Security Summit Roma 2014 Tavola Rotonda del

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Security Summit Roma 2014 Tavola Rotonda del 18.06.2014"

Transcript

1 Security Summit Roma 2014 Tavola Rotonda del

2 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit Davide Del Vecchio, FASTWEB Partecipano: Andrea Carmignani, IBM Cristiano Cafferata, DELL Sonicwall Federico Santi, HP Security Services Gigi Tagliapietra

3 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Analisi Clusit della situazione nazionale ed internazionale

4 OK, ma perchè fate questa ricerca? Because we can Scherzi a parte: Perché mancano dati ufficiali e la velocità di evoluzione dei fenomeni è esponenziale Perché genera awareness ed elimina le (troppe) false certezze Perché i cattivi usano l intelligence contro di noi, 24/7 x 365 Perché è fondamentale per prevenire i rischi ( -> ROSI) Perché è importante per contenere gli incidenti in tempo utile Perché senza informazioni aggiornate oggi siamo ciechi, sordi e muti, ed è su questo che fanno leva gli attaccanti.

5 Come è fatto il campione? Analizziamo gli incidenti più gravi tra quelli di dominio pubblico A partire da fonti aperte, selezioniamo notizie relative a centinaia di attacchi ogni mese. Consideriamo gravi gli attacchi che hanno portato a danni significativi in termini di immagine, economici, e di diffusione di dati sensibili (personali e di business) o di informazioni segrete. Applichiamo tecniche di OSInt e li classifichiamo per gravità, per tipo di attaccante, tipo di vittima, e tecniche utilizzate. Ogni semestre analizziamo i fenomeni che emergono dalla classificazione e deriviamo le tendenze per il breve-medio termine.

6 Quali sono i numeri del campione? Negli ultimi 36 mesi abbiamo analizzato in media 77 incidenti gravi al mese, ogni mese (96 al mese nel 2013) attacchi analizzati dal gennaio 2011 al dicembre nel nel nel 2013 Nel 2013 il numero assoluto di attacchi registrati è rimasto in linea con il 2012, ma è aumentato l impatto dei danni (del 26%).

7 Distribuzione attaccanti

8 Distribuzione vittime

9 Tecniche di attacco

10 Situazione Italiana 2013 Ehi, dove sono gli attacchi? Quest'anno abbiamo individuato, classificato come gravi ed analizzato 35 attacchi di dominio pubblico contro bersagli italiani, che rappresentano un mero 3% del nostro campione complessivo di incidenti del E improbabile che questa situazione rappresenti la realtà. Questo è evidenziato anche dalla statistica sulla distribuzione degli attaccanti, che non è in linea con quanto è accaduto nel mondo. In pratica in base agli incidenti noti nel nostro Paese sembrerebbe che gli attacchi siano stati prevalentemente causati da azioni di Hacktivism, a fronte di una quota di attacchi noti realizzati dal Cyber Crime che è meno di un terzo (17%) rispetto a quella rilevata a livello internazionale (53%)

11 In un campione dominato dalla presenza di attaccanti di tipo Hacktivist, prevalgono gli attacchi di tipo DDoS, seguiti da quelli basati sullo sfruttamento di vulnera D'altra parte va detto che i bersagli italiani risultano essere in media particolarmente suscettibili di compromissione anche quando gli attaccanti utilizzino tecnich Situazione Italiana 2013 Ehi, dove sono gli attacchi? In un campione dominato dalla presenza di attaccanti di tipo Hacktivist, prevalgono gli attacchi di tipo DDoS, seguiti da quelli basati sullo sfruttamento di vulnerabilità / misconfigurazioni e su SQL Injection. D'altra parte va detto che i bersagli italiani risultano essere in media particolarmente suscettibili di compromissione anche quando gli attaccanti utilizzino tecniche banali e di semplice attuazione (80% tecniche banali contro 58% nel mondo).

12 4 Fenomeni notevoli del 2013 Dinamiche da tenere in considerazione emerse nel 2013 In tutto il mondo si moltiplicano gruppi di attaccanti con capacità tecniche sofisticate. Cyber Crime ed Hacktivism diventano concetti sempre più sfumati. Le grandi organizzazioni vengono sempre più spesso colpite tramite i propri fornitori / outsourcer. I Social Network, per la loro natura e diffusione, sono ormai il principale veicolo di attività malevole.

13 Trends Cosa ci aspettiamo per i prossimi mesi Cloud e Social Network: il campo di battaglia Malware, APT e "0-day": un fiume in piena Crypto-monete: sempre più diffuse e sempre più attaccate Distributed Denial of Service ai massimi storici Piattaforme Mobile sotto assedio Trasformazioni dell'offerta di Security

14 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Analisi FASTWEB della situazione italiana Davide Del Vecchio

15 Malware & Bitcoin Mining Durante il bimestre Novembre/Dicembre 2013 è stata rilevata sulla rete FASTWEB una diffusione massiva sulla rete di malware con specifiche di Bitcoin Mining arrivati a costituire ben il 72% del totale dei malware rilevati che ammonta a poco più di host infetti. La massiccia presenza di malware come Zeroaccess e della sua relativa botnet, forte di più di 2 milioni di host infetti nel mondo, è una conferma di come il fenomeno di Bitcoin Mining sia in continua crescita Distribuzione mensile diffusione Malware 80% 70% 60% 50% 40% 30% 20% 10% ZeroAccess - 72% Zeus - 15% Torpig - 9% Pushdo -2% IRCBot - 1% Citadel - 1% Gamarue - 0% Sality virus - 0% Zeus p2p - 0% Gozi - 0% Ransomware - 0% Dati FASTWEB relativi all'anno % Dati FASTWEB relativi all'anno 2013 Slenfbot % Analisi FASTWEB della situazione italiana Davide Del Vecchio

16 Mbps DDoS Attacks Il secondo semestre del 2013 ha registrato una crescita esponenziale degli attacchi di tipo Distributed Denial of Service. È stato altresì registrato un incremento del volume degli attacchi, da poche centinaia di Mbps dei primi mesi del 2013 a diversi Gbps verso la fine dell anno Dati FASTWEB relativi all'anno 2013 Anomalie DDoS Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic Dati FASTWEB relativi all'anno 2013 Analisi FASTWEB della situazione italiana Davide Del Vecchio

17 Cattiva Notizia La brutta notizia è che il cybercrime ha una velocità di sviluppo e adattamento incredibilmente veloce. Molto più veloce di chi si deve difendere. Gli attacchi ai dati personali e aziendali continueranno a crescere se gli operatori del settore non implementeranno tempestivamente nuove strategie di sicurezza ed è necessario agire con tempi congrui a quelli dell evoluzione delle minacce. Analisi FASTWEB della situazione italiana Davide Del Vecchio

18 Buona Notizia La buona notizia è che finalmente per contrastare quest anno per la prima volta: Le associazioni di esperti/appassionati (Clusit in primis). Il governo italiano che con il recente documento: «Piano nazionale per la protezione cibernetica e la sicurezza informatica» finalmente crea una road map per l'adozione di misure a protezione della sicurezza informatica Le corporation (FASTWEB) Pur nascendo con scopi completamente diversi, stanno lavorando congiuntamente per ottenere lo stesso obiettivo: sensibilizzare ed agire proattivamente.. Analisi FASTWEB della situazione italiana Davide Del Vecchio

19 Per maggiori informazioni e per chiedere una copia del rapporto in formato digitale:

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori: Andrea Zapparoli

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

Security Summit Roma 2016 Sessione Plenaria del

Security Summit Roma 2016 Sessione Plenaria del Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Nuova edizione Settembre 2014. Rapporto. in Italia

Nuova edizione Settembre 2014. Rapporto. in Italia Nuova edizione Settembre 2014 Rapporto 2014 sulla sicurezza ICT in Italia Indice Prefazione di Gigi Tagliapietra... 3 Introduzione al rapporto.... 5 Panoramica degli eventi di cyber-crime e incidenti

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Security Summit Verona 2016 Sessione Plenaria del

Security Summit Verona 2016 Sessione Plenaria del Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

ANDAMENTO DEL PREZZO DEL GPL

ANDAMENTO DEL PREZZO DEL GPL ANDAMENTO DEL PREZZO DEL GPL IN PROVINCIA DI PERUGIA Ottobre 2013 ooo A cura dell Ufficio Prezzi Camera di Commercio di Perugia Indice Introduzione pag. 5 I prezzi del GPL nel I semestre 2013 - Sintesi

Dettagli

ANDAMENTO DEL PREZZO DEL GPL IN PROVINCIA DI PERUGIA

ANDAMENTO DEL PREZZO DEL GPL IN PROVINCIA DI PERUGIA ANDAMENTO DEL PREZZO DEL GPL IN PROVINCIA DI PERUGIA Ottobre 2011 A cura dell Ufficio Protesti e Prezzi e dell Ufficio Studi e Ricerche Economiche Camera di Commercio di Perugia Indice Introduzione pag.

Dettagli

Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro

Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro ISTAT 17 gennaio 2002 Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro Nell ambito dell iniziativa di monitoraggio, avviata dall Istat per analizzare le modalità di conversione

Dettagli

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Rapporto 2013 sulla sicurezza ICT in Italia Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Modera: Gigi Tagliapietra, Presidente Clusit Partecipano: Paolo Giudice, Segretario Generale Clusit

Dettagli

Rapporto 2014 sulla sicurezza ICT in Italia

Rapporto 2014 sulla sicurezza ICT in Italia Rapporto 2014 sulla sicurezza ICT in Italia Indice Prefazione di Gigi Tagliapietra... 3 Introduzione al rapporto.... 5 Panoramica degli eventi di cyber-crime e incidenti informatici più significativi

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il tema della sicurezza informatica sta acquisendo sempre maggiore rilevanza, sia dal punto di vista sociale che economico. Gli ultimi dieci anni hanno

Dettagli

Shopping online: un italiano su cinque si affida al mobile

Shopping online: un italiano su cinque si affida al mobile OSSERVATORIO 7PIXEL Shopping online: un italiano su cinque si affida al mobile - Nel 2012 il traffico da dispositivi mobile è cresciuto di oltre 4 volte rispetto al 2011 - L utente mobile è più attivo

Dettagli

Rassegna Stampa. Copertura Stampa Security Summit Verona

Rassegna Stampa. Copertura Stampa Security Summit Verona Rassegna Stampa Copertura Stampa Security Summit Verona Settembre - Ottobre 2015 Digital4Biz... 7 ECSM, anzi European Cyber Security Month: ottobre, mese della sicurezza informatica... 7 Tom s Hardware...

Dettagli

Tavola 1 - Prezzi al consumo relativi alla benzina verde con servizio alla pompa. Firenze, Grosseto, Pisa, Pistoia. Da Agosto 2008 ad Aprile 2012

Tavola 1 - Prezzi al consumo relativi alla benzina verde con servizio alla pompa. Firenze, Grosseto, Pisa, Pistoia. Da Agosto 2008 ad Aprile 2012 Tavola 1 - Prezzi al consumo relativi alla benzina verde con servizio alla pompa. Firenze, Grosseto, Pisa, Pistoia. Benzina verde con servizio alla pompa Ago-08 Set-08 Ott-08 Nov-08 Dic-08 Firenze 1,465

Dettagli

Approccio a più livelli per la protezione dalle frodi per una banca virtuale. Sicurezza IT Roma, 13/05/2014

Approccio a più livelli per la protezione dalle frodi per una banca virtuale. Sicurezza IT Roma, 13/05/2014 Approccio a più livelli per la protezione dalle frodi per una banca virtuale Sicurezza IT Roma, 13/05/2014 Agenda 1. Conoscenza del fenomeno 2. Approccio organizzativo 3. Approccio tecnologico 4. Cura

Dettagli

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora

Dettagli

MATT. POME. MATT. POME. MATT. POME. MATT. POME. MATT. POME. MATT. POME. MATT. POME. MATT. POME. MATT. POME. MATT. POME. MATT. POME.

MATT. POME. MATT. POME. MATT. POME. MATT. POME. MATT. POME. MATT. POME. MATT. POME. MATT. POME. MATT. POME. MATT. POME. MATT. POME. TURNI FARMACIE APRILE 2016 Sab. 2 apr. Dom. 3 apr. Sab. 9 apr. Dom. 10 apr. Sab. 16 apr. Dom. 17 apr. Sab. 23 apr. Dom. 24 apr. Lun. 25 apr. Sab. 30 apr. Dom. 1 mag. MATT. POME. MATT. POME. MATT. POME.

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Ufficio studi IL LAVORO NEL TURISMO

Ufficio studi IL LAVORO NEL TURISMO Ufficio studi I dati più recenti indicano in oltre 1,4 milioni il numero degli occupati nelle imprese del turismo. Il 68% sono dipendenti. Per conto dell EBNT (Ente Bilaterale Nazionale del Turismo) Fipe,

Dettagli

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono

Dettagli

Unipol Assicurazioni SpA Cumulative Auto Bologna 12/01/2015 11:18

Unipol Assicurazioni SpA Cumulative Auto Bologna 12/01/2015 11:18 ESER. POL AGEN. POL RAMO POL NUM. POL. ESER. SIN AGEN. SIN. NUM. SIN RAMO SIN. ISPETTORATO DATA AVVENIM. DATA CHIUSURATIPO DEN. TIPO CHIUSTP RESP ASSICURATO PREVENTIVO PAGATO DA RECUPERARE 2007 1467 130

Dettagli

Febbraio, 2015. Lo scenario energetico 2014

Febbraio, 2015. Lo scenario energetico 2014 Febbraio, 2015 Lo scenario energetico 2014 Il quadro dell energia elettrica in Italia vede persistere due elementi caratteristici: il perdurare della crisi economica con conseguente riduzione della domanda

Dettagli

DIAPOSITIVE DEL MERCATO DEL GAS NATURALE

DIAPOSITIVE DEL MERCATO DEL GAS NATURALE 1 DIAPOSITIVE DEL MERCATO DEL GAS NATURALE 1 Scatti al 30 giugno 2014 1 1. Esame dell andamento del mercato del gas naturale (solo Materia prima) 2 2 Il costo del Gas Naturale (GN) relativo alla sola materia

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Ente: COMUNE DI PORTICI

Ente: COMUNE DI PORTICI MUTUI IN AMMORTAMENTO ANNO 2010 CASSA DD.PP. Ente: COMUNE DI PORTICI Tipo opera: Edilizia pubblica e sociale-immobile 4502930/00 21-dic-06 200.000,00 01-gen-07 30-giu-10 179.465,06 3.676,97 3.748,13 7.425,10

Dettagli

Indice p. 1. Introduzione p. 2. Le forme d investimento messe a confronto: vantaggi e svantaggi p. 2. Alcune tipologie di profili d investimento p.

Indice p. 1. Introduzione p. 2. Le forme d investimento messe a confronto: vantaggi e svantaggi p. 2. Alcune tipologie di profili d investimento p. Conti deposito e altre forme di investimento: a quanto ammonta il rendimento e qual è la forma di Indice: Indice p. 1 Introduzione p. 2 Le forme d investimento messe a confronto: vantaggi e svantaggi p.

Dettagli

L evoluzione del contesto digitale Roberto Liscia

L evoluzione del contesto digitale Roberto Liscia L evoluzione del contesto digitale Roberto Liscia Presidente Netcomm LA NOSTRA MISSIONE È CONTRIBUIRE ALLO SVILUPPO DELL E-COMMERCE ITALIANO SOCI Perché si acquista online Comparazione prezzi e prodotti

Dettagli

Gen Feb Mar Apr Mag Giu Lug Ago Sett Ott Nov Dic Tot. Tabella 1. Andamento richiesta energia elettrica negli anni 2013, 2014 e 2015

Gen Feb Mar Apr Mag Giu Lug Ago Sett Ott Nov Dic Tot. Tabella 1. Andamento richiesta energia elettrica negli anni 2013, 2014 e 2015 Marzo, 2016 Quadro energetico 1 La situazione dell energia elettrica in Italia nel 2015 in rapporto al 2014 presenta alcuni elementi caratteristici opposti rispetto al confronto tra 2014 e 2013: il timido

Dettagli

Fabbricazione di autoveicoli, rimorchi e semirimorchi (Ateco 29)

Fabbricazione di autoveicoli, rimorchi e semirimorchi (Ateco 29) Fabbricazione di autoveicoli, rimorchi e semirimorchi (Ateco 29) Indicatori congiunturali di settore e previsioni Business Analysis Ottobre 2015 Indicatori congiunturali Indice della Produzione industriale

Dettagli

I PRIMI ANNI DELLA MUTUA FIDE BANK. Breve analisi dell attività della MFB in Madagascar e spunti per il futuro

I PRIMI ANNI DELLA MUTUA FIDE BANK. Breve analisi dell attività della MFB in Madagascar e spunti per il futuro I PRIMI ANNI DELLA MUTUA FIDE BANK Breve analisi dell attività della MFB in Madagascar e spunti per il futuro dic-09 gen-10 feb-10 mar-10 apr-10 mag-10 giu-10 lug-10 ago-10 set-10 ott-10 nov-10 dic-10

Dettagli

nuova edizione Settembre 2013 Rapporto sulla sicurezza ICT in Italia

nuova edizione Settembre 2013 Rapporto sulla sicurezza ICT in Italia nuova edizione Settembre 2013 Rapporto 2013 sulla sicurezza ICT in Italia Rapporto 2013 sulla sicurezza ICT in Italia Copyright 2013 CLUSIT Tutti i diritti dell Opera sono riservati agli Autori ed al Clusit.

Dettagli

COMUNICATO STAMPA PUBBLICAZIONE DELLE NUOVE STATISTICHE SUI TASSI DI INTERESSE BANCARI PER L AREA DELL EURO 1

COMUNICATO STAMPA PUBBLICAZIONE DELLE NUOVE STATISTICHE SUI TASSI DI INTERESSE BANCARI PER L AREA DELL EURO 1 10 dicembre COMUNICATO STAMPA PUBBLICAZIONE DELLE NUOVE STATISTICHE SUI TASSI DI INTERESSE BANCARI PER L AREA DELL EURO 1 In data odierna la Banca centrale europea (BCE) pubblica per la prima volta un

Dettagli

RAPPORTO CER Aggiornamenti

RAPPORTO CER Aggiornamenti RAPPORTO CER Aggiornamenti 8 Febbraio 2013 Ancora senza credito ANCORA SENZA CREDITO I primi segnali di inversione del ciclo economico non trovano ancora conferma nei dati del credito. Il 2012 si è infatti

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

L'economia italiana in breve

L'economia italiana in breve L'economia italiana in breve N. 9 - Marzo PIL, domanda nazionale, commercio con l'estero Quantità a prezzi concatenati; variazioni percentuali sul periodo precedente in ragione d'anno; dati trimestrali

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media

Dettagli

Il turismo nei primi 10 mesi del 2014. Servizio Turismo Ufficio Statistica

Il turismo nei primi 10 mesi del 2014. Servizio Turismo Ufficio Statistica Il turismo nei primi 10 mesi del 2014 Servizio Turismo Ufficio Statistica Presenze province Emilia-Romanga Serie storica Province 2012 2013 Var. % 2012-13 Piacenza 487.398 451.185-7,4 Parma 1.455.669 1.507.066

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

OSSERVATORIO SUL PRECARIATO gennaio-marzo 2015

OSSERVATORIO SUL PRECARIATO gennaio-marzo 2015 OSSERVATORIO SUL PRECARIATO gennaio-marzo 2015 RAPPORTI DI LAVORO ATTIVATI (1) NEI MESI GENNAIO-MARZO DEGLI ANNI 2013, 2014 E 2015 A. NUOVI RAPPORTI DI LAVORO A1. Assunzioni a tempo indeterminato gen-mar

Dettagli

I nuovi servizi di efficienza energetica di Enel Energia - Il progetto pilota con Etis. Milano, 24 Aprile 2012

I nuovi servizi di efficienza energetica di Enel Energia - Il progetto pilota con Etis. Milano, 24 Aprile 2012 I nuovi servizi di efficienza energetica di Enel Energia - Il progetto pilota con Etis Milano, 24 Aprile 2012 1 I nuovi servizi di efficienza energetica di Enel Energia Forte della leadership tecnologica

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

Contribuenti Scadenza Denominazione Descrizione

Contribuenti Scadenza Denominazione Descrizione Contribuenti Scadenza Denominazione Descrizione 10-gen colf e badanti (4^ trimestre anno precedente) contributi Inail (4^ rata anno precedente) 16-gen coltivatori e (PC/CF) (4^ rata anno precedente) e

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007

legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Computer Crime: i Rischi Tipici legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Definizione di Rischio 2 Nella fattispecie il rischio nel settore dell infrastrutture dell ICT viene

Dettagli

Fabbricazione di computer e prodotti di elettronica e ottica; app. elettromedicali e di misurazione (Ateco 26)

Fabbricazione di computer e prodotti di elettronica e ottica; app. elettromedicali e di misurazione (Ateco 26) Fabbricazione di computer e prodotti di elettronica e ottica; app. elettromedicali e di misurazione (Ateco 26) Indicatori congiunturali di settore e previsioni Business Analysis Aprile 2015 Indicatori

Dettagli

Fabbricazione di altri prodotti della lavorazione di minerali non metalliferi (Ateco 23)

Fabbricazione di altri prodotti della lavorazione di minerali non metalliferi (Ateco 23) Fabbricazione di altri prodotti della lavorazione di minerali non metalliferi (Ateco 23) Indicatori congiunturali di settore e previsioni Business Analysis Aprile 2015 Indicatori congiunturali Indice della

Dettagli

Il capitale circolante del settore siderurgico

Il capitale circolante del settore siderurgico Il capitale circolante del settore siderurgico Quale impatto sulla posizione finanziaria nel 21? Analisi elaborata dall Unità di di Centrobanca Pio De Gregorio Stefania Baccalini Gianluca De Sanctis 8

Dettagli

RAPPORTO CER Aggiornamenti

RAPPORTO CER Aggiornamenti RAPPORTO CER Aggiornamenti 12 marzo 2015 Timidi segnali di risveglio I dati di gennaio 2015 1 confermano, al netto di alcuni salti statistici, il lento miglioramento nella dinamica delle più importanti

Dettagli

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Un white paper Avvertenze Pubblicato nel 2014 Tutti i marchi contenuti in questo white paper

Dettagli

NOTIZIA FLASH DEL MERCATO DELL'ENERGIA

NOTIZIA FLASH DEL MERCATO DELL'ENERGIA 1 NOTIZIA FLASH DEL MERCATO DELL'ENERGIA Aggiornamento prezzi mercato elettrico e del gas naturale 21 settembre 2015 PREZZI FORNITURA ELETTRICA La quotazione dei prezzi fino al consuntivo di giugno 2015

Dettagli

1-Scheda Obiettivo-ISTRUTTORIA ED APPROVAZIONE STRUMENTI URBANISTICI ESECUTIVI, REGOLAMENTI E PROGETTI URBANISTICI

1-Scheda Obiettivo-ISTRUTTORIA ED APPROVAZIONE STRUMENTI URBANISTICI ESECUTIVI, REGOLAMENTI E PROGETTI URBANISTICI -Scheda Obiettivo-ISTRUTTORIA ED APPROVAZIONE STRUMENTI URBANISTICI ESECUTIVI, REGOLAMENTI E PROGETTI URBANISTICI Servizio : Responsabile :!" #! $% CdC/Ufficio : Obiettivo : &' % Unità di Operazio Tipo

Dettagli

LM Ingegneria Gestionale ICT & Business Management

LM Ingegneria Gestionale ICT & Business Management LM Ingegneria Gestionale ICT & Business Management 1 ICT: il peso nelle borse mondiali... 1 1 Apple (B$ 528) Classifica capitalizzazione di borsa 31 31 Vodafone (B$141) 5 4 Microsoft (B$260) 5 IBM (B$236)

Dettagli

La tv digitale: innovazione ed economia

La tv digitale: innovazione ed economia La tv digitale: innovazione ed economia Giuseppe Richeri Università della Svizzera Italiana, Lugano Il processo d innovazione in atto L applicazione delle tecniche digitali ai mezzi di comunicazione oggi

Dettagli

IL Mercato Elettronico della PA. Cagliari, 10 giugno 2010

IL Mercato Elettronico della PA. Cagliari, 10 giugno 2010 IL Mercato Elettronico della PA Cagliari, 10 giugno 2010 MEPA - Cos è Il Mercato Elettronico della P.A., gestito da Consip per conto del MEF, è un mercato digitale all interno del quale i fornitori abilitati

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

"L impatto dell Information Technology sulle aziende del terziario in Italia"

L impatto dell Information Technology sulle aziende del terziario in Italia "L impatto dell Information Technology sulle aziende del terziario in Italia" Sintesi per la stampa Ricerca promossa da Microsoft e Confcommercio realizzata da NetConsulting Roma, 18 Marzo 2003 Aziende

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

Servizio di prestito. Attività 2011: dati, grafici, analisi a cura di Marco Muscolino

Servizio di prestito. Attività 2011: dati, grafici, analisi a cura di Marco Muscolino Attività 2011: dati, grafici, analisi a cura di Marco Muscolino Biblioteca di area scientifico-tecnologica Sommario dei contenuti: Relazione sull attività 2011 Totali 2008-2011: dati e grafici Iscrizioni

Dettagli

RAPPORTO CER Aggiornamenti

RAPPORTO CER Aggiornamenti RAPPORTO CER Aggiornamenti 13 Maggio 2013 Più raccolta, meno prestiti PIÚ RACCOLTA, MENO PRESTITI Continuano a ridursi gli impieghi, con saggi che nel caso delle famiglie raggiungono valori di massimo

Dettagli

Internet ed aziende fenomeni criminali

Internet ed aziende fenomeni criminali Internet ed aziende fenomeni criminali ARGOMENTI o La Polizia Postale e delle Comunicazioni o Attacchi esterni criminalità informatica o spear phishing man in the middle - cryptolocker o Attacchi interni

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

Ufficio Servizi per l Utenza e Relazioni con il Pubblico

Ufficio Servizi per l Utenza e Relazioni con il Pubblico Ufficio Servizi per l Utenza e Relazioni con il Pubblico Periodo GENNAIO-MARZO 2011 12 APRILE 2011 Colombo CONTI pag. 1 INDICE INTRODUZIONE... 3 FREQUENZA MENSILE DELLE RICHIESTE... 4 TIPOLOGIA DEL CONTATTO...

Dettagli

Il contributo di AcegasAps alle azioni di piano

Il contributo di AcegasAps alle azioni di piano PAES IL PIANO DI AZIONE PER L ENERGIA SOSTENIBILE DEL COMUNE DI TRIESTE Il contributo di AcegasAps alle azioni di piano Trieste, 14 aprile 2014 Auditorium Museo Revoltella Pagina 1 Pagina 2 Servizi offerti

Dettagli

La sicurezza delle informazioni nell era dello Urban Cyber Space Convegno Tecnhology4all. Centro Congressi Frentani Via deifrentani,45 14 MAGGIO 2015

La sicurezza delle informazioni nell era dello Urban Cyber Space Convegno Tecnhology4all. Centro Congressi Frentani Via deifrentani,45 14 MAGGIO 2015 La sicurezza delle informazioni nell era dello Urban Cyber Space Convegno Tecnhology4all Centro Congressi Frentani Via deifrentani,45 14 MAGGIO 2015 Sicurezza: il contributo umano 7 Maggio: Giornata mondiale

Dettagli

L'economia italiana in breve

L'economia italiana in breve L'economia italiana in breve N. 7 - Febbraio PIL, domanda nazionale, commercio con l'estero Quantità a prezzi concatenati; variazioni percentuali sul periodo precedente in ragione d'anno; dati trimestrali

Dettagli

Malvertising: Il malware direttamente a casa tua! Giacomo Milani, CISSP Andrea Minigozzi, CISSP - OPST

Malvertising: Il malware direttamente a casa tua! Giacomo Milani, CISSP Andrea Minigozzi, CISSP - OPST Malvertising: Il malware direttamente a casa tua! Giacomo Milani, CISSP Andrea Minigozzi, CISSP - OPST Speaker: Giacomo Milani (giacomo83m) SecuritySummit15$ finger -info giacomo83m@gmail.com Giacomo Milani,

Dettagli

Il turismo in Lombardia: una lettura fra dati e tendenze

Il turismo in Lombardia: una lettura fra dati e tendenze Il turismo in Lombardia: una lettura fra dati e tendenze Magda Antonioli - Università Bocconi Stati generali in Lombardia 18 aprile 2011 1 I numeri complessivi lombardo (anno 2009) Arrivi: 11,4 mln (12,2

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

RAPPORTO CER Aggiornamenti

RAPPORTO CER Aggiornamenti RAPPORTO CER Aggiornamenti 11 Marzo 2013 Rallentano gli impieghi, aumentano le sofferenze RALLENTANO GLI IMPIEGHI, AUMENTANO LE SOFFERENZE Si protrae la fase di contrazione degli impieghi a famiglie e

Dettagli

Rilevazione sulle assenze dei dipendenti pubblici

Rilevazione sulle assenze dei dipendenti pubblici Rilevazione sulle assenze dei dipendenti pubblici Anna Ceci Ministero per la pubblica amministrazione e l innovazionel Gerolamo Giungato Istat Roma, 10 giugno 2010 Indice 1. Le norme 2. La Legge n. 133/08

Dettagli

Le vendite della Grande Distribuzione Organizzata in Toscana

Le vendite della Grande Distribuzione Organizzata in Toscana Le vendite della Grande Distribuzione Organizzata in Toscana Consuntivo 1 semestre e luglio-agosto Ufficio Studi Novembre Indice 1. Considerazioni generali....3 2. Il fatturato di vendita della Grande

Dettagli

Tre motivi per investire in fondi alternativi nel contesto attuale

Tre motivi per investire in fondi alternativi nel contesto attuale Tre motivi per investire in fondi alternativi nel contesto attuale No. 4 - Giugno 2013 Tre motivi per investire in fondi alternativi nel contesto attuale Nelle ultime settimane si sono verificati importanti

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

Statistica sulla domanda di turismo alberghiero in Ticino

Statistica sulla domanda di turismo alberghiero in Ticino Statistica sulla domanda di turismo alberghiero in Ticino Marzo - maggio 2015 Contenuti La sintesi dell Osservatorio del Turismo 3 Analisi per regioni turistiche svizzere 4 Arrivi e pernottamenti mensili

Dettagli

ITIL in Poste Italiane parlare la stessa lingua, lavorare (meglio) allo stesso modo. Mauro Minenna - Giuseppe G. Pavone

ITIL in Poste Italiane parlare la stessa lingua, lavorare (meglio) allo stesso modo. Mauro Minenna - Giuseppe G. Pavone ITIL in Poste Italiane parlare la stessa lingua, lavorare (meglio) allo stesso modo Mauro Minenna - Giuseppe G. Pavone Perché ITIL in Poste Italiane ITIL in Poste per: Stabilire un vocabolario e creare

Dettagli

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA.

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA. Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni Gigi TAGLIAPIETRA Presidente CLUSIT CLUSIT - Chi siamo CONTATTI www.clusit.it - info@clusit.it Associazione

Dettagli

L effetto sulle vendite di alcune iniziative di successo

L effetto sulle vendite di alcune iniziative di successo L effetto sulle vendite di alcune iniziative di successo 1 1. Introduzione 2. Indagine preliminare: le migliori 500 3. Quali iniziative 4. Esempio 1: la scuola di dermocosmetica 5. Esempio 2: informazione

Dettagli

L ITALIA IN RECESSIONE:

L ITALIA IN RECESSIONE: Oltre la crisi é andare oltre la politica intervento di Antonio Valente Lorien Consulting I dati della crisi L ITALIA IN RECESSIONE: gli italiani si sentono colpiti dalla crisi Italiani colpiti dalla CRISI

Dettagli

- 5 - Gen-03 Feb-03 Mar-03 Apr-03 Mag-03 Jun-03 Lug-03 Ago-03 Set-03

- 5 - Gen-03 Feb-03 Mar-03 Apr-03 Mag-03 Jun-03 Lug-03 Ago-03 Set-03 - 5 - Figura 1: Tassi di interesse a breve termine sui depositi bancari e un corrispondente tasso di mercato monetario (valori percentuali in ragione d anno; tassi sulle nuove operazioni) 2,5 2,5 1,5 0,5

Dettagli

Software Manager. Progetto di Business

Software Manager. Progetto di Business Software Manager Progetto di Business Prodotto: Software [+] Protetto dalle leggi sul copyright Alta fidelizzazione del cliente Generatore di Servizi Mercato / Prodotto strategico: Alta marginalità Sicurezza

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

LA RETE E LE IMPRESE: LA SECONDA FASE

LA RETE E LE IMPRESE: LA SECONDA FASE LA RETE E LE IMPRESE: LA SECONDA FASE Giampio Bracchi Presidente Fondazione Politecnico di Milano Convegno ABI Internet e la Banca Roma,1 dicembre 2003 Economia della rete nel mondo, trasformazione e crescita:

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

RAPPORTO CER Aggiornamenti

RAPPORTO CER Aggiornamenti RAPPORTO CER Aggiornamenti 11 Aprile 2013 Prestiti più cari PRESTITI PIÚ CARI Continuano a ridursi i flussi creditizi, ma con velocità meno pronunciata che nei mesi precedenti. Anche le sofferenze registrano

Dettagli