Security Summit Milano 2014 Tavola Rotonda del

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Security Summit Milano 2014 Tavola Rotonda del 18.03.2014"

Transcript

1 Security Summit Milano 2014 Tavola Rotonda del

2 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori: Andrea Zapparoli Manzoni, Clusit Davide Del Vecchio, FASTWEB Luca Bechelli,Clusit Partecipano: Andrea Carmignani, IBM Domenico Garbarino, Oracle Italia Gastone Nencini, Trend Micro Federico Santi, HP Security Services Davide Del Vecchio

3 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Analisi Clusit della situazione nazionale ed internazionale Andrea Zapparoli Manzoni

4 OK, ma perchè fate questa ricerca? Because we can Scherzi a parte: Perché mancano dati ufficiali e la velocità di evoluzione dei fenomeni è esponenziale Perché genera awareness ed elimina le (troppe) false certezze Perché i cattivi usano l intelligence contro di noi, 24/7 x 365 Perché è fondamentale per prevenire i rischi ( -> ROSI) Perché è importante per contenere gli incidenti in tempo utile Perché senza informazioni aggiornate oggi siamo ciechi, sordi e muti, ed è su questo che fanno leva gli attaccanti. Andrea Zapparoli Manzoni

5 Come è fatto il campione? Analizziamo gli incidenti più gravi tra quelli di dominio pubblico A partire da fonti aperte, selezioniamo notizie relative a centinaia di attacchi ogni mese. Consideriamo gravi gli attacchi che hanno portato a danni significativi in termini di immagine, economici, e di diffusione di dati sensibili (personali e di business) o di informazioni segrete. Applichiamo tecniche di OSInt e li classifichiamo per gravità, per tipo di attaccante, tipo di vittima, e tecniche utilizzate. Ogni semestre analizziamo i fenomeni che emergono dalla classificazione e deriviamo le tendenze per il breve-medio termine. Andrea Zapparoli Manzoni

6 Quali sono i numeri del campione? Negli ultimi 36 mesi abbiamo analizzato in media 77 incidenti gravi al mese, ogni mese (96 al mese nel 2013) attacchi analizzati dal gennaio 2011 al dicembre nel nel nel Number of Attacks per Semester 1 H H H H H H 2013 Clusit - Rapporto 2014 sulla Sicurezza ICT in Italia Nel 2013 il numero assoluto di attacchi registrati è rimasto in linea con il 2012, ma è aumentato l impatto dei danni (del 26%). Andrea Zapparoli Manzoni

7 Distribuzione attaccanti % Attacks by Attacker % 50% 54% 53% 40% 30% 36% 24% 31% 39% 32% % % 0% 9% 5% 6% 3% 4% 2% 2% 0% CYBERCRIME HACKTIVISM ESPIONAGE CYBER WAR. UNKNOWN Clusit - Rapporto 2014 sulla Sicurezza ICT in Italia Andrea Zapparoli Manzoni

8 Distribuzione vittime 35% 30% 25% 20% % Attacks by Target % 10% 5% % Clusit - Rapporto 2014 sulla Sicurezza ICT in Italia Andrea Zapparoli Manzoni

9 Tecniche di attacco % Attacks by Attack Technique % 42% 40% 37% 35% 30% 25% 20% 15% 10% 5% 19% 16% 25% 21% 6% 17% 14% 23% 12% 22% 10% 6% 1% 1% 2% 3% 7% 5% 5% 2% 2% 1% 1% 1% 0% % Clusit - Rapporto 2014 sulla Sicurezza ICT in Italia Andrea Zapparoli Manzoni

10 Situazione Italiana 2013 Ehi, dove sono gli attacchi? Quest'anno abbiamo individuato, classificato come gravi ed analizzato 35 attacchi di dominio pubblico contro bersagli italiani, che rappresentano un mero 3% del nostro campione complessivo di incidenti del E improbabile che questa situazione rappresenti la realtà. Questo è evidenziato anche dalla statistica sulla distribuzione degli attaccanti, che non è in linea con quanto è accaduto nel mondo. Distribuzione degli attaccanti in Italia % 83% In pratica in base agli incidenti noti nel nostro Paese sembrerebbe che gli attacchi siano stati prevalentemente causati da azioni di Hacktivism, a fronte di una quota di attacchi noti realizzati dal Cyber Crime che è meno di un terzo (17%) rispetto a quella rilevata a livello internazionale (53%) Hacktivism Cybercrime Andrea Zapparoli Manzoni

11 In un campione dominato dalla presenza di attaccanti di tipo Hacktivist, prevalgono gli attacchi di tipo DDoS, seguiti da quelli basati sullo sfruttamento di vulnera D'altra parte va detto che i bersagli italiani risultano essere in media particolarmente suscettibili di compromissione anche quando gli attaccanti utilizzino tecnich Situazione Italiana 2013 Ehi, dove sono gli attacchi? Distribuzione delle vittime in Italia % 3% 6% 20% Tecniche di attacco utilizzate in Italia % 3% 11% 40% 14% 68% 29% Gov - Mil - LE - Intelligence Others Industry: Online Services / Cloud Critical Infrastructures Research - Education DDoS Unknown Multiple Threats / APT Vulnerabilities SQLi Account Cracking In un campione dominato dalla presenza di attaccanti di tipo Hacktivist, prevalgono gli attacchi di tipo DDoS, seguiti da quelli basati sullo sfruttamento di vulnerabilità / misconfigurazioni e su SQL Injection. D'altra parte va detto che i bersagli italiani risultano essere in media particolarmente suscettibili di compromissione anche quando gli attaccanti utilizzino tecniche banali e di semplice attuazione. Andrea Zapparoli Manzoni

12 4 Fenomeni notevoli del 2013 Dinamiche da tenere in considerazione emerse nel 2013 In tutto il mondo si moltiplicano gruppi di attaccanti con capacità tecniche sofisticate. Cyber Crime ed Hacktivism diventano concetti sempre più sfumati. Le grandi organizzazioni vengono sempre più spesso colpite tramite i propri fornitori / outsourcer. I Social Network, per la loro natura e diffusione, sono ormai il principale veicolo di attività malevole. Andrea Zapparoli Manzoni

13 Trends Cosa ci aspettiamo per i prossimi mesi Cloud e Social Network: il campo di battaglia Malware, APT e "0-day": un fiume in piena Crypto-monete: sempre più diffuse e sempre più attaccate Distributed Denial of Service ai massimi storici Piattaforme Mobile sotto assedio Trasformazioni dell'offerta di Security Andrea Zapparoli Manzoni

14 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Analisi FASTWEB della situazione italiana Davide Del Vecchio

15 Malware & Bitcoin Mining Durante il bimestre Novembre/Dicembre 2013 è stata rilevata sulla rete FASTWEB una diffusione massiva sulla rete di malware con specifiche di Bitcoin Mining arrivati a costituire ben il 72% del totale dei malware rilevati che ammonta a poco più di host infetti. La massiccia presenza di malware come Zeroaccess e della sua relativa botnet, forte di più di 2 milioni di host infetti nel mondo, è una conferma di come il fenomeno di Bitcoin Mining sia in continua crescita Distribuzione mensile diffusione Malware 80% 70% 60% 50% 40% 30% 20% 10% ZeroAccess - 72% Zeus - 15% Torpig - 9% Pushdo -2% IRCBot - 1% Citadel - 1% Gamarue - 0% Sality virus - 0% Zeus p2p - 0% Gozi - 0% Ransomware - 0% Dati FASTWEB relativi all'anno % Dati FASTWEB relativi all'anno 2013 Slenfbot % Analisi FASTWEB della situazione italiana Davide Del Vecchio

