roma 17/18 giugno 2015
|
|
- Ottavio Ricci
- 8 anni fa
- Visualizzazioni
Transcript
1 roma 17/18 giugno 2015 Processo penale, prova informatica e strategie difensive Le buone pratiche nella cybersecurity: fattore umano ed awareness Key impact indicator e Key risk indicator per la cyber risk evaluation Come prevenire e contrastare le frodi su internet e mobile Banking igloss@ 1.0 i comportamenti devianti on line
2 COLOPHON ANNO XIV - NUMERO MAGGIO 2015 Rivista fondata da Roberto Scaramuzza DIRETTORE RESPONSABILE Edoardo Scaramuzza RELAZIONI ESTERNE Eliana D Aquanno IMPAGINAZIONE Francesco Tripputi GRAFICA Romina Rakaj CONTENUTI La contromisura benefica: non fidarsi è meglio Fabrizio Baiardi, Federico Tonelli... 2 Processo penale, prova informatica e strategie difensive Paolo Galdieri... 6 Uno strumento di supporto alle decisioni per migliorare la gestione del Rischio nelle Infrastrutture Critiche Roberto Setola, Vittorio Rosato COMITATO CONSULTIVO Matteo Cavallini Responsabile Standard Sicurezza e Sistemi Informativi Consip Cosimo Comella Dirigente Informatico dell'ufficio del Garante Protezione Dati Personali Isabella Corradini Presidente Centro Ricerche Themis Crime Fabrizio d'amore Centro di Ricerca di Cyber Intelligence and Information Security (CIS) Università La Sapienza Luisa Franchina Direttore Generale Segreteria Infrastrutture Critiche Presidenza del Consiglio dei Ministri Andrea Lisi Avvocato in Lecce specializzato in Diritto dell'informatica Pieraugusto Pozzi Docente Università di Perugia - Direttore Forum per la Tecnologia dell'informazione Domenico Vulpiani Direttore dell'ufficio centrale ispettivo del dipartimento di pubblica sicurezza Ministero dell Interno Le buone pratiche nella cybersecurity: fattore umano ed awareness Isabella Corradini Nella risposta agli attacchi mirati il tempo è vitale Ferdinando Torazzi Key Impact Indicator e Key risk Indicator per la cyber risk evaluation Luisa Franchina, Michele Kidane Mariam, Federico Ruzzi Come prevenire e contrastare le frodi su Internet e Mobile Banking Monica Pellegrino igloss@ 1.0 i comportamenti devianti on line Avv. Monica Gobbato Come perdere mezzo milione di euro attraverso la mail e accorgersene quando è troppo tardi Dr. Paolo Dal Checco Innovare in sicurezza per proteggere le infrastrutture critiche Gianluca Cimino Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni Andrea Zapparoli Manzoni Finito di stampare nel mese di Maggio 2015 presso Pixartprinting SpA - Via 1 Maggio, Quarto d'altino VE ROC - Registro Operatori delle Telecomunicazioni n Pubblicazione mensile registrata presso il Tribunale di Roma n. 113/98 - Tecna Editrice Roma Poste Italiane S.p.A. - Spedizione in Abbonamento Postale - D.L. 353/2003 (Conv. in L. 27/02/2004 n 46) Art. 1, Comma 1 - DCB Roma PREZZO DI COPERTINA Euro 6,00 COSTO ARRETRATI Euro 10,00 COSTO ABBONAMENTO PER 9 NUMERI Euro 48,00 da pagare su C/C postale n intestato a Tecna Editrice srl - Viale Adriatico, Roma L Editore si dichiara pienamente disponibile a regolare eventuali pendenze relative a testi e illustrazioni con gli aventi diritto che non sia stato possibile contattare. Evoluzione della sicurezza informatica Antonio Iannuzzi Nuova partnership tra Check Point e Fire Eye per la Threat Intelligence REDAZIONE Viale Adriatico, Roma Tel Fax redazione@tecnaeditrice.com TUTELA DATI PERSONALI PRIVACY Si informa ai sensi del D.L. 196/03 che i Suoi dati sono inseriti nella nostra banca dati con lo scopo di poterla informare delle nostre pubblicazioni e dei nostri convegni inerenti la Sua attività. Qualora non desiderasse ricevere più le nostre informative la preghiamo di comunicarlo via fax al numero
3 La contromisura benefica: non fidarsi è meglio 1 Quando si parla di sicurezza informatica e di modifiche ad un sistema per aumentarne la sicurezza, uno dei termini più diffusi è Return-of-Investment. Il concetto è che il costo di ogni modifica deve essere giustificato dalla corrispondente diminuzione del rischio. Purtroppo però il beneficio di ogni modifica non è garantita e deve essere esplicitamente verificata. Per provare questa nostra affermazione, descriviamo alcuni risultati ottenuti applicando la suite Haruspex, descritta in un articolo precedente 2. Uno degli obiettivi di Haruspex è valutare oggettivamente e in modo ripetibile il rischio posto da un sistema ICT. La valutazione è basata sulla simulazione delle catene di attacchi che agenti intelligenti, cioè persone o malware, costruiscono contro il sistema per controllarne alcune risorse. Ogni attacco di una catena aumenta i privilegi dell'agente e abilita altri attacchi fino a raccogliere tutti i privilegi d interesse. Per applicare il metodo Monte Carlo, gli attacchi vengono ripetuti più volte per ottenere campioni statistici per valutare il rischio del sistema con 2 Maggio 2015 ICT Security
4 SPECIALE CYBER CRIME un livello di confidenza elevato. Lo strumento della suite alla base del nostro ragionamento è il Manager, che seleziona le contromisure da applicare che modificano il sistema per ridurre la probabilità di successo di uno o più attacchi. Selezionate le contromisure da applicare e generata così una nuova versione del sistema, il Manager esegue un nuovo esperimento per valutare il rischio posto da tale versione. Questo passo è possibile grazie all approccio model-based di Haruspex, ed è anche necessario perché agenti intelligenti possono sostituire le catene di attacchi influenzate dalle contromisure con altre che invece le contromisure non considerano. Se qualche agente riesce ancora a raggiungere i suoi obiettivi con una probabilità elevata, il Manager esegue una nuova iterazione, seleziona altre contromisure ed esegue un altro esperimento di controllo. Se, invece, la probabilità di successo degli agenti scende sotto una soglia prefissata le iterazioni terminano. L'assunzione di base sottesa la progetto del Manager era che la probabilità di successo di un agente diminuisse in modo monotono nelle varie iterazioni. Visto che ogni modifica riduce la probabilità di successo di un attacco, pareva ragionevole assumere che la probabilità di successo di un agente, e quindi il rischio, diminuisse all'aumentare del numero di iterazioni e quindi delle contromisure applicate. Ciò non implica che il costo delle contromisure compensi la diminuzione del rischio ma, almeno, che la probabilità di successo dell'agente, e quindi il rischio, diminuisca in modo continuo. Abbiamo purtroppo verificato che non solo la riduzione del rischio può essere maggiore del costo delle contromisure ma anche che alcune contromisure pur riducendo la probabilità di successo del singolo attacco peggiorano la sicurezza complessiva del sistema. Un possibile esempio è Labyrinth, un sistema non esistente, ma realistico, perché le vulnerabilità nei suoi nodi sono dedotte da vulnerability scanning di sistemi esistenti. Abbiamo costruito Labyrinth per valutare l accuratezza della suite perché ci permette di creare un numero elevato di catene di attacco molto lunghe che permettono all'attaccante di raggiungere il proprio obiettivo. La topologia di Labyrinth utilizzata è quella in Fig.1, FABRIZIO BAIARDI FEDERICO TONELLI Dipartimento di Informatica, Università di Pisa, Italia [baiardi,tonelli]@di.unipi.it Maggio 2015 ICT Security 3
5 Fig.1: La topologia del sistema Labyrinth dove ogni nodo del grafo rappresenta una sottorete con il numero di sistemi indicato. Nel caso d interesse, un attaccante controlla inizialmente il nodo nella sottorete A e attacca altri nodi fino ad acquisire i privilegi per controllare il nodo nella sottorete X. Selezionando contromisure durante le varie iterazioni, il Manager genera versioni diverse di Labyrinth, ognuna delle quali è caratterizzata da un certo rischio, visualizzato mediante le curve in Fig.2, dette curve di stress. Una curva di stress la valutazione del rischio in un assessment Haruspex perchè associa al tempo t la probabilità che l agente raggiunga il proprio obiettivo entro t. Ad esempio, la curva blu in Fig. 2 associa al tempo il valore 0.2, perché gli esperimenti Haruspex indicano che nella versione corrispondente la probabilità che l'attaccante raggiunga il suo obiettivo dopo 19 ore e 10 minuti è 0.2. Intuitivamente, più bassa è la curva, meglio il sistema resiste agli attacchi, perché diminuisce la probabilità che l'attaccante raggiunga il suo obiettivo a parità di tempo disponibile. Le tre curve in Fig.2 sono quelle delle versioni di Labyrinth prodotte dal Manager durante le sue iterazioni. Se ogni iterazione diminuisse il rischio aumentando il numero di contromisure che riducono la probabilità di successo di alcuni attacchi, la curva di stress della versione considerata ad una iterazione sarebbe sempre più bassa della curva della versione considerata nell iterazione precedente. La Fig.2 mostra però che l'attaccante raggiunge lo stesso obiettivo più velocemente nella versione della terza Fig.2: Curve di stress 4 Maggio 2015 ICT Security
6 iterazione che in quella della seconda, ovvero il sistema, con le contromisure scelte alla seconda ed alla terza iterazione, è meno robusto di quello con solo le contromisure della seconda iterazione. In breve, l'investimento in contromisure ha facilitato l'attaccante. A cosa è dovuto questo paradosso della contromisura benefica? Nel caso di Labyrinth è dovuto a una caratteristica dell'attaccante che abbiamo fino ad ora trascurato: l attaccante preferisce i percorsi più brevi. Quindi, tra due percorsi diversi per lo stesso obiettivo, sceglie sempre quello con meno attacchi. Questa preferenza può essere dovuta a ragioni di competenze dell'attaccante, e.g. non sa realizzare alcuni attacchi, o ad informazioni parziali. Ad esempio, l attaccante potrebbe non avere informazioni affidabili sulla complessità degli attacchi e quindi sulla loro probabilità di successo. Purtroppo per l'attaccante non sempre i percorsi brevi sono più facili. In particolare, in Labyrinth esistono percorsi brevi ma che richiedono molto tempo perché i loro attacchi hanno una probabilità di successo molto bassa e quindi devono essere ripetuti più volte prima di avere successo. Se alcune contromisure bloccano questi percorsi, il nostro attaccante sceglie percorsi più lunghi che, per sua fortuna, sono però più facili. Quindi, nelle prime iterazioni, il Manager blocca i percorsi più brevi di Labyrinth che l'attaccante sceglie con probabilità elevata per le sue preferenze. E sono proprio le preferenze dell'attaccante, la sua strategia di scelta e le informazioni di cui dispone la chiave del paradosso della contromisura benefica. Non sempre le preferenze e le informazioni dell attaccante gli fanno scegliere il percorso migliore. Questo ha ripercussioni importanti su come intervenire sul sistema e quali contromisure applicare. Ad esempio nel caso di Labyrinth, alla quarta iterazione del Manager la curva di stress si appiattisce sull'asse delle x, poiché l'attaccante non riesce mai a raggiungere il proprio obiettivo. Questo segnala come vi sia una soglia per l'investimento in sicurezza, il costo delle contromisure suggerite dalla quarta iterazione. Se le risorse a disposizione permette di adottare queste contromisure, è possibile fermare l'attaccante e azzerare il rischio. Ovviamente, la convenienza di farlo dipende dalle contromisure e dal rischio. E chiaro però che non vi può essere convenienza nella soluzione proposta alla terza iterazione che aumenta il rischio rispetto alla seconda. Sorge ovviamente il dubbio che tutto sia dovuto al Manager e alla metodologia di Haruspex ma non è cosi. Il paradosso della contromisura benefica è solo un caso particolare del paradosso di Braess 3 sulle reti di trasporto: se ogni viaggiatore considera solo le sue preferenze e non proprietà globali della rete dei trasporti, l'apertura di una nuova via di comunicazione può aumentare il tempo medio dei vari percorsi. Questo paradosso è stato verificato nella pratica in numerosi casi riportati in letteratura. Un esempio relativamente famoso è quello dell'apertura di un nuovo ponte sul Tamigi a Londra. Nel caso della sicurezza informatica, le contromisure chiudono alcune vie di attacco, il nuovo ponte sul Tamigi, e questo può evitare errori all'attaccante e ridurre il tempo medio per realizzare una catena di attacchi. Quindi, verificare se il sistema è effettivamente più robusto dopo aver apportato delle modifiche, permette non solo di evitare investimenti dannosi ma anche di evitare delusioni. In particolare, tutte le strategie di sicurezza basate su penetration test dovrebbero verificare se e come le strategie usate nel test influenzano i risultati del test e se le contromisure proposte sono benefiche. NOTE 1. Haruspex è un progetto supportato da Università di Pisa, Promostudi La Spezia e da SUR Grant IBM per una descrizione completa si veda: 2. Si veda il numero di ICT Security di Marzo Transportation Science, Vol.39, N. 4, Sett Maggio 2015 ICT Security 5
Esercizio 1: trading on-line
Esercizio 1: trading on-line Si realizzi un programma Java che gestisca le operazioni base della gestione di un fondo per gli investimenti on-line Creazione del fondo (con indicazione della somma in inizialmente
DettagliSPUNTI DI RIFLESSIONE SULL ACCESSO AL FONDO CENTRALE DI GARANZIA DA PARTE DEI CONFIDI
SPUNTI DI RIFLESSIONE SULL ACCESSO AL FONDO CENTRALE DI GARANZIA DA PARTE DEI CONFIDI Firenze, 28 febbraio 2013 AGENDA Ø I PARAMETRI DI ACCESSO AL FONDO CENTRALE Ø LE PERCENTUALI DI ACCESSO AL FONDO CENTRALE
DettagliGli allarmi che possono essere inseriti sono di tre tipi diversi:
Allarmi 14 Allarmi Gli allarmi (o Alert) sono delle procedure che vengono innescate al verificarsi di predefinite condizioni di mercato. Queste procedure innescano quindi un processo che si conclude con
DettagliIL CASO DELL AZIENDA. www.softwarebusiness.it
LA SOLUZIONE SAP NELLE PICCOLE E MEDIE IMPRESE IL CASO DELL AZIENDA Perché SAP Contare su un sistema che ci consente di valutare le performance di ogni elemento del nostro listino è una leva strategica
DettagliAutomazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it
Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione
Dettaglivisto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,
IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell
DettagliL ORGANIZZAZIONE AZIENDALE
L ORGANIZZAZIONE AZIENDALE CONCETTO: L ORGANIZZAZIONE SI PONE COME OBIETTIVO LO STUDIO DELLE COMPOSIZIONI PIU CONVENIENTI DELLE FORZE PERSONALI, MATERIALI E IMMATERIALI OPERANTI NEL SISTEMA AZIENDALE.
DettagliCasi concreti PREMESSA casi concreti completa e dettagliata documentazione nessun caso concreto riportato è descritto più di una volta
Casi concreti La pubblicazione dei casi concreti ha, come scopo principale, quello di dare a tante persone la possibilità di essere informate della validità della consulenza individuale e indipendente
DettagliMOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]
MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliIl sistema monetario
Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti
DettagliEsercitazione relativa al cap. 10 INVESTIMENTI
Esercitazione relativa al cap. 10 INVESTIMENTI GLI INVESTIMENTI FINANZIARI SONO ACQUISTI DI ATTIVITA FINANZIARIE EFFETTUATE NELL ASPETTATIVA DI RICEVERNE UN RENDIMENTO. I PIU IMPORTANTI SONO: - I DEPOSITI
DettagliCAPITOLO 10 I SINDACATI
CAPITOLO 10 I SINDACATI 10-1. Fate l ipotesi che la curva di domanda di lavoro di una impresa sia data da: 20 0,01 E, dove è il salario orario e E il livello di occupazione. Ipotizzate inoltre che la funzione
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi
ControlloCosti Cubi OLAP I cubi OLAP Un Cubo (OLAP, acronimo di On-Line Analytical Processing) è una struttura per la memorizzazione e la gestione dei dati che permette di eseguire analisi in tempi rapidi,
Dettagliwww.adadvisory.it AD ADVISORY & FdG Servizi per la valorizzazione delle opportunità offerte dal Fondo di Garanzia (FdG) Roma, maggio 15
www.adadvisory.it AD ADVISORY & FdG Servizi per la valorizzazione delle opportunità offerte dal Fondo di Garanzia (FdG) Roma, maggio 15 Indice 1. AD Advisory (AD) La società 2. Situazione del credito alle
DettagliGHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.
*+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti
DettagliIndice di rischio globale
Indice di rischio globale Di Pietro Bottani Dottore Commercialista in Prato Introduzione Con tale studio abbiamo cercato di creare un indice generale capace di valutare il rischio economico-finanziario
DettagliPiù processori uguale più velocità?
Più processori uguale più velocità? e un processore impiega per eseguire un programma un tempo T, un sistema formato da P processori dello stesso tipo esegue lo stesso programma in un tempo TP T / P? In
DettagliEffetto Feedback fra somiglianza e influenza sociale nelle community on line
ALMA MATER STUDIORUM A.D. 1088 UNIVERSITÁ DI BOLOGNA Scuola di Scienze MM FF NN Corso di Laurea Magistrale in Informatica Effetto Feedback fra somiglianza e influenza sociale nelle community on line Claudia
DettagliIl funzionamento di prezzipazzi, registrazione e meccanismi
Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente
DettagliGestione dell account AdWords di Google Guida pratica
Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il
DettagliCostruiamo reti vendita, di successo!
Costruiamo reti vendita, di successo! Sales Line è la sintesi delle esperienze professionali mie e degli specialisti che in questi anni hanno collaborato con me nella realizzazione di reti di vendita di
DettagliBIL Harmony Un approccio innovativo alla gestione discrezionale
_ IT PRIVATE BANKING BIL Harmony Un approccio innovativo alla gestione discrezionale Abbiamo gli stessi interessi. I vostri. Private Banking BIL Harmony BIL Harmony è destinato agli investitori che preferiscono
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliSicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano
Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,
DettagliMICROECONOMIA La teoria del consumo: Alcuni Arricchimenti. Enrico Saltari Università di Roma La Sapienza
MICROECONOMIA La teoria del consumo: Alcuni Arricchimenti Enrico Saltari Università di Roma La Sapienza 1 Dotazioni iniziali Il consumatore dispone ora non di un dato reddito monetario ma di un ammontare
DettagliUniversità degli Studi di Perugia A.A. 2014/2015 Dipartimento di Economia. ECONOMIA INDUSTRIALE Prof. Davide Castellani (davide.castellani@unipg.
Università degli Studi di Perugia A.A. 2014/2015 Dipartimento di Economia ECONOMIA INDUSTRIALE Prof. Davide Castellani (davide.castellani@unipg.it) Reti e standard Introduzione Aspettative dei consumatori
DettagliDESCRIZIONE SOFTWARE ECALL
DESCRIZIONE SOFTWARE ECALL Descrizione del software Ecall è l'innovativo software di reminder degli appuntamenti completamente automatizzato. Il software permette agli studi dentistici di raggiungere i
DettagliComitato territoriale costituzione
Comitato territoriale - finalità CANALE STRUTTURATO DI DIALOGO L AZIENDA INCONTRA I SUOI STAKEHOLDERS UNIVERSITA CATEGORIE ECONOMICHE SCUOLE SUPERIORI ASSOCIAZIONI AMBIENTALISTE CONSUMATORI QUALITA DEI
DettagliI processi decisionali all interno delle coppie
9 aprile 2003 I processi decisionali all interno delle coppie Nel 2001 l indagine Panel europeo sulle famiglie ha dedicato una particolare attenzione agli aspetti legati ai processi decisionali all interno
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliMetodi e Modelli Matematici di Probabilità per la Gestione
Metodi e Modelli Matematici di Probabilità per la Gestione Prova scritta del 30/1/06 Esercizio 1 Una banca ha N correntisti. Indichiamo con N n il numero di correntisti esistenti il giorno n-esimo. Descriviamo
DettagliUniversità di Macerata Facoltà di Economia
Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliDEPLOY YOUR BUSINESS
DEPLOY YOUR BUSINESS COS É ARROCCO? E uno strumento online per lo sviluppo del Piano Economico-Finanziario del Business Plan. Arrocco è uno strumento online appositamente progettato per lo sviluppo di
DettagliAspettative, Produzione e Politica Economica
Aspettative, Produzione e Politica Economica In questa lezione: Studiamo gli effetti delle aspettative sui livelli di spesa e produzione. Riformuliamo il modello IS-LM in un contesto con aspettative. Determiniamo
DettagliEconomia del Lavoro 2010
Economia del Lavoro 2010 Capitolo 6-3 Il capitale umano -Il modello dell istruzione 1 Il capitale umano Il modello dell istruzione L istruzione, come abbiamo visto, è associata a tassi di disoccupazione
DettagliARTICOLO TECNICO Smart-MED-Parks: il Software
ARTICOLO TECNICO Smart-MED-Parks: il Software Introduzione Da Febbraio 2013, data di lancio del progetto Smart-MED-Parks, sono state realizzate un insieme di azioni al fine di: - Aumentare il livello di
DettagliVALORE DELLE MERCI SEQUESTRATE
La contraffazione in cifre: NUOVA METODOLOGIA PER LA STIMA DEL VALORE DELLE MERCI SEQUESTRATE Roma, Giugno 2013 Giugno 2013-1 Il valore economico dei sequestri In questo Focus si approfondiscono alcune
DettagliUn gioco con tre dadi
Un gioco con tre dadi Livello scolare: biennio Abilità interessate Costruire lo spazio degli eventi in casi semplici e determinarne la cardinalità. Valutare la probabilità in diversi contesti problematici.
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
Dettagliconnessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI
Documenti su Internet LINGUAGGI DI MARKUP Internet permette (tra l altro) di accedere a documenti remoti In generale, i documenti acceduti via Internet sono multimediali, cioè che possono essere riprodotti
DettagliSpecial Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma
Forum ICT Security 2014 - INVITO Forum ICT Security 2014 - INVITO 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Dopo il successo della 13^ edizione che ha visto la partecipazione di oltre 900 visitatori
DettagliUN ESEMPIO DI VALUTAZIONE
UN ESEMPIO DI VALUTAZIONE Processo di Performance Review (PR) Luisa Macciocca 1 Che cos è una PR? La PR è un sistema formale di gestione della performance La gestione della performance è: un processo a
DettagliMAGAZZINO FISCALE (agg. alla rel. 3.4.1)
MAGAZZINO FISCALE (agg. alla rel. 3.4.1) Per ottenere valori corretti nell inventario al LIFO o FIFO è necessario andare in Magazzino Fiscale ed elaborare i dati dell anno che ci serve valorizzare. Bisogna
DettagliBREVE DESCRIZIONE DEL PROGRAMMA
CARATTERISTICHE DI FORECAST FORECAST è il programma più semplice ed immediato per vincere al lotto! FORECAST è un programma innovativo nel campo delle previsioni del lotto; provato e collaudato fin dal
DettagliRapporto dal Questionari Insegnanti
Rapporto dal Questionari Insegnanti SCUOLA CHIC81400N N. Docenti che hanno compilato il questionario: 60 Anno Scolastico 2014/15 Le Aree Indagate Il Questionario Insegnanti ha l obiettivo di rilevare la
DettagliGRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545
Capitolo 3 - Dalla strategia al piano editoriale GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545 Social Toolbox ed i contenuti presenti nel seguente documento (incluso a
DettagliFORM CLIENTI / FORNITORI
FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliAta_NiAg02. Modulo Gestione Agenti
Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla
DettagliEconomia e politica di gestione del territorio. [1:cap.4]
Economia e politica di gestione del territorio Corso di Laurea in Scienze e Tecnologie Agrarie (L.M.) A.A. 2013-2014 Lezione n.5: Efficienza ed Equità [1:cap.4] Docente: Antonio Lopolito tel. 0881-589.417
DettagliGUIDA ALLA PROMOZIONE SUL SITO
GUIDA ALLA PROMOZIONE SUL SITO Introduzione L attività di promozione è un momento molto importante per la crescita dell organismo. Specialmente nella fase iniziale, dove maggiore è il peso della concorrenza,
DettagliROI, WACC e EVA: strumenti di pianificazione economico finanziaria Di : Pietro Bottani Dottore Commercialista in Prato
Articolo pubblicato sul n 22 / 2004 di Amministrazione e Finanza edito da Ipsoa. ROI, WACC e EVA: strumenti di pianificazione economico finanziaria Di : Pietro Bottani Dottore Commercialista in Prato Premessa
DettagliLa strategia finanziaria adottata in relazione al profilo di rischio/rendimento. Il sistema di controllo e valutazione della gestione finanziaria
Controllo della gestione finanziaria e disposizioni COVIP sul processo di attuazione della politica di investimento Giampaolo Crenca Presidente del Consiglio Nazionale degli Attuari Roma, 19 giugno 2012
DettagliAnalisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda
Analisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda Premessa Con l analisi di sensitività il perito valutatore elabora un range di valori invece di un dato
DettagliChe Cosa È GlobalAdShare (GAS)
Versione 1.0 Che Cosa È GlobalAdShare (GAS) GAS è una piattaforma che fornisce una serie di servizi pubblicitari ai propri membri. Il 100% dei profitti che vengono generati dagli acquisti dei pacchetti
DettagliTutela preventiva del credito Scheda Paese. Olanda. Scheda Paese - Olanda 0
Tutela preventiva del credito Scheda Paese Olanda Scheda Paese - Olanda 0 Introduzione Nell era del mercato globale, si sono intensificati gli scambi transfrontalieri e internazionali e prendono così piede
Dettagliservizi on line: ScuolaNext
servizi on line: ScuolaNext Da quest'anno la scuola adotta registri on line (come previsto dall'art. 7 del DL 6.7.2012, n. 95, coordinato con la Legge di conversione 7.8.2012, n. 135), che permettono a
DettagliL Ente del Turismo del Sultanato dell OMAN, con sede a:
Rif: Ente Turismo del Sultanato dell OMAN INCENTIVAZIONE AGENTI ITALIA 2013 indetto dall estero per agenti di viaggio Italiani ARTICOLO 1: REGOLAMENTO Promotore dell iniziativa è: L Ente del Turismo del
DettagliEsercitazione 23 maggio 2016
Esercitazione 5 maggio 016 Esercitazione 3 maggio 016 In questa esercitazione, nei primi tre esercizi, analizzeremo il problema del moral hazard nel mercato. In questo caso prenderemo in considerazione
DettagliCAPACITÀ DI PROCESSO (PROCESS CAPABILITY)
CICLO DI LEZIONI per Progetto e Gestione della Qualità Facoltà di Ingegneria CAPACITÀ DI PROCESSO (PROCESS CAPABILITY) Carlo Noè Università Carlo Cattaneo e-mail: cnoe@liuc.it 1 CAPACITÀ DI PROCESSO Il
DettagliLE OPERAZIONI SUL CAPITALE SOCIALE DELLE SOCIETA DI CAPITALE
REGISTRO DELLE IMPRESE LE OPERAZIONI SUL CAPITALE SOCIALE DELLE SOCIETA DI CAPITALE 1/2006 marzo 2006 www.an.camcom.it INDICE PREMESSA...3 INTRODUZIONE...3 1. DELIBERA DI AUMENTO DEL CAPITALE SOCIALE...3
DettagliPiano Economico VAI COL VERDE. Trading Sulle Opzioni Binarie
1 8 Piano Economico Trading Opzioni Binarie G & R Griscenko Piano Economico VAI COL VERDE Trading Sulle Opzioni Binarie Il nostro Piano Economico riporta in dettaglio la reale possibilità di creare un
DettagliCon la presente si trasmette il regolamento per il calendario delle manifestazioni Nazionali ed Internazionali di Dressage per la stagione 2016.
Ai Comitati Organizzatori Ai Comitati Regionali Alle Segreterie di Concorso autorizzate Roma, 18/12/2015 Prot. n.ads/09492 Dipartimento Dressage Loro indirizzi Oggetto: Calendario Nazionale ed Internazionale
DettagliComune di San Martino Buon Albergo
Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE
DettagliPerfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI
Perfare Perfare Percorsi aziendali di formazione e assistenza operativa MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Costruire un piano di azioni concrete per ottenere il massimo valore dall attuale
DettagliIl riduttore di focale utilizzato è il riduttore-correttore Celestron f/ 6.3.
LE FOCALI DEL C8 Di Giovanni Falcicchia Settembre 2010 Premessa (a cura del Telescope Doctor). Il Celestron C8 è uno Schmidt-Cassegrain, ovvero un telescopio composto da uno specchio primario concavo sferico
DettagliGESTIONE DELEGA F24. Gestione tabelle generali Anagrafica di Studio:
GESTIONE DELEGA F24 Gestione tabelle generali Anagrafica di Studio: Nel folder 2_altri dati presente all interno dell anagrafica dello Studio, selezionando il tasto funzione a lato del campo Banca d appoggio
Dettaglienside www.xdatanet.com
enside è il software che affianca responsabili aziendali, energy manager e proprietari di edifici per capire come intervenire sui consumi e sui costi, migliorando l efficienza energetica. enside www.xdatanet.com
DettagliSocietà Gestione Farmacie s.r.l.
Società Gestione Farmacie s.r.l. Piano triennale per la prevenzione della corruzione 2015-2017 Sommario 1. Il concetto di corruzione e il Piano Triennale di prevenzione della corruzione... 3 2. Il Responsabile
DettagliI ricavi ed i costi di produzione
I ricavi ed i costi di produzione Supponiamo che le imprese cerchino di operare secondo comportamenti efficienti, cioè comportamenti che raggiungono i fini desiderati con mezzi minimi (o, che è la stessa
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliIl concetto di stop in fotografia
Il concetto di stop in fotografia Stop. Non vi è conversazione tra fotografi in cui questa parola non sia pronunciata diverse volte. Coloro che non conoscono il gergo fotografico restano piuttosto perplessi
DettagliTecniche di Prototipazione. Introduzione
Tecniche di Prototipazione Introduzione Con il termine prototipo si intende il primo esempio di un prodotto che deve essere sviluppato e che consente di poter effettuare considerazioni preliminari prima
DettagliINDAGINE SULLA PERCEZIONE DELLA SODDISFAZIONE DEI CLIENTI GECA. Rapporto di sintesi.
INDAGINE SULLA PERCEZIONE DELLA SODDISFAZIONE DEI CLIENTI GECA. Rapporto di sintesi. I N D U S T R I E G R A F I C H E 1 Geca Spa Industrie Grafiche Via Magellano 11, 20090 Cesano Boscone (MI) Tel. +39
DettagliMacroeconomia, Esercitazione 2. 1 Esercizi. 1.1 Moneta/1. 1.2 Moneta/2. 1.3 Moneta/3. A cura di Giuseppe Gori (giuseppe.gori@unibo.
acroeconomia, Esercitazione 2. A cura di Giuseppe Gori (giuseppe.gori@unibo.it) 1 Esercizi. 1.1 oneta/1 Sapendo che il PIL reale nel 2008 è pari a 50.000 euro e nel 2009 a 60.000 euro, che dal 2008 al
DettagliBIL Wealth Management La gestione discrezionale su misura
_ IT PRIVATE BANKING BIL Wealth Management La gestione discrezionale su misura Abbiamo gli stessi interessi. I vostri. PRIVATE BANKING BIL Wealth Management UN MANDATO DI GESTIONE DISCREZIONALE SU MISURA
DettagliCyber security e cyber privacy, la sfida dell internet di ogni cosa
Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di
DettagliREPORT BRAIN FARM. MODALITA DI ADDESTRAMENTO in questa fase, si sono impostati diversi parametri: GENITORI:3 FIGLI:3 GENERAZIONI:100
REPORT BRAIN FARM Federica Catanzariti 147 Consuelo Nicoletti 1621 Mariapaola Mercurio 1 Paola Ozimo 13 Maria Rosa Vardè 19 Lo scopo del nostro lavoro è quello di imparare a usare Brain Farm che ci permette
DettagliMONOPOLIO, MONOPOLISTA
Barbara Martini OBIETTIVI IL SIGNIFICATO DI MONOPOLIO, IN CUI UN SINGOLO MONOPOLISTA È L UNICO PRODUTTORE DI UN BENE COME UN MONOPOLISTA DETERMINA L OUTPUT ED IL PREZZO CHE MASSIMIZZANO IL PROFITTO LA
DettagliLe obbligazioni: misure di rendimento Tassi d interesse, elementi di valutazione e rischio delle attività finanziarie
Le obbligazioni: misure di rendimento Tassi d interesse, elementi di valutazione e rischio delle attività finanziarie Economia degli Intermediari Finanziari 29 aprile 2009 A.A. 2008-2009 Agenda 1. Il calcolo
Dettagli1. Definizione di budget e collocazione nel processo di programmazione e controllo
21 Capitolo II Il budget 1. Definizione di budget e collocazione nel processo di programmazione e controllo Il budget - e' un programma delle operazioni di gestione da compiere in un anno, finalizzato
DettagliAnalisi e diagramma di Pareto
Analisi e diagramma di Pareto L'analisi di Pareto è una metodologia statistica utilizzata per individuare i problemi più rilevanti nella situazione in esame e quindi le priorità di intervento. L'obiettivo
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliLeasing secondo lo IAS 17
Leasing secondo lo IAS 17 Leasing: Ias 17 Lo Ias 17 prevede modalità diverse di rappresentazione contabile a seconda si tratti di leasing finanziario o di leasing operativo. Il leasing è un contratto per
DettagliCorso di Politica Economica
Corso di Politica Economica Lezione 19: Spence s Job Market Signalling model David Bartolini Università Politecnica delle Marche (Sede di S.Benedetto del Tronto) d.bartolini@univpm.it (email) http://utenti.dea.univpm.it/politica
DettagliCITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente
CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per
DettagliIntroduzione all informazione asimmetrica. Informazione imperfetta; Informazione nascosta; Selezione avversa; Azione nascosta; Azzardo morale;
Introduzione all informazione asimmetrica Informazione imperfetta; Informazione nascosta; Selezione avversa; Azione nascosta; Azzardo morale; Informazione imperfetta Virtualmente ogni transazione economica
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
Dettaglib. Che cosa succede alla frazione di reddito nazionale che viene risparmiata?
Esercitazione 7 Domande 1. L investimento programmato è pari a 100. Le famiglie decidono di risparmiare una frazione maggiore del proprio reddito e la funzione del consumo passa da C = 0,8Y a C = 0,5Y.
DettagliAmministrazione classi
Amministrazione classi Guida breve per il docente che amministra la classe Premessa Le classi vengono creata solo dall amministratore della Scuola. Il docente che è stato inserito nella classe come moderatore
Dettagli2 aprile 2010 Sicurezza: Rappresentante dei Lavoratori per la Sicurezza
Chiarimenti 2 aprile 2010 Sicurezza: Rappresentante dei Lavoratori per la Sicurezza Il Rappresentante dei Lavoratori per la Sicurezza (R.L.S.) nel D.Lgs. 81/2008 e s.m.i. Questo soggetto della prevenzione
Dettaglif(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da
Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede
Dettaglihttps://ftp.gruppotesta.it
https://ftp.gruppotesta.it Il sito FTP del Gruppo Armando Testa è stato sviluppato per permettere di inviare o ricevere files di grandi dimensioni (difficilmente veicolabili via e-mail), anche al di fuori
DettagliInvestitori vs. Gestori e Banche: Chi vince? Come si vince?
Authorized and regulated by the Financial Services Authority Investitori vs. Gestori e Banche: Chi vince? Come si vince? Le esigenze degli investitori istituzionali e le proposte del mercato: un connubio
DettagliI fondi. Conoscerli di più per investire meglio. Ottobre 2008. Commissione Nazionale per le Società e la Borsa - Divisione Relazioni Esterne
I fondi Conoscerli di più per investire meglio Ottobre 2008 Commissione Nazionale per le Società e la Borsa - Divisione Relazioni Esterne I FONDI: CONOSCERLI DI PIÙ PER INVESTIRE MEGLIO COSA SONO I fondi
DettagliI Finanziamenti nel Settore del Fotovoltaico Dr. Francesco Colafemmina S.a.f.e. s.r.l.
I Finanziamenti nel Settore del Fotovoltaico Dr. Francesco Colafemmina S.a.f.e. s.r.l. 1 Finanziare il Fotovoltaico In Italia certamente non manca la disponibilità di strumenti finanziari in grado di garantire
Dettagli