Il "cyber crime", visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il "cyber crime", visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano"

Transcript

1 Il "cyber crime", visto da vicino, PhD Ricercatore, Politecnico di Milano

2

3

4 TRENT ANNI DI STORIA Sofisticazione "prove generali" attacchi dimostrativi auto-celebrazione Attacchi di massa orientati al profitto gruppi organizzati opportunismo Attacchi strategici soggetti di alto profilo infrastrutture critiche attivismo politico spionaggio stati > 2000 > 2010 (icone tratte da

5 TRENT ANNI DI STORIA Sofisticazione "prove generali" attacchi dimostrativi auto-celebrazione Attacchi di massa orientati al profitto gruppi organizzati opportunismo Attacchi strategici soggetti di alto profilo infrastrutture critiche attivismo politico spionaggio stati > 2000 > 2010 (icone tratte da

6 ORGANIZZAZIONI ORIENTATE AL PROFITTO "cyber crime": crimine informatico mercato globale stimato oltre 1 trilione di dollari complessivamente superiore al mercato nero di cocaina, eroina, marijuana nel 2012 l 88% dei cittadini europei è stato colpito o ne ha subito indirettamente gli effetti

7 REGIME DI PRODUZIONE nuovi virus/mese

8 IMPRENDITORI: DA VIRUS A IMPRESA PROFITTO INDIRETTO virus = tecnologia abilitante costruzione di infrastrutture di attacco e spionaggio affittate, vendute rivendita informazioni, carte di credito, credenziali di accesso PROFITTO DIRETTO dal phishing alle frodi bancarie completamente automatizzate ransomware: riscatto per dati personali in ostaggio reti di affiliazione "social engineering" e finti antivirus

9 DIETRO LE QUINTE DI UN ATTACCO DI MASSA decine decine decine di migliaia centinaia di migliaia SVILUPPATORE DI MALWARE IMPRENDITORE RETE DI DISTRIBUZIONE SITO WEB VULNERABILE VITTIMA TRANSAZIONI BANCARIE CREDENZIALI DI ACCESSO RISCATTI CLIENTI AFFILIATI INFRASTRUTTURE DI ATTACCO AFFITTO

10 UNA VERA STANZA DEI BOTTONI

11 DOVE AVVIENE TUTTO QUESTO? INFRASTRUTTURE DI ATTACCO

12 DOVE AVVIENE TUTTO QUESTO?

13 AFFITTASI BOTNET

14 VENDESI NUMERI DI CARTE DI CREDITO

15 AAA, CERCASI "PROGRAMMATORI"

16 SOFISTICAZIONE TECNICHE ANTI ANALISI malware in grado di rilevare gli strumenti di analisi usati dai ricercatori cooperazione dell utente per evadere i controlli automatici

17 "PROVE TECNICHE" PER GLI ATTACCHI DI DOMANI? infrastrutture e sistemi critici centrali di produzione di energia impianti di produzione trasporto pubblico (traffico, treni, aerei) armi nuovi oggetti interconnessi cellulari automobili elettrodomestici

18 LE RESPONSABILITÀ ISTITUZIONALI politiche pubbliche e internazionali per "spegnere" una delle più proficue infrastrutture di attacco ($100M di profitto), ci sono voluti anni necessità di una strategia di nazionale contro il cyber crime creare e rafforzare il senso di community ricerca condivisione di dati e informazioni sviluppare sistemi migliori sistemi "sicuri by design" World Economic Forum, "Risk and Responsibility in a Hyper connected World", Jan 2014

19 LE RESPONSABILITÀ DELLA RICERCA formare gli studenti quali sono le criticità di questo e quel sistema? cosa farebbe un aggressore? come si progetta e realizza un sistema informatico "sicuro"? incoraggiare la ricerca applicata analisi di malware e attacchi reali condivisione dati, informazioni di intelligence avvicinamento istituzioni-università (ottimo esempio del DIS)

20

21

22

23 DOMANDE? Grazie per l attenzione Potete contattarmi via federico.maggi@polimi.it (PDF)

Home Banking storia, opportunità, sicurezza e futuro

Home Banking storia, opportunità, sicurezza e futuro Home Banking storia, opportunità, sicurezza e futuro Calambrone, 22 Maggio 2015 Claudio Telmon claudio@telmon.org Partiamo un po' prima... Fino agli anni 90 il sistema informativo della banca era chiuso

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Pattern Recognition and Applications Lab La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Fabio Roli Intelligence Live, 15 Maggio 2014, Cagliari Dipartimento di

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Dettagli

LA TUTELA DELL ECONOMIA DIGITALE

LA TUTELA DELL ECONOMIA DIGITALE Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

L e-commerce come strumento per le aziende italiane. Associazione Italiana del Commercio Elettronico

L e-commerce come strumento per le aziende italiane. Associazione Italiana del Commercio Elettronico L e-commerce come strumento per le aziende italiane. Associazione Italiana del Commercio Elettronico AICEL Associazione Italiana del Commercio Elettronico - è un progetto nato dalla necessità degli operatori

Dettagli

Cosa è una Junior Enterprise?

Cosa è una Junior Enterprise? Cosa è una Junior Enterprise? Le Junior Enterprise sono associazioni non profit di studenti universitari che operano sul mercato come vere e proprie società di consulenza. Background di ogni JE è la sua

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

I nuovi strumenti di pagamento nell era dell ecommerce e dell economia digitale

I nuovi strumenti di pagamento nell era dell ecommerce e dell economia digitale I nuovi strumenti di pagamento nell era dell ecommerce e dell economia digitale Relatore Massimiliano Usuelli Responsabile Economia digitale Territorio Nord e Nord Est Vicenza 2 Dicembre 2015 Gruppo Banca

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

COMANDO C4 DIFESA. Ufficio Piani e Sicurezza. Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE

COMANDO C4 DIFESA. Ufficio Piani e Sicurezza. Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE COMANDO C4 DIFESA Ufficio Piani e Sicurezza Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE ESERCITAZIONE DI CYBER DEFENCE SOMMARIO La minaccia Il contesto L esercitazione Il laboratorio Conclusioni

Dettagli

Il fenomeno delle frodi creditizie attraverso il furto di identità. Enrico Lodi Director Credit Bureau Services

Il fenomeno delle frodi creditizie attraverso il furto di identità. Enrico Lodi Director Credit Bureau Services Il fenomeno delle frodi creditizie attraverso il furto di identità Bureau Services Il gruppo CRIF CRIF è una azienda italiana che, in Italia e all estero, supporta e crea valore per operatori finanziari,

Dettagli

Family Business e sviluppo di talenti. 15 Novembre 2013

Family Business e sviluppo di talenti. 15 Novembre 2013 Family Business e sviluppo di talenti 15 Novembre 2013 La nuova sfida per il family business Family Management Ownership Non si può prescindere dalla focalizzazione sulle risorse, da qui la crescente attenzione

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

L'eCommerce B2c in Italia, gli strumenti di pagamento e le frodi

L'eCommerce B2c in Italia, gli strumenti di pagamento e le frodi L'eCommerce B2c in Italia, gli strumenti di pagamento e le frodi Riccardo Mangiaracina Responsabile Osservatorio ecommerce B2c School of Management Politecnico di Milano Le prime stime per il 2012 La dinamica

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

Antonio Carta: CDM Tecnoconsulting Spa

Antonio Carta: CDM Tecnoconsulting Spa Antonio Carta: CDM Tecnoconsulting Spa Percezione tipica del problema Carte di credito/conti correnti Spamming/Phishing Acquisti via internet Trojans Virus Client/Navigazione Virus Trojans Spam Protezione

Dettagli

Vendilo S.p.A. Internet, trend in crescita

Vendilo S.p.A. Internet, trend in crescita Vendilo S.p.A La società Vendilo, fondata nel 2006, nasce con l obiettivo di implementare ed offrire soluzioni che aiutino i Privati e le Aziende ad avvicinarsi al mondo di internet e alle vendite online.

Dettagli

CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI

CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI Il Gruppo Veneto Banca è la dodicesima realtà bancaria italiana per masse amministrate. Banca popolare nata nel 1877,

Dettagli

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono

Dettagli

Sicurezza dei Sistemi Informatici Introduzione

Sicurezza dei Sistemi Informatici Introduzione Sicurezza dei Sistemi Informatici Introduzione Contenuti Minacce: Da cosa deve essere protetto un sistema informatico? Danni: Quali sono i danni per l azienda? Risorse: Cosa proteggere? Hackers e Crackers:

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

jannone@commetodi.com

jannone@commetodi.com Security Summit Roma 2010 TAVOLA ROTONDA Il furto di informazioni: impatti legali e organizzativi e tecnologie a supporto Gli impatti legali ed organizzativi Dott. Angelo Jannone jannone@commetodi.com

Dettagli

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Diventa collaboratore

Diventa collaboratore Diventa collaboratore Collaboratore per nuova attività moderna e alla portata di tutti! Mi servono collaboratori che propongano alle aziende di un mercato senza limiti applicazioni, siti web e e-commerce

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

La sicurezza delle informazioni nell era dello Urban Cyber Space Convegno Tecnhology4all. Centro Congressi Frentani Via deifrentani,45 14 MAGGIO 2015

La sicurezza delle informazioni nell era dello Urban Cyber Space Convegno Tecnhology4all. Centro Congressi Frentani Via deifrentani,45 14 MAGGIO 2015 La sicurezza delle informazioni nell era dello Urban Cyber Space Convegno Tecnhology4all Centro Congressi Frentani Via deifrentani,45 14 MAGGIO 2015 Sicurezza: il contributo umano 7 Maggio: Giornata mondiale

Dettagli

Comune di Bassano del Grappa

Comune di Bassano del Grappa Comune di Bassano del Grappa DETERMINAZIONE DIRIGENZIALE Registro Unico 1502 / 2013 Area A1 - Area Risorse, Sviluppo OGGETTO: DETERMINAZIONE A CONTRARRE AI SENSI DELL'ARTICOLO 192 DECRETO LEGISLATIVO 18

Dettagli

L INDUSTRIA DEL CREDITO ALLE FAMIGLIE: SCENARI E STRATEGIE COMPETITIVE. Valentino Ghelli

L INDUSTRIA DEL CREDITO ALLE FAMIGLIE: SCENARI E STRATEGIE COMPETITIVE. Valentino Ghelli L INDUSTRIA DEL CREDITO ALLE FAMIGLIE: SCENARI E STRATEGIE COMPETITIVE Valentino Ghelli Roma, 29 Ottobre 2007 Il credito alle famiglie in Italia La crescita del credito alle famiglie in Italia, nella forma

Dettagli

Commercio in Rete. tra il reale e il virtuale di Giuseppe Castiglia. giuseppe.castiglia@serviceupgrade.it

Commercio in Rete. tra il reale e il virtuale di Giuseppe Castiglia. giuseppe.castiglia@serviceupgrade.it Commercio in Rete tra il reale e il virtuale di Giuseppe Castiglia 1 Giuseppe Castiglia Titolare della Upgrade Electronic Service (www.serviceupgrade.net ) (servizi e hardware in tutta Italia grazie all

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com

Dettagli

L IMPRESA NELL AMBIENTE

L IMPRESA NELL AMBIENTE L IMPRESA NELL AMBIENTE General environment P Settore e mercati del settore (task environment) D O ORGANIZZAZIONI OVUNQUE E SISTEMI OVUNQUE General environment 2 SETTORE, MERCATI E IMPRESA L ambiente viene

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Self Booking on line by e-travel Management. L importanza di un On Line Booking Tool Tailor Made, come leva per ridurre i costi dei viaggi

Self Booking on line by e-travel Management. L importanza di un On Line Booking Tool Tailor Made, come leva per ridurre i costi dei viaggi Self Booking on line by e-travel Management L importanza di un On Line Booking Tool Tailor Made, come leva per ridurre i costi dei viaggi Self Booking: cos è? È la soluzione web based che permette direttamente

Dettagli

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006 A B I BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006 Dr. Alessandro Carini Sezione Crimini Economici Divisione

Dettagli

Milano, 3 Dicembre 2014. Le opportunità del rating pubblico. L attività di rating advisory a supporto dello sviluppo delle PMI

Milano, 3 Dicembre 2014. Le opportunità del rating pubblico. L attività di rating advisory a supporto dello sviluppo delle PMI Milano, 3 Dicembre 2014 Le opportunità del rating pubblico. L attività di rating advisory a supporto dello sviluppo delle PMI Intervento Analisi di Risk Management quale leva di influenza del rating: un

Dettagli

RACCOLTA AUTOMATICA DI DATI CERTI!!!

RACCOLTA AUTOMATICA DI DATI CERTI!!! nuove tecnologie per la rilevazione automatica dei dati consuntivi, la tracciabilità, il monitoraggio, il controllo e la certificazione degli interventi di manutenzione l internet delle cose The Internet

Dettagli

ANDEC. Gli Accordi di programma su raccolta e gestione dei RAEE Bilancio dei risultati raggiunti dal sistema RAEE e traguardi futuri

ANDEC. Gli Accordi di programma su raccolta e gestione dei RAEE Bilancio dei risultati raggiunti dal sistema RAEE e traguardi futuri ANDEC Gli Accordi di programma su raccolta e gestione dei RAEE Bilancio dei risultati raggiunti dal sistema RAEE e traguardi futuri Avv. Maurizio IORIO Presidente ANDEC Confcommercio ECOMONDO Rimini, 5

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Realizzazione MOVIDA per Sport&Management. Cos è il marketing

Realizzazione MOVIDA per Sport&Management. Cos è il marketing Cos è il marketing E quali le sue principali Il marketing è una precisa competenza manageriale, da sempre associata ad attività di promozione, vendita, pubblicità. Il marketing è responsabile delle valutazioni

Dettagli

DAL DESIGN DEI SERVIZI TRADIZIONALI AL DESIGN DEI SERVIZI COLLABORATIVI

DAL DESIGN DEI SERVIZI TRADIZIONALI AL DESIGN DEI SERVIZI COLLABORATIVI DAL DESIGN DEI SERVIZI TRADIZIONALI AL DESIGN DEI SERVIZI COLLABORATIVI Daniela Selloni Service designer e ricercatrice Politecnico di Milano Dipartimento di Design POLIMI DESIS Lab * picture from the

Dettagli

Investitori vs. Gestori e Banche: Chi vince? Come si vince?

Investitori vs. Gestori e Banche: Chi vince? Come si vince? Authorized and regulated by the Financial Services Authority Investitori vs. Gestori e Banche: Chi vince? Come si vince? Le esigenze degli investitori istituzionali e le proposte del mercato: un connubio

Dettagli

MALWARE TRAINING. ROL Sales Training

MALWARE TRAINING. ROL Sales Training MALWARE TRAINING ROL Sales Training Agenda F-Secure Quali sono i rischi per gli utenti? Come mi proteggo? Argomentazioni contro i freeware e i competitor Il client Argomenti di vendita 2 F-Secure Corporation

Dettagli

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro.

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro. SICUREZZA L ELDORADO dei pirati Una ricerca di Panda Security conferma il momento nero dei software antivirus. Ecco perché non siamo più al sicuro U n computer su quattro, anche se è protetto da un programma

Dettagli

Microsoft e CSR. futuro@lfemminile La tecnologia al servizio delle pari opportunità. Roberta Cocco Direttore Marketing Centrale

Microsoft e CSR. futuro@lfemminile La tecnologia al servizio delle pari opportunità. Roberta Cocco Direttore Marketing Centrale Microsoft e CSR futuro@lfemminile La tecnologia al servizio delle pari opportunità Roberta Cocco Direttore Marketing Centrale Roma, 25 ottobre 2006 Corporate Social Responsibility Migliorare la sicurezza

Dettagli

Nuove soluzioni di Factoring e nuovi rapporti con la Clientela

Nuove soluzioni di Factoring e nuovi rapporti con la Clientela Nuove soluzioni di Factoring e nuovi rapporti con la Clientela Intervento di Antonio De Martini Milano, 16 maggio 2006 Il vantaggio competitivo Principali elementi di soddisfazione: o Velocità e sicurezza

Dettagli

L impatto delle nuove regole sulla cessione del quinto

L impatto delle nuove regole sulla cessione del quinto L impatto delle nuove regole sulla cessione del quinto Convegno ABI Credito al Credito Roma, Palazzo Altieri 24-25-26 novembre 2010 Ing. Massimo Minnucci amministratore delegato Ktesios S.p.A. 1 Agenda

Dettagli

CASO DI SUCCESSO AFFLUENZA DA RECORD PER L ASSEMBLEA SOCI DI VENETO BANCA: X DATANET È AL SUO FIANCO PER GESTIRE INGRESSI E VOTAZIONI

CASO DI SUCCESSO AFFLUENZA DA RECORD PER L ASSEMBLEA SOCI DI VENETO BANCA: X DATANET È AL SUO FIANCO PER GESTIRE INGRESSI E VOTAZIONI CASO DI SUCCESSO AFFLUENZA DA RECORD PER L ASSEMBLEA SOCI DI VENETO BANCA: X DATANET È AL SUO FIANCO PER GESTIRE INGRESSI E VOTAZIONI I numeri spiegano meglio di tante parole l assemblea dei soci 2014

Dettagli

Cleis Security nasce:

Cleis Security nasce: Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission

Dettagli

DUAL Cyber RESPONSABILITÀ CIVILE

DUAL Cyber RESPONSABILITÀ CIVILE RESPONSABILITÀ CIVILE DUAL Cyber LA POLIZZA DI ASSICURAZIONE CHE COPRE LA RESPONSABILITÀ CIVILE VERSO TERZI DERIVANTE DAI RISCHI INFORMATICI. UNA COPERTURA COMPLETA PER IL TUO BUSINESS: DALLA PERDITA DEI

Dettagli

Quello che pensano le imprese della crisi: un indagine della CNA di Roma sulle imprese della Provincia

Quello che pensano le imprese della crisi: un indagine della CNA di Roma sulle imprese della Provincia Quello che pensano le imprese della crisi: un indagine della CNA di Roma sulle imprese della Provincia Roma, 12 novembre 2008 La CNA di Roma ha condotto dal 29 ottobre al 4 novembre 2008 un indagine tra

Dettagli

Mani Tese 2013. www.manitese.it u n i m p e g n o d i g i u s t i z i a

Mani Tese 2013. www.manitese.it u n i m p e g n o d i g i u s t i z i a u n i m p e g n o d i g i u s t i z i a MANI TESE ONG/ONLUS Da 49 anni verso un mondo più giusto Mani Tese è un Organizzazione Non Governativa nata in Italia nel 1964 per combattere la fame e gli squilibri

Dettagli

IMMAGINA UN MONDO in cui la tecnologia contribuisce a risolvere i problemi più difficili...

IMMAGINA UN MONDO in cui la tecnologia contribuisce a risolvere i problemi più difficili... Il più importante concorso tecnologico al mondo riservato agli studenti IMMAGINA UN MONDO in cui la tecnologia contribuisce a risolvere i problemi più difficili... LA TECNOLOGIA PUÒ ESSERE IL MEZZO PER

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

Il primo software di e-mail marketing pensato per i rivenditori IL SOFTWARE INCONTRA IL POTERE DELLA NEWSLETTER

Il primo software di e-mail marketing pensato per i rivenditori IL SOFTWARE INCONTRA IL POTERE DELLA NEWSLETTER Il primo software di e-mail marketing pensato per i rivenditori IL SOFTWARE INCONTRA IL POTERE DELLA NEWSLETTER Il software Cos è Mailing-Report? Mailing-Report è una piattaforma tecnologica semplice,

Dettagli

Portali interattivi per l efficienza aziendale

Portali interattivi per l efficienza aziendale Portali interattivi per l efficienza aziendale Il contesto Aumento esponenziale dei dati e delle informazioni da gestire Difficoltà nel cercare informazioni Difficoltà nel prendere decisioni Web 2.0 e

Dettagli

INTERNAZIONALIZZAZIONE Le attese delle P.M.I. MARZO 2014

INTERNAZIONALIZZAZIONE Le attese delle P.M.I. MARZO 2014 INTERNAZIONALIZZAZIONE Le attese delle P.M.I. MARZO 2014 Obiettivi della ricerca 2 L Istituto di ricerca Quaeris ha condotto una WEB Survey per raccogliere i dati utili per l analisi sull internazionalizzazione

Dettagli

Il Software che muove le tue Idee Web Reputation

Il Software che muove le tue Idee Web Reputation Il Software che muove le tue Idee Web Reputation Dove Analisi Web Reputation Ti sei mai chiesto cosa dice di te il web? Dove.. Siti, Blog, Google news, News, Hai mai provato a ricercare su google il tuo

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Forum dell Innovazione di FederlegnoArredo Presentazione del progetto Slow Wood

Forum dell Innovazione di FederlegnoArredo Presentazione del progetto Slow Wood Forum dell Innovazione di FederlegnoArredo Presentazione del progetto Slow Wood Chi siamo Imprenditore del legno con esperienze sia nella produzione che nella commercializzazione, nonchè fondatore dell

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Progetto Management & Innovazione PMI-NIC e Politecnico di Milano - DIG. Verso un osservatorio permanente sulla gestione dei progetti di innovazione

Progetto Management & Innovazione PMI-NIC e Politecnico di Milano - DIG. Verso un osservatorio permanente sulla gestione dei progetti di innovazione Maturità delle organizzazioni Progetto Management & Innovazione PMI-NIC e Politecnico di Milano - DIG Verso un osservatorio permanente sulla gestione dei progetti di innovazione Tommaso Buganza_DIG_Politecnico

Dettagli

click BEST Il franchising facile e sicuro per gli imprenditori di domani.

click BEST Il franchising facile e sicuro per gli imprenditori di domani. click BEST Il franchising facile e sicuro per gli imprenditori di domani. UN PROGETTO INNOVATIVO click BEST, operatore di successo nel panorama Internet italiano, propone con la formula del franchising

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

PRESENTAZIONE AZIENDALE

PRESENTAZIONE AZIENDALE PRESENTAZIONE AZIENDALE PROFILO DELL AZIENDA 1. Premessa: dati generali della azienda 2. Servizi offerti: descrizione attività ORGANIZZAZIONE LAVORO 3. Dotazione individuale dipendenti 4. Formazione personale

Dettagli

DATASIEL. Presenti dalle ore 09.30 alle ore 13.00. Information & Communication Technology

DATASIEL. Presenti dalle ore 09.30 alle ore 13.00. Information & Communication Technology Community manager Il community manager è una figura professionale nata con il web 2.0 e la cui fortuna, negli ultimi anni, è legata all'esplosione dei social network. Compito del community manager è progettare

Dettagli

SinergyPoint.net. La qualità personale. la forza del gruppo. info@sinergypoint.net

SinergyPoint.net. La qualità personale. la forza del gruppo. info@sinergypoint.net La qualità personale la forza del gruppo info@sinergypoint.net Chi Siamo SinergyPoint nasce dall esperienza di professionisti acquisita in anni di attività manageriale e formative all interno di organizzazioni

Dettagli

I software gestionali per le piccole aziende

I software gestionali per le piccole aziende I software gestionali per le piccole aziende Per aziende commerciali e artigiane Per piccoli installatori elettrici Per piccoli installatori idraulici Da oggi, gestire la tua azienda sara molto piu facile

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

Introduzione e benvenuto: Business Continuity e Disaster Recovery Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.

Introduzione e benvenuto: Business Continuity e Disaster Recovery Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime. Introduzione e benvenuto: Business Continuity e Disaster Recovery Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.com Copyright 2015 3CiME Technology Srl Tutti I diritti riservati.. Grazie

Dettagli

Proposta riservata a CRAL MINISTERO DELLA GIUSTIZIA. Agos Ducato al fianco dei migliori partner

Proposta riservata a CRAL MINISTERO DELLA GIUSTIZIA. Agos Ducato al fianco dei migliori partner Proposta riservata a CRAL MINISTERO DELLA GIUSTIZIA Agos Ducato al fianco dei migliori partner Agos Ducato: breve profilo Società leader in Italia Agos Ducato è la prima società di credito ai consumatori

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Come utilizzare il sito web

Come utilizzare il sito web Come utilizzare il sito web Respect4me.org è un sito web interattivo rivolto a ragazze da utilizzare come strumento per individuare ed affrontare possibili situazioni rischiose. www.respect4me.org La sezione

Dettagli

INNOVATIVE RETAIL L innovazione al servizio della distribuzione orientata al cliente

INNOVATIVE RETAIL L innovazione al servizio della distribuzione orientata al cliente INNOVATIVE RETAIL L innovazione al servizio della distribuzione orientata al cliente DESIGN CONOSCENZA DEL CLIENTE (Fonte Osservatorio Mobile Politecnico Milano) GEOREFERENZIAZIONE MULTICANALITà (Fonte

Dettagli

DATANET Innovation & Integration

DATANET Innovation & Integration DATANET Innovation & Integration Archiviazione Documenti Fiscali Ciclo Attivo e Passivo La Soluzione di gestione documentale economica, pronta per l integrazione l con il tuo gestionale! Agenda Il Costo

Dettagli

Gextra è una società di gestione dei crediti che si distingue per il valore del management.

Gextra è una società di gestione dei crediti che si distingue per il valore del management. Gextra è una società di gestione dei crediti che si distingue per il valore del management. Il management proviene da rilevanti esperienze nel settore della gestione del credito, in particolare di natura

Dettagli

Iniziativa : "Sessione di Studio" a Milano. 19 Maggio 2010 presso Unicredit Global Information Services via Livio Cambi, 1 (MM1 - Lampugnano)

Iniziativa : Sessione di Studio a Milano. 19 Maggio 2010 presso Unicredit Global Information Services via Livio Cambi, 1 (MM1 - Lampugnano) Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Sistemi centralizzati e distribuiti

Sistemi centralizzati e distribuiti Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:

Dettagli

Come orientarsi nel Mercato del Lavoro. Alcune indicazioni dall esperienza Passata. Il TERZIARIO a Treviso Valentina Cremona

Come orientarsi nel Mercato del Lavoro. Alcune indicazioni dall esperienza Passata. Il TERZIARIO a Treviso Valentina Cremona I fabbisogni professionali in provincia di Treviso Treviso, 20 novembre 2007 Come orientarsi nel Mercato del Lavoro. Alcune indicazioni dall esperienza Passata. Il TERZIARIO a Treviso Valentina Cremona

Dettagli

Informazione Multifocus Quando il marketing diventa intelligence

Informazione Multifocus Quando il marketing diventa intelligence Informazione Multifocus Quando il marketing diventa intelligence Relatore: d.ssa Francesca Negri - f.negri@lince.it Macerata 7 Novembre 2003 2003 Lince SpA - Tutti i diritti riservati PREMESSA In un mercato

Dettagli

Ciocca Daniele www.cioccadaniele.com Sviluppo Software E-Commerce

Ciocca Daniele www.cioccadaniele.com Sviluppo Software E-Commerce Ciocca Daniele www.cioccadaniele.com Sviluppo Software E-Commerce Il tuo Negozio on-line Dalla home gli utenti possono consultare le varie offerte appositamente create dall amministratore. Si possono sfogliare

Dettagli

U.A.C.I. Unità di Analisi sul Crimine Informatico Computer Crime Analysis Unit

U.A.C.I. Unità di Analisi sul Crimine Informatico Computer Crime Analysis Unit SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI U.A.C.I. Unità di Analisi sul Crimine Informatico Computer Crime Analysis Unit di Marco Strano 2004 Rischi e costi degli attacchi inside Gli attacchi inside

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

IL PROGETTO QUALITA TOTALE 2007-2013

IL PROGETTO QUALITA TOTALE 2007-2013 UNIONE EUROPEA IL PROGETTO QUALITA TOTALE 2007-2013 Sentirsi protagonisti per il successo del progetto MODULO I La Qualità Totale: una sfida vincente per l Amministrazione 16 luglio 2009 Indice Obiettivi

Dettagli

X (In caso di Provincia) Provincia di: REGIONE SICILIA ASSESSORATO LAVORO (In caso di Centro ) Centro per l Impiego di:

X (In caso di Provincia) Provincia di: REGIONE SICILIA ASSESSORATO LAVORO (In caso di Centro ) Centro per l Impiego di: 3URJHWWR ³4XDOLWjHLQQRYD]LRQHQHL6HUYL]LSHUO,PSLHJR 6 5 3 3DUWH3ULPD$QDJUDILFDGHOVRJJHWWRSURSRQHQWH 6RJJHWWRSURSRQHQWH X (In caso di Provincia) Provincia di: REGIONE SICILIA ASSESSORATO LAVORO (In caso

Dettagli

MANUALE D USO MANUALE D USO

MANUALE D USO MANUALE D USO MANUALE D USO MANUALE D USO INDICE 1 INTRODUZIONE... 3 2 COMPONENTE WEB 4SALES... 5 2.1 LOGIN UTENTE AMMINISTRATORE... 5 2.2.1 HOME PAGE FUNZIONALITA DI GESTIONE... 6 2.2.2 CLIENTI... 7 2.2.3 PIANO VISITE...

Dettagli

Rischi e vulnerabilità nelle applicazioni aziendali

Rischi e vulnerabilità nelle applicazioni aziendali Rischi e vulnerabilità nelle applicazioni aziendali Presentazione Salvatore Capuano Collaboratore scientifico SUPSI e responsabile del Microsoft.NET Competence Center salvatore.capuano@supsi.ch Obiettivi

Dettagli