Dalla sicurezza delle infrastrutture critiche alla Information Warfare

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Dalla sicurezza delle infrastrutture critiche alla Information Warfare"

Transcript

1 Cyber Security Forum Sapienza Dalla sicurezza delle infrastrutture critiche alla Information Warfare Raoul Security Chiesa Brokers - Security SCpABrokers, Inc. Roma 17 giugno 1/

2 Perché siamo qui? 2012: + 250% di cyber attacchi gravi nel mondo Moltiplicazione degli attori e delle capacità offensive Tutti sono bersagli (privati, aziende, istituzioni) Tutte le piattaforme sono bersagli Le difese tradizionali non funzionano più Violazione di target prima impensabili Il ROI per gli attaccanti è elevatissimo Il rischio per gli attaccanti è bassissimo Crescente rischio di Black Swans (HILP) Carenza di leggi e norme ad hoc Necessità di gestire rischi ed incidenti (in real time) Necessità di adeguare il sistema Paese ai nuovi scenari Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 2/

3 Chi siamo Raoul Chiesa Founder, President, Security Brokers Principal, CyberDefcon UK Senior Advisor on Cybercrime presso l UNICRI(United Nations Interregional Crime & Justice Research Institute), 2004-oggi Membro del PSG, ENISA(Permanent Stakeholders Group, European Network & Information Security Agency) Coordinatore e Membro del GdL«Cyberworld» presso OSN/Ce.Mi.S.S. Socio Fondatore, Membro del Comitato Direttivo e del Comitato Tecnico- Scientifico del CLUSIT, 2000-oggi Comitato Direttivo AIP/OPSI, Osservatorio Privacy e Sicurezza Board of Directors, ISECOM, 2000-oggi Board of Directors, OWASP Italian Chapter 2007-oggi Socio Mediaservice.net, 1997 Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 3/

4 Chi siamo Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL«Cyberworld» presso OSN/Ce.Mi.S.S. Membro CD APASS / resp. Information Warfare Membro CD Assintel/ Coordinatore GdL ICT Security Membro CDe Docente Clusit(SCADA, Social Media Sec, Antifrode, DLP ) Co-autore Rapporto Clusit 2012 e 2013 Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 4/

5 Chi siamo Stefano Mele Avvocato specializzato in ICT Law, Privacy, Sicurezza ed Intelligence presso Carnelutti Studio Legale Associato Dottore di ricerca presso l Università degli Studi di Foggia Collabora presso le cattedre di Informatica Giuridica e Informatica Giuridica avanzata della Facoltà di Giurisprudenza dell Università degli Studi di Milano Consulente per organizzazioni nazionali ed estere sui temi della cyber-security, cyber- terrorism e cyber-warfare Direttore di Ricerca su Cyber-security& Cyber-Intelligence del Ce.Mi.S.S.(Centro Militare di Studi Strategici) Responsabile del sottogruppo Diritto interno e comparato del tavolo CyberWorld presso l OSN (Osservatorio per la Sicurezza Nazionale) del Ce.Mi.S.S. Docente presso gli Istituti di formazione e di ricerca del Ministero della Difesa Docente di Intelligence e utilizzo delle informazioni per la gestione della sicurezza nei Paesi a rischio presso il Peace Operations Training Institute(POTI-UN) Coordinatore dell Osservatorio InfoWarfaree Tecnologie emergenti dell'istituto Italiano di Studi Strategici Nicolò Machiavelli Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 5/

6 Cominciamo dalle basi Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 6/

7 Una ba uta per rompere il ghiaccio La mia automobile nel All epoca ero molto fiero e non mi preoccupavo di nulla. Molti non vogliono sentirselo dire, ma l ICT di oggi, bydesign, ha il livello di sicurezza della mia 128 Sport del 1969 Zero. Questo è un problema. Le conseguenze sono inevitabili e nel 2012 sono costate al mondo quanto il PIL della Danimarca (400 miliardi di dollari). Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 7/

