IBM X-Force: rischi e trend 2012 per il canale mobile

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IBM X-Force: rischi e trend 2012 per il canale mobile"

Transcript

1 IBM X-Force: rischi e trend 2012 per il canale mobile Tra le nuove modalità di attacco si segnala un aumento di vulnerabilità e exploit nell area dei dispositivi mobile, nuovi attacchi di tipo shell command injection, un aumento del fenomeno click fraud phishing per la distribuzione di malware e si confermano gli attacchi di tipo SQL injection IBM ha diffuso alla fine di Marzo i risultati del suo X-Force 2011 Trend and Risk Report, che mostra miglioramenti in diverse aree della internet Security, quali ad esempio una riduzione delle vulnerabilità relative alla sicurezza delle applicazioni, dei codici exploit e del fenomeno dello spam. Il report indica inoltre che i criminali informatici hanno modificato le proprie strategie, prendendo di mira debolezze dei sistemi IT più specifiche e tecnologie e fenomeni emergenti, quali ad esempio social network e dispositivi mobili e hanno spostato i loro investimenti e attenzione su questa nuova frontiera del cybercrime. Nel corso del 2011 è quindi maturata la consapevolezza che il malware del mobile, fenomeno in forte crescita nel 2011 rispetto agli anni passati, rappresenta una reale minaccia con potenziali forti impatti per l utenza sia business che consumer. L X-Force 2011 Trend and Risk Report si basa sulle informazioni raccolte dal team di ricerca sulla sicurezza di IBM, leader del settore, attraverso i risultati e gli studi sulla divulgazione di vulnerabilità pubbliche, provenienti da più di clienti e sul monitoraggio e sull'analisi di una media di 13 miliardi di eventi di sicurezza giornalieri nel Si segnala nel report X-Force 2011 un trend emergente che riguarda la tecnologia mobile e la sua rapida evoluzione e diffusione nel mercato consumer e di business; così come un sempre più diffuso modello di utilizzo di questa tecnologia noto come Bring Your Own Device (BYOD) che rischia in molte realtà di rendere inefficaci i controlli di sicurezza già in essere. Si rileva inoltre, al contrario di una forte accelerazione nel loro utilizzo e impiego a supporto dei processi di business e quindi per l accesso alle informazioni aziendali anche da parte dei C-level, ancora una poca sviluppata sensibilità e consapevolezza dei potenziali rischi e delle minacce a cui questa tecnologia può essere vulnerabile. In molti contesti non risultano altresì consolidate in chiare linee di indirizzo e di controllo, norme comportamentali e best practices per disciplinare e rendere sicuro il loro utilizzo dentro e fuori l azienda. Emerge inoltre e si consolida la consapevolezza degli utilizzatori e dei responsabili della sicurezza IT di un trend e una diffusione in forte crescita di nuovi e sempre più sofisticati malware per mobile e quindi la sentita esigenza di introdurre contromisure di sicurezza per la protezione del mobile che devono trovare risposte efficaci nell ambito della protezione dei dati siano questi di business che personali/privati. Così come per i personal computer anche per i malware del mobile si conferma l obiettivo principale quello degli attacchi finalizzati a conseguire frodi di carattere monetario, soprattutto per i dispositivi abilitati a servizi SMS. Lo dimostrano casi di frode sul canale mobile online banking identificati e rilevati a fine 2011 e inizio 2012 presso alcuni istituti bancari esteri. Non meno importante rispetto alla evoluzione del malware, la ricerca di X-Force, sottolinea un altra area a rischio che dovrebbe essere considerata e gestita e riguarda l aggiornamento del sistema operativo del dispositivo mobile. Anche se non sono state osservare dai Security Operation Center di X-Force attacchi malware massivi capaci di sfruttare eventuali vulnerabilità del sistema operativo (es.ios o Android), si ritiene molto probabile che sia solo questione di tempo prima che questo si trasformi in realtà; si consideri inoltre che oggi alcune piattaforme sono per loro caratteristica e natura più vulnerabili di altre. Si sottolinea l importanza di integrare nella strategia di risk management della Banca anche la gestione centralizzata della dispositivo, delle sue politiche e della sua sicurezza (MDM/MDS); un

2 obittivo a cui si deve tendere per garantire una gestione proattiva e intelligente di un nuovo ecosistema che rappresenta già oggi il nuovo confine e il perimetro della Banca. Gli aggressori hanno adeguato le proprie tecniche nel corso del Nonostante i miglioramenti nelle strategie di protezione, si è verificato un aumento di nuove modalità di attacco, nonché una serie di significative e ampiamente documentate violazioni della rete esterna e della sicurezza. Rispetto agli attacchi dolosi, il team di X-Force ha documentato un aumento di alcuni fenomeni in alcune aree: I portali, le applicazioni di internet banking e il canale mobile si confermano nel 2011 il segmento a maggior interesse per attacchi mirati e finalizzati a dare seguito a frodi identitarie e monetarie, nonostante le molteplici azioni di contrasto poste in essere dalle Banche quali interventi formativi interni e per la clientela, di monitoraggio e prevenzione alle frodi così come i meccanismi di autenticazione a due fatttori in dotazione a circa il 93% degli istituti italiani. La crescita e la diffusione dei dispositivi mobili ha creato interesse nella comunità degli hackers con il conseguente sviluppo e diffuzione di malware finalizzato ad attacchi nell ambito delle transazioni finanziarie e dei pagamenti disponibili per il cliente attraverso il canale mobile ma anche una minaccia per i dipendenti della banca stessa (BYOD). Si osserva, oltre ad un incremento dello sviluppo e diffusione del malware, un aumento di applicazioni infettate e contagiate da malware; in pratica applicazioni legittime sono modificate con l inserimento di malware e quindi pubblicate nei vari AppStore, Market o siti di download pirata presenti nell underground. Si tratta nella maggior parte dei casi di applicazioni quali giochi, strumenti di utilità o con contenuti pornografici che una volta scaricate consentono, all insaputa dell utente, di inviare all hacker un insieme di informazioni disponibili nel dispositivo (es contenuto di SMS, files o altro). La piattaforma Android risulta quella più vulnerabile a questo fenomeno rispetto ad altri sistemi operativi mobile più controllati in termini di integrità dello store quali iphone e ipad ma questo non li deve rassicurare.. siamo solo al inizio; infatti la diffusione delle tecniche di expolit guidate da strumenti quali JailBreakMe che abbassono le protezioni imposte dal firmware ios e creano un potenziale varco per la sicurezza e la compromissione anche dei dispositivi ios. Un fenomeno che si osserva e si prevede in potenziale crescita è la diffusione di malware e applicazioni infette da malware attraverso il dispositivo mobile e l accesso a siti di social network quali Facebook e Twitter; la combinazione dei due potrebbe rappresentare una nuova modalità ed una nuova strategia crimimale per porre in essere azioni di frode monetaria e identitaria da parte di organizzazione cybercrime sfruttando tecniche di social engineering e prassi consolidate già da molti anni. Si rileva la presenza di vulnerabilità mobile non ancora risolte che offrono lo spazio alla comunità degli hacker per opportunità di furto di informazioni e di identità; fenomeno questo amplificato dalla proliferazione di diverse piattaforme hardware sul mercato che ne accentua l impatto; la diffusione a livello personale del dispositivo mobile e l utilizzo spesso BYOD in azienda non consente un riscontro puntuale degli incidenti di sicurezza riconducibili ad azioni malevoli, spesso non rilevati o non dichiarati dall utente finale; risulta quindi che la rilevazione del numero degli attacchi che indirizzano la piattaforma mobile è ancora basso se confrontato con le tradizionali workstation, ma ci aspettiamo un aumento lineare nel corso dei prossimi anni. I dati evidenziano inoltre che spesso la perdita di informazioni e identità è riconducibile anche alla perdita o al furto dello stesso dispositivo mobile. Il fenomeno delle botnet si è esteso anche al mobile, sono infatti iniziate a crescere nel corso del 2011 le botnets costituite da mobile infetti da malware e controllati da reti di comando e controllo (C&C). Il fenomeno è preoccupante se si considera che molti di questi

3 dispositivi si possono collegare anche alle reti Wi-Fi delle aziende. Spesso le comunicazioni da e verso i C&C non sono rilevabili dai sistemi di monitoraggio e sicurezza tradizionali in quanto protocolli ritenuti leciti o gestiti direttamente dall operatore telefonico. Una delle tecniche più diffuse è quella di utilizzare il protocollo SMS per controllare il malware a bordo del dispositivo tramite scambio di messaggi; questo tipo di protocollo non richiede inoltre un consumo elevato della batteria se confrontato con protocolli quali Wi-Fi e 3G e quindi non insospettisce l utente finale se non per l eventuale costo dell SMS. Le prime rilevazioni e analisi del 2012 portano all attenzione l emergere di un nuovo meccanismo utilizzato per operare attacchi cybercrime finalizzato alla distribuzione di malware su mobile che sfrutta la lettura dei codici grafici monocromatici noti come QR code (Quick Response). Utilizzati oggi in editoria e dal marketing per rimandare a contenuti digitali pubblicati sul web e nel passato nell industria per tracciare i pezzi di automobili nelle fabbriche di Toyota, rappresentano attraverso una immagine (codice a barre bidimensionale) il collegamento ad un url web e se inquadarti con lo smartphone attraverso una apposita applicazione consentono di aprire il sito codificato nel QR code senza digitare il link. Questa tecnica unita alla bassa sicurezza presente nelle App di lettura del codice, sembra trovare interesse nel cybercrime e apre la strada ai primi fenomeni di offuscamento del QR code (etichette adesive con codice maligno affisse sopra uno codice legittimo) per dirottare il mobile dell utente verso siti di malware (click-fraud). Le tecnologie emergenti creano quindi nuove vie di accesso per gli attacchi cybercrime Le nuove tecnologie, quali i dispositivi di comunicazione mobili, i social network e il cloud computing, continuano a creare nuove sfide per la sicurezza delle aziende. Infatti si rileva: Aumento del 19% nel 2011 degli exploit mobili rilasciati pubblicamente Il rapporto X- Force di quest'anno si è concentrato su una serie di tendenze emergenti e di best practice per gestire nuovi modelli di utilizzo quali BYOD ( Bring Your Own Device ) all interno dell azienda. IBM X-Force ha riscontrato un aumento del 19%, rispetto all anno precedente, del numero di exploit rilasciati pubblicamente che possono essere utilizzati per prendere di mira i dispositivi mobili. Esistono molti dispositivi mobili che presentano vulnerabilità non corrette mediante patch per le quali esistono exploit pubblici, creando un'opportunità per gli aggressori.. Gli attacchi si concentrano verso i social media In seguito alla sempre più diffusa adozione di piattaforme di social media e di tecnologie social correlate, quest area è diventata un comune bersaglio o uno strumento attraverso il quale promuovere attività criminali. IBM X-Force ha infatti osservato un aumento delle di phishing che si spacciano per siti di social media. La quantità di informazioni che le persone condividono sui social network, relative alla propria vita privata e professionale, sta giocando un ruolo sempre più decisivo nella raccolta di informazioni preparatorie ad un attacco per l'infiltrazione nelle reti informatiche, pubbliche e private. L utilizzo da parte di utenti giovani dei social network attraverso il canale mobile rappresenta inoltre una nuova frontiera per la diffusione di malware e app infette. La diffusione degli smartphone e tablet e gli investimenti delle aziende per sviluppare e arricchire il numero di applicazioni mobili attraverso le quali consentire l accesso a servizi di business in ottica multicanale non deve prescindere dall importanza della qualità del software rilasciato. Le applicazioni possono essere vulnerabili anche se non infette da malware se il processo che ne guida lo sviluppo non considera la sicurezza come una delle dimensioni da gestire e controllare (secure by design). Vettori di attacco quali SQL injection e Cross-Site scripting (XSS), ancora oggi largamente diffusi nell ambito delle applicazioni web tradizionali, dimostrano quanto la sicurezza applicativa rappresenti, nonostate tutto, un anello debole che ritroveremo anche nel constesto delle applicazione per mobile. La disponibilità di connettività e il mobile sempre nel palmo dell utente, offre alle imprese opportunità esclusive per migliorare i contatti con la propria base di clienti,

4 interagire con i clienti e dipendenti in modo più efficiente, stimolare la produttività e raggiungere nuovi segmenti di mercato e pubblico; ma questa opportunità si deve confrontare con le diverse piattaforme mobile in commercio, le esigenze di sviluppare App adatte ad operare su diversi sistemi operativi e i costi imposti dallo sviluppo e manutenzione del software stesso. L utilizzo del mobile da parte dei clienti bancari per accedere e svolgere operazioni finanziarie attraverso siti di online banking è cresciuto e si è diffuso abbastanza nel 2011 per rappresentare un target stimolante tale da attrarre l attenzione del cybercrime; lo dimostra il poliformismo che ha interessato spyware e trojans quali Zeus e SpyEye che si sono adattati (Zitmo o Zeus-in-the-mobile) per catturare informazioni bancarie custodite sul device stesso (userid/password/mtan) e svolgere azioni fraudolente all insaputa del cliente. Si osserva un veloce adattamento delle tecniche utilizzate dagli hackers e con il diffondersi del mobile banking questi fenomeni malevoli aumenteranno sia in termine di numerosità che di sofisticazione. Un evidente vantaggio alla diffusione del malware e dei trojans è rappresentato dal meccanismo di distribuzione delle App, in particolare per la piattaforma Android; questo rappresenterà un serio problema in quanto l utente che scarica un App bancaria potrebbe essere portato a scaricare un App infetta da malware a sua insaputa. Le Banche devono quindi dotarsi di App store certificati e sicuri tali da garantire l autenticità e l integrità dell applicazione mobile; particolare attenzione merita infine l adozione di soluzioni di endpoint security per il mobile fondamentali per un efficace contrasto alle tecniche di frode quali MITB. Per aiutare le organizzazioni a difendersi da questi nuovi scenari di attacco e in particolare per i disposibitivi mobili utilizzati dai Clienti della Banca per l accesso ai servizi del canale mobile di online banking e per i dipendenti dello stesso istituto, vi è una crescente disponibilità di controlli e soluzioni utili al contrasto, alla prevenzione del malware e a supportare le Banche ad estendere in modo sicuro le funzionalità aziendali attuali ai dispositivi mobili, sfruttando al contempo le nuove opportunità che i dispositivi mobili sono in grado di fornire. Tali soluzioni sono disponibili per la maggior parte delle piattaforme mobile utilizzate. Gli attacchi finalizzati al furto di identità utili a perseguire frodi monetarie si confermano un obiettivo primario e i dispositivi mobili la nuova frontiera per il 2012 e i prossimi anni. Si conferma quindi l importanza per gli Istituti Bancari di mantenere l attenzione e la priorità in investimenti finalizzati al continuo miglioramento del livello di sicurezza interno e dei servizi offerti alla clientela in funzione delle veloci dinamiche con cui gli scenari di attacco si sviluppano, nonostante alcune rilevazioni condotte da ABI Lab nel 2011 non riporta ancora casi di perdita di credenziali per l accesso ai servizi Mobile Banking a causa di attacchi fraudolenti. Un altra tipologia di attacco evedenziata nel report X-Force sfrutta la natura del dispositivo mobile e dei servizi offerti (rilevatore GPS, servizi voce, messaggistica SMS e dati); è stata infatti rilevata la presenza di applicazioni spia capaci di monitorare il comportamento degli utilizzatori, compresa l'ubicazione, i messaggi, le , e le chiamate vocali..il dispositivo mobile rappresenta oggi l estrema periferia della vostra azienda e i controlli di sicurezza adottati devono necessariamente essere in linea con le politiche di sicurezza aziendali applicate a protezione e tutela della stessa.

5 IBM continua a collaborare con le organizzazioni per rafforzare la sicurezza relativa a queste nuove aree. Tra le raccomandazioni fornite per aiutare a rendere più sicuro l IT, alla luce di queste nuove minacce, possiamo annoverare: la gestione centralizzata della sicurezza dei device mobili con soluzioni MDM e MDS, l'esecuzione regolare di audit di sicurezza, la segmentazione dei sistemi e la protezione delle informazioni sensibili (crittografia locale), l utilizzo di comunicazioni protette VPN quando si opera su reti non sicure quali hotspot Wi-Fi pubblici, la formazione e la sensibilizzazione degli utenti finali (dipendenti e clienti) e la protezione degli elementi informatici di base. L'avvento degi smartphone prima e dei tablet poi hanno condizionato in maniera consistente il mercato; un sondaggio condotto da IBM tra oltre 3000 CIO sparsi per il mondo, ha messo in luce come le soluzioni di mobilità siano diventate una priorità nella lista della spesa; così come una conseguente crescente domanda da parte delle imprese per soluzioni di mobilità che supportino le sfide introdotte dalle nuove piattaforme smartphone e tablet inclusa la necessità di garantire livelli di servizio e di sicurezza del dispositivo e delle applicazioni mobile in linea con le esigenze del business e la tutela e sicurezza dei propri dipendenti e clienti. Per visualizzare l'intero X-Force 2011 Trend and Risk Report e guardare un video contenente i punti salienti, visitate il sito Informazioni sull IBM X-Force Trend and Risk Report L'IBM X-Force Trend and Risk Report è una valutazione annuale della situazione relativa alla sicurezza, concepita per aiutare le aziende a comprendere meglio l evoluzione dei rischi legati alla sicurezza ed essere in grado di contrastarli. Il rapporto raccoglie eventi provenienti da numerose fonti di informazioni, tra cui il database di X- Force, contenente più di vulnerabilità informatiche, il suo web crawler globale con i suoi spam collector internazionali, nonché il monitoraggio in tempo reale di 13 miliardi di eventi di sicurezza ogni giorno, per un totale di quasi clienti in servizio in più di 130 paesi. 13 miliardi di eventi monitorati ogni giorno (che significa più di al secondo) sono il risultato del lavoro svolto nei nove Security Operations Centers globali di IBM presenti nel mondo, che forniscono i servizi di sicurezza gestita da IBM per conto dei propri Clienti. Per maggiori informazioni su IBM Security Solutions, visitate il sito:

QRcode immobiliare QRpass al servizio del settore immobiliare

QRcode immobiliare QRpass al servizio del settore immobiliare QRcode immobiliare QRpass al servizio del settore immobiliare Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare campagne off- line in campagne on-

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Cos è UPP? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri

Dettagli

Company Profile. Quarto trimestre 2014

Company Profile. Quarto trimestre 2014 Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

QRcode Menù QRpass al servizio della ristorazione

QRcode Menù QRpass al servizio della ristorazione QRcode Menù QRpass al servizio della ristorazione Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare menù cartacei in comunicazione on- line ed interattiva;

Dettagli

BASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza

BASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza BASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza Rev. 03 del 27 maggio 2008 La BASILE PETROLI S.p.A., nell ambito delle proprie attività di stoccaggio e commercializzazione di

Dettagli

La soluzione arriva dai tuoi clienti. Con Sei Soddisfatto misuri la qualità percepita e migliori la soddisfazione dei tuoi clienti.

La soluzione arriva dai tuoi clienti. Con Sei Soddisfatto misuri la qualità percepita e migliori la soddisfazione dei tuoi clienti. La soluzione arriva dai tuoi clienti Con Sei Soddisfatto misuri la qualità percepita e migliori la soddisfazione dei tuoi clienti. Conosci l opinione dei tuoi clienti? Uno studio dell IBM ha dimostrato

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

I FATTORI CRITICI DI SUCCESSO NEGLI ACCORDI TRA BANCHE E RETI DISTRIBUTIVE DI MUTUI IMMOBILIARI

I FATTORI CRITICI DI SUCCESSO NEGLI ACCORDI TRA BANCHE E RETI DISTRIBUTIVE DI MUTUI IMMOBILIARI I FATTORI CRITICI DI SUCCESSO NEGLI ACCORDI TRA BANCHE E RETI DISTRIBUTIVE DI MUTUI IMMOBILIARI Roma, 22 novembre 2011 Direzione Retail Funzione C.A.E. L EVOLUZIONE DEL SETTORE Gli ultimi cinque anni hanno

Dettagli

Soluzioni Mobile per il punto vendita

Soluzioni Mobile per il punto vendita Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400. DATAMORFOSI E la sintesi della strategia di prodotto di Webgate400. Indica tutte le trasformazioni di forma e di struttura che si possono applicare alle soluzioni software RPG per IBM Power System, attraverso

Dettagli

WebGis - Piano Comprensoriale di Protezione Civile

WebGis - Piano Comprensoriale di Protezione Civile "S@ve - Protezione dell'ambiente per la gestione ed il controllo del territorio, valutazione e gestione emergenze per il comprensorio del Vallo di Diano" I PRODOTTI: WebGis - Piano Comprensoriale di Protezione

Dettagli

LE COMPETENZE CHE VALGONO UN LAVORO LE INDICAZIONI FORNITE DALLE IMPRESE ATTRAVERSO IL SISTEMA INFORMATIVO EXCELSIOR

LE COMPETENZE CHE VALGONO UN LAVORO LE INDICAZIONI FORNITE DALLE IMPRESE ATTRAVERSO IL SISTEMA INFORMATIVO EXCELSIOR Le sfide all'orizzonte 2020 e la domanda di competenze delle imprese LE COMPETENZE CHE VALGONO UN LAVORO LE INDICAZIONI FORNITE DALLE IMPRESE ATTRAVERSO IL SISTEMA INFORMATIVO EXCELSIOR Domenico Mauriello

Dettagli

Bandi 2015 ARTE E CULTURA. Protagonismo culturale dei cittadini. www.fondazionecariplo.it

Bandi 2015 ARTE E CULTURA. Protagonismo culturale dei cittadini. www.fondazionecariplo.it Bandi 2015 ARTE E CULTURA Protagonismo culturale dei cittadini BENESSERE COMUNITÀ www.fondazionecariplo.it BANDI 2015 1 Bando senza scadenza Protagonismo culturale dei cittadini Il problema La partecipazione

Dettagli

LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop

LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop Marino Cavallo Provincia di Bologna PROGETTO LOGICAL Transnational LOGistics' Improvement

Dettagli

www.simplymobile.it 2014 Auriga

www.simplymobile.it 2014 Auriga www.simplymobile.it 2014 Auriga Spa. Tutti i diritti riservati. www.aurigaspa.com Indice pag 3 4 5 5 5 6 7 8 9 9 9 10 11 12 13 1. Contesto: banche & strategia mobile 2. Proposta di campagna di comunicazione

Dettagli

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing. Cos è Mission & Vision COMUNICAZIONE. SOLUZIONI INFORMATICHE. CONSULENZA AZIENDALE. WEB MARKETING. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

CartaSi: un mondo virtuale di vantaggi reali

CartaSi: un mondo virtuale di vantaggi reali CartaSi: un mondo virtuale di vantaggi reali Giorgio Avanzi, Direttore Generale CartaSi Milano, 14 Maggio 2008 CartaSi è leader di mercato consolidato Il Gruppo CartaSi, costituito nel 1985, è leader in

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

ESPORTIAMO L ECCELLENZA

ESPORTIAMO L ECCELLENZA ESPORTIAMO L ECCELLENZA Le PMI italiane per poter avere un futuro e crescere hanno l esigenza di uscire dai confini territoriali italiani per vendere i loro prodotti sui mercati esteri. Questa necessità,

Dettagli

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

ecommerce Brochure Social Marketing CMS iphone Android ipad Display ADV Company Profile DEM Web 2.0 Logo Design Marketing Applicazioni Mobile

ecommerce Brochure Social Marketing CMS iphone Android ipad Display ADV Company Profile DEM Web 2.0 Logo Design Marketing Applicazioni Mobile Logo Design Brochure Social Marketing Company Profile Blog Design Siti Web Usabilità iphone CMS ecommerce Android Display ADV DEM Design Marketing Applicazioni Mobile ipad Web 2.0 MD info@micheledorazio.it

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

STRUMENTI PER UNA COMUNICAZIONE INTEGRATA

STRUMENTI PER UNA COMUNICAZIONE INTEGRATA STRUMENTI PER UNA COMUNICAZIONE INTEGRATA dal 1980 NE NW W SW SE S E Lo scopo principale di una strategia di comunicazione è quello di consentire alla tua azienda di raggiungere in modo più efficiente

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Gennaio 2005 Indice Introduzione Obiettivo e metodologia dell indagine Composizione e rappresentatività

Dettagli

SVILUPPO TALENTI PROGETTO CONSEGUIRE OBIETTIVI RICERCARE ECCELLENZA

SVILUPPO TALENTI PROGETTO CONSEGUIRE OBIETTIVI RICERCARE ECCELLENZA SVILUPPO TALENTI PROGETTO CONSEGUIRE OBIETTIVI RICERCARE ECCELLENZA Bologna Aprile 2009 L IMPORTANZA DEL MOMENTO In un mercato denso di criticità e nel medesimo tempo di opportunità, l investimento sulle

Dettagli

AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE

AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE Milano, 19 dicembre 2012 1 Premessa L agenda digitale italiana, con le prime misure

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

IL PUNTO DI PARTENZA: LA STRATEGIA.

IL PUNTO DI PARTENZA: LA STRATEGIA. L esperienza di una solida agenzia di comunicazione unita alle innumerevoli opportunità offerte dalla rete, con l intento di sottoporre sempre al nostro cliente soluzioni reali, concrete ed efficaci: questa

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Audiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0

Audiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0 Audiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0 Aumentano del 45,3% negli ultimi due anni gli italiani che dichiarano di

Dettagli

Ricerca condotta da. per TABLET E BUSINESS. Novembre 2013

Ricerca condotta da. per TABLET E BUSINESS. Novembre 2013 Ricerca condotta da per TABLET E BUSINESS Novembre 2013 Overview Obiettivi : Scoprire quanto sia significativa la penetrazione dei tablet nelle aziende. Identificare applicazioni business accessibili tramite

Dettagli

Scoprite chi siamo e cosa facciamo

Scoprite chi siamo e cosa facciamo Scoprite chi siamo e cosa facciamo Atrativa è una realtà che nasce per soddisfare i bisogni delle aziende che necessitano di specifici servizi web e consulenze professionali, col fine di migliorare la

Dettagli

SOCIAL MEDIA MARKETING 2.0 BUZZ MARKETING NEI SOCIAL MEDIA

SOCIAL MEDIA MARKETING 2.0 BUZZ MARKETING NEI SOCIAL MEDIA SOCIAL MEDIA MARKETING 2.0 BUZZ MARKETING NEI SOCIAL MEDIA info@nonickname.it 02 INDICE 1. CRESCONO I CONSUMATORI MULTICANALE 2. NUOVE STRATEGIE AZIENDALI 3. SOCIAL MEDIA MARKETING PER LE AZIENDE 4. L

Dettagli

Mettere in sicurezza l ambiente di lavoro mobile.

Mettere in sicurezza l ambiente di lavoro mobile. Mettere in sicurezza l ambiente di lavoro mobile. Come gestire in modo sicuro flotte mobili aziendali e tutelare il patrimonio informativo in mobilità. Corporate Owned Personal Enabled (COPE) e Bring Your

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

MOBILE APPLICATION PROGETTAZIONE E SVILUPPO DI APPLICAZIONI PER APPLE STORE

MOBILE APPLICATION PROGETTAZIONE E SVILUPPO DI APPLICAZIONI PER APPLE STORE MOBILE APPLICATION PROGETTAZIONE E SVILUPPO DI APPLICAZIONI PER APPLE STORE iphone e Apple Store Nel giugno 2008 è nato il dispositivo mobile che in poco tempo ha rivoluzionato il mondo della telefonia:

Dettagli

B14 DMS IT Governance Business Competence

B14 DMS IT Governance Business Competence B14 DMS IT Governance Business Competence B14 DMS E un Document Management System che consente di gestire l archiviazione di documenti in modo semplice e intuitivo. Le soluzioni di gestione documentale

Dettagli

Piano di Sviluppo Competenze

Piano di Sviluppo Competenze Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,

Dettagli

PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016 -

PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016 - PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016-1 1. Introduzione: organizzazione e funzioni del Comune. Con l approvazione del presente Programma Triennale della Trasparenza e dell

Dettagli

Prot. n.8930 A 22 a Torino, 4 novembre 2014 IL DIRETTORE GENERALE

Prot. n.8930 A 22 a Torino, 4 novembre 2014 IL DIRETTORE GENERALE Prot. n.8930 A 22 a Torino, 4 novembre 2014 IL DIRETTORE GENERALE VISTA VISTA la nota prot. n. 6246 del 1 dicembre 2011 della Direzione Generale per gli Studi, la Statistica e i Sistemi Informativi relativa

Dettagli

L attenzione verso i collaboratori e la loro formazione, perché l azienda non cresce se i collaboratori restano indietro.

L attenzione verso i collaboratori e la loro formazione, perché l azienda non cresce se i collaboratori restano indietro. 1 Chi siamo Mericom è una delle più consolidate realtà nell ambito delle vendite, del marketing e della comunicazione. Siamo sul mercato con successo da 15 anni e abbiamo realizzato grandi progetti anche

Dettagli

TorreBar S.p.A. Svolgimento

TorreBar S.p.A. Svolgimento TorreBar S.p.A. Svolgimento 2. Partendo dalle informazioni sopra esposte, si costruisca la mappa strategica specificando le relazioni di causa effetto tra le diverse prospettive della BSC. Azioni Crescita

Dettagli

Channel Assicurativo

Channel Assicurativo Intermedia Channel Channel Assicurativo La soluzione per essere protagonisti di una nuova stagione della consulenza assicurativa Il mercato Assicurativo 2007 Il decreto Bersani Nel giro di qualche mese

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Progetto per la digitalizzazione

Progetto per la digitalizzazione MC2 SERVIZI INFORMATICI S.r.l. Progetto per la digitalizzazione dei documenti cartacei in ufficio tecnico DEMATERIALIZZAZIONE DEL CARTACEO IN UFFICIO TECNICO Oggi risulta indispensabile intraprendere una

Dettagli

ICT 2015 - Information and Communications Technologies

ICT 2015 - Information and Communications Technologies Avviso: ICT-10-2015 Programma Horizon 2020 ICT 2015 - Information and Communications Technologies H2020-ICT-2015 Data di apertura 15-10-2014 Data di pubblicazione 23-07-2014 Data di scadenza Date 14-04-2015

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni INTRODUZIONE BilanciaRSI è una società di formazione e consulenza specializzata nei temi della Legalità, della Sostenibilità, della Responsabilità d Impresa e degli Asset Intangibili. Da più di 10 anni

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

ascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare

ascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare Flex360 La valutazione delle competenze online comunicare la vision ascoltare problem solving favorire il cambiamento proattività pianificare miglioramento organizzare ispirare e motivare Cos è Flex360

Dettagli

Opportunity. Il nostro valore aggiunto nella gestione della fidelizzazione

Opportunity. Il nostro valore aggiunto nella gestione della fidelizzazione Opportunity Il nostro valore aggiunto nella gestione della fidelizzazione grave crisi economica fase recessiva mercati instabili terremoto finanziario difficoltà di crescita per le aziende Il mercato La

Dettagli

Per informazioni rivolgersi allo Studio:

Per informazioni rivolgersi allo Studio: Lo Studio, notificando direttamente via e-mail o sms l avvenuta pubblicazione di news, circolari, prontuari, scadenzari, dà la possibilità all azienda di visualizzare immediatamente ed in qualsiasi luogo,

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Roma Capitale: Open Data come nuova frontiera della comunicazione tra istituzioni e cittadini

Roma Capitale: Open Data come nuova frontiera della comunicazione tra istituzioni e cittadini Roma Capitale: Open Data come nuova frontiera della comunicazione tra istituzioni e cittadini Roma, 13 Novembre 2013 Ing. Carolina Cirillo Direttore Servizi Informatici e Telematici Agenda Perché l Open

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

WORLD WIDE WEB MARKETING TURISTICO SOFTWARE DEVELOPMENT SOCIAL MEDIA MARKETING

WORLD WIDE WEB MARKETING TURISTICO SOFTWARE DEVELOPMENT SOCIAL MEDIA MARKETING MARKETING TURISTICO SOFTWARE DEVELOPMENT WORLD WIDE WEB SOCIAL MEDIA MARKETING AGENZIA SOCIAL MEDIA TEAM Siamo un agenzia di comunicazione e marketing digitale. Amiamo il nostro lavoro e ci entusiasmano

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Sistemi e Modelli per la Gestione delle Risorse Umane a supporto della Direzioni Personale

Sistemi e Modelli per la Gestione delle Risorse Umane a supporto della Direzioni Personale GESTIONE RISORSE UMANE Sistemi e Modelli per la Gestione delle Risorse Umane a supporto della Direzioni Personale Consulenza Aziendale in Ambito HR Integrazione Dati ed Analisi Multidimensionali Software

Dettagli

Area Marketing. Approfondimento

Area Marketing. Approfondimento Area Marketing Approfondimento CUSTOMER SATISFACTION COME RILEVARE IL LIVELLO DI SODDISFAZIONE DEI CLIENTI (CUSTOMER SATISFACTION) Rilevare la soddisfazione dei clienti non è difficile se si dispone di

Dettagli

Il CRM per la Gestione del Servizio Clienti

Il CRM per la Gestione del Servizio Clienti Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che

Dettagli

Internet e social media per far crescere la tua impresa

Internet e social media per far crescere la tua impresa @ # Internet e social media per far crescere la tua impresa Migliorare il proprio business attraverso il web e i social media: è questo l obiettivo delle undici proposte formative che prenderanno il via

Dettagli

Meno rischi. Meno costi. Risultati migliori.

Meno rischi. Meno costi. Risultati migliori. Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

S I C U R E Z Z A I C U R E Z Z A C U R E Z Z A U R E Z Z A R E Z Z A E Z Z A Z Z A Z A A

S I C U R E Z Z A I C U R E Z Z A C U R E Z Z A U R E Z Z A R E Z Z A E Z Z A Z Z A Z A A L.R.T. 34/01 - Provincia di Grosseto - Progetto Maremma IN Sicurezza CIPA-AT Grosseto : Agenzia Formativa e Servizi in Agricoltura - www.qmtt.net/sicurezza D.Lgs. 81/08 S I C U R E Z Z A I C U R E Z Z

Dettagli

Le imprese italiane e la multicanalità: strategie del gregge o piena consapevolezza? Giuliano Noci giuliano.noci@polimi.it

Le imprese italiane e la multicanalità: strategie del gregge o piena consapevolezza? Giuliano Noci giuliano.noci@polimi.it Le imprese italiane e la multicanalità: strategie del gregge o piena consapevolezza? Giuliano Noci giuliano.noci@polimi.it 1/42 Agenda Multicanalità: perdersi e ritrovarsi nel mare di definizioni Multicanalità:

Dettagli

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile

Dettagli

Mobile Banking 1 Premessa MOBISCUBE ha progettato e sviluppato una soluzione completa e flessibile per il mobile banking. Le banche, più di altre aziende, devono oggi affrontano la sfida del mobile. E

Dettagli

Il turismo e la rivoluzione mobile

Il turismo e la rivoluzione mobile 15 Forum di Agenda 21 Laghi Turismo sostenibile in Agenda 21 Laghi Brebbia, 9 maggio 2014 Il turismo e la rivoluzione mobile Prepared by: Posteri Piero Delta Marketing srl Indice pagina pagina pagina pagina

Dettagli

Audiweb pubblica i dati della total digital audience del mese di giugno 2015

Audiweb pubblica i dati della total digital audience del mese di giugno 2015 Milano, 4 agosto 2015 Audiweb pubblica i dati della total digital audience del mese di giugno 2015 Nel primo semestre del 2015 risultano 41 milioni gli italiani che dichiarano di accedere a internet, 30,6

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

SISTEMA DI GESTIONE AMBIENTALE

SISTEMA DI GESTIONE AMBIENTALE SISTEMA DI GESTIONE AMBIENTALE Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità,

Dettagli

Gruppo Montenegro Portale Vendite

Gruppo Montenegro Portale Vendite case history: Gruppo Montenegro Portale Vendite Il Gruppo Amaro Montengro ha implementato un nuovo portale per la gestione collaborativa delle vendite, l accesso ai dati anagrafici, ai documenti di vendita,

Dettagli

Equitalia spa Equitalia è una società per azioni, a totale capitale pubblico (51% Agenzia delle entrate, 49% Inps), incaricata dell attività di riscossione nazionale dei tributi. Il suo fine è di contribuire

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli