REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2"

Transcript

1 REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2

2 BENVENUTI Report Symantec sulle minacce alla sicurezza dei siti Web Ogni anno Symantec pubblica l Internet Security Threat Report. Quello che qui presentiamo è un estratto del documento completo, redatto con particolare attenzione ai pericoli che minacciano i siti Web e le attività online. L intento è di fornire, a partire da una ricognizione degli eventi dell anno passato, un quadro aggiornato e fedele della realtà online. Nella realtà online, dove spesso la reputazione e il successo di un azienda si misurano in base alla fiducia attribuita dai clienti alla sicurezza del sito Web, è fondamentale capire come conservare e consolidare tale fiducia. In questo campo, SSL/TLS rappresenta da oltre un decennio uno strumento essenziale per rendere Internet affidabile e lo sarà ancora a lungo ogni volta che si tratterà di fornire i massimi livelli di protezione contro le minacce alla sicurezza informatica. In fondo, se la tecnologia impiegata è sofisticata e all avanguardia, l obiettivo è semplice: rendere Internet più sicuro per chiunque desideri svolgervi transazioni commerciali, siano essi gli operatori, i clienti o gli altri utenti con cui i primi interagiscono online. L invito è di utilizzare questo documento come riferimento per comprendere il panorama delle minacce e i mezzi a disposizione per proteggere l azienda e la relativa infrastruttura. Per ulteriori informazioni, contattare Symantec al numero o visitare symantecwss.com/it p. 2

3 VULNERABILITÀ EXPLOIT E TOOLKIT

4 VULNERABILITÀ, EXPLOIT E TOOLKIT Introduzione Una recente ricerca condotta dal Ponemon Institute mostra come i costi del crimine informatico siano aumentati del 6% nel 2012, con un incremento del 42% nel numero degli attacchi. In media, le aziende che ne sono vittima pagano, al fenomeno, un dazio di dollari. 1 Data la crescente disponibilità delle vulnerabilità e degli exploit, non sorprende la maggiore profittabilità che i criminali informatici riescono oggi a ottenere dalle loro attività. Individuare le vulnerabilità, creare gli strumenti per sfruttarle e sferrare l attacco per mezzo di questi richiedono una serie di competenze specifiche. I criminali informatici possono tuttavia contare su un fiorente mercato nero, in cui queste competenze possono essere facilmente acquisite sotto forma di toolkit. Vi sono hacker che individuano e sfruttano o vendono ad altri le vulnerabilità scoperte. Gli autori di toolkit trovano o acquistano codice exploit e lo incorporano nei propri prodotti. I criminali informatici, a loro volta, acquistano o rubano le versioni aggiornate dei toolkit che consentono loro di sferrare attacchi massicci senza nemmeno dover acquisire le competenze necessarie per realizzare l intera operazione. Dati salienti Le vulnerabilità zero-day sfruttate dagli hacker sono passate da 8 a 14 nel 2012 La disponibilità di un mercato nero sempre più sofisticato supporta un industria criminale online multimiliardaria Queste vulnerabilità vengono successivamente commercializzate e aggiunte ai toolkit di attacco Web, in genere dopo essere state rese pubbliche Nel 2012, gli attacchi Web drive-by sono aumentati di un terzo, verosimilmente a causa del malvertising Circa sono stati i Mac infettati dal malware Flashback nell anno Il toolkit Sakura, il cui impatto nel 2011 fu trascurabile, adesso è responsabile di circa il 22% degli attacchi con toolkit basati su Web, arrivando, in alcune occasioni, a superare Blackhole Data Vulnerabilità dei browser Fonte: Symantec Vulnerabilità dei plug-in Fonte: Symantec 50% Apple Safari Google Chrome Mozilla Firefox Microsoft Internet Explorer Opera 50% Adobe Flash Player Oracle Sun Java Adobe Acrobat Reader Apple QuickTime p. 4

5 VULNERABILITÀ, EXPLOIT E TOOLKIT Vulnerabilità totali Fonte: Symantec GEN FEB 527 MAR APR 422 MAG GIU LUG AGO SET 517 OT NOV 292 DIC Sono state le vulnerabilità segnalate nel 2012, rispetto alle del 2011 Il numero delle vulnerabilità segnalate nel 2012 si aggirava tra le 300 e le 500 ogni mese Nel 2012, sono state scoperte 85 vulnerabilità dei sistemi SCADA (Supervisory Control and Data Acquisition) pubblici, una diminuzione netta rispetto alle 129 rilevate nel sono state le vulnerabilità mobili identificate nel 2012, rispetto alle 315 del 2011 Vulnerabilità zero-day Fonte: Symantec Una vulnerabilità zero-day è una vulnerabilità che è stata già sfruttata prima di diventare di dominio pubblico e che venga resa disponibile una patch per eliminarla Le vulnerabilità zero-day segnalate nel 2012 sono state 14 Le vulnerabilità zero-day segnalate ogni mese sono state fino a 3 GEN FEB MAR APR MAG GIU JUL LUG SET OTT NOV DIC p. 5

6 VULNERABILITÀ, EXPLOIT E TOOLKIT Analisi Attacchi Web in aumento Si è assistito a un aumento del numero di attacchi Web di almeno un terzo. Questi attacchi infettano in modo silenzioso i dispositivi degli utenti aziendali o privati che visitano un determinato sito Web. In altri termini, si può rimanere infettati semplicemente visitando un sito Web legittimo. In genere, gli aggressori si infiltrano nel sito Web per installare i propri toolkit di attacco e i payload del malware, all insaputa del proprietario del sito o delle vittime potenziali. Il payload del malware rilasciato dai toolkit di attacco Web utilizza spesso il polimorfismo lato server o viene generato in modo dinamico, rendendo le aziende che si proteggono tramite semplici antivirus basati sulla firma inermi di fronte a questi attacchi silenziosi. Una porzione nascosta di JavaScript o alcune righe di codice che collega a un altro sito Web possono installare malware molto difficile da rilevare. Quindi, verificano il sistema di ciascun visitatore alla ricerca di vulnerabilità del browser o del sistema informatico e, se ne trovano una utile allo scopo, la sfruttano per installare il malware nel computer della vittima. Il successo di questi attacchi è dovuto al fatto che i sistemi aziendali o privati non sono aggiornati alle patch più recenti per i plug-in dei browser, da Adobe Flash Player e Acrobat Reader alla piattaforma Java di Oracle. Se il fenomeno può essere in parte attribuito alla disattenzione dei consumatori per gli aggiornamenti dei loro dispositivi, si deve tuttavia tenere presente che spesso, nelle grandi aziende, una certa resistenza all aggiornamento alle versioni più recenti è dovuta all esigenza di mantenere versioni legacy dei plugin richieste da sistemi aziendali critici. Tali policy di gestione delle patch, che ne rallentano la distribuzione, rendono le aziende particolarmente vulnerabili agli attacchi Web. È importante notare che il volume delle vulnerabilità non ha alcuna relazione con l aumento dei livelli di rischio. Una singola vulnerabilità in un applicazione può rappresentare un rischio critico per un organizzazione, se sfruttata in modo efficace. L analisi del rischio posto dalle vulnerabilità sfruttate nei toolkit di attacco Web è un area a cui Symantec dedicherà ulteriore attenzione nel corso di quest anno. p. 6 Il dato chiave è il seguente: la responsabilità del successo di questo tipo di attacchi non è delle nuove vulnerabilità zero-day. La frequenza degli attacchi provenienti da siti Web compromessi è aumentata del 30%, mentre il tasso di rilevamento delle vulnerabilità è cresciuto appena del 6%. In altri termini, sono le vulnerabilità preesistenti, non contrastate con nuove patch, a causare la compromissione della maggior parte dei sistemi. La corsa agli armamenti per la guerra delle vulnerabilità Quest anno abbiamo assistito a un aumento delle vulnerabilità zero-day. Sono state 14 le vulnerabilità non segnalate sfruttate indiscriminatamente dagli hacker nel 2012, quando ancora nel 2011 erano 8. Nel complesso, le vulnerabilità segnalate sono lievemente aumentate nel 2012, dalle del 2011 alle del Anche le vulnerabilità mobili sono aumentate, dalle 315 del 2011 alle 415 segnalate nel Gruppi organizzati, come quello dietro gli attacchi Elderwood, hanno mirato alla ricerca di nuovi punti deboli nel software di uso quotidiano, come i browser e i relativi plug-in. Quando una vulnerabilità diventa nota, sono in grado di individuarne rapidamente una nuova, capacità che la dice lunga sul grado di sofisticatezza delle competenze di questi gruppi. È in corso una vera e propria corsa agli armamenti tra i criminali informatici e gli sviluppatori di software legittimo. Tuttavia, alla rapidità con cui i primi sono capaci di trovare e sfruttare nuove vulnerabilità non corrisponde un analoga tempestività da parte dei produttori di software nel rimuoverle e creare apposite patch. Alcune software house rilasciano le loro patch solo trimestralmente, altre sono lente a prendere atto delle vulnerabilità. E anche quando queste sviluppano aggiornamenti ben congegnati, le aziende sono spesso lente a distribuirli. Se le vulnerabilità zero-day rappresentano una grave minaccia per la sicurezza, le vulnerabilità note o persino già contemplate da patch sono pericolose quando vengono ignorate. Molte aziende e privati non applicano gli aggiornamenti pubblicati in tempo utile. Grazie ai toolkit che sfruttano le vulnerabilità note, i criminali possono facilmente prendere di mira milioni di PC e trovare quelli che non offrono resistenza all infezione. In realtà, le vulnerabilità che vengono sfruttate più spesso non sono le più nuove.

7 VULNERABILITÀ, EXPLOIT E TOOLKIT Malvertising e compromissione dei siti Web Come riesce un hacker a introdurre codice in un sito Web legittimo? In modo molto semplice, grazie ai toolkit oggi disponibili. Ad esempio, nel maggio 2012, il toolkit LizaMoon si è servito di una tecnica di tipo SQL injection per infettare almeno un milione di siti Web. 2 Altri metodi sono: Lo sfruttamento di una vulnerabilità nota nel software di hosting o di gestione del contenuto del sito Web L impiego di phishing, spyware o social engineering per ottenere la password del webmaster L intrusione nell infrastruttura di backend del server Web, come i pannelli di controllo o i database La richiesta di pubblicare a pagamento una pubblicità contenente un infezione Pubblicità online di toolkit malware Quest ultima tecnica, nota come malvertising (da malicious advertising, pubblicità dannosa), implica che siti legittimi possono venire coinvolti in questo schema criminale senza nemmeno essere compromessi. Questa forma di attacco pare molto comune. Utilizzando software di scansione sperimentale, Symantec ha rilevato che la metà dei siti testati era infetta da malvertising. Il malvertising apre un autostrada agli attacchi utilizzati dagli hacker per compromettere un sito Web senza necessità di violarlo direttamente. Tramite queste pubblicità dannose, gli hacker possono infettare in modo silenzioso gli utenti, spesso installando malware creato dinamicamente, non rilevabile dal solo antivirus. La gravità del problema è confermata dal fatto che Google e altri motori di ricerca sottopongono a scansione anti-malware i siti e inseriscono nelle blacklist quelli in cui è stata rilevata la presenza di malware. In alcune occasioni, a cadere preda del malware sono state reti pubblicitarie famose, con effetti che hanno raggiunto alcuni nomi di spicco del panorama dei media online. 3 Situazioni come questa possono avere un impatto rilevante sui siti Web il cui successo dipende spesso dalle entrate che generano, essendo in grado di minare la credibilità esercitata sui propri lettori. Di fronte a decine di reti pubblicitarie e pubblicità in continua rotazione, tenere traccia del malvertising e prevenirlo diventa estremamente difficile. p. 7