8 La situazione, in una slide Fonte: AZM / Clusit analisi di attacchi internazionali significativi 1H H 2012 Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 8/

9 De o questo, possiamo cominciare Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 9/

10 Analisi dei principali inciden a livello internazionale La crescita nel numero, nella gravità e nel costo degli attacchi ha assunto nel un andamentoesponenziale e il2012 ha confermatoiltrend (+ 254% sul 2011). Tutti i settori sono attaccati, non è più un problema altrui. E solo questione di tempo. Molti sono già stati attaccati e non lo sanno (infiniti esempi!) Le organizzazioni e gli utenti(governativi, business, privati) sono del tutto impreparatie non sirendonocontodellavelocitàdievoluzionedelleminacce. NB spam e virus sono preistoria Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 10/

11 Conseguenza: cybercrime + 370% nel 2012 Master in Homeland Security Distribuzione degli attaccanti in valori assoluti (su attacchi analizzati, di cui nel 2012). Media + 254%, Cyber Crime + 370% Raoul Chiesa - Andrea Security Zapparoli Brokers, Inc. Manzoni Roma 9 maggio 11/

12 Le principali minacce Sono tre le minacce principali, in ordine di frequenza degli incidenti(ma non di gravità, nel qual caso l ordine è inverso): Negligenza, errore umano e frodi realizzati da Insiders. Cyber crime transnazionale organizzato(incassa 15Md $ all anno producendo danni diretti ed indiretti per quasi 400Md $ a livello globale) Cyber Espionagee Cyber Warfare(daparte disoggettistate-sponsored e di mercenari) Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 12/

13 Profiling«Hackers» (United Nations, UNICRI, HPP V ) Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 13/

14 Profiling«Hackers» (United Nations, UNICRI, HPP V ) 1. Wannabe Lamer 2. Script kiddie: under development (Web Defacers, DDoS, links with distributed teams i.e. Anonymous.) 3. Cracker: under development (Hacking on-demand, outsourced ; links with Organized Crime) 4. Ethical hacker: under development (security researchers, ethical hacking groups) 5. Quiet, paranoid, skilled hacker (elite, unexplained hacks?) 6. Cyber-warrior: to be developed 7. Industrial spy: to be developed (links with Organized Crimes & Governments i.e. The Comodo and DigiNotar hacks?) 8. Government agent: to be developed ( N countries..) 9. Military hacker: to be developed (India, China, N./S. Korea, etc.) X. Money Mules? Ignorant DDoSsers? (i.e. LOIC by Anonymous) Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 14/

15 Evoluzione delle minacce Distribuzione degli attaccanti in percentuale. Il Cyber Crime passa dal 36% al 54%. Gli attaccanti sconosciuti diminuiscono dal 32% al 9% (buon segno, la Cyber Intelligence funziona ). Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 15/

16 Tipologie di vi me VITTIME PER TIPOLOGIA Totale Incremento Institutions: Gov - Mil - LEAs - Intelligence ,44% Others ,00% Industry: Entertainment / News ,26% Industry: Online Services / Cloud ,67% Institutions: Research - Education ,00% Industry: Banking / Finance ,06% Industry: Software / Hardware Vendor ,52% Industry: Telco ,73% Gov. Contractors / Consulting ,67% Industry: Security Industry: ,65% Religion ,00% Industry: Health ,00% Industry: Chemical / Medical ,00% TOTALE ,24 Distribuzione delle vittime (su attacchi analizzati). Social, Cloud e Online Services crescono del 900%, e-health450%, Research/Education400%, Banche 347% Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 16/

17 Tecniche di a acco Nella maggior parte dei casi gli attacchi sono stati realizzati con tecniche ben conosciute, sfruttando cioè la mancanza di patch, misconfigurazioni, falle organizzative, la mancanza di awareness da parte degli utenti etc, ovvero tutte vulnerabilità che potrebbero e dovrebbero essere mitigate, se non eliminate, con una certa facilità, mentre ancora nel 2012 hanno rappresentato il 68% del totale. Da questo grafico appare evidente come i difensori abbiano ampi margini di miglioramento (per usare un eufemismo). Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 17/

18 Un approfondimento: I Social Networks PsyOps tramite Twitter (Syrian Electronic Army) Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 18/

19 Un approfondimento: I Social Networks L Hackdell account Twitterdi AP causa una perdita di 53B $al NYSE. A vantaggio di chi? Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 19/

20 A proposito di DDoS La banda utilizzata dal recente DDoScontro Spamhaus(300Gbps) è più del doppio della banda utilizzata ieri nei momenti di picco dal MIXdi Milano (113 Gbps) -> 300 Gbps sono sufficienti per buttare fuori da Internet una nazione medio-grande. Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 20/

21 Cybercrime, l attività più redditizia del mondo Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 21/

22 Il paradosso italiano I navigatori attivi in Italia (per mese medio) sono 27,5 M (ago 2012). Gli utenti di Social Network sono l 85,6% degli utenti online (23 M). Il 28% della popolazione usa uno smartphone(17 M). In un contesto del genere, solo il 2% degli Italiani dichiara di avere piena consapevolezza dei rischi informatici connessi ai sistemi mobile e di prendere contromisure. Mancano i dati, ma per analogia con altri Paesi (dove i dati ci sono) in Italia il costo degli incidenti informatici nel 2012 si può valutare in alcuni miliardi di euro / anno (perdite dirette ed indirette), escluso il furto di IP. Siamo un Paese avanzato, ma non abbiamo politiche di ICT Security efficaci (educazione, prevenzione, gestione degli incidenti) e non investiamo. Usiamo tanto e male le tecnologie, il che ci espone a rischi enormi. Risultato: nel 2012 l Italia è al nono posto a livello globale per la diffusione di malwaree soprattutto al primo posto in Europa (quarto posto a livello mondiale) per numero di PC infettati e controllati da cyber criminali (le cosiddette botnet). Sempre nel 2012, quasi 9 milioni di italiani sono stati oggetto di qualche forma di crimine Informatico o di crimine tradizionale realizzato per vie informatiche. Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 22/

23 Il paradosso italiano Attacchi significativi noti conto bersagli italiani Clusit Rapporto 2013 sulla Sicurezza ICT in Italia Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 23/

24 Veniamo al dunque Information Warfare Cyber Espionage Cyber Warfare Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 24/

25 Attori I cyber-conflicts oggi sono condotti attraverso uno spettromolto ampioditecnicheallaportatadiun numerocrescentediattori, chele applicanoper scopi, con modalità ed intensità variabili e contro ognigeneredibersaglio(infrastrutturecritiche, sistemi governativi, sistemi militari, aziende di ogni dimensione, banche, media, gruppidiinteresse, privati cittadini, ) Stati Nazionali IC / LEAs Cybercrime organizzato Hacktivisti Spie industriali Terroristi Corporations Mercenari Tutti contro tutti Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 25/

26 Attori Nel biennio la maggior parte degli Stati si sonodotatiufficialmentedidottrineufficialirelative al cyberwarfare(altri informalmente). Ad oggi manca l Italia. I piùattivisonousa, UK, Francia, Germania, Israele, S.Korea, Cina e Russia. Nellostessoperiodosononatecompagniediventurae diverse organizzazioni criminali(p.es. Cartelli della droga messicani, gang cinesi e dell europa dell Est) si sono dotatedistruttureparamilitaridedicate non solo al cybercrime ma anche ad attività(molto redditizie) di cyberwarfaree diproduzionedicyberweaponsper conto terzi. Anche un certo numero di corporations sono entrate nel businesse/o sistannodotandodistrumentioffensivi, in unasortadicorsaagliarmamentiin stile cold war. Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 26/

