L a d i f f u s i o n e d e l r i s c h i o A P T i n I t a l i a

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L a d i f f u s i o n e d e l r i s c h i o A P T i n I t a l i a"

Transcript

1 Viale Monza, Milan, Italy P W H I T E P A P E R L a d i f f u s i o n e d e l r i s c h i o A P T i n I t a l i a Sponsored by: Trend Micro Giancarlo Vercellino I D C O P I N I O N L'industrializzazione degli attacchi informatici ha portato a un sostanziale cambiamento delle minacce con cui devono confrontarsi i Chief Security Officers, che da un lato assumono una forma altamente specifica e mirata, focalizzandosi su bersagli di elevata rilevanza industriale, dall'altro assumono un carattere altamente adattivo e articolato, impiegando una pletora di strumenti eterogenei, dai malware polimorfici fino al social engineering, con attacchi persistenti che si possono protrarre per settimane, mesi, anni: il fenomeno degli Advanced Persistent Threat (APT) ha ormai assunto una dimensione globale talmente preoccupante da occupare un posto di primo piano nell agenda dei C-Level. Il documento presenta la sintesi delle principali evidenze emergenti del fenomeno APT in Italia, così come risulta dall'indagine condotta da IDC nel corso dei mesi di marzo e aprile 2013 sul segmento enterprise e sponsorizzata da Trend Micro. L'intensità con la quale vanno moltiplicandosi le varianti dei malware da cui periodicamente devono difendersi le imprese di qualsiasi dimensione sta oltrepassando le capacità dei tradizionali sistemi aziendali di individuare correttamente le minacce emergenti. Da un lato i database per il riconoscimento dei malware assumono dimensioni sempre maggiori, determinando un impatto importante sulle performance dei server di sistema, dall'altro si rivelano sempre meno efficaci nel segnalare eventuali rischi provenienti dagli zero-day: nella filiera della sicurezza IT si apre lo spazio per fornitori specializzati come i Managed Security Service Providers, che rispondono all'escalation degli attacchi con la scalabilità delle architetture cloud e attraverso servizi di intelligence centrati su specifiche esigenze dei clienti. I servizi di Security Intelligence vanno progredendo verso soluzioni tecnologiche sempre più sofisticate per fronteggiare minacce altrettanto complesse, articolate ed evolute. Lo studio rappresenta la prima analisi estesa del fenomeno degli APT realizzata in Italia sul segmento enterprise. L indagine ha coinvolto un campione di 136 rispondenti rappresentativo del mondo della sicurezza IT nelle aziende italiane. Informazione per l'archivio: maggio 2013

2 I N D I C E P NELLO STUDIO 1 Metodologia... 1 Scenario 2 Risultati della ricerca 5 Contrastare il rischio APT con Trend Micro Deep Discovery 10 Learn More 11 Related Research IDC

3 I N D I C E D E L L E T A B E L L E P 1 Campione di riferimento dell'indagine, settore industriale, n= Campione di riferimento dell'indagine, dimensione aziendale, n= Campione di riferimento dell'indagine, ruolo dei rispondenti, n= IDC

4 I N D I C E D E L L E F I G U R E P 1 La Terza Piattaforma Tipologia delle minacce negli ultimi 12 mesi, risposte multiple, n= Le imprese bersaglio di attacchi APT in Italia, n= Valutazione delle conseguenze prevedibili degli attacchi, n= L'implementazione delle misure di sicurezza per settore industriale IDC

5 N E L L O S T U D I O M e t o d o l o g i a La ricerca è stata condotta attraverso un processo di campionamento casuale crossindustry sul segmento enterprise (addetti superiori a 1000 unità) coinvolgendo oltre 136 grandi imprese con sede in Italia. Lo studio ha coinvolto l'intero ambito del tessuto imprenditoriale italiano nel segmento enterprise, senza la definizione di quote per dare una rappresentazione specifica di un singolo comparto industriale. Lo studio ha un carattere esclusivamente campionario e non ha il proposito di estrapolare specifiche inferenze dei dati né sull intera popolazione enterprise né su uno specifico segmento settoriale o dimensionale. Lo strumento di indagine, composto da circa 20 domande di approfondimento sul tema della sicurezza IT e degli Advanced Persistent Threat (APT), è stato sviluppato in collaborazione con Trend Micro. Gli APT sono attacchi specifici e persistenti condotti da organizzazioni che dispongono di risorse e competenze anche molto estese, che consentono di articolare la minaccia informatica attraverso un ampio arsenale di strumenti, procedendo dai malware più tradizionali attraverso il social engineering fino a comprendere veri e propri strumenti di spionaggio industriale e militare. Il questionario è stato somministrato a un campione che comprende sia quelle figure che danno centralità di rappresentanza aziendale al tema della gestione della sicurezza IT (Chief Security Officer, Information Security Directors) sia quelle figure generaliste (comprendenti ad esempio gli IT Managers e gli IT Directors) che indicano la sicurezza IT come compito principale o ambito importante di responsabilità nel ruolo (86,8% dei rispondenti). Seguono le tabelle di sintesi che descrivono la distribuzione casuale dei rispondenti rispetto ai settori industriali, alle classi dimensionali e al ruolo aziendale (Tab. 1-3): T A B E L L A 1 C a m p i o n e d i r i f e r i m e n t o d e l l ' i n d a g i n e, s e t t o r e i n d u s t r i a l e, n = Settore % nel campione Distribuzione 10,3% Commercio 7,4% Finanza 8,1% Industria 20,6% Pubblica amministrazione 40,4% Servizi 13,2% Totale 100%

6 T A B E L L A 2 C a m p i o n e d i r i f e r i m e n t o d e l l ' i n d a g i n e, d i m e n s i o n e a z i e n d a l e, n = Dimensione % nel campione Addetti ,4% Addetti ,1% Addetti ,5% Totale 100% T A B E L L A 3 C a m p i o n e d i r i f e r i m e n t o d e l l ' i n d a g i n e, r u o l o d e i r i s p o n d e n t i, n = Ruolo aziendale % nel campione Chief Information Security Officer 13,2% Information Security Director/ Manager 11,8% Senior IT Manager/ Director 75% Totale 100% S c e n a r i o Razionalizzando le diverse tensioni evolutive che hanno caratterizzato l IT negli ultimi quarant'anni a livello internazionale, il settore è andato incontro a periodiche fasi di rinnovamento, aggiornandosi sia dal punto di vista delle soluzioni disponibili sia dei modelli di business, rimanendo sempre radicato a una piattaforma tecnologica fondamentale attorno alla quale costituire l'ecosistema e la struttura generale del settore. Nella visione tecnologica di IDC (Figura 1) si evidenziano tre momenti distinti di evoluzione del settore: La Prima Piattaforma. Fino agli anni '80 il locus dell'evoluzione tecnologica era dato dai terminali mainframe. La diffusione delle tecnologie ICT raggiungeva pochi milioni di individui ed esistevano poche migliaia di applicazioni sul mercato. La Seconda Piattaforma. A partire dagli anni '80 fino ai primi anni Duemila, si afferma il Personal Computer e l'architettura client-server come nuovo paradigma al centro dell'innovazione tecnologica. Gli utenti diventano centinaia di milioni e le applicazioni decine di migliaia IDC

7 La Terza Piattaforma. A partire dagli anni Duemila la diffusione di smartphones e nuovi dispositivi mobili sta al centro del rinnovamento e dell'espansione del settore, che si indirizza verso miliardi di ruoli sempre più eterogenei e differenziati, e milioni di applicazioni. F I G U R A 1 L a T e r z a P i a t t a f o r m a IDC ritiene che l avvento della Terza Piattaforma comporterà una radicale trasformazione del settore IT nel suo complesso, una rivoluzione dei modelli di business imperanti e una profonda ridefinizione dei tradizionali confini tra applicazioni come sono individuati dalle odierne tassonomie commerciali, con un sostanziale mutamento dello scenario con il quale dovrà confrontarsi la Sicurezza IT. La Terza Piattaforma sta sviluppando un circolo virtuoso di trasformazioni che comporterà nuove sfide e aspettative per la Sicurezza IT. L'accumulazione degli investimenti industriali del settore ha segnato la proliferazione dei data centers e la crescente richiesta di una sempre maggiore interoperabilità fra applicazioni porterà a

8 una crescente affermazione del cloud. Un ecosistema dove l informazione e la capacità di elaborazione e comunicazione diventano ubiquamente pervasive darà luogo a una transizione sempre più netta rispetto agli scenari economico-sociali del più recente passato. La progressiva attestazione del cloud sul mercato avrà un effetto positivo sulla diffusione dei dispositivi mobili più diversi, che diventeranno sempre di più un fondamentale strumento di supporto nelle relazioni sociali e professionali. L'intreccio tra mobilità e applicazioni sociali sposterà il focus in modo sempre più preponderante su smart devices del tutto inediti, caratterizzati da una sempre maggiore integrazione di sensori diversi, determinando un flusso tumultuoso e continuo di dati e informazioni che saranno prodotti sia da oggetti del mondo esterno sia da individui nelle reti sociali, facilmente accessibili su qualsiasi dispositivo, in qualsiasi momento, perché risiederanno su una infrastruttura informativa basata sul cloud. Lo sviluppo della Terza Piattaforma comporta la moltiplicazione delle connessioni in ambienti mutevoli, diversificati ed eterogenei con un conseguente incremento del profilo di rischio delle comunicazioni aziendali basate sull'infrastruttura IT. Nel nuovo scenario emergente la Sicurezza IT dovrà confrontarsi con sfide del tutto inedite. Sia gli osservatori promossi dai maggiori vendor della sicurezza sia gli osservatori promossi da centri ricerche indipendenti (es. il CERT presso la Carnegie Mellon University) convergono sempre più spesso nell'osservare che il grado di sofisticazione degli attacchi sta raggiungendo un livello ineguagliato con la comparsa di nuovi attori nell'arena del cyber crime e della cyber war: agenzie sovvenzionate da enti governativi (es. Comment Crew, APT1), organizzazioni criminali e associazioni di hacktivist (es. Anonymous) non soltanto stanno industrializzando il processo di produzione dei malware ma lo stanno anche ingegnerizzando per portarlo a un livello del tutto nuovo (ad esempio, si pensi al caso storico di Stuxnet oppure al caso più recente di Flame), sia dal punto di vista tecnologico sia dal punto di vista strategico: soprattutto negli ultimi tre anni, con il moltiplicarsi di attacchi eclatanti a livello globale (dalle minacce di Operation Aurora su Google fino a Night Dragon, LURID e persino il caso che ha colpito RSA), i media internazionali stanno prestando una particolare attenzione agli APT. Assai raramente gli attacchi informatici tradizionali presentano caratteristiche assimilabili agli APT: gli attacchi specifici e persistenti sono condotti da organizzazioni, non da singole individualità, e dunque dispongono di risorse e competenze che consentono di articolare la minaccia attraverso un ampia varietà di strumenti di intelligence e di tecnologie di infiltrazione agendo con caparbietà nel perseguimento di una missione altamente specifica; l arsenale degli APT è più che mai ampio ed eterogeneo, procedendo da malware e virus attraverso il social engineering fino a comprendere veri e propri strumenti di spionaggio industriale e militare. Nel momento in cui una parte sempre più importante dell'attività economica delle imprese viene veicolata attraverso la Terza Piattaforma, la sicurezza IT diventa un tema che interessa trasversalmente l'intera organizzazione, dove le diverse funzioni aziendali agiscono in misura sempre più organica e interdipendente attraverso budget cross-funzionali e responsabilità comuni che richiedono la conciliazione di interessi distinti. Dunque la valutazione degli impatti potenziali degli attacchi diventa sempre più complessa, richiede il coinvolgimento di molteplici ruoli e competenze per dare una compiuta rappresentazione del rischio APT e da questione puramente tecnica nel IDC

9 mansionario degli IT Manager diventa quindi un tema di rilevanza strategica nell'agenda del top management. Il nuovo scenario che si viene delineando richiede una revisione del perimetro di intervento della sicurezza IT con una estensione oltre la tradizionale DMZ: molte imprese affidano ancora la propria sicurezza a strumenti signature-based come antivirus, firewalls e IPS, tuttavia il rilevamento attraverso firme di minaccia standard sta diventando una prassi progressivamente inefficiente per rispondere all'industrializzazione degli attacchi. IDC stima che gli strumenti tradizionali siano in grado di tracciare soltanto dal 30% al 50% dei possibili attacchi, quindi occorre valutare con attenzione la possibilità di espandere in modo proattivo le misure di difesa ben al di là del perimetro di sicurezza come tradizionalmente inteso, promuovendo investimenti in nuove soluzioni di sicurezza basate su soluzioni di reputation, intelligence e behavioural analysis. Nell'evoluzione verso un modello di sicurezza che agisce preventivamente e proattivamente nella gestione del rischio APT, accanto a un fattore tecnologico i Vendors stanno valorizzando in misura sempre maggiore il fattore umano e l'expertise degli specialisti coinvolti nella sicurezza, il cui ruolo deve evolvere dalla gestione del monitoraggio ordinario alla governance dell'intelligence, partecipando attivamente alla definizione dei processi aziendali che presentano un elevato profilo di rischio e contribuendo alla formazione di una cultura e una sensibilità aziendale che orientano correttamente il comportamento delle risorse umane in talune circostanze. La competizione nella Terza Piattaforma richiede che alla Sicurezza IT venga riconosciuto un carattere olistico che estende la tradizionale tricotomia People, Process, Technology per comprendere al proprio interno anche la Mission aziendale. Ancora più che in passato occorre riconoscere che sebbene la sicurezza assoluta possa talvolta rappresentare un obiettivo utopico cionondimeno va considerata come un investimento di lungo termine, e dunque richiede un approccio strategico strutturato e la sponsorship del C-Level per conseguire il bilanciamento di obiettivi a volte contrapposti: da una parte, il livello di rischio massimo tollerabile per il perseguimento della Mission aziendale, dall'altro, l'implementazione di un dispositivo di sicurezza efficiente e sostenibile nel lungo termine. R i s u l t a t i d e l l a r i c e r c a L'indagine ha approfondito una lista ampia e articolata degli strumenti convenzionalmente impiegati in modo coordinato durante gli attacchi APT, ovvero, in particolare l'indagine ha interrogato il campione in merito alla frequenza di attacchi provenienti da malware zero-day, exploit zero-day, malware polimorfico, malware cifrato, botnet server, botnet malware e social engineering. Si ritiene che tali categorie consentano di coprire in modo abbastanza completo la gran parte delle minacce classificabili sul mercato, comprendendo l'arsenale principale degli strumenti coordinati negli attacchi APT. Il 57,4% dei rispondenti ha indicato di avere ricevuto almeno un attacco occasionale negli ultimi 12 mesi che può essere ricondotto ad almeno una delle tipologie prevalenti, il 13,2% ha segnalato che gli attacchi hanno una frequenza ormai regolare mentre il 5,1% riporta di osservare attacchi con frequenza inequivocabilmente crescente. La progressiva diffusione di una consapevolezza sempre più chiara del rischio APT porta ad osservare anche in Italia la medesima tendenza già osservata a

10 livello internazionale, con una pressione crescente esercitata in modo particolare sui settori strategici. Dal campione intervistato si evidenzia una tensione crescente su industria e finanza, mentre la pubblica amministrazione si conferma un bersaglio privilegiato subito dopo il comparto industriale per la parte maggiore degli attacchi. Un dato di interesse che occorre interpretare con attenzione è il grado di eterogeneità degli attacchi, ovvero il numero medio di attacchi di diverso tipo rilevati nel corso dell'ultimo anno: dal campione emerge che in media le imprese hanno subito attacchi di circa due tipologie diverse, mentre circa il 14% dei rispondenti riporta di avere subito attacchi ad alta eterogeneità (più di tre diversi tipi di attacchi). La maggiore eterogeneità degli attacchi si concentra sul settore finanziario e sul settore della distribuzione, che presentano una frequenza di attacchi eterogenei quasi doppia rispetto alla media campionaria. F I G U R A 2 T i p o l o g i a d e l l e m i n a c c e n e g l i u l t i m i 1 2 m e s i, r i s p o s t e m u l t i p l e, n = ,0% 10,0% 20,0% 30,0% 40,0% 50,0% Malware Zero-day 7,4% 31,6% 39,0% Social engineering 4,4% 30,9% 26,5% Malware polimorfico 4,4% 25,0% 20,6% Exploit Zero-day 1,5% 19,1% 17,6% Malware cifrato 1,5% 14,7% 13,2% Botnet server Botnet malware 0,7% 0,7% 11,8% 11,0% 11,0% 10,3% Attacchi negli ultimi 12 mesi Attacchi occasionali Attacchi regolari IDC

11 Approfondendo il dato a livello di singola tipologia di attacco (Fig. 2), alcuni degli strumenti impiegati tipicamente dagli APT risaltano in modo particolare dal campione, come ad esempio gli exploit-zero day e i malware zero-day, che coinvolgono tra il 19% e il 39% dei rispondenti, mentre soltanto una parte limitata del campione riporta i botnet (circa l'11%) come una minaccia effettivamente presente con cui gli IT manager hanno dovuto loro malgrado confrontarsi negli ultimi 12 mesi. Occorre interpretare questo risultato ricordando che la maggior parte dei sistemi di sicurezza IT delle imprese individuate nel campione è ancora basato su sistemi di rilevazione signature-based e quindi sono strutturalmente sprovvisti di strumenti adeguati per cogliere eventuali strategie di attacco coordinate attraverso botnet server. Ne consegue che una parte importante degli attacchi percepiti come occasionali potrebbe di fatto nascondere un attacco specifico e persistente, che attraverso il coordinamento di un arsenale tecnico eterogeneo per mezzo di modalità di social engineering (evidenziato come un rischio stabile e regolare dal 4,4% dei rispondenti) si propone di conseguire un vantaggio competitivo strategico oppure di compromettere l'operatività dell'impresa. Incrociando il dato delle diverse categorie di attacco con quello dei settori industriali, si osserva come alcune tipologie di attacco abbiano un carattere più spiccatamente cross-industry rispetto ad altre: dal campione emerge come i malware-zero day, quelli polimorfici e il social engineering rappresentino un rischio per l'intero comparto industriale in modo quasi indifferenziato, mentre i botnet vengono segnalati in modo specifico da alcuni settori strategici come la finanza e la distribuzione. F I G U R A 3 L e i m p r e s e b e r s a g l i o d i a t t a c c h i A P T i n I t a l i a, n = Dal campione emerge che negli ultimi anni il 9,6% delle imprese intervistate (Fig. 3) ha rilevato almeno un attacco APT, che ha determinato un impatto rilevante sul business aziendale nel 2,2% dei casi, mentre nel restante 7,4% dei casi l attacco è stato neutralizzato in tempo oppure ha sortito un impatto limitato sul business aziendale. Si tratta senza dubbio di un dato di interesse, con ogni probabilità

12 ampiamente sottostimato, soprattutto nella considerazione di un duplice aspetto: la maggior parte delle imprese non dispone ancora di un sistema di rilevazione adeguato rispetto al rischio APT e comunque prevale la tendenza a tacere eventuali attacchi per evitare eventuali impatti negativi sull immagine aziendale ed eventuali interventi sanzionatori delle autorità pubbliche. Dall'indagine risulta una consapevolezza chiaramente diffusa del rischio da parte del segmento enterprise: il 46,3% dei rispondenti ritiene che la propria organizzazione abbia un ragionevole timore rispetto agli attacchi altamente specifici e persistenti, il 18,4% esprime un timore crescente negli ultimi 12 mesi. La restante parte del campione ritiene che la propria organizzazione mostri ancora lacune nella considerazione del problema e nella consapevolezza dei possibili rischi. Il continuo avvicendarsi delle notizie di nuovi attacchi (da Operation Aurora fino al caso che ha colpito RSA) sta contribuendo a estendere la consapevolezza della necessità di aggiornare le misure di sicurezza aziendale. La quasi totalità del campione concorda nel valutare la gravità delle possibili conseguenza di un attacco APT: il 94,9% dei rispondenti ritiene che dagli APT possano risultare impatti di assoluta rilevanza su almeno una delle dimensioni prese in esame nell'indagine (Fig. 4). La perdita di dati personali e/o finanziari regolati dalla legge rappresenta la principale preoccupazione espressa dal campione (preoccupazione crescente/ molta preoccupazione: 79,4%), subito seguita dal timore relativo ai danni di immagine e reputazione (75,7%), mentre le multe comminate dalla pubblica amministrazione, sebbene guardate con timore crescente, rimangono ancora limitate (50,7%). Osservando questo dato dal punto di vista dei settori si osserva una sensibilità differenziata rispetto agli impatti. Si piazzano agli antipodi il timore per la perdita di dati, che ha un carattere generale e attraversa in modo trasversale tutti i settori, e il timore per la perdita di proprietà intellettuale, che interessa in misura assai specifica l'industria. Si aggiunge una ulteriore considerazione: esiste una attenzione abbastanza selettiva da parte di alcuni settori rispetto ai potenziali impatti sulla reputazione, in modo particolare da parte dei settori che più competono su asset intangibili, come i servizi, la finanza e la pubblica amministrazione, sebbene nel caso specifico di quest'ultima la competizione vada necessariamente intesa in senso più generale, politico e strategico, non soltanto in senso economico e commerciale. È possibile trarre alcune considerazioni di interesse dal confronto fra la percezione ex-ante del rischio APT e la valutazione ex-post del loro impatto: in particolare, si evidenzia un certo divario tra quanto viene ritenuto l impatto potenziale degli attacchi e quanto viene misurato effettivamente subito dopo. In particolare, si osserva che la perdita di dati e il danno alla reputazione sono indicati come impatti possibili con una frequenza in taluni casi anche doppia rispetto quanto segnalato dalle imprese effettivamente colpite da APT che hanno riportato una conseguenza effettiva rispetto tali dimensioni. Invece, si osserva l esatto contrario quando si analizza il costo degli interventi di ripristino dei sistemi, che spesso non viene indicato tra le principali dimensioni di impatto possibile, ma di fatto viene riportato come la prima dimensione in assoluto dalle imprese che hanno effettivamente subito un attacco APT. In base a quanto emerge dal campione si potrebbe osservare che alcune dimensioni di impatto, soprattutto gli impatti su valori intangibili come dati e reputazione, vengano in taluni casi tendenzialmente sovrastimate dai rispondenti, mentre altre dimensioni di impatto legate a valori tangibili, soprattutto il costo degli interventi di ripristino, siano tendenzialmente sottostimati IDC

13 F I G U R A 4 V a l u t a z i o n e d e l l e c o n s e g u e n z e p r e v e d i b i l i d e g l i a t t a c c h i, n = Perdita di dati personali/finanziari Danno alla reputazione/immagine Perdita di proprietà intellettuale Costo di ripristino dei sistemi Multe dalle authority pubbliche 0% 20% 40% 60% 80% 100% Preoccupazione crescente Molta preoccupazione Poca preoccupazione Nessuna preoccupazione Un ulteriore aspetto indagato nel corso della ricerca è stato l approfondimento delle misure di sicurezza IT adottate e pianificate a 12 mesi, per comprendere qual è la risposta organizzativa che le imprese italiane di grandi dimensioni stanno approntando per difendersi dagli scenari di rischio emergenti a livello globale. Le misure di sicurezza IT su cui si è condotto l'approfondimento appartengono a una ampia lista di soluzioni con un diverso grado di maturazione tecnologica: antimalware per pc/laptop, anti-malware per server, anti-malware per smartphone, intrusion prevention systems (IPS), analisi comportamentale, anti-malware a rilevazione euristica, tecnologie di correlazione per rilevare gli attacchi multivettoriali, l impiego di sandbox per la verifica di file sospetti, il whitelisting delle applicazioni, il monitoraggio dell integrità dei file, la deep packet inspection, l analisi del traffico di rete, l aggiornamento della protezione attraverso una threat protection network cloudbased. Dal campione traspare uno scenario in cui la sicurezza IT del segmento enterprise risulta sostanzialmente affidata a tecnologie signature-based: su quattordici diverse opzioni di sicurezza in media almeno una decina risultano regolarmente implementate dalle aziende intervistate, soprattutto le soluzioni di sicurezza più standard (Fig. 5, tabella in alto), come i firewall, gli anti-malware per PC e server, e gli IPS, mentre le tecnologie di security intelligence risultano ancora limitatamente diffuse nei diversi settori esaminati (Fig. 5, tabella in basso). Rispetto al rischio APT prevale un atteggiamento reattivo tra le imprese: soltanto il 4,4% ha deciso l implementazione di almeno una misura di sicurezza in seguito a un attacco di tipo APT, mentre il 22,8% elabora la propria sicurezza IT senza prendere in considerazione la specifica natura del rischio APT.

14 F I G U R A 5 L ' i m p l e m e n t a z i o n e d e l l e m i s u r e d i s i c u r e z z a p e r s e t t o r e i n d u s t r i a l e Anti-malware per PC/laptop Anti-malware per server Firewall Sistemi di prevenzione intrusioni (IPS) Analisi comportamentale Ispezione approfondita dei pacchetti Finanza Industria Commercio Distribuzione PA Servizi Analisi di correlazione Sandbox per file sospetti Whitelisting/contr ollo applicazioni Monitoraggio integrità file Rilevamento euristico Aggiornamento protezione cloud based Finanza Industria Commercio Distribuzione PA Servizi Implementazione di misure di sicurezza IT con frequenza limitata Implementazione di misure di sicurezza IT con frequenza elevata Implementazione di misure di sicurezza IT con frequenza moderata Approfondendo la pianificazione delle nuove misure di sicurezza, lo scenario potrebbe andare incontro a una sostanziale trasformazione a breve termine: il 37,5% prevede l introduzione di almeno una nuova misura di sicurezza nei prossimi 12 mesi, soprattutto quelle soluzioni più innovative che consentono di adeguare le architetture della sicurezza rispetto alle nuove minacce emergenti, in particolare le misure evidenziate sono gli anti-malware per smartphone, le soluzioni per l analisi comportamentale e l analisi di correlazione. Un numero sempre maggiore di imprese decide di allocare una parte importante del budget IT alla prevenzione degli APT: il 17% dei rispondenti indica che la propria impresa sta implementando o valutando l implementazione di specifiche misure di sicurezza per ridurre il rischio APT. C o n t r a s t a r e i l r i s c h i o A P T c o n T r e n d M i c r o D e e p D i s c o v e r y Con oltre 4900 dipendenti, di cui 1200 esperti di sicurezza informatica, Trend Micro è tra i più grandi operatori internazionali nel mercato della sicurezza, con un raggio di offerta che spazia da soluzioni di endpoint security fino a quelle di threat intelligence. Dal 1995 fino ad oggi Trend Micro ha progressivamente sviluppato la propria offerta nel campo della sicurezza dagli apparati fisici di rete attraversando la fase di virtualizzazione dei sistemi degli anni duemila fino al tema centrale della security intelligence degli ultimi anni, illustrando la capacità di cogliere la transizione dell ecosistema industriale dalla Seconda alla Terza Piattaforma dell IT IDC

15 Deep Discovery è la prima piattaforma di threat intelligence di Trend Micro progettata per contrastare in modo sistematico la crescente minaccia degli attacchi APT basandosi sulle fasi distintive che caratterizzano le strategie di attacco specifico e persistente. Di consueto gli APT hanno inizio con una fase di raccolta di informazioni attraverso minacce tradizionali per procedere a progressive intrusioni nella rete aziendale, raggiungendo una sempre maggiore profondità, attraverso la creazione di backdoor e di canali di comunicazione tra botnet server, muovendosi lateralmente all'interno dell'organizzazione attraverso tecniche di social engineering. Deep Discovery si avvale di una pluralità di specifici strumenti di intelligence per evidenziare contenuti pericolosi, comunicazioni sospette, comportamenti d'attacco e prevenire eventuali attacchi futuri, come, ad esempio, il framework di data mining Smart Protection Network per il rilevamento delle minacce zero-day, l integrazione con le principali piattaforme di Security Information and Event Management, la simulazione di malware in apposite sandbox, il sistema di analisi comportamentale per evidenziare eventuali condotte insolite nella rete aziendale. Disponendo delle informazioni raccolte da migliaia di ricercatori a livello mondiale e dai miliardi di eventi giornalieri esaminati dalla Smart Protection Network, Trend Micro punta allo stato dell arte delle soluzioni di threat intelligence per vincere le nuove sfide della sicurezza nell ecosistema complesso della Terza Piattaforma. L E A R N M O R E R e l a t e d R e s e a r c h Security Roundup, Report Q (Trend Micro, 6 maggio 2013) IT Security: CIO in Action Surviving a Security Breach (IDC #239582, February 2013) Introduction to Return on Security Investment. Helping CERTs assessing the cost of (lack of) security (ENISA, December 2012) C o p y r i g h t N o t i c e This IDC research document was published as part of an IDC continuous intelligence service, providing written research, analyst interactions, telebriefings, and conferences. Visit to learn more about IDC subscription and consulting services. To view a list of IDC offices worldwide, visit Please contact the IDC Hotline at , ext (or ) or sales@idc.com for information on applying the price of this document toward the purchase of an IDC service or for information on additional copies or Web rights. Copyright 2013 IDC. Reproduction is forbidden unless authorized. All rights reserved.

L investimento immobiliare delle Casse e degli Enti di Previdenza privatizzati: cosa è cambiato nell ultimo anno

L investimento immobiliare delle Casse e degli Enti di Previdenza privatizzati: cosa è cambiato nell ultimo anno L investimento immobiliare delle Casse e degli di Previdenza privatizzati: cosa è cambiato nell ultimo anno Pubblicato su Il Settimanale di Quotidiano Immobiliare del 27/04/2013 n. 19 Introduzione Dopo

Dettagli

CAPITOLO 11 Innovazione cam i amen o

CAPITOLO 11 Innovazione cam i amen o CAPITOLO 11 Innovazione e cambiamento Agenda Ruolo strategico del cambiamento Cambiamento efficace Cambiamento tecnologico Cambiamento di prodotti e servizi i Cambiamento strategico e strutturale Cambiamento

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL 66% Una survey del Politecnico di Milano mostra dati positivi sia per la rilevanza percepita sia per la diffusione dei progetti.

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Settori di attività economica

Settori di attività economica ELABORAZIONE DEI DATI QUALITATIVI Chiara Lamuraglia 1. Premessa Al fine di ottenere informazioni di carattere qualitativo che consentissero di interpretare e leggere in modo più approfondito i dati statistici,

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

delle aziende in Italia:

delle aziende in Italia: Livello di rischiosità delle aziende in Italia: Lombardia Dati aggiornati a Dicembre 2012 Marketing CRIBIS D&B Agenda Distribuzione delle aziende nella regione Analisi del livello di rischiosità Confronto

Dettagli

16 Rapporto Nazionale sulla Formazione Indagine su Comuni e Province. Nicoletta Bevilacqua Responsabile Ufficio Monitoraggio e ricerca FormezPA

16 Rapporto Nazionale sulla Formazione Indagine su Comuni e Province. Nicoletta Bevilacqua Responsabile Ufficio Monitoraggio e ricerca FormezPA 16 Rapporto Nazionale sulla Formazione Indagine su Comuni e Province Nicoletta Bevilacqua Responsabile Ufficio Monitoraggio e ricerca FormezPA Obiettivi della presentazione Illustrare i principali risultati

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Open Source Una scelta di efficienza e di innovazione

Open Source Una scelta di efficienza e di innovazione Divisione Ricerche Claudio Dematté Open Source Una scelta di efficienza e di innovazione Ricerca realizzata da SDA Bocconi in collaborazione con Premesse La diffusione delle soluzioni Open Source come

Dettagli

Comune di San Martino Buon Albergo

Comune di San Martino Buon Albergo Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE

Dettagli

La riforma del servizio di distribuzione del

La riforma del servizio di distribuzione del CReSV Via Röntgen, 1 Centro Ricerche su Sostenibilità e Valore 20136 Milano tel +39 025836.3626 La riforma del servizio di distribuzione del 2013 gas naturale In collaborazione con ASSOGAS Gli ambiti territoriali

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

Quanto sei pronto ad Innovare? Prime evidenze dal check-up dell innovazione. SDA Bocconi School of Managment

Quanto sei pronto ad Innovare? Prime evidenze dal check-up dell innovazione. SDA Bocconi School of Managment Quanto sei pronto ad Innovare? Prime evidenze dal check-up dell innovazione Paolo Pasini, Gianluca Salviotti SDA Bocconi School of Managment Copyright SDA Copyright Bocconi SDA 2006Bocconi 2006 1 Agenda

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

COMUNE DI PERUGIA AREA DEL PERSONALE DEL COMPARTO DELLE POSIZIONI ORGANIZZATIVE E DELLE ALTE PROFESSIONALITA

COMUNE DI PERUGIA AREA DEL PERSONALE DEL COMPARTO DELLE POSIZIONI ORGANIZZATIVE E DELLE ALTE PROFESSIONALITA COMUNE DI PERUGIA AREA DEL PERSONALE DEL COMPARTO DELLE POSIZIONI ORGANIZZATIVE E DELLE ALTE PROFESSIONALITA METODOLOGIA DI VALUTAZIONE DELLA PERFORMANCE Approvato con atto G.C. n. 492 del 07.12.2011 1

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

Ruolo e attività del punto nuova impresa

Ruolo e attività del punto nuova impresa SISTEMA DOTALE E CULTURA D IMPRESA: UNA RETE DI SERVIZI PER IL TERRITORIO MANTOVANO a cura di Alessandra Ligabue PROMOIMPRESA Ruolo e attività del punto nuova impresa PromoImpresa, in qualità di Azienda

Dettagli

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni INTRODUZIONE BilanciaRSI è una società di formazione e consulenza specializzata nei temi della Legalità, della Sostenibilità, della Responsabilità d Impresa e degli Asset Intangibili. Da più di 10 anni

Dettagli

Progetto TelePAT Attività di monitoraggio marzo 2014. A cura del gruppo di lavoro TelePAT

Progetto TelePAT Attività di monitoraggio marzo 2014. A cura del gruppo di lavoro TelePAT Progetto TelePAT Attività di monitoraggio marzo 2014 A cura del gruppo di lavoro TelePAT L articolazione del sistema di monitoraggio Focalizzare i punti di forza e le aree di miglioramento Verificare lo

Dettagli

La CSR in Italia. Alcune tendenze in atto

La CSR in Italia. Alcune tendenze in atto La CSR in Italia. Alcune tendenze in atto Sodalitas Social Solution www.sodalitas.socialsolution.it Sodalitas Social Solution è l Osservatorio on line sulla Responsabilità e la Sostenibilità delle Aziende,

Dettagli

INDAGINE PROFESSIONI A CONFRONTO: COME I RELATORI PUBBLICI E I GIORNALISTI ITALIANI PERCEPISCONO LA PROPRIA PROFESSIONE E QUELLA DELL ALTRO

INDAGINE PROFESSIONI A CONFRONTO: COME I RELATORI PUBBLICI E I GIORNALISTI ITALIANI PERCEPISCONO LA PROPRIA PROFESSIONE E QUELLA DELL ALTRO INDAGINE PROFESSIONI A CONFRONTO: COME I RELATORI PUBBLICI E I GIORNALISTI ITALIANI PERCEPISCONO LA PROPRIA PROFESSIONE E QUELLA DELL ALTRO Analisi elaborata da Chiara Valentini e Toni Muzi Falconi SINTESI

Dettagli

ALLEGATO B. Nel corso degli anni il monitoraggio ha previsto nelle diverse annualità:

ALLEGATO B. Nel corso degli anni il monitoraggio ha previsto nelle diverse annualità: ALLEGATO B Il modello di monitoraggio Il gruppo di Progetto di PQM, nell anno scolastico 2010-2011 ha costituito un gruppo di lavoro tecnico composto dal gruppo di progetto stesso e dai ricercatori dei

Dettagli

Le evidenze dell analisi del patrimonio informativo di EURISC Il Sistema di Informazioni Creditizie di CRIF

Le evidenze dell analisi del patrimonio informativo di EURISC Il Sistema di Informazioni Creditizie di CRIF Barometro CRIF della domanda di credito da parte delle famiglie: a ottobre ancora vivace la domanda di mutui (+42,5%) e prestiti finalizzati (+17,8%). In controtendenza, si consolida la flessione dei prestiti

Dettagli

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Fraud Management assicurativo: processi e modelli operativi

Fraud Management assicurativo: processi e modelli operativi ATTIVITA DI RICERCA 2013 2014 Fraud Management assicurativo: processi e modelli operativi PROPOSTA DI ADESIONE 1 TEMI E MOTIVAZIONI Le frodi nel settore assicurativo rappresentano un fenomeno che sta assumendo

Dettagli

REGOLAMENTO CONTENENTE I CRITERI PER L EROGAZIONE DEI PREMI DI RISULTATO AL PERSONALE DIPENDENTE

REGOLAMENTO CONTENENTE I CRITERI PER L EROGAZIONE DEI PREMI DI RISULTATO AL PERSONALE DIPENDENTE REGOLAMENTO CONTENENTE I CRITERI PER L EROGAZIONE DEI PREMI DI RISULTATO AL PERSONALE DIPENDENTE Approvato con deliberazione del Consiglio dei Delegati n. 13 del 30/12/2008 Approvato dalla Provincia di

Dettagli

Riunione del Comitato di gestione Monitoraggio APQ - 18/12/03

Riunione del Comitato di gestione Monitoraggio APQ - 18/12/03 Riunione del Comitato di gestione Monitoraggio APQ - 18/12/03 Roma, 18 dicembre 2003 Agenda dell'incontro Approvazione del regolamento interno Stato di avanzamento del "Progetto Monitoraggio" Prossimi

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Il ruolo del Dottore Commercialista nell attività di rating advisory ed il visto di conformità sul merito creditizio

Il ruolo del Dottore Commercialista nell attività di rating advisory ed il visto di conformità sul merito creditizio S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Rating Advisory e reporting finanziario del rischio d impresa Il ruolo del Dottore Commercialista nell attività di rating advisory ed il visto di conformità

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Concetto e sistema di Marketing

Concetto e sistema di Marketing Università degli Studi di Urbino Carlo Bo Facoltà di Economia Corso di Laurea in INTERNAZIONALIZZAZIONE DELLE IMPRESE ECONOMIA, GESTIONE E INTERNAZIONALIZZAZIONE DELLE IMPRESE Prof. Fabio Musso A.A. 2008-09

Dettagli

ANALISI. Questionario per il personale ASI. Data Sezione del documento / Motivo della revisione Revisione 14.01.2011 Prima emissione documento A

ANALISI. Questionario per il personale ASI. Data Sezione del documento / Motivo della revisione Revisione 14.01.2011 Prima emissione documento A Pagina: 1 di 13 Data Sezione del documento / Motivo della revisione Revisione 14.01.2011 Prima emissione documento A Pagina: 2 di 13 QUESTIONARIO PER IL PERSONALE In seno all analisi SWOT, al fine di valutare

Dettagli

Osservatorio ISTUD - seconda Survey: Aziende italiane e mercato unico europeo

Osservatorio ISTUD - seconda Survey: Aziende italiane e mercato unico europeo - seconda Survey: Aziende italiane e mercato unico europeo Quesito 1 In linea generale ritieni positiva la tendenza di molti paesi europei a cercare di proteggere alcuni settori ritenuti strategici per

Dettagli

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB

Dettagli

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

7.2 Indagine di Customer Satisfaction

7.2 Indagine di Customer Satisfaction 7.2 Indagine di Customer Satisfaction Il campione L indagine è stata condotta su un campione a più stadi di 795 clienti TIEMME SpA (errore di campionamento +/ 2%) rappresentativo della popolazione obiettivo,

Dettagli

Indagine Cna su 1630 imprendiotri Artigiani e piccole imprese promuovono il Jobs Act

Indagine Cna su 1630 imprendiotri Artigiani e piccole imprese promuovono il Jobs Act CENTRO STUDI Indagine Cna su 1630 imprendiotri Artigiani e piccole imprese promuovono il Jobs Act Nota CNA N. 10/DICEMBRE 2014 CONFEDERAZIONE NAZIONALE DELL ARTIGIANATO E DELLA PICCOLA E MEDIA IMPRESA

Dettagli

AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE

AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE Milano, 19 dicembre 2012 1 Premessa L agenda digitale italiana, con le prime misure

Dettagli

DICHIARAZIONE DI SINTESI per adozione del Documento di Piano

DICHIARAZIONE DI SINTESI per adozione del Documento di Piano Comune di Busto Garolfo Provincia di Milano Piano di Governo del Territorio - PGT Valutazione Ambientale Strategica del Documento di Piano DICHIARAZIONE DI SINTESI per adozione del Documento di Piano Autorità

Dettagli

Città di Lecce SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE ORGANIZZATIVA

Città di Lecce SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE ORGANIZZATIVA Città di Lecce SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE ORGANIZZATIVA INDICE 1. Introduzione... 4 2. Sistema di misurazione e valutazione della performance organizzativa... 4 2.1. L Albero

Dettagli

Assessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica

Assessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica Assessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica ALLEGATO D.1 BANDO PUBBLICO APERTO RIVOLTO AD IMPRESE OPERANTI NEI SETTORI DELLE TECNOLOGIE

Dettagli

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI:

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI: LA FORMULA PROFILO EDITORIALE: La collana de I Quaderni della Comunicazione nasce come una guida mensile rivolta alle Aziende per aiutarle a orientarsi nei diversi meandri della comunicazione commerciale.

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Area Marketing. Approfondimento

Area Marketing. Approfondimento Area Marketing Approfondimento CUSTOMER SATISFACTION COME RILEVARE IL LIVELLO DI SODDISFAZIONE DEI CLIENTI (CUSTOMER SATISFACTION) Rilevare la soddisfazione dei clienti non è difficile se si dispone di

Dettagli

SUMMARY REPORT MOPAmbiente. I principali risultati della ricerca

SUMMARY REPORT MOPAmbiente. I principali risultati della ricerca SUMMARY REPORT MOPAmbiente I principali risultati della ricerca VI Rapporto Periodo di rilevazione: 3 9 Novembre 2010 Metodologia: CATI; campione n=1000 casi, rappresentativo degli italiani dai 18 anni

Dettagli

Piano delle Performance

Piano delle Performance Comune di Pavullo nel Frignano Provincia di Modena Bilancio di Previsione 2011 Bilancio Pluriennale 2011 / 2013 Piano delle Performance *** Documento sulla compatibilità del sistema di programmazione,

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

LA GESTIONE DELLA SICUREZZA All INTERNO DELL AZIENDE

LA GESTIONE DELLA SICUREZZA All INTERNO DELL AZIENDE LA GESTIONE DELLA SICUREZZA All INTERNO DELL AZIENDE Nobody s Unpredictable Metodologia Tipologia d'indagine: indagine ad hoc su questionario semi-strutturato Modalità di rilevazione: interviste telefoniche

Dettagli

IL PROCESSO DI BUDGETING. Dott. Claudio Orsini Studio Cauli, Marmocchi, Orsini & Associati Bologna

IL PROCESSO DI BUDGETING. Dott. Claudio Orsini Studio Cauli, Marmocchi, Orsini & Associati Bologna IL PROCESSO DI BUDGETING Dott. Claudio Orsini Studio Cauli, Marmocchi, Orsini & Associati Bologna Il processo di budgeting Il sistema di budget rappresenta l espressione formalizzata di un complesso processo

Dettagli

Vigilanza bancaria e finanziaria

Vigilanza bancaria e finanziaria Vigilanza bancaria e finanziaria DISPOSIZIONI DI VIGILANZA IN MATERIA DI POTERI DI DIREZIONE E COORDINAMENTO DELLA CAPOGRUPPO DI UN GRUPPO BANCARIO NEI CONFRONTI DELLE SOCIETÀ DI GESTIONE DEL RISPARMIO

Dettagli

DOMANDA ED OFFERTA DI CREDITO IN PROVINCIA DI REGGIO EMILIA

DOMANDA ED OFFERTA DI CREDITO IN PROVINCIA DI REGGIO EMILIA DOMANDA ED OFFERTA DI CREDITO IN PROVINCIA DI REGGIO EMILIA 1.1 - L assetto finanziario delle aziende Nel corso del 2014 la provincia reggiana evidenzia un saldo tra imprese che presentano aumenti e diminuzioni

Dettagli

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato

Dettagli

Credex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003

Credex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003 LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI ABI Consumer Credit 2003 Roma, 27 marzo 2003 Questo documento è servito da supporto ad una presentazione orale ed i relativi

Dettagli

CUSTOMER SATISFACTION 2011

CUSTOMER SATISFACTION 2011 DIREZIONE REGIONALE MOLISE CUSTOMER SATISFACTION 2011 REPORT DI SINTESI DELLE SEDI DELLA REGIONE MOLISE CAMPOBASSO e sedi di pertinenza ( Isernia e Termoli) Rilevazione 2011 della soddisfazione dell utenza

Dettagli

CONVENZIONE SUL QUADRO PROMOZIONALE PER LA SALUTE E LA SICUREZZA SUL LAVORO, 2006 1

CONVENZIONE SUL QUADRO PROMOZIONALE PER LA SALUTE E LA SICUREZZA SUL LAVORO, 2006 1 Convenzione 187 CONVENZIONE SUL QUADRO PROMOZIONALE PER LA SALUTE E LA SICUREZZA SUL LAVORO, 2006 1 La Conferenza generale dell Organizzazione Internazionale del Lavoro, Convocata a Ginevra dal Consiglio

Dettagli

L ORGANIZZAZIONE AZIENDALE

L ORGANIZZAZIONE AZIENDALE L ORGANIZZAZIONE AZIENDALE CONCETTO: L ORGANIZZAZIONE SI PONE COME OBIETTIVO LO STUDIO DELLE COMPOSIZIONI PIU CONVENIENTI DELLE FORZE PERSONALI, MATERIALI E IMMATERIALI OPERANTI NEL SISTEMA AZIENDALE.

Dettagli

Piani integrati per lo sviluppo locale. Progetti di marketing territoriale. Progettazione e start-up di Sistemi Turistici Locali

Piani integrati per lo sviluppo locale. Progetti di marketing territoriale. Progettazione e start-up di Sistemi Turistici Locali Piani integrati per lo sviluppo locale Progetti di marketing territoriale Progettazione e start-up di Sistemi Turistici Locali Sviluppo di prodotti turistici Strategie e piani di comunicazione Percorsi

Dettagli

Corso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA. 2006-2007

Corso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA. 2006-2007 Corso di Valutazione Economica dei Progetti e dei Piani AA. 2006-2007 PIANO e PIANIFICAZIONE 3 Pianificazione È il Processo con il quale un individuo, una impresa, una istituzione, una collettività territoriale

Dettagli

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

QUESTIONARIO 3: MATURITA ORGANIZZATIVA QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager

Dettagli

7.2 Indagine di Customer Satisfaction

7.2 Indagine di Customer Satisfaction 7.2 Indagine di Customer Satisfaction Il campione L indagine è stata condotta su un campione a più stadi di 373 clienti di Tiemme Spa sede operativa di Piombino (errore di campionamento +/- 2%) rappresentativo

Dettagli

RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE

RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE Sala delle Colonne BPM Milano 29 aprile 2010 Francesco G. Paparella Presidente AIBA PERCHE IL BROKER Nel 2009 i broker: hanno intermediato il 46,1% dei rami

Dettagli

Quale futuro per le PMI di Spedizioni Internazionali del Lazio

Quale futuro per le PMI di Spedizioni Internazionali del Lazio CENTRO STUDI Logistica, Trasporto Merci e Spedizioni Progetto Confetra Lazio: Quale futuro per le PMI di Spedizioni Internazionali del Lazio Roma, maggio 2011 PROGETTO REALIZZATO CON IL CONTRIBUTO DELLA

Dettagli

Studio imprese di comunicazione Dinamiche di cambiamento e nuove opportunità di posizionamento

Studio imprese di comunicazione Dinamiche di cambiamento e nuove opportunità di posizionamento Studio imprese di comunicazione Dinamiche di cambiamento e nuove opportunità di posizionamento Una sintesi dei principali risultati giugno 2013 L IMPIANTO DELLA RICERCA [2] Il nuovo studio Imprese di comunicazione

Dettagli

COMUNE DI SOLBIATE ARNO

COMUNE DI SOLBIATE ARNO SISTEMA DI MISURAZIONE E VALUTAZIONE DEL PERSONALE DIPENDENTE Approvato con deliberazione della Giunta Comunale n. 98 del 14.11.2013 1 GLI ELEMENTI DEL SISTEMA DI VALUTAZIONE Oggetto della valutazione:obiettivi

Dettagli

Percorso Formativo. indirizzo. M a r k e t i n g. E - C o m m e r c e

Percorso Formativo. indirizzo. M a r k e t i n g. E - C o m m e r c e Percorso Formativo Tecnici della Gestione Aziendale indirizzo M a r k e t i n g and E - C o m m e r c e DESCRIZIONE DELL INDIRIZZO L'Istituto forma Tecnici della Gestione Aziendale, dotati di conoscenze

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

IL SISTEMA DI CONTROLLO INTERNO

IL SISTEMA DI CONTROLLO INTERNO http://www.sinedi.com ARTICOLO 27 OTTOBRE 2008 IL SISTEMA DI CONTROLLO INTERNO PRODUZIONE DI VALORE E RISCHIO D IMPRESA Nel corso del tempo, ogni azienda deve gestire un adeguato portafoglio di strumenti

Dettagli

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione. ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno

Dettagli

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta

Dettagli

L IT a supporto della condivisione della conoscenza

L IT a supporto della condivisione della conoscenza Evento Assintel Integrare i processi: come migliorare il ritorno dell investimento IT Milano, 28 ottobre 2008 L IT a supporto della condivisione della conoscenza Dott. Roberto Butinar AGENDA Introduzione

Dettagli

ALLEGATO 1 (SCHEDA DI ASSEGNAZIONE OBIETTIVI)

ALLEGATO 1 (SCHEDA DI ASSEGNAZIONE OBIETTIVI) ALLEGATO 1 (SCHEDA DI ASSEGNAZIONE OBIETTIVI) me Cognome Categoria Area AP PO, di tipo Anno di riferimento per la valutazione Punteggio conseguito nelle di schede di valutazione della prestazione degli

Dettagli

La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma

La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma OBIETTIVI Da qualche anno a questa parte, le soluzioni di trasporto condivise stanno conoscendo

Dettagli

SISTEMI DI MISURAZIONE DELLA PERFORMANCE

SISTEMI DI MISURAZIONE DELLA PERFORMANCE SISTEMI DI MISURAZIONE DELLA PERFORMANCE Dicembre, 2014 Il Sistema di misurazione e valutazione della performance... 3 Il Ciclo di gestione della performance... 5 Il Sistema di misurazione e valutazione

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

NUMERICA RISK STP FUNZIONI FONDAMENTALI SII

NUMERICA RISK STP FUNZIONI FONDAMENTALI SII NUMERICA RISK STP FUNZIONE ATTUARIALE, SOLVENCY II DIRETTIVA SOLVENCY II FUNZIONI FONDAMENTALI In conformità agli articoli 44, 46, 47 e 48 della direttiva 2009/138/CE Solvency II, le autorità nazionali

Dettagli

Organizzazione e pianificazione delle attività di marketing

Organizzazione e pianificazione delle attività di marketing Organizzazione e pianificazione delle attività di marketing Il continuum delle strutture tra efficienza ed efficacia Struttura funzionale Struttura divisionale Struttura a matrice Struttura orizzontale

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DEI TRASPORTI E

Dettagli

STRATEGIE E METODI PER L INNOVAZIONE DIDATTICA E TERRITORIALE

STRATEGIE E METODI PER L INNOVAZIONE DIDATTICA E TERRITORIALE ISTITUTO SILONE San Ferdinando di Puglia STRATEGIE E METODI PER L INNOVAZIONE DIDATTICA E TERRITORIALE REPORT FINALE DI MONITORAGGIO E VALUTAZIONE Progetto di Ricerca finanziato da: REGIONE PUGLIA Assessorato

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

Progetto P.R.I.S.M.A. a cura di Maurizio Piccinetti

Progetto P.R.I.S.M.A. a cura di Maurizio Piccinetti Progetto P.R.I.S.M.A Obiettivi trasversali indicati dall Avviso Pubblico della Provincia di Roma Prevedere un forte raccordo fra i sistemi della formazione, del lavoro e del sociale, al fine di individuare

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Andrea Petromilli Ordine degli Psicologi del Veneto. andrea.petromilli@psyveneto.it

Andrea Petromilli Ordine degli Psicologi del Veneto. andrea.petromilli@psyveneto.it L Ordine degli Psicologi del Veneto ed il processo di valutazione del rischio stress nella prospettiva delle azioni di miglioramento e lo sviluppo del benessere organizzativo. Andrea Petromilli Ordine

Dettagli

La reingegnerizzazione dei processi nella Pubblica Amministrazione

La reingegnerizzazione dei processi nella Pubblica Amministrazione La reingegnerizzazione dei processi nella Pubblica Amministrazione Dott.ssa Teresa Caltabiano Area della Ricerca Catania, 15 luglio 2011 Agenda Il contesto di riferimento Le organizzazioni I processi Il

Dettagli