborazione. L attività aziendale si

Dettagli

LA TUTELA DELL ECONOMIA DIGITALE

LA TUTELA DELL ECONOMIA DIGITALE Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460

Dettagli

Il ruolo dell ICT. Alfonso Fuggetta CEFRIEL - Politecnico di Milano 5 Dicembre 2005. Alfonso Fuggetta - 2005

Il ruolo dell ICT. Alfonso Fuggetta CEFRIEL - Politecnico di Milano 5 Dicembre 2005. Alfonso Fuggetta - 2005 Il ruolo dell ICT Alfonso Fuggetta CEFRIEL - Politecnico di Milano 5 Dicembre 2005 Si parla di crisi di competitività... I nostri prodotti si vendono meno o non interessano più Altri producono a costi

Dettagli

Stealth è una soluzione per: UNICO E DISTRIBUITO, COME LE AZIENDE DELLA MODA

Stealth è una soluzione per: UNICO E DISTRIBUITO, COME LE AZIENDE DELLA MODA Stealth è una soluzione per: UNICO E DISTRIBUITO, COME LE AZIENDE DELLA MODA ESPANSIONE INTERNAZIONALE, MAGGIORE INTEGRAZIONE NELLA GESTIONE DEI DATI E MIGLIORAMENTO DELLA STANDARDIZZAZIONE DELLE PROCEDURE,

Dettagli

INFORMATION MANAGEMENT & PROJECT GOVERNANCE

INFORMATION MANAGEMENT & PROJECT GOVERNANCE Sezione Informatica Sezione Informatica INFORMATION MANAGEMENT & PROJECT GOVERNANCE Sestri Levante 10-11 Aprile 2014 SEDE DEL CONVEGNO FONDAZIONE MEDIATERRANEO Introduzione al convegno Paolo Paris Delegato

Dettagli

Il tuo riferimento finanziario Reale

Il tuo riferimento finanziario Reale Il tuo riferimento finanziario Reale Edizione Febbraio 2014 Chi siamo REAL FINANCE MEDIAZIONI SpA è una società di Mediazione Creditizia, iscritta agli elenchi dell OAM con il num. M24, facente parte del

Dettagli

Intervento di Mario Nava 1 alla Conferenza Le banche nell economia reale: ripensare ruoli, responsabilità, regole

Intervento di Mario Nava 1 alla Conferenza Le banche nell economia reale: ripensare ruoli, responsabilità, regole Intervento di Mario Nava 1 alla Conferenza Le banche nell economia reale: ripensare ruoli, responsabilità, regole Milano 7 ottobre 2013 Nel mio breve intervento per lanciare il dibattito vorrei dare essenzialmente

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

CasaNoi + Adv Media Lab presentano. Pacchetto impresa Web

CasaNoi + Adv Media Lab presentano. Pacchetto impresa Web presentano Il nostro obiettivo, il vostro successo Aumenta i contatti per la tua iniziativa immobiliare Siamo un gruppo di professionisti che offre strumenti di comunicazione e web-marketing immobiliare

Dettagli

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA.

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA. Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni Gigi TAGLIAPIETRA Presidente CLUSIT CLUSIT - Chi siamo CONTATTI www.clusit.it - info@clusit.it Associazione

Dettagli

Una definizione. Il trend dell e-procurement. I vantaggi. I fattori critici di successo. Le modalità di applicazione.

Una definizione. Il trend dell e-procurement. I vantaggi. I fattori critici di successo. Le modalità di applicazione. L e-procurement Principali tematiche Il trend dell e-procurement Cos è Attori 2/13 Tipologie l utilizzo di Applicazioni Web-Based in grado di svolgere in maniera semi-automatica i processi di approvvigionamento

Dettagli

ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI TERAMO

ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI TERAMO ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI TERAMO Teramo, 4 dicembre 2014 Ns. Prot. n. 1913 Spett.le Consiglio Nazionale Ingegneri Via IV Novembre n. 114 00187 Roma segreteria@ingpec.eu Comitato Italiano

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi di sicurezza informatica Autore: Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors

Dettagli

Fare business sul web: 5 regole fondamentali per le PMI

Fare business sul web: 5 regole fondamentali per le PMI Fare business sul web: 5 regole fondamentali per le PMI Impresa 2.0 Bologna, 8 giugno 2011 Chi sono Mi occupo di marketing online dal 2000 Digital Marketing Manager freelance da aprile 2011 Blogger dal

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

Lectio Magistralis HACKING, CYBERCRIME ED UNDERGROUND ECONOMY

Lectio Magistralis HACKING, CYBERCRIME ED UNDERGROUND ECONOMY Lectio Magistralis HACKING, CYBERCRIME ED UNDERGROUND ECONOMY Raoul «Nobody» Chiesa Partner, President, SECURITY BROKERS SCpA Permanent Stakeholders Group, ENISA (2010-2015) Founder, Board of Directors,

Dettagli

IL MARKETING STRATEGICO

IL MARKETING STRATEGICO Una strategia è un insieme di decisioni preparate in anticipo con lo scopo di rispondere efficacemente e rapidamente alle minacce e opportunità esterne, così come agli elementi di forza e di debolezza

Dettagli

jannone@commetodi.com

jannone@commetodi.com Security Summit Roma 2010 TAVOLA ROTONDA Il furto di informazioni: impatti legali e organizzativi e tecnologie a supporto Gli impatti legali ed organizzativi Dott. Angelo Jannone jannone@commetodi.com

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Analisi risultati Survey a supporto Convegno IT ANIMP

Analisi risultati Survey a supporto Convegno IT ANIMP 1 Analisi risultati Survey a supporto Convegno IT ANIMP Milano, 14 Dicembre 2011 Paolo Ruta, ICT Director Weir Gabbioneta s.r.l Il Campione analizzato 2 Alla Survey recentemente inviata da ANIMP alle aziende

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

PROGETTO ANIMA / smooth

PROGETTO ANIMA / smooth PROGETTO ANIMA / smooth Valorizzare l impresa attraverso la comunicazione Sviluppare il sistema di comunicazione d'impresa inteso come fattore di produzione permanente e strategico L efficacia della comunicazione

Dettagli

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

SOGEI E L AGENZIA DEL TERRITORIO

SOGEI E L AGENZIA DEL TERRITORIO SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

CONTABILITA ON LINE GUIDA ALL USO PER I CIRCOLI INSERIRE IN PRIMA NOTA I COSTI

CONTABILITA ON LINE GUIDA ALL USO PER I CIRCOLI INSERIRE IN PRIMA NOTA I COSTI CONTABILITA ON LINE GUIDA ALL USO PER I CIRCOLI INSERIRE IN PRIMA NOTA I COSTI ACCESSO AD AICS NETWORK La prima operazione da compiere è come al solito quella di ANDARE SUL SITO DI AICS NETWORK http://www.aicsnetwork.it/

Dettagli

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer

Dettagli

Percorso Formativo. indirizzo. M a r k e t i n g. E - C o m m e r c e

Percorso Formativo. indirizzo. M a r k e t i n g. E - C o m m e r c e Percorso Formativo Tecnici della Gestione Aziendale indirizzo M a r k e t i n g and E - C o m m e r c e DESCRIZIONE DELL INDIRIZZO L'Istituto forma Tecnici della Gestione Aziendale, dotati di conoscenze

Dettagli