Security Summit Roma 2014 Tavola Rotonda del
|
|
- Fabriciano Pinna
- 8 anni fa
- Visualizzazioni
Transcript
1 Security Summit Roma 2014 Tavola Rotonda del
2 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit Davide Del Vecchio, FASTWEB Partecipano: Andrea Carmignani, IBM Cristiano Cafferata, DELL Sonicwall Federico Santi, HP Security Services Gigi Tagliapietra
3 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Analisi Clusit della situazione nazionale ed internazionale
4 OK, ma perchè fate questa ricerca? Because we can Scherzi a parte: Perché mancano dati ufficiali e la velocità di evoluzione dei fenomeni è esponenziale Perché genera awareness ed elimina le (troppe) false certezze Perché i cattivi usano l intelligence contro di noi, 24/7 x 365 Perché è fondamentale per prevenire i rischi ( -> ROSI) Perché è importante per contenere gli incidenti in tempo utile Perché senza informazioni aggiornate oggi siamo ciechi, sordi e muti, ed è su questo che fanno leva gli attaccanti.
5 Come è fatto il campione? Analizziamo gli incidenti più gravi tra quelli di dominio pubblico A partire da fonti aperte, selezioniamo notizie relative a centinaia di attacchi ogni mese. Consideriamo gravi gli attacchi che hanno portato a danni significativi in termini di immagine, economici, e di diffusione di dati sensibili (personali e di business) o di informazioni segrete. Applichiamo tecniche di OSInt e li classifichiamo per gravità, per tipo di attaccante, tipo di vittima, e tecniche utilizzate. Ogni semestre analizziamo i fenomeni che emergono dalla classificazione e deriviamo le tendenze per il breve-medio termine.
6 Quali sono i numeri del campione? Negli ultimi 36 mesi abbiamo analizzato in media 77 incidenti gravi al mese, ogni mese (96 al mese nel 2013) attacchi analizzati dal gennaio 2011 al dicembre nel nel nel 2013 Nel 2013 il numero assoluto di attacchi registrati è rimasto in linea con il 2012, ma è aumentato l impatto dei danni (del 26%).
7 Distribuzione attaccanti
8 Distribuzione vittime
9 Tecniche di attacco
10 Situazione Italiana 2013 Ehi, dove sono gli attacchi? Quest'anno abbiamo individuato, classificato come gravi ed analizzato 35 attacchi di dominio pubblico contro bersagli italiani, che rappresentano un mero 3% del nostro campione complessivo di incidenti del E improbabile che questa situazione rappresenti la realtà. Questo è evidenziato anche dalla statistica sulla distribuzione degli attaccanti, che non è in linea con quanto è accaduto nel mondo. In pratica in base agli incidenti noti nel nostro Paese sembrerebbe che gli attacchi siano stati prevalentemente causati da azioni di Hacktivism, a fronte di una quota di attacchi noti realizzati dal Cyber Crime che è meno di un terzo (17%) rispetto a quella rilevata a livello internazionale (53%)
11 In un campione dominato dalla presenza di attaccanti di tipo Hacktivist, prevalgono gli attacchi di tipo DDoS, seguiti da quelli basati sullo sfruttamento di vulnera D'altra parte va detto che i bersagli italiani risultano essere in media particolarmente suscettibili di compromissione anche quando gli attaccanti utilizzino tecnich Situazione Italiana 2013 Ehi, dove sono gli attacchi? In un campione dominato dalla presenza di attaccanti di tipo Hacktivist, prevalgono gli attacchi di tipo DDoS, seguiti da quelli basati sullo sfruttamento di vulnerabilità / misconfigurazioni e su SQL Injection. D'altra parte va detto che i bersagli italiani risultano essere in media particolarmente suscettibili di compromissione anche quando gli attaccanti utilizzino tecniche banali e di semplice attuazione (80% tecniche banali contro 58% nel mondo).
12 4 Fenomeni notevoli del 2013 Dinamiche da tenere in considerazione emerse nel 2013 In tutto il mondo si moltiplicano gruppi di attaccanti con capacità tecniche sofisticate. Cyber Crime ed Hacktivism diventano concetti sempre più sfumati. Le grandi organizzazioni vengono sempre più spesso colpite tramite i propri fornitori / outsourcer. I Social Network, per la loro natura e diffusione, sono ormai il principale veicolo di attività malevole.
13 Trends Cosa ci aspettiamo per i prossimi mesi Cloud e Social Network: il campo di battaglia Malware, APT e "0-day": un fiume in piena Crypto-monete: sempre più diffuse e sempre più attaccate Distributed Denial of Service ai massimi storici Piattaforme Mobile sotto assedio Trasformazioni dell'offerta di Security
14 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Analisi FASTWEB della situazione italiana Davide Del Vecchio
15 Malware & Bitcoin Mining Durante il bimestre Novembre/Dicembre 2013 è stata rilevata sulla rete FASTWEB una diffusione massiva sulla rete di malware con specifiche di Bitcoin Mining arrivati a costituire ben il 72% del totale dei malware rilevati che ammonta a poco più di host infetti. La massiccia presenza di malware come Zeroaccess e della sua relativa botnet, forte di più di 2 milioni di host infetti nel mondo, è una conferma di come il fenomeno di Bitcoin Mining sia in continua crescita Distribuzione mensile diffusione Malware 80% 70% 60% 50% 40% 30% 20% 10% ZeroAccess - 72% Zeus - 15% Torpig - 9% Pushdo -2% IRCBot - 1% Citadel - 1% Gamarue - 0% Sality virus - 0% Zeus p2p - 0% Gozi - 0% Ransomware - 0% Dati FASTWEB relativi all'anno % Dati FASTWEB relativi all'anno 2013 Slenfbot % Analisi FASTWEB della situazione italiana Davide Del Vecchio
16 Mbps DDoS Attacks Il secondo semestre del 2013 ha registrato una crescita esponenziale degli attacchi di tipo Distributed Denial of Service. È stato altresì registrato un incremento del volume degli attacchi, da poche centinaia di Mbps dei primi mesi del 2013 a diversi Gbps verso la fine dell anno Dati FASTWEB relativi all'anno 2013 Anomalie DDoS Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic Dati FASTWEB relativi all'anno 2013 Analisi FASTWEB della situazione italiana Davide Del Vecchio
17 Cattiva Notizia La brutta notizia è che il cybercrime ha una velocità di sviluppo e adattamento incredibilmente veloce. Molto più veloce di chi si deve difendere. Gli attacchi ai dati personali e aziendali continueranno a crescere se gli operatori del settore non implementeranno tempestivamente nuove strategie di sicurezza ed è necessario agire con tempi congrui a quelli dell evoluzione delle minacce. Analisi FASTWEB della situazione italiana Davide Del Vecchio
18 Buona Notizia La buona notizia è che finalmente per contrastare quest anno per la prima volta: Le associazioni di esperti/appassionati (Clusit in primis). Il governo italiano che con il recente documento: «Piano nazionale per la protezione cibernetica e la sicurezza informatica» finalmente crea una road map per l'adozione di misure a protezione della sicurezza informatica Le corporation (FASTWEB) Pur nascendo con scopi completamente diversi, stanno lavorando congiuntamente per ottenere lo stesso obiettivo: sensibilizzare ed agire proattivamente.. Analisi FASTWEB della situazione italiana Davide Del Vecchio
19 Per maggiori informazioni e per chiedere una copia del rapporto in formato digitale: rapporti@clusit.it
Security Summit Milano 2014 Tavola Rotonda del 18.03.2014
Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori: Andrea Zapparoli
DettagliAnalisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici
Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliMonitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro
ISTAT 17 gennaio 2002 Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro Nell ambito dell iniziativa di monitoraggio, avviata dall Istat per analizzare le modalità di conversione
DettagliAndrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia
Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social
DettagliANDAMENTO DEL PREZZO DEL GPL
ANDAMENTO DEL PREZZO DEL GPL IN PROVINCIA DI PERUGIA Ottobre 2013 ooo A cura dell Ufficio Prezzi Camera di Commercio di Perugia Indice Introduzione pag. 5 I prezzi del GPL nel I semestre 2013 - Sintesi
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliFebbraio, 2015. Lo scenario energetico 2014
Febbraio, 2015 Lo scenario energetico 2014 Il quadro dell energia elettrica in Italia vede persistere due elementi caratteristici: il perdurare della crisi economica con conseguente riduzione della domanda
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliUfficio studi IL LAVORO NEL TURISMO
Ufficio studi I dati più recenti indicano in oltre 1,4 milioni il numero degli occupati nelle imprese del turismo. Il 68% sono dipendenti. Per conto dell EBNT (Ente Bilaterale Nazionale del Turismo) Fipe,
DettagliMedia mensile 96 3 al giorno
Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima
DettagliDIAPOSITIVE DEL MERCATO DEL GAS NATURALE
1 DIAPOSITIVE DEL MERCATO DEL GAS NATURALE 1 Scatti al 30 giugno 2014 1 1. Esame dell andamento del mercato del gas naturale (solo Materia prima) 2 2 Il costo del Gas Naturale (GN) relativo alla sola materia
DettagliI PRIMI ANNI DELLA MUTUA FIDE BANK. Breve analisi dell attività della MFB in Madagascar e spunti per il futuro
I PRIMI ANNI DELLA MUTUA FIDE BANK Breve analisi dell attività della MFB in Madagascar e spunti per il futuro dic-09 gen-10 feb-10 mar-10 apr-10 mag-10 giu-10 lug-10 ago-10 set-10 ott-10 nov-10 dic-10
DettagliSecurity Summit Roma 2016 Sessione Plenaria del
Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di
DettagliShopping online: un italiano su cinque si affida al mobile
OSSERVATORIO 7PIXEL Shopping online: un italiano su cinque si affida al mobile - Nel 2012 il traffico da dispositivi mobile è cresciuto di oltre 4 volte rispetto al 2011 - L utente mobile è più attivo
DettagliLe effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliANDAMENTO DEL PREZZO DEL GPL IN PROVINCIA DI PERUGIA
ANDAMENTO DEL PREZZO DEL GPL IN PROVINCIA DI PERUGIA Ottobre 2011 A cura dell Ufficio Protesti e Prezzi e dell Ufficio Studi e Ricerche Economiche Camera di Commercio di Perugia Indice Introduzione pag.
DettagliCOMUNICATO STAMPA PUBBLICAZIONE DELLE NUOVE STATISTICHE SUI TASSI DI INTERESSE BANCARI PER L AREA DELL EURO 1
10 dicembre COMUNICATO STAMPA PUBBLICAZIONE DELLE NUOVE STATISTICHE SUI TASSI DI INTERESSE BANCARI PER L AREA DELL EURO 1 In data odierna la Banca centrale europea (BCE) pubblica per la prima volta un
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
DettagliPRIMI RISULTATI DELL INDAGINE SULLE TENDENZE PHOTO-IMAGING 2013 IN ITALIA REALIZZATA DA IPSOS PER AIF
PRIMI RISULTATI DELL INDAGINE SULLE TENDENZE PHOTO-IMAGING 2013 IN ITALIA REALIZZATA DA IPSOS PER AIF Milano, 19 marzo 2013 - Per il terzo anno consecutivo AIF, Associazione Italiana Foto & Digital Imaging,
DettagliNOTIZIA FLASH DEL MERCATO DELL'ENERGIA
1 NOTIZIA FLASH DEL MERCATO DELL'ENERGIA Aggiornamento prezzi mercato elettrico e del gas naturale 21 settembre 2015 PREZZI FORNITURA ELETTRICA La quotazione dei prezzi fino al consuntivo di giugno 2015
DettagliApproccio a più livelli per la protezione dalle frodi per una banca virtuale. Sicurezza IT Roma, 13/05/2014
Approccio a più livelli per la protezione dalle frodi per una banca virtuale Sicurezza IT Roma, 13/05/2014 Agenda 1. Conoscenza del fenomeno 2. Approccio organizzativo 3. Approccio tecnologico 4. Cura
DettagliDossier 7 Il possesso e l acquisto di beni durevoli (1997-2004)
Dossier 7 Il possesso e l acquisto di beni durevoli (1997-2004) Audizione del Presidente dell Istituto nazionale di statistica, Luigi Biggeri presso le Commissioni congiunte V del Senato della Repubblica
DettagliDare credito alla fiducia: la domanda di finanza del Terzo Settore. Dimensione e struttura del mercato del credito per il Terzo Settore
Dare credito alla fiducia: la domanda di finanza del Terzo Settore Dimensione e struttura del mercato del credito per il Terzo Settore Roberto Felici, Giorgio Gobbi, Raffaella Pico Servizio Studi di Struttura
DettagliLE COMPETENZE CHE VALGONO UN LAVORO LE INDICAZIONI FORNITE DALLE IMPRESE ATTRAVERSO IL SISTEMA INFORMATIVO EXCELSIOR
Le sfide all'orizzonte 2020 e la domanda di competenze delle imprese LE COMPETENZE CHE VALGONO UN LAVORO LE INDICAZIONI FORNITE DALLE IMPRESE ATTRAVERSO IL SISTEMA INFORMATIVO EXCELSIOR Domenico Mauriello
DettagliRAPPORTO CER Aggiornamenti
RAPPORTO CER Aggiornamenti 8 Febbraio 2013 Ancora senza credito ANCORA SENZA CREDITO I primi segnali di inversione del ciclo economico non trovano ancora conferma nei dati del credito. Il 2012 si è infatti
DettagliAnalisi di settore. Settore commercio all'ingrosso di prodotti alimentari, bevande e prodotti a base di tabacco
Analisi di settore Settore commercio all'ingrosso di prodotti alimentari, bevande e prodotti a base di tabacco Questo documento è un analisi sintetica del settore Settore commercio all'ingrosso di prodotti
DettagliSintesi dei risultati
Sintesi dei risultati La ricerca commissionata dal Dipartimento della Funzione pubblica e realizzata da Datamedia si compone di due sezioni: a una prima parte indirizzata, tramite questionario postale,
DettagliUfficio Servizi per l Utenza e Relazioni con il Pubblico
Ufficio Servizi per l Utenza e Relazioni con il Pubblico Periodo GENNAIO-MARZO 2011 12 APRILE 2011 Colombo CONTI pag. 1 INDICE INTRODUZIONE... 3 FREQUENZA MENSILE DELLE RICHIESTE... 4 TIPOLOGIA DEL CONTATTO...
DettagliRiconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i
DettagliBenchmarking della società dell informazione in Emilia-Romagna
Benchmarking della società dell informazione in Emilia-Romagna Diffusione e modalità di utilizzo dello Sportello Unico per le Attività Produttive online (SUAP) Settembre 2015 Il presente documento è stato
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliGLI ENTI D EROGAZIONE IN ITALIA
GLI ENTI D EROGAZIONE IN ITALIA Sono 4.388 gli enti di diritto privato che hanno indicato come attività prevalente o esclusiva l erogazione di sussidi a individui, piuttosto che quella di contributi a
DettagliGRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL
GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL 66% Una survey del Politecnico di Milano mostra dati positivi sia per la rilevanza percepita sia per la diffusione dei progetti.
DettagliLorenzo Di Mattia Fund Manager HI Sibilla Macro Fund
Lorenzo Di Mattia Fund Manager HI Sibilla Macro Fund Milano, 19 novembre 2013 La strategia Global Macro Caratterizzata da ampio mandato, in grado di generare alpha tramite posizioni lunghe e corte, a livello
DettagliLe imprese di piccole e medie dimensioni (PMI)
Le imprese di piccole e medie dimensioni (PMI) Corso di E-mail: andrea.calabro@uniroma2.it DEFINIZIONE DI PMI Per riuscire ad individuare una PMI occorre prendere in considerazione: PARAMETRI QUALITATIVI
DettagliRISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE
RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE Sala delle Colonne BPM Milano 29 aprile 2010 Francesco G. Paparella Presidente AIBA PERCHE IL BROKER Nel 2009 i broker: hanno intermediato il 46,1% dei rami
DettagliGiugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit
Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora
DettagliFabbricazione di autoveicoli, rimorchi e semirimorchi (Ateco 29)
Fabbricazione di autoveicoli, rimorchi e semirimorchi (Ateco 29) Indicatori congiunturali di settore e previsioni Business Analysis Ottobre 2015 Indicatori congiunturali Indice della Produzione industriale
DettagliStrutture. Strutture e Unioni. Definizione di strutture (2) Definizione di strutture (1)
Strutture Strutture e Unioni DD cap.10 pp.379-391, 405-406 KP cap. 9 pp.361-379 Strutture Collezioni di variabili correlate (aggregati) sotto un unico nome Possono contenere variabili con diversi nomi
DettagliDEPOSITI E PRESTITI BANCARI PROVINCIA DI BRESCIA
DEPOSITI E PRESTITI BANCARI PROVINCIA DI BRESCIA Dal 31/12/2007 al 30/6/20 QUADERNI DI APPROFONDIMENTO N. 8/20 Ottobre 20 Fonte dati Banca d'italia Elaborazioni Ufficio Studi ed Informazione Statistica
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliMercato dei Titoli di Efficienza Energetica
Mercato dei Titoli di Efficienza Energetica Rapporto di monitoraggio semestrale I semestre 2012 Pubblicato in data 17 luglio 2012 1 INDICE 1. Introduzione...3 2. Situazione Operatori...3 3. TEE emessi...3
DettagliIl turismo nei primi 10 mesi del 2014. Servizio Turismo Ufficio Statistica
Il turismo nei primi 10 mesi del 2014 Servizio Turismo Ufficio Statistica Presenze province Emilia-Romanga Serie storica Province 2012 2013 Var. % 2012-13 Piacenza 487.398 451.185-7,4 Parma 1.455.669 1.507.066
DettagliGUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE
GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE L applicazione elaborata da Nordest Informatica e disponibile all interno del sito è finalizzata a fornirvi un ipotesi dell impatto economico
DettagliFonte: elaborazione Unioncamere Lombardia su dati ASIA Istat. Tabella 2: Imprese per attività economica Lombardia
IL SISTEMA PRODUTTIVO LOMBARDO NEL 2006 SECONDO IL REGISTRO STATISTICO ASIA (giugno 2009) Secondo il registro statistico delle imprese attive e delle loro unità locali (ASIA Imprese e Unità locali) sono
DettagliTavola 12.1 Indici dei prezzi al consumo per l intera collettività nazionale (NIC) per capitoli di spesa dal 2001 al 2005 (base 1998 = 100)
capitolo 12 prezzi Tavola 12.1 Indici dei prezzi al consumo per l intera collettività nazionale (NIC) per capitoli di spesa dal 2001 al 2005 (base 1998 = 100) Capitoli Numeri indici Varizioni medie annue
DettagliPartecipazione e Comunicazione per la prevenzione della corruzione e la trasparenza
Partecipazione e Comunicazione per la prevenzione della corruzione e la trasparenza Giornata della Trasparenza 20 gennaio 2015 Peruzzo Roberto (Comune di Carmignano di Brenta) Il Piano Triennale per la
DettagliFabbricazione di computer e prodotti di elettronica e ottica; app. elettromedicali e di misurazione (Ateco 26)
Fabbricazione di computer e prodotti di elettronica e ottica; app. elettromedicali e di misurazione (Ateco 26) Indicatori congiunturali di settore e previsioni Business Analysis Aprile 2015 Indicatori
DettagliLa shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma
La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma OBIETTIVI Da qualche anno a questa parte, le soluzioni di trasporto condivise stanno conoscendo
DettagliFabbricazione di altri prodotti della lavorazione di minerali non metalliferi (Ateco 23)
Fabbricazione di altri prodotti della lavorazione di minerali non metalliferi (Ateco 23) Indicatori congiunturali di settore e previsioni Business Analysis Aprile 2015 Indicatori congiunturali Indice della
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliSicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano
Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,
DettagliData Warehousing (DW)
Data Warehousing (DW) Il Data Warehousing è un processo per estrarre e integrare dati storici da sistemi transazionali (OLTP) diversi e disomogenei, e da usare come supporto al sistema di decisione aziendale
DettagliL investimento immobiliare delle Casse e degli Enti di Previdenza privatizzati: cosa è cambiato nell ultimo anno
L investimento immobiliare delle Casse e degli di Previdenza privatizzati: cosa è cambiato nell ultimo anno Pubblicato su Il Settimanale di Quotidiano Immobiliare del 27/04/2013 n. 19 Introduzione Dopo
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliIntroduzione alla teoria dei database relazionali. Come progettare un database
Introduzione alla teoria dei database relazionali Come progettare un database La struttura delle relazioni Dopo la prima fase di individuazione concettuale delle entità e degli attributi è necessario passare
Dettaglial budget di cassa mensile
un esempio molto semplice : dal bilancio previsionale al budget di cassa mensile Lo stato patrimoniale dell anno x : ATTIVO PASSIVO Cassa 5.000 Fornitori Clienti 300.000 Banche Scorte 100.000 Capitale
DettagliAnno 2014. Rapporto ambientale
Anno 2014 Rapporto ambientale 1 ANNO 2014 Nell anno 2005 la SITI TARGHE S.r.l. ha ottenuto la certificazione ambientale secondo la norma internazionale ISO 14001:2004, rinnovata nel 2008, nel 2011 e nel
DettagliRapporto commerciale internazionale Stati Uniti - Italia
Rapporto commerciale internazionale Stati Uniti - Italia Questo progetto vuole spiegare il peso degli Stati Uniti sul mercato internazionale, trattando nello specifico i rapporti commerciali con l Italia.
DettagliL assicurazione auto come elemento strategico nello sviluppo della bancassicurazione danni
L assicurazione auto come elemento strategico nello sviluppo della bancassicurazione danni Forum Bancassicurazione 2015 Roma, 8 ottobre 2015 BNL ha iniziato a vendere prodotti «non vita» nel 2007; nel
DettagliLʼuso del computer in Italia da parte delle persone che hanno 45-59 anni
Lʼuso del computer in Italia da parte delle persone che hanno 45-59 anni Rita Bencivenga Coordinamento gruppo di lavoro su Over50 e ICT Network ENLL 2 Ottobre 2012 In vista del seminario conclusivo del
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliI servizi Bitstream e la saturazione della rete trasmissiva locale Situazione al 30 giugno 2012 Introduzione
I servizi Bitstream e la saturazione della rete trasmissiva locale Situazione al 30 giugno 2012 Introduzione Tra i temi che hanno visto impegnato l Organo di vigilanza nelle sue attività di verifica, ha
DettagliRAPPORTO CER Aggiornamenti
RAPPORTO CER Aggiornamenti 11 Aprile 2013 Prestiti più cari PRESTITI PIÚ CARI Continuano a ridursi i flussi creditizi, ma con velocità meno pronunciata che nei mesi precedenti. Anche le sofferenze registrano
DettagliORDINE DEGLI INGEGNERI DELLA PROVINCIA DI TERAMO
ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI TERAMO Teramo, 4 dicembre 2014 Ns. Prot. n. 1913 Spett.le Consiglio Nazionale Ingegneri Via IV Novembre n. 114 00187 Roma segreteria@ingpec.eu Comitato Italiano
DettagliTroppe Informazioni = Poca Sicurezza?
Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo
Dettaglihttp://ingvterremoti.wordpress.com Conoscere e prevenire il rischio sismico nel territorio sannita
Conoscere e prevenire il rischio sismico nel territorio sannita Il blog INGVterremoti: un nuovo strumento di comunicazione per migliorare l informazione sui terremoti durante la sequenza sismica nella
DettagliRAPPORTO CER Aggiornamenti
RAPPORTO CER Aggiornamenti 9 luglio 2014 Ancora luci ed ombre I dati presentati in questo aggiornamento sono interlocutori. Da un lato, in negativo, abbiamo il credito, ancora in territorio negativo, e
DettagliEXPO2015 SOCIAL MEDIA REPORT EXPO 2015. Report attività social Luglio 2015 30-6-2015
EXPO 2015 Report attività social 30-6-2015 EXPO 2015 / A cosa servono i social Gli obiettivi strategici dei social media di Expo 2015 (si vedano i documenti di strategia) sono i seguenti: Generare brand
DettagliSTATUTO DELL ASSOCIAZIONE SWEDEN EMILIA-ROMAGNA NETWORK
STATUTO DELL ASSOCIAZIONE SWEDEN EMILIA-ROMAGNA NETWORK Nella convinzione che il rafforzamento delle relazioni tra Svezia e Italia nell ambito dell Unione Europea possa essere ottenuto con successo sviluppando
DettagliLM Ingegneria Gestionale ICT & Business Management
LM Ingegneria Gestionale ICT & Business Management 1 ICT: il peso nelle borse mondiali... 1 1 Apple (B$ 528) Classifica capitalizzazione di borsa 31 31 Vodafone (B$141) 5 4 Microsoft (B$260) 5 IBM (B$236)
DettagliLande Immortali GDR-Descrittivo. Progetto a cura di Martino Michele Matricola: 0124000461 Miglio Stefano Matricola: 0124000462
Lande Immortali GDR-Descrittivo Progetto a cura di Martino Michele Matricola: 0124000461 Miglio Stefano Matricola: 0124000462 Cos è!? Lande Immortali è un gioco di ruolo del tipo descrittivo. Attualmente
Dettaglimartedì 17 aprile 12 1
1 Come nasce l impresa La voglia di crescere creare qualcosa che non esiste Così nel 2000 dopo anni di esperienza nel settore informatico nasce 2 Intenzione Creare un software in grado di gestire progetti
DettagliALLEGATO 1 Analisi delle serie storiche pluviometriche delle stazioni di Torre del Lago e di Viareggio.
ALLEGATO 1 Analisi delle serie storiche pluviometriche delle stazioni di Torre del Lago e di Viareggio. Per una migliore caratterizzazione del bacino idrologico dell area di studio, sono state acquisite
DettagliNuova funzione di ricerca del sito WIKA.
Nuova funzione di ricerca del sito WIKA. Il sito WIKA dispone ora di una funzione di ricerca completamente riprogettata. Essa è uno strumento particolarmente importante in quanto deve fornire al navigatore
DettagliFACTORY. laboratorio di comunicazione
FACTORY Cibo&Vino Eco&Bio Turismo&Territorio Salute&Benessere Cibo&Vino Eco&Bio Turismo&Territorio Salute&Benessere Arte&Teatro Arte&Teatro Apri la tua mente FACTORY La comunicazione e il marketing su
DettagliStatistica sulla domanda di turismo alberghiero in Ticino
Statistica sulla domanda di turismo alberghiero in Ticino Marzo - maggio 2015 Contenuti La sintesi dell Osservatorio del Turismo 3 Analisi per regioni turistiche svizzere 4 Arrivi e pernottamenti mensili
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliDEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici
DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it
DettagliRapporto 2014 sulla sicurezza ICT in Italia
Rapporto 2014 sulla sicurezza ICT in Italia Indice Prefazione di Gigi Tagliapietra... 3 Introduzione al rapporto.... 5 Panoramica degli eventi di cyber-crime e incidenti informatici più significativi
Dettagli1. La velocità dell ADSL in Italia: evoluzione dal 2010 ad oggi
Velocità ADSL: analisi della velocità media delle connessioni internet in Italia. Aumenta molto lentamente la velocità media delle connessioni ADSL italiane: secondo le rilevazioni di SosTariffe.it, che
DettagliRILEVAZIONE DEI FABBISOGNI E DELLE COMPETENZE. INFORMATICHE DI BASE e/o AVANZATE
RILEVAZIONE DEI FABBISOGNI E DELLE COMPETENZE INFORMATICHE DI BASE e/o AVANZATE 1 SOMMARIO PREMESSA... 3 METODOLOGIA... 3 OBIETTIVI... 4 RISULTATI... 4 AZIENDE... 4 PRIVATI... 6 CONCLUSIONI... 7 2 L Indagine,
Dettagli( x) ( x) 0. Equazioni irrazionali
Equazioni irrazionali Definizione: si definisce equazione irrazionale un equazione in cui compaiono uno o più radicali contenenti l incognita. Esempio 7 Ricordiamo quanto visto sulle condizioni di esistenza
DettagliTasso di occupazione per fasce di età. Provincia di Piacenza, 2009 90,3 83,1 77,7 27,6 16,4. 15-24 anni. 25-34 anni. 45-54 anni.
La situazione occupazionale dei giovani in provincia di Piacenza Premessa Una categoria di soggetti particolarmente debole nel mercato del lavoro è rappresentata, di norma, dai lavoratori di età più giovane
DettagliRAPPORTO CER Aggiornamenti
RAPPORTO CER Aggiornamenti 14 dicembre 2015 Credito alle imprese in stallo I dati di ottobre 2015 del sistema bancario italiano 1 confermano la ripresa del settore creditizio, con l unica nota stonata
DettagliRisparmi e debiti delle famiglie italiane: la forbice
MERCATO IMMOBILIARE: CRISI FINANZIARIA? L indebitamento delle famiglie italiane Giorgio Gobbi Servizio Studi di Struttura Economica e Finanziaria della Banca d Italia 1 Risparmi e debiti delle famiglie
DettagliSCHEDA DI IDENTIFICAZIONE DEL PROGETTO Alghero,29/09/2013 DENOMINAZIONE DEL PROGETTO. Gestione sito web RESPONSABILE DI PROGETTO. Cristiano Maddalon
ISTITUTO COMPRENSIVO N 2 ALGHERO VIA TARRAGONA, 16 07041 ALGHERO TEL. 079/981638 FAX 079/9730062 C.F. 92128560908 - E-MAIL SSIC84600A@istruzione.it http://www.istitutocomprensivo2alghero.it SCHEDA DI IDENTIFICAZIONE
DettagliGuida alla realizzazione degli impianti fotovoltaici collegati a rete elettrica
Guida alla realizzazione degli impianti fotovoltaici collegati a rete elettrica Pubblicato il: 28/04/2006 Aggiornato al: 28/04/2006 di Gianfranco Ceresini Con tempismo notevole il CEI ha appena sfornato
Dettaglilegati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007
Computer Crime: i Rischi Tipici legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Definizione di Rischio 2 Nella fattispecie il rischio nel settore dell infrastrutture dell ICT viene
DettagliCyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane
Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono
DettagliIII Osservatorio Deloitte dell Auto Elettrica E-car: l anno della svolta elettrica?
III Osservatorio Deloitte dell Auto Elettrica E-car: l anno della svolta elettrica? 2012: per gli italiani l auto elettrica è una vera alternativa? Milano, 29 Maggio 2012 Contenuti e premesse Ricerca internazionale
DettagliLE TENDENZE DEI PREZZI NELLE DIVERSE FASI DELLA FILIERA DEL FRUMENTO DURO
LE TENDENZE DEI PREZZI NELLE DIVERSE FASI DELLA FILIERA DEL FRUMENTO DURO Gennaio 2010 LE TENDENZE DEI PREZZI NELLE DIVERSE FA- SI DELLA FILIERA DEL FRUMENTO DURO Indice 1. LA DINAMICA DEI PREZZI NELLA
DettagliSERVE ANCORA AVERE UN SISTEMA DI QUALITÀ CERTIFICATO?
LA NUOVA ISO 9001 : 2008 SERVE ANCORA AVERE NEL 2009 UN SISTEMA DI QUALITÀ CERTIFICATO? Paolo Citti Ordinario Università degli Studi di Firenze Presidente AICQ Tosco Ligure 1 Si legge oggi sui giornali
DettagliLA DINAMICA DEI CONTRATTI DI LAVORO A TEMPO INDETERMINATO: IMPATTO DEGLI INCENTIVI E DEL JOBS ACT. AGGIORNAMENTO A GIUGNO 2015
VENETO LAVORO Osservatorio & Ricerca LA DINAMICA DEI CONTRATTI DI LAVORO A TEMPO INDETERMINATO: IMPATTO DEGLI INCENTIVI E DEL JOBS ACT. AGGIORNAMENTO A GIUGNO MISURE/62 Luglio Introduzione Nel il mercato
Dettaglileaders in engineering excellence
leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.
DettagliAnalisi trasversale dai sinistri all assunzione
Analisi trasversale dai sinistri all assunzione Fabio Sacchi Responsabile commerciale assicurazioni e mercato autoriparativo Milano 24 febbraio 2009 I clienti Rc auto della nostra Compagnia Tra tutti prendiamone
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliRAPPORTO CER Aggiornamenti
RAPPORTO CER Aggiornamenti 13 Maggio 2013 Più raccolta, meno prestiti PIÚ RACCOLTA, MENO PRESTITI Continuano a ridursi gli impieghi, con saggi che nel caso delle famiglie raggiungono valori di massimo
Dettagli