16 Mbps DDoS Attacks Il secondo semestre del 2013 ha registrato una crescita esponenziale degli attacchi di tipo Distributed Denial of Service. È stato altresì registrato un incremento del volume degli attacchi, da poche centinaia di Mbps dei primi mesi del 2013 a diversi Gbps verso la fine dell anno Dati FASTWEB relativi all'anno 2013 Anomalie DDoS Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic Dati FASTWEB relativi all'anno 2013 Analisi FASTWEB della situazione italiana Davide Del Vecchio

17 Cattiva Notizia La brutta notizia è che il cybercrime ha una velocità di sviluppo e adattamento incredibilmente veloce. Molto più veloce di chi si deve difendere. Gli attacchi ai dati personali e aziendali continueranno a crescere se gli operatori del settore non implementeranno tempestivamente nuove strategie di sicurezza ed è necessario agire con tempi congrui a quelli dell evoluzione delle minacce. Analisi FASTWEB della situazione italiana Davide Del Vecchio

18 Buona Notizia La buona notizia è che finalmente per contrastare quest anno per la prima volta: Le associazioni di esperti/appassionati (Clusit in primis). Il governo italiano che con il recente documento: «Piano nazionale per la protezione cibernetica e la sicurezza informatica» finalmente crea una road map per l'adozione di misure a protezione della sicurezza informatica Le corporation (FASTWEB) Pur nascendo con scopi completamente diversi, stanno lavorando congiuntamente per ottenere lo stesso obiettivo: sensibilizzare ed agire proattivamente.. Analisi FASTWEB della situazione italiana Davide Del Vecchio

19 Mercato italiano della sicurezza ICT e Mercato del lavoro Luca Bechelli

20 Un mercato maturo e pronto ad agganciare la crescita 16,7% Previsione Rapporto CLUSIT ,6% Previsione Rapporto CLUSIT ,7% Previsione Rapporto CLUSIT 2013 Utenti 6,7% 66,6 % 26,7% Investimenti 2013 Diminuzione Nessuna Variazione Aumento Fornitori 17,5 % 40,0% 42,5% Rapporto 2014 Mercato italiano della sicurezza ICT e Mercato del lavoro - Luca Bechelli 20

21 Un mercato maturo e pronto ad agganciare la crescita Utenti 0% 53,3% 46,7% Previsione Investimenti 2014 Diminuzione Nessuna Variazione Aumento Fornitori 7,5% 20,0% 72,5% Rapporto 2014 Mercato italiano della sicurezza ICT e Mercato del lavoro - Luca Bechelli 21

22 Le medie diventano sempre più grandi Aziende Investimenti 2012 Investimenti 2013 Previsione 2014 Piccole (fino a 50 addetti) 7,0 % 5,0 % 5,0 % Medie (da 51 a 250 addetti) 23,0 % 32,5 % 42,5% Grandi (più di 250 addetti) 70% 62,5% 52,5% Rapporto 2014 Mercato italiano della sicurezza ICT e Mercato del lavoro - Luca Bechelli 22

23 La Conformità, da sola, non basta più Ambiti di investimento 2013 Previsione 2014 Conformità alle Normative Italiane ed Europee 17% 14% IT Security Governance / Risk Management / Audit 6% 13% Sicurezza dei dispositivi personali 8% 12% Disaster Recovery / Business Continuity 14% 9% Cloud Security / Virtualization Security 3% 9% Network Security, Web Filtering, VPN, IDS, IPS, 0% 8% Security Monitoring / Incident Management Web & Application Security 8% 8% 7% 7% SCADA Security 0% 5% Standard, Metodologie, Certificazioni 3% 5% Managed Services/Outsourcing System Security 3% 3% 3% 3% IAM, Directory Services, User Provisioning, Privilege 6% 2% Formazione / Awareness 0% 2% Rapporto 2014 Mercato italiano della sicurezza ICT e Mercato del lavoro - Luca Bechelli 23

24 Mercato del lavoro: stabilità o incertezza? Rapporto 2014 Andamento del Mercato del Lavoro 2013 Utenti 0% 73,3,0% 26,7% 46,7% 6,7% 46,7% Diminuzione Nessuna Variazione Aumento Diminuzione Nessuna Variazione Aumento 55,0% 20,0 % 25,0% 55,0% 40,0% 5,0% Previsione Mercato del Lavoro 2014 Fornitori Mercato italiano della sicurezza ICT e Mercato del lavoro - Luca Bechelli 24

25 Figure professionali maggiormente richieste nel 2014 Tecniche (Security Architect, Security Developer, Security Admin, Security DBA, ) 43.2% Utenti Di supporto alla gestione (Project/Program Mgmt, Organiz. Security, Advisor, Security Officer, ) Consulenziali / Analisi (Security Analyst, Security Auditor, IT Security Analyst, ) 34.7% 22.1% Tecniche (Security Architect, Security Developer, Security Admin, Security DBA, ) 41.0% Fornitori Di supporto alla gestione (Project/Program Mgmt, Organiz. Security, Advisor, Security Officer, ) 10.3% Consulenziali / Analisi (Security Analyst, Security Auditor, IT Security Analyst, ) 48.7% Rapporto 2014 Mercato italiano della sicurezza ICT e Mercato del lavoro - Luca Bechelli 25

26 Campione utenti 500+ addetti 54% 11% 15 addetti 14% 21% addetti addetti > euro 67% euro 4% 8% 20% da a euro da a euro Campione utenti diviso per numero addetti Campione utenti diviso per fatturato 24% Utenti 15% 12% 9% 8% 8% 7% 5% 4% 2% 2% 2% 1% Campione utenti diviso per settore di attività Rapporto 2014 Mercato italiano della sicurezza ICT e Mercato del lavoro - Luca Bechelli 26

27 Campione Fornitori > euro euro 100+ addetti 15% 21% 29% 42% 20 addetti addetti 29% Campione fornitori diviso per numero addetti da a euro 31% 33% da a euro Campione fornitori diviso per fatturato 39% Fornitori 23% 14% 11% 8% 5% Consulenza System integration Sviluppo software/ hardware Vendita o rivendita di prodotti Altri Formazione Campione fornitori diviso per settore di attività Rapporto 2014 Mercato italiano della sicurezza ICT e Mercato del lavoro - Luca Bechelli 27

28 Per maggiori informazioni e per chiedere una copia del rapporto in formato digitale:

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Security Summit Roma 2016 Sessione Plenaria del

Security Summit Roma 2016 Sessione Plenaria del Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Rapporto 2013 sulla sicurezza ICT in Italia Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Modera: Gigi Tagliapietra, Presidente Clusit Partecipano: Paolo Giudice, Segretario Generale Clusit

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Nuova edizione Settembre 2014. Rapporto. in Italia

Nuova edizione Settembre 2014. Rapporto. in Italia Nuova edizione Settembre 2014 Rapporto 2014 sulla sicurezza ICT in Italia Indice Prefazione di Gigi Tagliapietra... 3 Introduzione al rapporto.... 5 Panoramica degli eventi di cyber-crime e incidenti

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Security Summit Verona 2016 Sessione Plenaria del

Security Summit Verona 2016 Sessione Plenaria del Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il tema della sicurezza informatica sta acquisendo sempre maggiore rilevanza, sia dal punto di vista sociale che economico. Gli ultimi dieci anni hanno

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Il Management Consulting in Italia

Il Management Consulting in Italia Il Management Consulting in Italia Sesto Rapporto 2014/2015 Università di Roma Tor Vergata Giovanni Benedetto Corrado Cerruti Simone Borra Andrea Appolloni Stati Generali del Management Consulting Roma,

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Shopping online: un italiano su cinque si affida al mobile

Shopping online: un italiano su cinque si affida al mobile OSSERVATORIO 7PIXEL Shopping online: un italiano su cinque si affida al mobile - Nel 2012 il traffico da dispositivi mobile è cresciuto di oltre 4 volte rispetto al 2011 - L utente mobile è più attivo

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

ANDAMENTO DEL PREZZO DEL GPL

ANDAMENTO DEL PREZZO DEL GPL ANDAMENTO DEL PREZZO DEL GPL IN PROVINCIA DI PERUGIA Ottobre 2013 ooo A cura dell Ufficio Prezzi Camera di Commercio di Perugia Indice Introduzione pag. 5 I prezzi del GPL nel I semestre 2013 - Sintesi

Dettagli

Rapporto 2014 sulla sicurezza ICT in Italia

Rapporto 2014 sulla sicurezza ICT in Italia Rapporto 2014 sulla sicurezza ICT in Italia Indice Prefazione di Gigi Tagliapietra... 3 Introduzione al rapporto.... 5 Panoramica degli eventi di cyber-crime e incidenti informatici più significativi

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 2014 Cloud Computing 2014: mercato, adozione, scenario competitivo Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 INDICE INDICE DELLE FIGURE 2 INDICE DELLE TABELLE

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

MODA E LUSSO NELL ERA DELLA TECNOLOGIA TRA BIG DATA E SHOPPING EXPERIENCE

MODA E LUSSO NELL ERA DELLA TECNOLOGIA TRA BIG DATA E SHOPPING EXPERIENCE MODA E LUSSO NELL ERA DELLA TECNOLOGIA TRA BIG DATA E SHOPPING EXPERIENCE AS HIO N LUXURY Internet e customer engagement omnichannel stanno trasformando le strategie dei grandi brand del mercato Fashion

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono

Dettagli

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura

Dettagli

Fabbricazione di autoveicoli, rimorchi e semirimorchi (Ateco 29)

Fabbricazione di autoveicoli, rimorchi e semirimorchi (Ateco 29) Fabbricazione di autoveicoli, rimorchi e semirimorchi (Ateco 29) Indicatori congiunturali di settore e previsioni Business Analysis Ottobre 2015 Indicatori congiunturali Indice della Produzione industriale

Dettagli

ANDAMENTO DEL PREZZO DEL GPL IN PROVINCIA DI PERUGIA

ANDAMENTO DEL PREZZO DEL GPL IN PROVINCIA DI PERUGIA ANDAMENTO DEL PREZZO DEL GPL IN PROVINCIA DI PERUGIA Ottobre 2011 A cura dell Ufficio Protesti e Prezzi e dell Ufficio Studi e Ricerche Economiche Camera di Commercio di Perugia Indice Introduzione pag.

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

Architetture IT nelle imprese della Puglia: stato di adozione e principali trend in atto. Giuliano Faini School of Management Politecnico di Milano

Architetture IT nelle imprese della Puglia: stato di adozione e principali trend in atto. Giuliano Faini School of Management Politecnico di Milano Architetture IT nelle imprese della Puglia: stato di adozione e principali trend in atto Giuliano Faini School of Management Politecnico di Milano 1 Gli obiettivi e la metodologia della Ricerca Gli obiettivi

Dettagli

Security Summit Roma 2017

Security Summit Roma 2017 Security Summit Roma 2017 Rapporto Clusit 2017 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi, Clusit Alessio Pennasilico, Clusit Intervengono: Nunzia Ciardi, Direttore del Servizio Polizia

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Malvertising: Il malware direttamente a casa tua! Giacomo Milani, CISSP Andrea Minigozzi, CISSP - OPST

Malvertising: Il malware direttamente a casa tua! Giacomo Milani, CISSP Andrea Minigozzi, CISSP - OPST Malvertising: Il malware direttamente a casa tua! Giacomo Milani, CISSP Andrea Minigozzi, CISSP - OPST Speaker: Giacomo Milani (giacomo83m) SecuritySummit15$ finger -info giacomo83m@gmail.com Giacomo Milani,

Dettagli

Indice p. 1. Introduzione p. 2. Le forme d investimento messe a confronto: vantaggi e svantaggi p. 2. Alcune tipologie di profili d investimento p.

Indice p. 1. Introduzione p. 2. Le forme d investimento messe a confronto: vantaggi e svantaggi p. 2. Alcune tipologie di profili d investimento p. Conti deposito e altre forme di investimento: a quanto ammonta il rendimento e qual è la forma di Indice: Indice p. 1 Introduzione p. 2 Le forme d investimento messe a confronto: vantaggi e svantaggi p.

Dettagli

L evoluzione del contesto digitale Roberto Liscia

L evoluzione del contesto digitale Roberto Liscia L evoluzione del contesto digitale Roberto Liscia Presidente Netcomm LA NOSTRA MISSIONE È CONTRIBUIRE ALLO SVILUPPO DELL E-COMMERCE ITALIANO SOCI Perché si acquista online Comparazione prezzi e prodotti

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Cybersecurity Market Report

Cybersecurity Market Report 2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene

Dettagli

Fabbricazione di computer e prodotti di elettronica e ottica; app. elettromedicali e di misurazione (Ateco 26)

Fabbricazione di computer e prodotti di elettronica e ottica; app. elettromedicali e di misurazione (Ateco 26) Fabbricazione di computer e prodotti di elettronica e ottica; app. elettromedicali e di misurazione (Ateco 26) Indicatori congiunturali di settore e previsioni Business Analysis Aprile 2015 Indicatori

Dettagli

Fabbricazione di altri prodotti della lavorazione di minerali non metalliferi (Ateco 23)

Fabbricazione di altri prodotti della lavorazione di minerali non metalliferi (Ateco 23) Fabbricazione di altri prodotti della lavorazione di minerali non metalliferi (Ateco 23) Indicatori congiunturali di settore e previsioni Business Analysis Aprile 2015 Indicatori congiunturali Indice della

Dettagli

Gen Feb Mar Apr Mag Giu Lug Ago Sett Ott Nov Dic Tot. Tabella 1. Andamento richiesta energia elettrica negli anni 2013, 2014 e 2015

Gen Feb Mar Apr Mag Giu Lug Ago Sett Ott Nov Dic Tot. Tabella 1. Andamento richiesta energia elettrica negli anni 2013, 2014 e 2015 Marzo, 2016 Quadro energetico 1 La situazione dell energia elettrica in Italia nel 2015 in rapporto al 2014 presenta alcuni elementi caratteristici opposti rispetto al confronto tra 2014 e 2013: il timido

Dettagli

Il security adviser nelle PMI

Il security adviser nelle PMI Il security adviser nelle Workshop sulle competenze ed il lavoro dei Security Adviser Sicurezza delle informazioni: il problema c e ma chi e il responsabile? Milano, 10 maggio 2011 ore 18.00 Palazzo FAST

Dettagli

Rassegna Stampa. Copertura Stampa Security Summit Verona

Rassegna Stampa. Copertura Stampa Security Summit Verona Rassegna Stampa Copertura Stampa Security Summit Verona Settembre - Ottobre 2015 Digital4Biz... 7 ECSM, anzi European Cyber Security Month: ottobre, mese della sicurezza informatica... 7 Tom s Hardware...

Dettagli

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano!

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! 2013 Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! Nel mondo economico dei nostri tempi, la maggior parte delle organizzazioni spende migliaia (se non milioni) di euro per

Dettagli

Mobile: evulozione delle minacce

Mobile: evulozione delle minacce Mobile: evulozione delle minacce Malware più intelligente, insidioso e difficile da individuare Walter Narisoni Sales Engineer Manager Sophos walter.narisoni@sophos.com Andrea Zapparoli Manzoni (Direttivo

Dettagli

L ACQUISTO CONSAPEVOLE DELL ENERGIA 30 SETTEMBRE 2015

L ACQUISTO CONSAPEVOLE DELL ENERGIA 30 SETTEMBRE 2015 L ACQUISTO CONSAPEVOLE DELL ENERGIA 30 SETTEMBRE 2015 AGENDA Composizione bolletta energetica L acquisto consapevole dell energia Evoluzione del mercato dell energia Volatilità e rischio Riferimenti di

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

L effetto sulle vendite di alcune iniziative di successo

L effetto sulle vendite di alcune iniziative di successo L effetto sulle vendite di alcune iniziative di successo 1 1. Introduzione 2. Indagine preliminare: le migliori 500 3. Quali iniziative 4. Esempio 1: la scuola di dermocosmetica 5. Esempio 2: informazione

Dettagli

Febbraio, 2015. Lo scenario energetico 2014

Febbraio, 2015. Lo scenario energetico 2014 Febbraio, 2015 Lo scenario energetico 2014 Il quadro dell energia elettrica in Italia vede persistere due elementi caratteristici: il perdurare della crisi economica con conseguente riduzione della domanda

Dettagli

Digitalizzazione e Trasformazione delle PMI. Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo

Digitalizzazione e Trasformazione delle PMI. Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo Digitalizzazione e Trasformazione delle PMI Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo I trend tecnologici che influenzano le nostre imprese? Collaboration Sentiment

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Giancarlo Capitani Presidente NetConsulting³ Il Nuovo Rapporto Assinform 2015: l andamento del mercato ICT

Giancarlo Capitani Presidente NetConsulting³ Il Nuovo Rapporto Assinform 2015: l andamento del mercato ICT Giancarlo Capitani Presidente NetConsulting³ Il Nuovo Rapporto Assinform 2015: l andamento del mercato ICT Il mercato digitale nel 2014 Web e Mobility alla base della digitalizzazione della popolazione

Dettagli

"L impatto dell Information Technology sulle aziende del terziario in Italia"

L impatto dell Information Technology sulle aziende del terziario in Italia "L impatto dell Information Technology sulle aziende del terziario in Italia" Sintesi per la stampa Ricerca promossa da Microsoft e Confcommercio realizzata da NetConsulting Roma, 18 Marzo 2003 Aziende

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA.

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA. Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni Gigi TAGLIAPIETRA Presidente CLUSIT CLUSIT - Chi siamo CONTATTI www.clusit.it - info@clusit.it Associazione

Dettagli

DIAPOSITIVE DEL MERCATO DEL GAS NATURALE

DIAPOSITIVE DEL MERCATO DEL GAS NATURALE 1 DIAPOSITIVE DEL MERCATO DEL GAS NATURALE 1 Scatti al 30 giugno 2014 1 1. Esame dell andamento del mercato del gas naturale (solo Materia prima) 2 2 Il costo del Gas Naturale (GN) relativo alla sola materia

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Presentazione della ricerca AZIENDE ITALIANE E SOCIAL MEDIA EDIZIONE 2013. Spazio Eventi Mondadori Multicenter Milano, 20 Febbraio 2013

Presentazione della ricerca AZIENDE ITALIANE E SOCIAL MEDIA EDIZIONE 2013. Spazio Eventi Mondadori Multicenter Milano, 20 Febbraio 2013 Presentazione della ricerca AZIENDE ITALIANE E SOCIAL MEDIA EDIZIONE 2013 Spazio Eventi Mondadori Multicenter Milano, 20 Febbraio 2013 INDAGINE Introduzione: obiettivi

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Il capitale circolante del settore siderurgico

Il capitale circolante del settore siderurgico Il capitale circolante del settore siderurgico Quale impatto sulla posizione finanziaria nel 21? Analisi elaborata dall Unità di di Centrobanca Pio De Gregorio Stefania Baccalini Gianluca De Sanctis 8

Dettagli

Sme.UP è artefice del successo insieme alle aziende che desiderano crescere

Sme.UP è artefice del successo insieme alle aziende che desiderano crescere Profilo aziendale Sme.UP è artefice del successo insieme alle aziende che desiderano crescere Attraverso business solution e infrastruttura tecnologica, soluzioni software, di infrastruttura IT e di processo

Dettagli

Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro

Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro ISTAT 17 gennaio 2002 Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro Nell ambito dell iniziativa di monitoraggio, avviata dall Istat per analizzare le modalità di conversione

Dettagli

Security Convergence: lo stato dell arte dall inizio del secolo

Security Convergence: lo stato dell arte dall inizio del secolo Security Convergence: lo stato dell arte dall inizio del secolo Milano, 14 dicembre 2011 Chairman of the ASIS International Security Convergence Subcommittee Contenuto della presentazione Agenda Cosa si

Dettagli

MOBILE AND CLOUD OPPORTUNITY

MOBILE AND CLOUD OPPORTUNITY UCC ANY HERE ANYTIME MOBILE AND CLOUD OPPORTUNITY ROMA, 6 Gennaio 01 Business Unit Corporate WIND ITALIA E IL GRUPPO VIMPELCOM RISULTATI VIMPELCOM 3Q011 HIGHLIGTHS 1 CLIENTI Clienti Mobili Globali : 00

Dettagli

Iniziativa : "Sessione di Studio" a Roma. Roma, 14 dicembre 2006

Iniziativa : Sessione di Studio a Roma. Roma, 14 dicembre 2006 Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Riproduzione vietata. Tutti i diritti riservati. via Riva di Reno 65 40122 Bologna T. 051 231125 - info@barbierieassociati.it

Riproduzione vietata. Tutti i diritti riservati. via Riva di Reno 65 40122 Bologna T. 051 231125 - info@barbierieassociati.it Virtualizzare lo Studio professionale Giacomo Barbieri Partner di Barbieri & Associati Dottori Commercialisti Presidente di I.D.S.C. Srl Consulenti di direzione giacomo.barbieri@barbierieassociati.it Le

Dettagli

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo

Dettagli

Il Mercato ICT 2015-2016

Il Mercato ICT 2015-2016 ASSINFORM 2016 Il Mercato ICT 2015-2016 Anteprima Giancarlo Capitani Milano, 15 Marzo 2016 ASSINFORM 2016 Il mercato digitale in Italia nel 2015 Il Mercato Digitale in Italia (2013-2015) Valori in mln

Dettagli

Il settore arredamenti tradizionali ed il credito al consumo

Il settore arredamenti tradizionali ed il credito al consumo Il settore arredamenti tradizionali ed il credito al consumo Rapporto di ricerca Ottobre 2011 (Rif. 1810v111) Indice 2 Capitolo I - La situazione attuale dei dealer e le previsioni per il prossimo futuro

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

La gestione dei rischi nella pianificazione preliminare di un progetto, come vantaggio competitivo nella risposta ad una gara d appalto

La gestione dei rischi nella pianificazione preliminare di un progetto, come vantaggio competitivo nella risposta ad una gara d appalto La gestione dei rischi nella pianificazione preliminare di un progetto, come vantaggio competitivo nella risposta ad una gara d appalto Patricia Gamberini 1 Agenda Presentazione Engineering Business case

Dettagli

Sicurezza per il mondo IT

Sicurezza per il mondo IT Sicurezza per il mondo IT Consulenza cloud computing security Via Oppido Mamertina 61f 00178 Roma Tel. 06 71280301 Fax 06 71287491 www.prsoftware.it Vendita Servizi Formazione Supporto Profilo aziendale

Dettagli

La BI secondo Information Builders

La BI secondo Information Builders Page 1 of 6 Data Manager Online Pubblicata su Data Manager Online (http://www.datamanager.it) Home > La BI secondo Information Builders La BI secondo Information Builders La BI secondo Information Builders

Dettagli