8 VULNERABILITÀ, EXPLOIT E TOOLKIT Toolkit di attacco Web Un conto è scoprire nuove vulnerabilità, un altro è implementare un modo per sfruttarle. Coloro che ne fanno un business le trasformano in toolkit che possono essere acquistati e utilizzati anche dagli utenti meno tecnicamente preparati. Tali toolkit arrivano a includere persino supporto e garanzie, come il software commerciale. Gli autori accettano i pagamenti su conti anonimi tenuti presso servizi di pagamento online. Esistono toolkit di attacco per creare una grande varietà di malware e per attaccare i siti Web. Un esempio famoso è il popolare toolkit Blackhole. La strategia di aggiornamento suggerisce che siamo di fronte a una forma di fidelizzazione del marchio, che gli autori sfruttano allo stesso modo dei produttori di software legittimo, alimentandola con aggiornamenti e nuove edizioni. Blackhole ha continuato a far sentire la sua presenza nel 2012, rappresentando il 41% del totale degli attacchi basati su Web. In settembre ne è anche stata rilasciata una versione aggiornata, denominata Blackhole 2.0. Tuttavia, il dominio di Blackhole potrebbe essere in lieve declino, dopo essere stato sorpassato per alcuni mesi nella seconda metà del 2012 da un altro toolkit Toolkit di attacco Web nel tempo Fonte: Symantec 90% di attacco Web: Sakura, una novità assoluta del mercato, ha raggiunto picchi del 60% dell intera attività legata ai toolkit e ha rappresentato il 22% del utilizzo complessivo dei toolkit nel Toolkit di attacco Web più diffusi (%) Fonte: Symantec Sakura 22% Blackhole 41% Altri 20% 10% Phoenix 7% Redkit Circa il 41% dei toolkit di attacco Web nel 2012 era riconducibile al toolkit Blackhole, rispetto al 44% del Il toolkit Sakura non compare tra i primi 10 nel 2011, mentre nel 2012 è responsabile di circa il 22% degli attacchi Web da toolkit, superando lo stesso Blackhole in alcuni momenti dell anno. Altri Blackhole Sakura Nuclear Redkit 10 Phoenix GEN FEB MAR APR MAG GIU LUG AGO SET OTT NOV DIC p. 8

9 VULNERABILITÀ, EXPLOIT E TOOLKIT Scansione anti-malware e valutazione della vulnerabilità del sito Web Nel 2012, la tecnologia delle soluzioni per la sicurezza dei siti Web di Symantec (precedentemente VeriSign) ha permesso di analizzare oltre 1,5 milioni di siti Web nell ambito dei servizi di scansione anti-malware e di valutazione della vulnerabilità dei siti Web. Oltre URL sono stati analizzati ogni giorno per rilevare l eventuale presenza di malware, con una frequenza di 1 sito Web infetto ogni 532. La forma più comune di violazione è stata l utilizzo dei download drive-by. Valutando le vulnerabilità potenzialmente violabili dei siti Web, sono state inoltre eseguite oltre scansioni al giorno. In circa il 53% dei siti Web analizzati sono stati riscontrate vulnerabilità non coperte da patch e potenzialmente violabili (36% nel 2011), di cui il 24 considerato critico (25% nel 2011). La vulnerabilità più comune è stata quella relativa al Cross Site Scripting. L espansione delle connessioni sicure Un modo per valutare l aumento dell utilizzo di SSL consiste nel monitorare le variazioni statistiche delle ricerche OCSP (Online Certificate Status Protocol, utilizzato per ottenere lo stato di revoca di un certificato digitale) e CRL (Certificate Revocation List). Quando viene stabilita una connessione sicura SSL, viene eseguito un controllo di revoca mediante OCSP o CRL e viene tenuta traccia del numero delle ricerche effettuate nei sistemi Symantec. In questo modo si ottiene un indicatore di crescita del numero delle sessioni protette SSL eseguite online. Ciò implica che più persone usano il Web e che lo fanno su connessioni sicure (indicando così, ad esempio, un aumento delle transazioni di e-commerce). Può inoltre mostrare l impatto di un adozione di SSL più ampia, in più aree e per più utenti, come l utilizzo crescente dei certificati SSL Extended Validation, che attivano la visualizzazione della barra degli indirizzi verde nei browser quando l utente visita un sito sicuro, e di Always On SSL (adottato in massa nel corso del 2012 dai social network, dai servizi di ricerca e dai fornitori di online). Inoltre, può essere un risultato dei dispositivi diversi dai desktop e dai laptop tradizionali che consentono l accesso online, ad esempio smartphone e tablet. Nel 2012, Symantec ha rilevato che il numero medio di ricerche OCSP è aumentato del 31% tra 2011 e 2012, con oltre 4,8 miliardi di ricerche eseguite ogni giorno nel Il picco delle ricerche OCSP è stato di 5,8 miliardi in un solo giorno nel Vale la pena notare che OCSP è la moderna metodologia di verifica delle revoche. Inoltre, le ricerche CRL di Symantec sono aumentate del 45% annuo tra il 2011 e il 2012, con circa 1,4 miliardi al giorno e un picco di 2,1 miliardi. CRL è la tecnologia di ricerca precedente, ormai superata da OCSP. Norton Secured Seal e marchi di fiducia Nel 2012 i consumatori che hanno scelto di visitare i siti che esponevano marchi di fiducia (come il Norton Secured Seal) sono stati più numerosi rispetto al In base alle statistiche fornite dai marchi di fiducia di Symantec, l aumento nel corso dell anno è stato dell 8%. Il Norton Secured Seal è stato visualizzato fino a 750 milioni di volte al giorno nel 2012, a riprova che più utenti online necessitano di una protezione più solida a tutela delle loro attività sul Web. Furto di certificati con chiavi di firma Il 2012 mostra come le organizzazioni, di qualsiasi dimensione esse siano, continuino a essere suscettibili di diventare protagonisti inconsapevoli della rete globale di distribuzione del malware. Si è rilevato un aumento dell attività relativa a malware firmato con certificati di firma del codice legittimi. Dal momento che il codice del malware è firmato e che, pertanto, sembra a tutti gli effetti legittimo, incontra meno ostacoli nel diffondersi. Gli sviluppatori di malware utilizzano spesso chiavi private di firma del codice rubate. Per riuscirvi, attaccano le autorità di certificazione e, una volta introdottisi nelle loro reti, cercano e rubano le chiavi private. In altri casi, l assenza di procedure di sicurezza rigorose permette loro di acquistare certificati legittimi dietro falsa identità. È il caso di Comodo, un autorità di certificazione di grandi dimensioni, che nel maggio 2012 ha autenticato e rilasciato erroneamente un certificato di firma del codice legittimo a un organizzazione fittizia gestita da hacker. 4 p. 9

10 RACCOMANDAZIONI Utilizzare uno spettro completo di tecnologie di protezione Se il panorama delle minacce fosse meno avanzato, la tecnologia di scansione dei file (comunemente denominata antivirus) sarebbe sufficiente per prevenire le infezioni malware. Tuttavia, al cospetto dei toolkit che consentono di creare malware on-demand, malware polimorfico ed exploit zero-day, l antivirus non è più sufficiente. Per prevenire gli attacchi è necessario installare negli endpoint sistemi di protezione basata su rete e tecnologie di reputazione. Oltre a ciò, devono essere utilizzati il blocco dei comportamenti sospetti e la scansione programmata dei file per trovare malware che sfugge alla difesa preventiva. Proteggere i siti Web pubblici Prendere in considerazione l impiego di Always On SSL per crittografare le interazioni dei visitatori non solo nelle pagine di pagamento o di registrazione, ma nell intero sito. Aggiornare il sistema di gestione del contenuto e il software del server Web esattamente come qualsiasi PC client. Eseguire strumenti di valutazione della vulnerabilità e di scansione antimalware sui siti Web per rilevare tempestivamente i problemi. Per proteggere le credenziali contro il social engineering e il phishing, utilizzare password complesse per gli account amministrativi e gli altri servizi. Limitare l accesso con credenziali per i server Web importanti agli utenti che devono realmente disporne. L adozione di un approccio Always On SSL salvaguarda le informazioni degli account dalle connessioni non crittografate e rende pertanto gli utenti meno vulnerabili agli attacchi man-inthe-middle. Proteggere i certificati di firma del codice I proprietari dei certificati devono applicare policy di protezione e di sicurezza rigorose a tutela delle chiavi. Ciò include una sicurezza di rete adeguata, l utilizzo di moduli di sicurezza hardware basata su crittografia e sistemi di sicurezza di rete e degli endpoint efficaci, inclusa la prevenzione della perdita di dati sui server utilizzati per la firma del codice e la sicurezza totale delle applicazioni adibite al medesimo scopo. Inoltre, è necessario che le autorità di certificazione si assicurino di applicare le procedure ottimali in ogni passaggio del processo di autenticazione. Applicare senza esitazioni gli aggiornamenti del software e rivedere i processi di patching La maggior parte degli attacchi basati sul Web sfrutta le 20 vulnerabilità più comuni. Pertanto, l installazione delle patch sviluppate per le vulnerabilità note permetterà di evitare gli attacchi più frequenti. È essenziale applicare gli aggiornamenti e le patch al software con tempestività. In particolare, di fronte a rischi come gli attacchi Flashback basati su Java, è importante eseguire la versione più recente di tale software oppure rinunciare a utilizzarlo. Queste prassi valgono sia per i CIO che gestiscono migliaia di utenti che per i proprietari di PMI con qualche decina di utenti che per i privati che operano nell ambiente domestico. Aggiornare, applicare patch ed effettuare la migrazione da browser, applicazioni e componenti aggiuntivi obsoleti e non sicuri alle nuove versioni, utilizzando i meccanismi di aggiornamento automatico offerti dai fornitori, specialmente per le vulnerabilità software più diffuse. La maggior parte dei fornitori di software agiscono con diligenza riguardo al rilascio di patch per la risoluzione di vulnerabilità nel software sfruttabili. Tali patch, tuttavia, possono essere efficaci unicamente quando implementate in modo sistematico. Prestare particolare attenzione alla distribuzione di immagini standard aziendali che contengono versioni obsolete di browser, applicazioni e componenti aggiuntivi superati e insicuri. Valutare l opportunità di rimuovere plugin vulnerabili dalle immagini utilizzate da dipendenti che non necessitano di quel software. Ovunque possibile, automatizzare la distribuzione delle patch per mantenere efficace la protezione contro le vulnerabilità in tutta l organizzazione. p. 10