27 Nulla di nuovo so o il sole? Nel 2004 Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 27/

28 Il problema oggi è la scala delle minacce Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 28/

29 Vettori di attacco contro IC: APTs Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 29/

30 Vettori di attacco contro IC: Web (!!) Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 30/

31 Vettori di attacco contro IC: Mobile/BYOD Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 31/

32 Tecniche di a acco contro IC: Cyber Weapons Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 32/

33 Tecniche di a acco contro IC: Cyber Weapons Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 33/

34 From Cybercrime to Cyber War Botnet & drone armies DDoS Trojans & Worms Malware Server hacking Encryption Extortion & Ransom Man in the Middle Jart Armin, Raoul Chiesa Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 34/

35 Cyber Weapon: aspetti giuridici e strategici Come si definisce dal punto di vista giuridico una cyber-arma? 1. il contesto, che dovrà essere quello tipico di un atto di cyber-warfare, definibile come un conflitto tra attori, statuali e non, caratterizzato dall utilizzo di sistemi informativi tecnologici, al fine di raggiungere, mantenere o difendere una condizione di vantaggio strategico, operativo e/o tattico. 2. lo scopo, che dovrà essere quello di procurare anche indirettamente un danno fisico a cose o persone, ovvero di sabotare o danneggiare in maniera diretta i sistemi informativi di un obiettivo sensibile del soggetto attaccato. 3. il mezzo/strumento, che dovrà essere quello di un attacco compiuto attraverso l utilizzo di sistemi informativi tecnologici, ivi compresa la rete Internet Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 35/

36 Cyber Weapon: aspetti giuridici e strategici Una cyber-arma è (.. prima definizione formale al mondo..!): Un apparecchiatura, un dispositivo ovvero un qualsiasi insieme di istruzioni informatiche utilizzato all interno di un conflitto tra attori, statuali e non, al fine di procurare anche indirettamente un danno fisico a cose o persone, ovvero di sabotare o danneggiare in maniera diretta i sistemi informativi di un obiettivo sensibile del soggetto attaccato [S. M MELE CYBER-WEAPON: - : ASPETTI GIURIDICI E STRATEGICI(VERSIONE( 2.0), 2013] Sulla base di questo assunto, Stuxnet è certamente una cyber-weapon in quanto è: un insieme di istruzioni informatiche, sotto forma di programma eseguibile/worm, utilizzato all interno di un conflitto in questo caso non palese tra alcuni specifici attori statuali (contesto) per alterare in maniera diretta il funzionamento di un obiettivo critico iraniano fino al suo danneggiamento (scopo) attraverso lo sfruttamento di sistemi informativi tecnologici (mezzo/strumento) Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 36/

37 Cyber Weapon: aspetti giuridici e strategici Case study: se malwarecome Stuxneto Shamoonavessero avuto come principale obiettivo un infrastruttura critica Italiana, come avremmo qualificato giuridicamente l atto e di chi sarebbe stata la competenza? Case study: se malwarecome Flame, Duquo Rocraavessero avuto come principale obiettivo informazioni riservate Italiane, come avremmo qualificato giuridicamente l atto e di chi sarebbe stata la competenza? Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 37/

38 Cyber Weapon: aspetti giuridici e strategici Convergenza tra azioni tipiche di cyber-crime e interessi statali Stati impegnati a capitalizzare il più possibile gli investimenti in materia di ricerca tecnica, tecnologica e di know-howsulla sicurezza informatica, portati avanti principalmente da gruppi di ricercatori indipendenti e, soprattutto, da gruppi di criminali informatici. Pare sempre più rafforzarsi l idea che siano proprio i gruppi di criminali informatici ad essere i destinatari privilegiati da parte di alcuni Governi del sub-appalto di determinate azioni condotte nel cyber-spazio al di fuori della legalità. Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 38/

39 Cyber Weapon: aspetti giuridici e strategici Danno causato dalle cyber-armi Perché si possa parlare realmente di una cyber-war occorre imprescindibilmente che gli atti posti in essere dai soggetti agenti attraverso il cyber-spazio causino dei danni reali off- line, sui cittadini o sulle infrastrutture (palazzi, strade, ponti, ecc). Ugualmente per parlare di cyber-armioccorrerà che essi creino direttamente dei danni tangibili o comunque significativamente rilevabili nei confronti del loro bersaglio. Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 39/

40 Cyber Weapon: aspetti giuridici e strategici Arco temporale di utilizzazione A differenza delle armi convenzionali, che hanno un eccellente ritorno sia in termini di efficacia che, soprattutto, in termini di resistenza della produttività dell investimento al trascorrere del tempo, quelli nel settore delle cyberweaponfunzionano, di contro, in maniera totalmente diversa e hanno un arco temporale di utilizzazione decisamente molto più compresso. P (produttività) = U (utilizzazione) (T (tempo) * V (vulnerabilità) ) P= Produttività dell investimento nelle cyber-weapon U=Linea temporale di utilizzazione T = Trascorrere del tempo V = Numero di vulnerabilità da sfruttare Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 40/

41 The 0-day market prices: what official surveys tell us. Source: Forbes, Shopping For Zero-Days: A Price List For Hackers Secret Software Exploits, 2012 Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 41/

42 0-day Market prices hacker s surveys. Public Knowledge of the vulnerability Buyer s typology IS = IT Security companies INT = Intelligence Agencies for Governmentaluse (National Security protection) MIL = MoD/related actors for warfareuse OC = Cybercrime 0-day Exploit code + PoCCost: Min/Max Y IS 10K 50K USD Y INT 30K 150K USD Y MIL 50K 200K USD Y OC 5K 80K USD N ALL x2 x10 Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 42/

43 Weaponizing 0-days Attribution or Obsfuscation of the Attack(s) Vulnerability relays on: Operating System ( OS) Major General Applications (MGA) SCADA-Industrial Automation (SCADA) Buyer s typology IS = IT Security companies INT = Intelligence Agencies for Governmentaluse (National Security protection) MIL = MoD/related actors for warfareuse OP = Outsourced«Partners» OC = Cybercrime 0-day Exploit code + PoC: Min/Max Y OS OP 40K 100K Y MGA INT 100K 300K Y SCADA MIL 100K 300K Outsourcedto (Black) OPs N OS OP/ MIL 300K 600K N SCADA OP /MIL 400K 1M Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 43/

44 Cyber Intelligence / Planning Sorry. You should have attended the Conference to see this slide. Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 44/

45 Computer Network Exploitation(CNE) esempio 1 Sorry. You should have attended the Conference to see this slide. Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 45/

46 Computer Network Exploitation(CNE) esempio 2 Sorry. You should have attended the Conference to see this slide. Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 46/

47 Putting all together equipment to mimic target network dummy run on similar network sandbox zerodays Most CNE attacks are non-state, but they are state directed, affiliated, or tolerated and virtually all of them depend on the non-state for support dummy list of ID-10T for phishing background info on organisation (orgchart etc.) Primer for sector-specific social-engineering proxy servers banking arrangements purchase attack-kits rent botnets find (trade!) good C&C server purchase 0-days / certificates purchase skill-set bespoke payload / search terms Purchase L2/L3 system data Alexander Klimburg 2012 Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 47/

48 La Sicurezza delle Infrastrutture Critiche è un problema serio ed urgente The number of detected vulnerabilities has increased by 20 times (since 2010). 50% of vulnerabilities allow to execute code. There are exploits for 35% of vulnerabilities. 41%of vulnerabilities are critical. More than 40%of systems available from the Internet can be hacked by unprofessional users. (Metasploit?) 54%and 39%of systems available from the Internet in Europe and North America respectively are vulnerable. Fate un girosushodan Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 48/

49 Come fare Sicurezza delle Infrastrutture Critiche NB Awareness, responsabilizzazione, organizzazione, policies e tecnologie funzionano solo se applicati insieme. E senza intelligence sharingnon andiamo da nessuna parte! Nascondere gli attacchi subiti è sbagliato. Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 49/

50 Come fare Sicurezza delle Infrastrutture Critiche Rimangono aperte delle questioni fondamentali: chi si occupa di coordinaretutta questa complessità? Comeimpostare la cooperazione civile-militare in questo settore? Quali priorità dobbiamo seguire? E soprattutto: chi paga? Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 50/

51 Riflessioni conclusive Il mondo cambia ad una velocità spaventosa. Dobbiamo adeguarci. Subito! Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 51/

52 Grazie! Andrea Zapparoli Manzoni Stefano Mele Raoul Chiesa Raoul Security Chiesa Brokers - Security SCpABrokers, Inc. Roma 17 giugno 2013

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Webinar. Il Cloud computing tra diritto e tecnologia

Webinar. Il Cloud computing tra diritto e tecnologia DATA: 14 giugno ore 15 16 LOCATION: Internet (online) Organizzazione: Centro Europeo per la Privacy - EPCE Webinar Il Cloud computing tra diritto e tecnologia Abstract Il ciclo di due web conference sul

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict 01NET NETWORK www.01net.it Pag 2 Dati di traffico 01net Network Totale

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Un nuovo modello per la fornitura di software agli istituti didattici Europa Nell'ottobre 2014, Autodesk

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

IBM UrbanCode Deploy Live Demo

IBM UrbanCode Deploy Live Demo Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com http://www.sinedi.com ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1 L estrema competitività dei mercati e i rapidi e continui cambiamenti degli scenari in cui operano le imprese impongono ai

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Perché AIM Italia? (1/2)

Perché AIM Italia? (1/2) AIM Italia Perché AIM Italia? (1/2) AIM Italia si ispira ad un esperienza di successo già presente sul mercato londinese Numero di società quotate su AIM: 1,597 Di cui internazionali: 329 Quotazioni su

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 SALES & MARKETING Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS.

L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS. SMS: usali per raggiungere i tuoi contatti... con un click! Guida pratica all utilizzo degli sms pubblicitari L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS. 2 SMS: usali

Dettagli

PROGRAMMA DI STUDIO. SALUTE in AUTOGESTIONE

PROGRAMMA DI STUDIO. SALUTE in AUTOGESTIONE PROGRAMMA DI STUDIO SALUTE in AUTOGESTIONE 2013 1 This project has been funded with support from the European Commission. Indice dei contenuti 1. DESTINATARI. 3 2. CARICO DI LAVORO.3 3. ento/insegnamento

Dettagli

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet app, API e opportunità Integrazione delle piattaforme e il futuro di Internet 2 app, API e opportunità Integrazione delle piattaforme e il futuro di Internet L integrazione delle piattaforme è il concetto

Dettagli

Indicizzazione terza parte e modello booleano

Indicizzazione terza parte e modello booleano Reperimento dell informazione (IR) - aa 2014-2015 Indicizzazione terza parte e modello booleano Gruppo di ricerca su Sistemi di Gestione delle Informazioni (IMS) Dipartimento di Ingegneria dell Informazione

Dettagli

CURRICULUM VITAE ET STUDIORUM. Cavarretta Giuseppe Alfredo Via R. Sanzio 48/A 0984 33768

CURRICULUM VITAE ET STUDIORUM. Cavarretta Giuseppe Alfredo Via R. Sanzio 48/A 0984 33768 CURRICULUM VITAE ET STUDIORUM Cavarretta Giuseppe Alfredo Via R. Sanzio 48/A 0984 33768 DATI ANAGRAFICI Cavarretta Giuseppe Alfredo Nato a CROTONE (KR) il 16/02/1954 Residente a 87036 RENDE (CS) Via R.

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti

Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti QUELLI CHE CONDIVIDONO INNOVAZIONE QUALITÀ ECCELLENZA LAVORO PASSIONE SUCCESSO SODDISFAZIONE ESPERIENZA COMPETENZA LEADERSHIP BUSINESS IL

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

MASTER di I livello in Banking and Financial Services Management

MASTER di I livello in Banking and Financial Services Management MASTER di I livello in Banking and Financial Services Management Il Master universitario di 1 livello Banking and Financial Services Management è nato dall accordo tra la Scuola di Amministrazione Aziendale

Dettagli

DOMANDE FREQUENTI (FAQ)

DOMANDE FREQUENTI (FAQ) DOMANDE FREQUENTI (FAQ) Per la sua convenienza, le seguenti informazioni sono fornite in italiano. La preghiamo di prender nota che ogni transazione od ulteriore comunicazione verrà condotta solamente

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Qual è l errore più comune tra i Trader sul Forex e come possiamo evitarlo? David Rodriguez, Quantitative Strategist drodriguez@dailyfx.

Qual è l errore più comune tra i Trader sul Forex e come possiamo evitarlo? David Rodriguez, Quantitative Strategist drodriguez@dailyfx. Qual è l errore più comune tra i Trader sul Forex e come possiamo evitarlo? David Rodriguez, Quantitative Strategist drodriguez@dailyfx.com Avvertenza di Rischio: Il Margin Trading su forex e/o CFD comporta

Dettagli

COMINCIAMO A SENTIRCI UNA FAMIGLIA

COMINCIAMO A SENTIRCI UNA FAMIGLIA COMINCIAMO A SENTIRCI UNA FAMIGLIA IL PRIMO GIORNO CON LA FAMIGLIA OSPITANTE FIRST DAY WITH THE HOST FAMILY Questa serie di domande, a cui gli studenti risponderanno insieme alle loro famiglie, vuole aiutare

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014 9 Forum Risk Management in Sanità Tavolo interassociativo Assinform Progetto e Health Arezzo, 27 novembre 2014 1 Megatrend di mercato per una Sanità digitale Cloud Social Mobile health Big data IoT Fonte:

Dettagli

Già negli anni precedenti, la nostra scuola. problematiche dello sviluppo sostenibile, consentendo a noi alunni di partecipare a

Già negli anni precedenti, la nostra scuola. problematiche dello sviluppo sostenibile, consentendo a noi alunni di partecipare a Già negli anni precedenti, la nostra scuola si è dimostrata t sensibile alle problematiche dello sviluppo sostenibile, consentendo a noi alunni di partecipare a stage in aziende e in centri di ricerca

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Email: cose da fare e cose da non fare

Email: cose da fare e cose da non fare OUCH! Marzo 2012 IN QUESTO NUMERO Auto-completamento Cc: / CCn: Liste di distribuzione Emozioni e privacy Email: cose da fare e cose da non fare L AUTORE DI QUESTO NUMERO Fred Kerby ha collaborato a questo

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Eccellenza nel Credito alle famiglie

Eccellenza nel Credito alle famiglie Credito al Credito Eccellenza nel Credito alle famiglie Innovazione e cambiamento per la ripresa del Sistema Paese Premessa La complessità del mercato e le sfide di forte cambiamento del Paese pongono

Dettagli

Rilascio dei Permessi Volo

Rilascio dei Permessi Volo R E P U B L I C O F S A N M A R I N O C I V I L A V I A T I O N A U T H O R I T Y SAN MARINO CIVIL AVIATION REGULATION Rilascio dei Permessi Volo SM-CAR PART 5 Approvazione: Ing. Marco Conti official of

Dettagli

STUDIES 2015 KITCHEN BATHROOM APPLIANCES

STUDIES 2015 KITCHEN BATHROOM APPLIANCES STUDIES 2015 KITCHEN BATHROOM APPLIANCES CSIL, CENTRE FOR INDUSTRIAL STUDIES CHI SIAMO Fondato a Milano nel 1980, CSIL, Centro Studi Industria Leggera è un istituto di ricerca indipendente, specializzato

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com WWW.TINYLOC.COM CUSTOMER SERVICE T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com GPS/ RADIOTRACKING DOG COLLAR MANUALE DI ISTRUZIONI ACCENSIONE / SPEGNERE DEL TAG HOUND Finder GPS Il TAG HOUND

Dettagli

Che Cos'e'? Introduzione

Che Cos'e'? Introduzione Level 3 Che Cos'e'? Introduzione Un oggetto casuale e' disegnato sulla lavagna in modo distorto. Devi indovinare che cos'e' facendo click sull'immagine corretta sotto la lavagna. Piu' veloce sarai piu'

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

1. Che cos è. 2. A che cosa serve

1. Che cos è. 2. A che cosa serve 1. Che cos è Il Supplemento al diploma è una certificazione integrativa del titolo ufficiale conseguito al termine di un corso di studi in una università o in un istituto di istruzione superiore corrisponde

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

ANTINTRUSIONE - ANTINCENDIO - DIFESE PASSIVE - HOME & BUILDING AUTOMATION - INTELLIGENCE E ANTITERRORISMO - POLIZIA LOCALE E VIGILANZA PRIVATA

ANTINTRUSIONE - ANTINCENDIO - DIFESE PASSIVE - HOME & BUILDING AUTOMATION - INTELLIGENCE E ANTITERRORISMO - POLIZIA LOCALE E VIGILANZA PRIVATA ANTINTRUSIONE - ANTINCENDIO - DIFESE PASSIVE - HOME & BUILDING AUTOMATION - INTELLIGENCE E ANTITERRORISMO - POLIZIA LOCALE E VIGILANZA PRIVATA RHO, DAL 25 AL 28 NOVEMBRE 2008 Un quarto di secolo di storia,

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

LA TUA ASSICURAZIONE SULLA CARRIERA: FAR LAVORARE I SOCIAL MEDIA PER TE

LA TUA ASSICURAZIONE SULLA CARRIERA: FAR LAVORARE I SOCIAL MEDIA PER TE LA TUA ASSICURAZIONE SULLA CARRIERA: FAR LAVORARE I SOCIAL MEDIA PER TE LA TUA POLIZZA D ASSICURAZIONE SULLA CARRIERA: FAR LAVORARE I SOCIAL MEDIA PER TE I social media impattano praticamente su ogni parte

Dettagli

LA CRIMINALITÀ INFORMATICA E I RISCHI PER L'ECONOMIA E LE IMPRESE A LIVELLO ITALIANO ED EUROPEO

LA CRIMINALITÀ INFORMATICA E I RISCHI PER L'ECONOMIA E LE IMPRESE A LIVELLO ITALIANO ED EUROPEO LA CRIMINALITÀ INFORMATICA E I RISCHI PER L'ECONOMIA E LE IMPRESE A LIVELLO ITALIANO ED EUROPEO PROGETTO DI RICERCA La criminalità informatica e i rischi per l'economia e le imprese a livello italiano

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

I cambiamenti di cui abbiamo bisogno per il futuro che vogliamo

I cambiamenti di cui abbiamo bisogno per il futuro che vogliamo I cambiamenti di cui abbiamo bisogno per il futuro che vogliamo Le raccomandazioni della CIDSE per la Conferenza delle Nazioni Unite sullo Sviluppo Sostenibile (Rio, 20-22 giugno 2012) Introduzione Il

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM ALLEGATO 2 FULL PROJECT FORM FORM 1 FORM 1 General information about the project PROJECT SCIENTIFIC COORDINATOR TITLE OF THE PROJECT (max 90 characters) TOTAL BUDGET OF THE PROJECT FUNDING REQUIRED TO

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli