"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"
|
|
- Alfredo Gambino
- 8 anni fa
- Visualizzazioni
Transcript
1 "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni
2 OK ma cosa sono i Social Media? I Social Media sono un insieme di piattaforme Web 2.0 tramite le quali gli utenti interagiscono direttamente, producendo e condividendo contenuti propri e/o elaborando contenuti altrui, in tempo reale. Questo è certamente vero, però Perché sono per lo più gratuiti? Di chi sono? Chi li controlla? Come sono regolati contrattualmente? Cosa ci fanno con i social graph degli utenti? E con i dati immessi dagli utenti? E con le foto? Sono filtrati? Sono neutrali? Sono liberi? Sono sicuri? Andrea Zapparoli Manzoni 2
3 I Social Media sono anche armi Nel corso degli ultimi 2-3 anni i Social Media sono diventati armi a tutti gli effetti, e fanno ormai parte dell arsenale di strumenti cyber a disposizione di eserciti, servizi segreti, polizie, terroristi, mercenari, gruppi antagonisti e corporations. Alcuni fatti (noti) tra i più eclatanti: Utilizzati attivamente da Anonymous (e gruppi simili) Utilizzati attivamente dai Governi (Iran, Siria, Cina, USA etc) per PsyOps, OSInt ed acquisizione bersagli Utilizzati dai ribelli delle primavere arabe come C4ISR 1 ed in Libia dalle Forze Speciali, a supporto di operazioni NATO Utilizzati da Aziende contro concorrenti ed attivisti 1 Command, Control, Computers, Communications, Intelligence, Surveillance and Reconnaissance Andrea Zapparoli Manzoni 3
4 I Social Media sono anche bersagli Essendo diventati a tutti gli effetti un arma ed un campo di battaglia, i Social Media sono inevitabilmente anche diventati un obiettivo. Questo significa che in qualsiasi momento potrebbero essere attaccati, bloccati e resi irraggiungibili, oppure più semplicemente inutilizzabili. In effetti è già successo, a causa di: rivolte, insurrezioni e guerre civili attacchi cyber di vario genere e scopo azioni di sabotaggio e di protesta attività di poisoning tramite personae / bots censura di Stato (Meglio non darli troppo per scontati). Andrea Zapparoli Manzoni 4
5 I Social Media sono anche il Paradiso del Cybercrime Oggi i Social Media sono diventati una dei principali terreni di caccia per il cybercrime organizzato trans-nazionale, che ha raggiunto un fatturato nel 2011 (stimato) di 7 miliardi di dollari, in crescita del 250% sull anno precedente. Nel milioni di persone sono stati vittime di cybercrime negli USA, (2/3 tramite i Social Media, 10 al secondo) per 32 Md $ di perdite dirette. Nel mondo la stima 2010 è di oltre 110 Md $. Il costo totale worldwide (perdite dirette + costi & tempo dedicati a rimediare agli attacchi) nel 2010 è stato stimato in 388 Md $. E più del PIL del Vietnam, dell Ucraina e della Romania sommati! Se il trend continua, nel 2011 questi costi saranno pari a metà del PIL italiano. (Fonti: Symantec, Kaspersky, DHS, KPMG, Brookings Institute, Infosec Island, idialoghi) Andrea Zapparoli Manzoni 5
6 I Social Media sono un rischio per gli Utenti Un solo esempio per tutti. Ne potremmo fare alcune migliaia, ogni giorno ce ne sono di nuovi Sfruttando la notizia della morte di Bin Laden, in poche ore decine di migliaia di utenti Facebook sono stati infettati da un trojan (non rilevato dagli antivirus) che ruba dati personali e trasforma i PC delle vittime in zombie Per la natura dei Social Media, i criminali informatici hanno la possibilità di infettare e compromettere milioni di sistemi nel giro di pochi giorni Andrea Zapparoli Manzoni 6
7 I Social Media sono un rischio per il Business I Social Media sono una importante fonte di rischio d impresa anche per le Aziende che non li utilizzano! Attacchi informatici, frodi, furti di dati e di denaro, di proprietà intellettuale, concorrenza sleale, danni a terze parti e di immagine Andrea Zapparoli Manzoni 7
8 Le Aziende non sono pronte D: Avete subito perdite di dati negli ultimi 2 anni? Di che tipo? 90% risponde non so Andrea Zapparoli Manzoni 8
9 Quali contromisure, come e quando? Dal momento che subire un incidente è solo questione di tempo, è di fondamentale importanza implementare un insieme di processi di gestione del rischio, armonizzati e coordinati all interno di un piano complessivo di Social Media Management: Formazione Definizione di policies e responsabilità Moderazione della conversazione Prevenzione delle minacce (early warning, VA, PT, war games) Analisi dei Rischi e Monitoraggio continuo Tutela legale (proattiva e reattiva) Gestione degli incidenti e degli attacchi informatici Questo sia per ottimizzare il ROI del Social Business, sia per evitare danni economici o d immagine (anche importanti e complessi da sanare), sia per impedire la perdita di dati sensibili o per rimediare ove gli incidenti si siano già verificati. Andrea Zapparoli Manzoni 9
10 Ostacoli alle contromisure Oltre ai Rischi derivanti dal Cybercrime, vanno considerati ed affrontati una serie di ostacoli, che rischiano di indebolire il processo di Social Business Management. La consapevolezza dei problemi è ancora molto bassa, a tutti i livelli; Un numero crescente di minacce si realizza a livello semantico, impossibile da monitorare e gestire con strumenti tradizionali; Consumerization of Enterprise IT: gli utenti utilizzano strumenti propri; Per vari motivi, è "vietato vietare" (particolarmente in Italia); La normativa tutela (giustamente) la privacy e le libertà dei collaboratori, complicando le attività di monitoraggio; Le tecnologie di mitigazione non sono ancora al passo con le problematiche (ma si evolvono a gran velocità); Le policy ed i comportamenti virtuosi sono sempre in ritardo rispetto alle tecnologie. Andrea Zapparoli Manzoni 10
11 Formazione ed Awareness La conoscenza è potere. In contesto tanto nuovo e complesso, è necessario impostare dei processi di formazione continua per il management, gli utenti ed i partner. Fare formazione ed aggiornamento a tutti i livelli Definire regole chiare e condivise specifiche per l utilizzo dei Social Media Controllare e misurare il loro livello di adozione e la loro efficacia nel tempo rispetto all evoluzione delle minacce Responsabilizzare gli utenti e le strutture aziendali coinvolte, a qualsiasi titolo, dall uso dei Social Media. NB diciamolo una volta per tutte: i SM non sono un problema (solo) dell IT ne un ambito di pertinenza esclusiva del Marketing! Andrea Zapparoli Manzoni 11
12 Organizzazione e Gestione La potenza è nulla senza controllo. Il Web 2.0 ed il Social Business in particolare non sono un evoluzione del Web, sono una rivoluzione epocale, un nuovo mondo. Le aziende devono modificarsi ed organizzarsi di conseguenza (NB Darwin docet!) Stimolare il necessario commitment a livello di Direzione e di Stakeholders, sostenendolo con argomentazioni scientifiche (ROI, KPI, KSI. NB basta chiacchiere!) Creare una struttura multidisciplinare per la gestione della Social Business Strategy, che includa ed integri competenze di Marketing, Legali, di HR, di GRC e di Information Security Nominare un unico responsabile per la Social Business Strategy, che abbia una visione globale dei problemi e delle opportunità e magari scegliere i consulenti giusti? Andrea Zapparoli Manzoni 12
13 Prevenzione, Monitoraggio e Contrasto Sul fronte interno (NB non c è più il perimetro!) Strong Authentication + Network Access Control + Next Generation Firewall Endpoint protection / Application control / Device control (anche mobile!) Data Loss & Leakage prevention / DRM / Encryption end to end Sul fronte esterno (NB il resto del mondo) Early Warning / Security Intelligence Cloud based antimalware / Reputation based monitoring Reputation Management / Brand Management OSInt / Analisi e correlazione dei contenuti a livello semantico (testi e immagini) Tutto questo in un ottica di Risk Management, Governance & Compliance Andrea Zapparoli Manzoni 13
14 Social Business Management Il Social Business è il nuovo paradigma di attività commerciale emerso dal Web 2.0, indietro non si torna. Anche se le prospettive sono ancora tutte da comprendere, i valori in gioco sono enormi, e così anche i rischi. Gestire i nuovi scenari di rischio derivanti dall'adozione del Social Business è una necessità ed un'opportunità. Selezionare le tecnologie più adatte, formare le persone, individuare le strategie, le policies ed i controlli più efficaci in ogni contesto ed integrare diverse discipline nel processo di Social Business Management è una sfida che dobbiamo affrontare... Parliamone insieme! Andrea Zapparoli Manzoni 14
15 Grazie! Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni 15
Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi
Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media
DettagliSocial Business Security. Andrea Zapparoli Manzoni. ICT Security
Social Business Security Andrea Zapparoli Manzoni ICT Security idialoghi Chi siamo Proteggiamoil Patrimonio Informativo dei nostri Clienti dal 1996. Da 15 anni realizziamo per i nostri Clienti soluzioni
DettagliCyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015
Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO
DettagliSocial Network FootPrint. Governance, Risk & Compliance per il Professional Social Business
Social Network FootPrint Governance, Risk & Compliance per il Professional Social Business Paolo Capozucca, SEC Consulting srl p.capozucca@alfagroup.it Milano, 19 Luglio 2012 1 PUNTO DI PARTENZA SITUAZIONE
DettagliGovernance, Risk & Compliance per il Professional Social Business
il tuo futuro, il nostro impegno il tuo futuro, il nostro impegno il tuo futuro, il nostro impegno il tuo futuro, il nostro impegno Governance, Risk & Compliance per il Professional Social Business Paolo
DettagliAndrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia
Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social
DettagliHackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia
HackInBo Bologna, 3-5-2014 Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia Chi sono (in 60 secondi) Andrea Zapparoli Manzoni Founder, CEO, idialoghi «Cyberworld»
DettagliCYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT
CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO
DettagliGRC & Social Network FootPrint
Social Network FootPrint Giuseppe Cusello, SEC Consulting srl g.cusello@alfagroup.it GRC & Social Network FootPrint Paolo Capozucca, SEC Consulting srl p.capozucca@alfagroup.it Roma, 10 Dicembre 2012 1
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
DettagliProcessi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013
Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Agenda 1. Il Gruppo Reale Mutua 2. Il progetto BPM 3. Il processo di Control Risk Self Assessment 4. Le sfide del futuro Il Gruppo Reale Mutua
DettagliGiugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit
Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliBig Data e IT Strategy
Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO
DettagliLe quattro dimensioni di un progetto DLLP di successo
Le quattro dimensioni di un progetto DLLP di successo Atelier Tecnologico - 16 marzo 2011 Andrea Zapparoli Manzoni / Paolo Capozucca Success rate dei progetti DLLP? La Governance
Dettaglidvanced ersistent hreat
APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst $whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliCyber security e cyber privacy, la sfida dell internet di ogni cosa
Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliFamily Business e sviluppo di talenti. 15 Novembre 2013
Family Business e sviluppo di talenti 15 Novembre 2013 La nuova sfida per il family business Family Management Ownership Non si può prescindere dalla focalizzazione sulle risorse, da qui la crescente attenzione
DettagliMANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
DettagliRiduzione dei costi per la sicurezza IT
Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle
DettagliComunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925
Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 1 LA PRATICA SOLITA La comunicazione delle PMI si basa di regola sull assoluto privilegio della comunicazione
DettagliStato dell arte e prospettive della collaborazione banche forze dell ordine
Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO
DettagliPremessa e scenario italiano
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliCloud Computing e Mobility:
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1
DettagliInnovatori per tradizione
Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.
DettagliBe Community Manager. per Hotel
Be per Hotel Il primo corso in Italia per diventare dedicato agli Hotel I turisti oggi hanno cambiato il proprio comportamento in rete e le proprie modalità di ricerca: le informazioni sulle strutture
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliAre You Digital? La Digital Transformation a misura d uomo
Are You Digital? La Digital Transformation a misura d uomo La tecnologia ha cambiato l uomo Il mondo è cambiato in fretta e non sembra fermarsi. Occorre cambiare direzione senza stravolgere ciò che siamo,
DettagliANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING
ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliXXVII Convegno Nazionale AIEA
XXVII Convegno Nazionale AIEA Classificazione delle Informazioni e Data Loss Prevention Impatti normativi da governare Milano, 3 Ottobre 2013 Giuseppe Blasi Alessandro Santacroce 0 2013 Protiviti S.r.l.
DettagliFARSI TROVARE DAI BUYERS E DAI DISTRIBUTORI ESTERI
FARSI TROVARE DAI BUYERS E DAI DISTRIBUTORI ESTERI affrontare il mercato globale? essere trovati direttamente dagli operatori interessati ai vostri prodotti? ridurre il rischio economico, lavorando su
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliSOCIAL MEDIA MARKETING. pubblishock.it
SOCIAL MEDIA MARKETING - 2 - COSA SONO I SOCIAL NETWORK? I social network sono delle piattaforme web nate per condividere idee e informazioni con altre persone, che a loro volta possono esprimere il proprio
DettagliLA GESTIONE DEL MARKETING AZIENDALE AI TEMPI DEL WEB 3.0
LA GESTIONE DEL MARKETING AZIENDALE AI TEMPI DEL WEB 3.0 Formazione Interaziendale 26 settembre, 3 e 10 ottobre 2013 Brogi & Pittalis Srl LA GESTIONE DEL MARKETING AI TEMPI DEL WEB 3.0 Il corso di 3 pomeriggi
Dettaglivendite Come organizzare le informazioni Il Customer Relationship Management nelle Istituzioni Finanziarie Europe
Premessa Analisi dei progetti di Customer Il Customer Il data base per il marketing e per le : Come organizzare le informazioni Più di un terzo delle istituzioni non inserisce ancora in un unico data base
DettagliLa sicurezza dei SOCIAL MEDIA. in ambito Business
La sicurezza dei SOCIAL MEDIA in ambito Business Dicembre 2010 1 - Chi Siamo 2 - I Social Media 3 - Enterprise & Social Media 4 - Minacce e Rischi di Sicurezza 5 - Le Soluzioni 6 - Conclusioni [ 02 / 26
DettagliLa potenza di una buona idea: 50 anni di trasmissione idrostatica. Linde Material Handling
La potenza di una buona idea: 50 anni di trasmissione idrostatica. Linde Material Handling 1960 Linde presenta il primo carrello con trasmissione idrostatica nel 1960 il modello Hubtrac. Questo significa
DettagliSocial Banking 2.0 La presenza social delle banche e l evoluzione del rapporto banca-cliente
Social Banking 2.0 La presenza social delle banche e l evoluzione del rapporto banca-cliente Dimensione Social & 2.0 Milano, 1 ottobre 2014 La popolazione di Facebook è più numerosa di quella dell'india,
DettagliVision strategica della BCM
Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity
DettagliPromotional Management. La soluzione completa per gestire il piano promozionale in modo semplice ed efficace
Promotional Management La soluzione completa per gestire il piano promozionale in modo semplice ed efficace RISORSA RISORSA SalesWare Promotional Management Nei Mercati di Beni di Largo Consumo la leva
DettagliChi è il Rappresentante dei Lavoratori per la Sicurezza RLS
Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Definizione di RLS (Art 2, comma 1, lettera i) del D.Lgs. 9 aprile 2008, n. 81) persona eletta o designata per rappresentare i lavoratori per
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliWORLD WIDE WEB MARKETING TURISTICO SOFTWARE DEVELOPMENT SOCIAL MEDIA MARKETING
MARKETING TURISTICO SOFTWARE DEVELOPMENT WORLD WIDE WEB SOCIAL MEDIA MARKETING AGENZIA SOCIAL MEDIA TEAM Siamo un agenzia di comunicazione e marketing digitale. Amiamo il nostro lavoro e ci entusiasmano
DettagliI NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE
I NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE PROJECT PORTFOLIO MANAGEMENT Strumento indispensabile per l efficienza del business SICUREZZA FORMAZION E AMBIENTE ETICA
DettagliIncidenti ed Incidenti Mancati
Incidenti ed Incidenti Mancati 1/16 MEMORIA PASSATO INTELLIGENZA PRESENTE PREVISIONE Casi storici... La sicurezza oggi FUTURO La sicurezza domani 2/16 Ciò che è accaduto in passato accadrà ancora. Ciò
DettagliITALIANI SOLIDALI. Comportamenti di donazione della popolazione italiana. Indagine di monitoraggio
ITALIANI SOLIDALI Comportamenti di donazione della popolazione italiana Indagine di monitoraggio una lunga storia Dal 2001 Doxa svolge annualmente il Monitoraggio sui comportamenti di donazione degli italiani
DettagliSICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments
SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei
DettagliTIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale
TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato
DettagliLiberare soluzioni per il call center
Liberare soluzioni per il call center Consulenza Formazione Coaching Chi siamo Kairòs Solutions è una società di consulenza, formazione e coaching, protagonista in Italia nell applicazione del Coaching
DettagliLa Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa
La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliUniversità di Macerata Facoltà di Economia
Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:
DettagliIl Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro
Il Security Manager in Banca Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Introduzione Cerchiamo di rispondere a questa domanda di fondo:
DettagliEvoluzione della sicurezza informatica Approntamento misure di sicurezza
Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
Dettagliquando la comunicazione libera valore
Unified Communication & Collaboration: quando la comunicazione libera valore Alessandro Piva School of Management Politecnico di Milano Mail: alessandro.piva@polimi.it it 0 Il contesto Una definizione
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
DettagliCORPORATE GOVERNANCE. Implementare una corporate governance efficace
CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate
DettagliOSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence:
OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: riguarda il monitoraggio e l analisi di contenuti reperibili da fonti pubbliche, non riservate. L
DettagliIl Geometra nel Web. Associazione dei Geometri di Reggio Emilia & Corso Roma srl. mercoledì 19 giugno 2013
Il Geometra nel Web Associazione dei Geometri di Reggio Emilia & Corso Roma srl mercoledì 19 giugno 2013 Presentazione l'associazione ha sviluppato il progetto con Corso Roma srl Sviluppo Web Consulenza
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliUNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI STUDI UMANISTICI Corso di laurea triennale in Scienze umanistiche per la comunicazione
UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI STUDI UMANISTICI Corso di laurea triennale in Scienze umanistiche per la comunicazione LA RETE SOCIALE PER COMUNICARE L'AMBIENTE: SOCIAL NETWORK ED ECOLOGIA
DettagliENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE
1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliProgetto di Information Security
Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza
DettagliNuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012
Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers
DettagliCos è la UNI EN ISO 9001?
Cos è la UNI EN ISO 9001? Cos è la UNI EN ISO 9001? è una norma che definisce i requisiti per un sistema di gestione per la qualità. Aiuta le organizzazioni ad essere più efficaci ed efficienti, assicurando
DettagliChannel Assicurativo
Intermedia Channel Channel Assicurativo La soluzione per essere protagonisti di una nuova stagione della consulenza assicurativa Il mercato Assicurativo 2007 Il decreto Bersani Nel giro di qualche mese
DettagliInnovation Technology
Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.
DettagliCONOSCI I TUOI CLIENTI?
CONOSCI I TUOI CLIENTI? L innovazione nella Forza Vendita Marzo 2015 Conosci i tuoi clienti? Quali sono i tuoi migliori clienti? Hai traccia delle relazioni, incontri ed esigenze che loro hanno manifestato
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliAddendum Italiano Executive summary
PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione
DettagliSocialMediaDivision. grippiassociati WEB AGENCY SINCE 1996. Social Marketing & Divulgazione Virale. www.socialmediadiv.com
SocialMediaDivision www.socialmediadiv.com grippiassociati WEB AGENCY SINCE 1996 Social Marketing & Divulgazione Virale Essere raggiungibile tramite i motori di ricerca è sicuramente utile, ma è un'operazione
DettagliIL PUNTO DI PARTENZA: LA STRATEGIA.
L esperienza di una solida agenzia di comunicazione unita alle innumerevoli opportunità offerte dalla rete, con l intento di sottoporre sempre al nostro cliente soluzioni reali, concrete ed efficaci: questa
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliDUAL Cyber RESPONSABILITÀ CIVILE
RESPONSABILITÀ CIVILE DUAL Cyber LA POLIZZA DI ASSICURAZIONE CHE COPRE LA RESPONSABILITÀ CIVILE VERSO TERZI DERIVANTE DAI RISCHI INFORMATICI. UNA COPERTURA COMPLETA PER IL TUO BUSINESS: DALLA PERDITA DEI
DettagliProgramma di attività Linee Guida
Programma di attività Linee Guida SEZIONE INFORMATION TECHNOLOGY Augusto Coriglioni Il Lazio e Roma : Il nostro contesto Nel Lazio Industria significa in larga misura Manifatturiero; a Roma, Servizi; Complementarietà
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliFocus on Cloud Security
Focus on Cloud Security Matteo Cavallini (ISC)2 Meeting - 7 novembre 2011, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma La cloud security in una slide Le preoccupazioni - 1 Fonte
DettagliVivi un mondo accessibile con Abiliatour. www.abiliatour.it
Vivi un mondo accessibile con Abiliatour www.abiliatour.it Che cos è Abiliatour O.N.L.U.S. L Associazione Abiliatour O.N.L.U.S. ha come scopo principale l assistenza e l aiuto alle persone disabili e alle
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliLa Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità
Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo
DettagliTitolo: La Sicurezza dei Cittadini nelle Aree Metropolitane
Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione
DettagliLTA Starts you up! è un servizio svolto in collaborazione con LTA e
LTA STARTS YOU UP! FATTIBILITA DI BUSINESS E RICERCA PARTNER FINANZIARI E INDUSTRIALI In un momento in cui entrare nel mondo imprenditoriale con idee nuove e accattivanti diventa sempre più difficile e
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliLa tecnologia cloud computing a supporto della gestione delle risorse umane
La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo
DettagliRischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza. Baldovino Tortoni Pre sale Engineer
Rischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza Baldovino Tortoni Pre sale Engineer Classification 11/3/2009 1 Punti critici per la protezione delle piccole
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliPremessa. Di seguito le nostre principali aree aree di intervento
Premessa Ad Meliora è anche Sicurezza. Ci rivolgiamo principalmente ad aziende operanti nel settore del terziario erogando: corsi di adempimento normativo: in funzione della tipologia di azienda e dei
DettagliSicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano
Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,
DettagliICT 2015 - Information and Communications Technologies
Avviso: ICT-10-2015 Programma Horizon 2020 ICT 2015 - Information and Communications Technologies H2020-ICT-2015 Data di apertura 15-10-2014 Data di pubblicazione 23-07-2014 Data di scadenza Date 14-04-2015
DettagliIl Partner di riferimento per i progetti informatici
Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è
Dettagli