11 SOCIAL NETWORKING MOBILE E CLOUD

12 SOCIAL NETWORKING, MOBILE E CLOUD Lo spam e il phishing si trasferiscono nei social media Negli ultimi anni abbiamo assistito a un significativo diffondersi dello spam e del phishing nei siti di social media. I criminali seguono gli utenti nei siti che frequentano di più. La fortuna che Facebook e Twitter hanno conosciuto in tempi recenti ha, naturalmente, attirato altrettanta attività illecita. Tuttavia, nell ultimo anno, i criminali online hanno anche iniziato a interessarsi di siti più nuovi e in rapida crescita come Instagram, Pinterest e Tumblr. Le minacce tipiche vanno dai falsi buoni regalo ai sondaggi fraudolenti. Questo tipo di frodi mascherate dietro offerte fittizie rappresenta più della metà (56%) di tutti gli attacchi condotti contro i social media. Uno schema di esempio è il seguente: la vittima vede un post sulla bacheca di un amico su Facebook o nei propri feed di Pinterest (il cui contenuto viene generato dagli utenti seguiti o dalle categorie di proprio interesse) che annuncia Fai clic qui per ottenere un buono regalo da $ 100. Una volta che l utente fa clic sul link, viene indirizzato a un sito Web in cui gli viene richiesto di registrarsi per approfittare delle varie offerte, fornendo informazioni personali nel corso della procedura. Gli spammer ottengono una commissione su ogni registrazione e questa, come si temeva, non prevede alcun buono regalo alla fine Sito Web falso con un sondaggio fittizio Un tipico esempio di frode su social media.un altro trucco consiste nell utilizzare un sito Web fittizio per persuadere la vittima a rivelare dati personali e password, ad esempio le informazioni dell account Facebook o Twitter. Queste frodi di phishing sono insidiose e spesso fanno leva sul richiamo che celebrità come campioni dello sport, star del cinema o cantanti esercitano sulle persone. Lo confermano i dati che mostrano un aumento dei casi di phishing rivolto a specifici paesi e alle loro celebrità. Nel 2012, il riscontro dell aumento delle minacce mirate ai siti di social media ha fatto eco al proliferare di nuovi canali e piattaforme, in particolare quelli disponibili solo come app mobili. È lecito aspettarsi che questi canali di social media vengano ulteriormente presi di mira nel 2013, soprattutto quelli orientati a un pubblico di teenager o giovanile, meno incline a riconoscere questi attacchi e a dare peso alle informazioni personali. p. 12

13 RACCOMANDAZIONI Le minacce dei social media sono un problema per l azienda Le aziende sono spesso riluttanti a bloccare completamente l accesso ai siti di social media, ma non possono evitare di proteggersi dal malware online che può essere presente in questi e altri siti. Per questo, è necessario distribuire software di sicurezza su più livelli in corrispondenza del gateway della rete aziendale e sui PC client, nonché provvedere a un applicazione intensiva delle patch e degli aggiornamenti per ridurre il rischio di infezioni drive-by. Inoltre, è essenziale formare gli utenti e fornire loro policy chiare, in particolare per ciò che concerne la quantità delle informazioni personali rese note dagli stessi utenti online. p. 13

14 MALWARE SPAM E PHISHING

15 MALWARE, SPAM E PHISHING Il malware e il social engineering continuano a essere problemi enormi e cronicizzati. Per quanto noti da parecchi anni, gli attacchi continuano a evolvere e sono ancora in grado di causare gravi danni ai consumatori e alle aziende. Inoltre, producono un danno più generale, che è quello di minare la fiducia in Internet. Queste minacce croniche non ottengono molto risalto perché rappresentano una sorta di rumore di fondo, tanto costante da venire dimenticato, ma ciò non significa affatto che non siano importanti. Potremmo confrontare la diversa attenzione riservata a questo fenomeno con il rilievo ottenuto, nelle cronache, dagli incidenti aerei e da quelli d auto. Un singolo incidente aereo ottiene i titoli di testa, mentre il bilancio giornaliero delle vittime della strada passa ormai in secondo piano, nonostante le fatalità causate dal fenomeno ogni anno siano decisamente più numerose. 5 Un esempio di questa differenza di attenzione sta nella popolarità tributata al ransomware. Il suo effetto è rendere permanentemente inaccessibile il computer al legittimo proprietario o utente finché questi non paga un riscatto all hacker. È corrosivo nei confronti della fiducia, costoso da rimuovere e rivela un livello del tutto inedito di aggressività e di sofisticazione. Le cifre sono eloquenti. In un caso, è stato riscontrato il tentativo da parte di un malware denominato Reveton (ossia Trojan.Ransomlock.G) di infettare computer nell arco di 18 giorni. Secondo un sondaggio condotto recentemente da Symantec tra individui adulti in 24 paesi, le perdite dovute a episodi di crimine informatico si attestano mediamente sui 197 dollari. 6 Si stima che, negli ultimi 12 mesi, 556 milioni di adulti in tutto il mondo abbiano sperimentato forme di attacco. Dati salienti Con il ransomware, il malware è diventato ancora più dannoso e redditizio I volumi dello spam sono ancora in discesa, con una flessione del 29% nel 2012, dato legato allo spostamento dell interesse degli spammer verso i social media Il phishing si fa più sofisticato e prende di mira i siti di social networking Il ransomware irreversibile rende il computer inaccessibile alla vittima finché questa non paghi un riscatto, che nella maggior parte dei casi non rimuove il blocco. p. 15

16 MALWARE, SPAM E PHISHING Malware Nel 2012, un su 291 conteneva un virus, rispetto al dato di una su 239 rilevato nel Di questo genere di malware legato all , il 23% conteneva URL che indirizzavano a siti Web dannosi. Anche qui si osserva una flessione rispetto al 2011, in cui era il 39% del malware a contenere un link a un sito dannoso. Esattamente come per la flessione dello spam e del phishing, quella delle contenenti virus non implica necessariamente che gli hacker abbiano smesso di prendere di mira gli utenti. Piuttosto, sembra indicare un mutamento nelle tattiche, ora rivolte verso le attività online quali i social media. Primi 5 settori con maggiore attività malware Settore 1 su Settore pubblico 1 su 72 Istruzione 1 su 163 Finanza 1 su 218 Marketing/Media 1 su 235 Alberghiero/Ristorazione 1 su 236 Primi 5 paesi con maggiore attività malware Paese 1 su Paesi Bassi 1 su 108 Lussemburgo 1 su 144 Regno Unito 1 su 163 Sudafrica 1 su 178 Germania 1 su 196 Prime 5 dimensioni aziendali con maggiore attività malware Dimensione aziendale 1 su su su su su su 252 > su 252 Traffico in cui sono stati rilevati virus nel 2012 rispetto al 2011 Fonte: Symantec 1 su 50 1 su su su su su 300 Le cifre nel complesso sono diminuite: a risultare infetta è stata un su 291. Nel 2011, il rapporto medio delle contenenti malware sul totale era di una su su su 400 GEN FEB MAR APR MAG GIU LUG AGO SET OTT NOV DIC p. 16

17 MALWARE, SPAM E PHISHING Traffico contenente malware associato a URL nel 2012 rispetto al 2011 Fonte: Symantec 70% Le contenenti un URL dannoso sono diminuite significativamente nel In alcuni mesi, la frequenza è addirittura più che dimezzata rispetto a quella dello stesso mese nel GEN FEB MAR APR MAG GIU LUG AGO SET OTT NOV DIC Nel 2012, circa il 23% del malware associato a conteneva un URL anziché un allegato, contro il 39% del Malware dei siti Web bloccato ogni giorno Fonte: Symantec MIGLIAIA Nel 2012, ogni giorno sono stati bloccati attacchi Web. Nel 2011, il dato era di circa al giorno. L aumento che ne risulta è pari al 30% LUG AGO SET OTT NOV DIC GEN FEB MAR APR MAG GIU LUG AGO SET OTT NOV DIC p. 17

18 MALWARE, SPAM E PHISHING Violazioni di siti Web per tipo di sito In base ai dati di Norton Safe Web, la tecnologia Symantec che analizza il Web in cerca di siti Web che ospitano malware, è stato determinato che il 61% dei siti dannosi sono in realtà siti Web autentici che sono stati compromessi e infettati con codice nocivo. La categoria Business, che include i settori dei beni e dei servizi al consumo e all industria, occupa il primo posto quest anno. Ciò potrebbe essere conseguenza del gran numero di siti compromessi a danno di PMI che non investono in risorse appropriate per la loro difesa. I siti di pirateria informatica, che includono siti che promuovono o forniscono i mezzi per portare a termine le attività criminali, sono balzati al secondo, mentre non comparivano tra i primi 15 del La categoria Tecnologia e telecomunicazioni, che fornisce informazioni relative ai computer, a Internet e le telecomunicazioni, si colloca terza quest anno; tuttavia, con il suo 5,7% sul totale dei siti compromessi, mostra una flessione minima rispetto al 2011 (-1,2%). I siti di shopping che forniscono i mezzi per l acquisto di prodotti o servizi online rimangono tra i primi cinque, ma vedono un calo complessivo del 4,1%. È interessante notare come la categoria Hosting, che si era classificata seconda nel 2011, sia scesa al settimo posto quest anno. La categoria include i servizi che forniscono, a singoli o a organizzazioni, accesso ai sistemi online per i siti Web o lo storage. A causa del proliferare di soluzioni quali quelle di Google, Dropbox e altri, si è assistito a un abbandono progressivo delle soluzioni di hosting meno affidabili, fatto che potrebbe avere contribuito alla flessione. Anche la categoria Blog testimonia un calo significativo nel 2012, passando alla quarta posizione. Ciò parrebbe confermare la teoria secondo la quale le persone tendono sempre più a utilizzare i social network e a scambiarsi informazioni tramite quelle reti. Gli sviluppatori del malware riescono facilmente a inoculare codice dannoso in questi siti e a diffonderlo tramite vari mezzi. Violazioni di siti Web per tipo di sito Fonte: Symantec Class. Principali categorie per numero di siti violati 1 Business 7,7% 2 Pirateria 7,6% 3 Tecnologia e telecomunicazioni 5,7% 4 Blog 4,5% 5 Shopping 3,6% 6 Domini noti per presenza di malware 2,6% 7 Hosting 2,3% 8 Auto e moto 1,9% 9 Salute 1,7% 10 Istruzione 1,7% 10 malware più diffusi nel 2012 Fonte: Symantec Class. Nome del malware % 1 W32.Sality.AE 6,9% 2 W32.Ramnit.B 5,1% 3 W32.Downadup.B 4,4% 4 W32.Virut.CF 2,2% 5 W32.SillyFDC 1,1% 6 W32.Mabezat.B 1,1% 7 W32.Xpaj.B 0,6% 8 W32.Changeup 0,6% 9 W32.Downadup 0,5% % sul totale dei siti Web infettati 10 W32.Imaut 0,4% p. 18

19 MALWARE, SPAM E PHISHING Malware nascosto a lungo termine I criminali informatici traggono profitto anche da malware che ha la facoltà di rimanere nascosto nei computer delle vittime. Operando in botnet formate da svariate migliaia di computer, questi programmi nascosti inviano spam o generano clic fittizi sulle pubblicità dei siti Web (che producono un introito di affiliazione per il proprietario del sito). Queste tecniche non generano guadagni fulminei come nel caso del ransomware, ma sono meno suscettibili di essere scoperti e, grazie a codice ben congegnato, molto difficili da rimuovere. Di conseguenza, producono un flusso costante di reddito nel tempo. Phishing avanzato Mentre lo spam ha conosciuto una lieve flessione nel 2012, gli attacchi di phishing sono aumentati. I phisher utilizzano siti Web fittizi altamente sofisticati, in alcuni casi repliche perfette di siti noti, per indurre le vittime a rivelare informazioni personali, password, dati delle carte di credito e credenziali per il banking online. Se un tempo si erano perlopiù affidati alle false, adesso, invece, abbinano queste a link analogamente manipolati e postati sui siti dei social media per attirare le vittime verso i nuovi siti di phishing più avanzati. Tipici esempi di siti contraffatti sono, oltre, comprensibilmente, a quelli delle banche e delle società delle carte di credito, i più frequentati siti di social media. Il numero di siti di phishing che replicavano illecitamente i siti di social network sono aumentati del 123% nel Se i criminali riescono ad acquisire le credenziali di accesso dell utente di un sito di social media, possono tranquillamente utilizzare il suo account per inviare di phishing a tutti i suoi amici. E un messaggio apparentemente proveniente da un amico non desta in genere dubbi di fiducia. Un altro modo con cui gli account di social media violati vengono utilizzati è per l invio di una falsa richiesta di aiuto economico ad amici. Ad esempio: Ho bisogno del tuo aiuto! Sono all estero e mi hanno rubato il portafoglio. Mi manderesti 200 dollari il prima possibile? Nel tentativo di schivare la sicurezza e il software di filtro, i criminali fanno uso di indirizzi Web complessi e di servizi di abbreviazione degli URL annidati. Il mix di tecniche comprende anche il social engineering, utilizzato per indurre le vittime a fare clic sui link. Nell ultimo anno, gli hacker hanno puntato sull effetto celebrità, pubblicizzando nei loro messaggi personaggi noti del cinema o dello sport o gadget di grido come smartphone e tablet. Nel 2012, il numero dei siti Web di phishing che utilizzavano certificati SSL nel tentativo di comunicare alle vittime un falso senso di sicurezza è aumentato del 46% rispetto al precedente anno. Inoltre, sempre nel 2012, si è assistito a un sensibile aumento (3x) del phishing in area non anglofona nel In particolare, il dato della Corea del Sud ha mostrato una crescita significativa. Le aree non anglofone che hanno ospitato il più alto numero di siti di phishing sono state quelle di lingua francese, italiana, portoghese, cinese e spagnola. p. 19

20 RACCOMANDAZIONI Proteggersi dal social engineering Per gli individui, come per le aziende, è essenziale che le persone imparino a riconoscere gli indizi del social engineering, che possono andare dalle pressioni indebite alle blandizie o a un falso senso di urgenza, dalle offerte troppo convenienti per essere credibili ai messaggi scritti in burocratese nel tentativo di far sembrare il contenuto autentico (ad esempio, numeri di riferimento esageratamente lunghi), ai prestesti poco plausibili (ad esempio, un rappresentante Microsoft che contatti l utente per comunicargli che il suo computer contiene un virus) fino alle false offerte di scambio (come quella di ricevere un omaggio in cambio di informazioni personali o confidenziali). Prima di fare clic... Un non sollecitata, proveniente da una persona a noi nota, come nostra madre o un collega, potrebbe non essere autentica. Il mittente potrebbe essere caduto nella rete del social engineering e il suo account essere stato compromesso. p. 20

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,

Dettagli

Report di valutazione studiolegalebraggio.it

Report di valutazione studiolegalebraggio.it Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

ROBERTOBIAGIOTTI.COM - COOKIE POLICY ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare

Dettagli

INFORMATIVA ESTESA SULL USO DEI COOKIE

INFORMATIVA ESTESA SULL USO DEI COOKIE INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cantiwinestyle.com o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di cantiwinestyle.com

Dettagli

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

marketing highlights Google Analytics A cura di: dott. Fabio Pinello marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos

Dettagli

STATUTO PER IL SITO INTERNET DELL ENCJ

STATUTO PER IL SITO INTERNET DELL ENCJ STATUTO PER IL SITO INTERNET DELL ENCJ Introduzione Il sito www.encj.net è il sito internet della Rete Europea dei Consigli di Giustizia (ENCJ). È stato stilato uno statuto redazionale al fine di regolare

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie che Gli OPTIMA utenti visiona S.R.L. vedranno le pagine utilizza inserite del i Cookie sito. delle per quantità rendere minime i propri informazioni servizi

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

GUIDA STUDENTI HOMEPAGE DEI CORSI ON-LINE

GUIDA STUDENTI HOMEPAGE DEI CORSI ON-LINE GUIDA STUDENTI Benvenuti sulla piattaforma Des-K, basata su Moodle. Di seguito una breve introduzione alla navigazione tra i contenuti e le attività didattiche dei corsi on-line e una panoramica sui principali

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il funzionamento di prezzipazzi, registrazione e meccanismi Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente

Dettagli

Cookie Policy - Informativa. Cosa sono i Cookie? Tipologie di Cookie

Cookie Policy - Informativa. Cosa sono i Cookie? Tipologie di Cookie Cookie Policy - Informativa Adempiendo agli obblighi previsti dall'art. 10 della Direttiva n. 95/46/CE, dalla Direttiva 2002/58/CE, come aggiornata dalla Direttiva 2009/136/CE, dall articolo 13 del Decreto

Dettagli

Gestione dell account AdWords di Google Guida pratica

Gestione dell account AdWords di Google Guida pratica Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il

Dettagli

COME CREARE UNA COMUNICAZIONE / NEWSLETTER

COME CREARE UNA COMUNICAZIONE / NEWSLETTER COME CREARE UNA COMUNICAZIONE / NEWSLETTER Benvenuti nella MINI GUIDA di Centrico per la creazione di una nuova Comunicazione o Newsletter. Grazie a questa guida, potrai creare delle comunicazioni ad hoc

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Shopping online: un italiano su cinque si affida al mobile

Shopping online: un italiano su cinque si affida al mobile OSSERVATORIO 7PIXEL Shopping online: un italiano su cinque si affida al mobile - Nel 2012 il traffico da dispositivi mobile è cresciuto di oltre 4 volte rispetto al 2011 - L utente mobile è più attivo

Dettagli

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing. Cos è Mission & Vision COMUNICAZIONE. SOLUZIONI INFORMATICHE. CONSULENZA AZIENDALE. WEB MARKETING. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

DIFFERENZIARE LE CAMPAGNE DI MARKETING La scelta del canale adeguato

DIFFERENZIARE LE CAMPAGNE DI MARKETING La scelta del canale adeguato Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it DIFFERENZIARE

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

COMUNICATO STAMPA PUBBLICAZIONE DELLE NUOVE STATISTICHE SUI TASSI DI INTERESSE BANCARI PER L AREA DELL EURO 1

COMUNICATO STAMPA PUBBLICAZIONE DELLE NUOVE STATISTICHE SUI TASSI DI INTERESSE BANCARI PER L AREA DELL EURO 1 10 dicembre COMUNICATO STAMPA PUBBLICAZIONE DELLE NUOVE STATISTICHE SUI TASSI DI INTERESSE BANCARI PER L AREA DELL EURO 1 In data odierna la Banca centrale europea (BCE) pubblica per la prima volta un

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Cookie Policy Informativa

Cookie Policy Informativa Cookie Policy Informativa Adempiendo agli obblighi previsti dall Art. 10 della Direttiva n. 95/46/CE, dalla Direttiva 2002/58/CE, come aggiornata dalla Direttiva 2009/136/CE, dall articolo 13 del Decreto

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

Retail L organizzazione innovativa del tuo punto vendita

Retail L organizzazione innovativa del tuo punto vendita fare Retail L organizzazione innovativa del tuo punto vendita fareretail è una soluzione di by www.fareretail.it fareretail fareretail è la soluzione definitiva per la Gestione dei Clienti e l Organizzazione

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Scoprite chi siamo e cosa facciamo

Scoprite chi siamo e cosa facciamo Scoprite chi siamo e cosa facciamo Atrativa è una realtà che nasce per soddisfare i bisogni delle aziende che necessitano di specifici servizi web e consulenze professionali, col fine di migliorare la

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007 Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale Corso di Progettazione del Software Proff. Toni Mancini e Monica Scannapieco Progetto PI.20060128,

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Su di noi TRIG SOCIAL

Su di noi TRIG SOCIAL IT Equity Story Su di noi Trig Social Media AB (publ.) è una piattaforma di social media che opera a livello internazionale e offre diversi prodotti che permettono la partecipazione attiva dei suoi membri.

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

Tutela della privacy Introduzione

Tutela della privacy Introduzione Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per

Dettagli

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono

Dettagli

Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro

Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro ISTAT 17 gennaio 2002 Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro Nell ambito dell iniziativa di monitoraggio, avviata dall Istat per analizzare le modalità di conversione

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

CAMPAGNE A PERFORMANCE

CAMPAGNE A PERFORMANCE CAMPAGNE A PERFORMANCE PERFORMANCE FINALMENTE PAGHI SOLO I RISULTATI OTTENUTI Pay Per Acquisition Paghi una commissione soltanto per i nuovi clienti acquisiti Pay Per Download Paghi una commissione soltanto

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Internet e social media per far crescere la tua impresa

Internet e social media per far crescere la tua impresa @ # Internet e social media per far crescere la tua impresa Migliorare il proprio business attraverso il web e i social media: è questo l obiettivo delle undici proposte formative che prenderanno il via

Dettagli

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

Strategie su misura per la tua azienda

Strategie su misura per la tua azienda Strategie su misura per la tua azienda www.topfiidelity.it www.topfidelity.it LA FIDELIZZAZIONE Uno degli obiettivi che ogni azienda dovrebbe porsi è quello di fidelizzare la clientela. Il processo di

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli