abissi Diving in the Deep Web

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "abissi Diving in the Deep Web"

Transcript

1 abissi Diving in the Deep Web

2 L idea Creare un azienda con elevate competenze di Cyber Security anche applicate a temi non convenzionali. Le competenze e la credibilità acquisita dal team permette di proporsi fin da subito come partner strategico per la (cyber)sicurezza delle infrastrutture critiche. La convergenza delle competenze del Team permette di rispondere ad un esigenza di mercato potenzialmente esplosiva della Cyber Security delle Connected Car e più in generale degli oggetti connessi. Tematica definita da Gartner come strategica per il 2014 che ad oggi non vede nessun competitor con tali competenze abissi Diving in the Deep Web Chi siamo Fondata da professionisti leader nei settori della Cyber Security con la partecipazione di Abinsula, azienda leader nello sviluppo di software Embedded per il mondo automotive e IoT. Luca Savoldi, CEO e Founder di Abissi conta più di 15 anni di esperienza nel settore della Cyber Security con reali esperienze nel mondo delle infrastrutture critiche in molti settori: Energy, Oil&Gas, Industrial, Automotive, Transport, Avionics, PA.

3 Cyber Automotive

4 Automotive Con l arrivo delle Connected Car assisteremo ad una rivoluzione, l automobile e i suoi sistemi di infotainment saranno il nuovo gateway per la mobile revolution e apriranno una nuova era dell internet mobile. In questo contesto assume importanza strategica e vitale la sicurezza da attacchi informatici. Le auto diventeranno oggetto di attenzione da parte dei cyber-criminali, dei cyber-terroristi ma anche degli utenti stessi. Se un utente, il proprietario stesso della vettura, cerca di attivarsi qualche optional senza pagarlo (pur con tutti i rischi che una manomissione di questo tipo può comportare), un ipotetico worm per automotive system ha un potenziale devastante: Può distruggere il sistema (con impatti sia business che safety), Abilitate/disabilitare opzioni (con impatti sia business che safety), Modificare la risposta di sterzo /ABS / sospensioni /etc. (safety impact!),..e tutti gli impatti tipici del mondo PC/tablet. Può anche essere una nuova arma per il cyber terrorism! Bloccare, abbassare i finestrini o aprire le portiere di un auto blindata Causare una serie massiva di incidenti.

5 Automotive Supporto per la definizione e stesura di policy Attività di supporto per la definizione e la stesura di policy di Cyber Security da utilizzare durante la progettazione e lo sviluppo dei sistemi automotive/infotainment con lo scopo di: indicare delle linee guida e delle policy ben definite a cui il gruppo di sviluppo interno o esterno si deve attenere diminuire l esposizione del sistema a cyber threats accorciare sensibilmente la fase di testing Security testing Security testing del prodotto per identificare problematiche di sicurezza dovute a non conformità rispetto ai requisiti di progetto o ad errori di implementazione. Tutti i test sono condotti con una metodologia proprietaria, ripetibile e allineata con gli standard di settore; sono oggetto di verifica da tutti i punti di possibile attacco sia dall esterno: USB, Bluetooth, Wi-Fi, Internet, sia dall interno: da OBD o direttamente dal CAN. Scopo del test è misurare la permeabilità del sistema a: Tentativi di manomissione da parte degli utenti (volontari o involontari) Attacchi di Worm/trojan specifici del sistema o meno Attacchi esterni perpetrati a scopo criminale 1 Regulatory Phase 2 Definitions Phase 3 Security Test Phase 4 Information Phase The goal of this phase is to determine the environment of the security assessment. It includes the definition of: Components and functionalities of the system; possible limitations; specific tests to be performed. The goal of this phase is to identify the areas and services of the system object of the security assessment. The goal of this phase is to measure system resistance to Cyber attacks. This is done by experimental tests that can be categorized as follows. The goal of this phase is to access information relevant for the description of the system. These information indeed could make easier to an attacker the setup of a threat.

6 Cyber Surveillance

7 Cyber Crime Il Cyber Crime è una tassa sull'innovazione e rallenta il ritmo dell'innovazione globale riducendo il tasso di rendimento di innovatori e investitori (Jim Lewis, Center for Strategic and International Studies (CSIS)) Per i paesi sviluppati, la criminalità informatica ha gravi conseguenze per l'occupazione. L'effetto di criminalità informatica è quello di spostare l'occupazione lontano dai posti di lavoro che creano il maggior valore. Anche piccole variazioni del PIL possono influenzare l'occupazione. Esiste un vero e proprio mercato nero del cyber crime il cui danno prodotto è stato stimato valere complessivamente tra i quattrocento e i mille miliardi di dollari (1 trilione) $ Un impatto sul PIL mondiale che va dallo 0,4 all 1,4%

8 Cyber Defence Negli ultimi anni le aziende hanno aumentato le spese per sicurezza mediamente del 25% per anno. I danni da Cyber Threat sono aumentati di oltre il 300% negli ultimi 24 mesi Aumento % danni da Cyber Threat Aumento % spese per Sicurezza Il modello e le tecnologie in uso non sono più sufficienti, ma le aziende non possono spendere ancora di più. Tutti gli strumenti in uso si basano sul cercare di intercettare quanto prima gli effetti di un attacco: E praticamente impossibile oltre che oneroso essere pronti a fronteggiare qualunque tipo di attacco, così come non si può basare la sorveglianza sul percepire gli effetti di un attacco. E soprattutto alcuni di questi, come quelli di spionaggio industriale, sono invisibili e non generano effetti immediati.

9 Dove si trova questo mercato nero? Come lo cerco? Nonostante internet sia un territorio estremamente vasto, la parte nota e direttamente raggiungibile rappresenta solamente il 4/5% dei contenuti on line 4% Web 96% Deep Web

10 Cyber Threat Intelligence Il servizio di Cyber Threat Intelligence ideato da Abissi opera nella gray zone, utilizzando un framework proprietario per la ricerca di informazioni sul Deep Web e da fonti specifiche, catalogandole e correlandole è possibile comprendere eventuali minacce permettendo di bloccare sul nascere gli attacchi, preparare delle difese su misura vanificandone di fatto gli effetti, individuare tentativi di frode con una profondità e tempismo che nessuna tecnologia può ad oggi offrire. Attacco<-Pianifico<-Minaccio<-Critico<-Parlo Risk Security at minimum cost Cost Attacco<-Pianifico<-Minaccio<-Critico<-Parlo Security Gray Zone: Residual Risk Conoscere e comprendere le minacce prima che diventino realmente tali significa avere il tempo di gestirla, evitare l attacco o prepararsi al meglio per vanificarlo Con un unico servizio è possibile rispondere alla sfida del Cyber Crime in termini di: Prevenzione Discovery Incident management Remediation Se conosci te stesso e conosci il tuo nemico, non dovrai mai temere la sconfitta. Sun Tzu - L arte della guerra

11 Cyber Threat Intelligence Il servizio di Cyber Threat Intelligence ideato da Abissi permette di individuare e bloccare minacce e tentativi di frode con una profondità e tempismo che nessuna tecnologia può ad oggi offrire. Il servizio è disponibile nelle modalità On-going e On-demand. Preventiva Cyber-Surveillance Cyber Threat Intelligence On Going Service: Cyber Threat Alerts: Monitoraggio giornaliero con alert in caso di riscontro di minacce. In caso di riscontro di informazioni che possano essere ricondotte ad una minaccia, viene attivata una comunicazione d urgenza con i dettagli e le informazioni utili alla comprensione della stessa. Le informazioni possono comprendere i dettagli sull entità attaccante, sull obiettivo e sulla tipologia di minaccia. Threat Weekly Survey: Settimanalmente viene inviato uno studio sui dati raccolti nella settimana analizzando trend e fenomeni del Cyber Crime, i movimenti dei principali gruppi organizzati riferendoli al contesto del cliente, raccogliendo indizi di possibili minacce per rivalsa, azioni di hacktivist, e tentativi di frode. On-Demand Service: Cyber Emergency Investigation: In caso il cliente rilevi un attacco o un attività anomala viene attivato un processo d emergenza per la gestione della minaccia. Saranno raccolti e analizzati gli elementi utili per il supporto alla gestione dell incident management e verrà immediatamente eseguita una verifica su tutte le fonti disponibili, sia fonti aperte pubbliche sia fonti non normalmente accessibili e localizzate nel Deep Web come Black Market e forum alternativi o canali IRC specifici, alla ricerca di rivendicazione o riscontri di un attacco organizzato.

12 Le collaborazioni con l Università

13 Benefici

14 Certificazione Sicurezza del Software Certificazione Sicurezza del software sviluppato Non è un semplice test ma un processo che supporta il cliente nella certificazione del software sviluppato da fornitori esterni o interni. Il servizio copre l intero ciclo di vita del software: Stesura dei requisiti di sicurezza da fornire al gruppo di sviluppo Test di sicurezza durante le fasi di sviluppo e di rilascio per verificare la compliance con i requisiti forniti Requisiti Sicurezza Disegno & sviluppo Test Rilascio in produz. Test periodici In caso di non compliance insieme all esito dei test vengono fornite le linee guida per la remediation. Anche dopo il rilascio in produzione è possibile prevedere dei test periodici per la verifica del software in produzione FIX Linee guida Remed. Il processo non è fine a se stesso ma crea una ricchezza aziendale data dal miglioramento nella comunicazione con il fornitore del software e dalle linee guida contestualizzate all ambito e non solo alla tecnologia (ad esempio nel caso di software per la gestione del customer care la linea guida sarà specifica per questo ambito aziendale e non solo per le tecnologie di sviluppo).

15 Se conosci te stesso e conosci il tuo nemico, non dovrai mai temere la sconfitta. Sun Tzu - L arte della guerra Deep Fisher si basa sul framework metodologico messo a punto con l esperienza diretta del team nell erogazione di attività di intelligence. Il framework prevede 4 moduli che operano indipendentemente in ambiti e con obbiettivi differenti ma in grado di comunicare l uno con l altro in modo bidirezionale per scambiarsi input reciproci, come se fossero 4 unità di intelligence che operano, per conto dello stesso committente, su ambiti diversi ma in contatto continuo per scambiarsi informazioni utili. Questo modello crea un circolo virtuoso in grado di scovare anche in pochi minuti informazioni strategiche, evidenze di truffe o pianificazioni d attacco. Cyber Threat Intelligence

16 Finale Start Cup Sardegna Posto nella finale regionale

17 Finale nazionale Premio Nazionale Innovazione 2014 Finalissima Top 3 nazionali

18 abissi Diving in the Deep Web Abissi s.r.l. ex S.S. 131 km 10, Sestu (CA)

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

Proteggere il proprio business. ISO 22301: continuità operativa.

Proteggere il proprio business. ISO 22301: continuità operativa. Proteggere il proprio business. ISO 22301: continuità operativa. Perché BSI? Grazie allo standard ISO 22301 l azienda può restare sempre operativa. La competenza di BSI in quest ambito può trasformare

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com Al tuo fianco nella sfida di ogni giorno risk management www.cheopeweb.com risk management Servizi e informazioni per il mondo del credito. Dal 1988 assistiamo le imprese nella gestione dei processi di

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO DIGITAL TRANSFORMATION Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO AL VOSTRO FIANCO NELLA DIGITAL TRANSFORMATION Le nuove tecnologie, tra cui il cloud computing, i social

Dettagli

Quando la sicurezza stradale è una priorità. ISO 39001 Road Safety Management System

Quando la sicurezza stradale è una priorità. ISO 39001 Road Safety Management System Quando la sicurezza stradale è una priorità. ISO 39001 Road Safety Management System ISO 39001: per una migliore gestione della sicurezza stradale Si stima che entro il 2030 gli incidenti stradali saranno

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

Innovatori per tradizione

Innovatori per tradizione Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

La gestione del rischio controparti

La gestione del rischio controparti Risk Assurance Services www.pwc.com/it La gestione del rischio controparti Un esigenza da presidiare per la tutela della reputazione e del valore aziendale La reputazione è un asset strategico da valorizzare,

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Chi siamo. vettori energetici (elettrico, termico ed energia prodotta da fonti tradizionali e rinnovabili) presenti nelle aziende pubbliche e private.

Chi siamo. vettori energetici (elettrico, termico ed energia prodotta da fonti tradizionali e rinnovabili) presenti nelle aziende pubbliche e private. Chi siamo Nata nel 1999, Energy Consulting si è affermata sul territorio nazionale fra i protagonisti della consulenza strategica integrata nel settore delle energie con servizi di Strategic Energy Management

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Independent Market Energy Saving Consulting

Independent Market Energy Saving Consulting Independent Market ALENS è ESCo certificata UNI CEI 11352 da TÜV SUD Una nuova realtà nel settore della consulenza in campo energetico, nata dall esperienza pluriennale dei soci. Independent Market Chi

Dettagli

TXT e-solutions. Passion for Quality. Marzo 2014

TXT e-solutions. Passion for Quality. Marzo 2014 TXT e-solutions Passion for Quality Marzo 2014 TXT e-solutions S.p.A. Fornitore Internazionale di prodotti e soluzioni software dedicati a Grandi Clienti Un azienda solida, con budget raggiunti e bilanci

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Qualità - Privacy - Sicurezza - Ambiente e Mobility Management Soluzioni ICT - Assessment e Formazione - Marketing e Comunicazione

Qualità - Privacy - Sicurezza - Ambiente e Mobility Management Soluzioni ICT - Assessment e Formazione - Marketing e Comunicazione Qualità - Privacy - Sicurezza - Ambiente e Mobility Management Soluzioni ICT - Assessment e Formazione - Marketing e Comunicazione RATE SERVIZI Srl Via Santa Rita da Cascia, 3-20143 Milano Tel 0287382838

Dettagli

Sicurezza informatica in ambito aziendale

Sicurezza informatica in ambito aziendale Sicurezza informatica in ambito aziendale Silvano Marioni,, CISSP Lugano, 23 ottobre 2003 I rischi nel mondo reale I rischi nel mondo virtuale???????????????? Internet e le nuove sfide alla sicurezza I

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

Mobile Academy. Corsi 2015

Mobile Academy. Corsi 2015 Mobile Academy Corsi 2015 La Mobile Academy presenta i corsi di formazione tecnica per l anno 2015 La Mobile Academy è una formazione permanente del Politecnico di Milano su tematiche tecniche avanzate

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Microsoft Dynamics AX per le aziende di servizi

Microsoft Dynamics AX per le aziende di servizi Microsoft Dynamics AX per le aziende di servizi Una crescita sostenibile attraverso il potenziamento dei clienti più redditizi 2012 Microsoft Dynamics AX con il modulo Professional Services offre una soluzione

Dettagli

La gestione dei rapporti con i fornitori è un tema cruciale per le grandi Aziende nello scenario attuale del mercato e delle sue logiche di sviluppo.

La gestione dei rapporti con i fornitori è un tema cruciale per le grandi Aziende nello scenario attuale del mercato e delle sue logiche di sviluppo. La gestione dei rapporti con i fornitori è un tema cruciale per le grandi Aziende nello scenario attuale del mercato e delle sue logiche di sviluppo. Il perfezionamento delle relazioni operative tra grandi

Dettagli

Un azienda di qualità ISO 9001, lo standard più diffuso al mondo

Un azienda di qualità ISO 9001, lo standard più diffuso al mondo Un azienda di qualità ISO 9001, lo standard più diffuso al mondo BSI aiuta le organizzazioni a raggiungere l eccellenza. BSI aiuta a migliorare le organizzazioni per farle crescere e funzionare al meglio.

Dettagli

SOSTENIBILE S.r.l. CONSULENZA STRATEGICA PER LA SOSTENIBILITA

SOSTENIBILE S.r.l. CONSULENZA STRATEGICA PER LA SOSTENIBILITA SOSTENIBILE S.r.l. CONSULENZA STRATEGICA PER LA SOSTENIBILITA CHI SIAMO Un team formato da professionisti esperti di marketing, comunicazione e CSR, che ha scelto di mettere al servizio della sostenibilità

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società

Dettagli

CERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity

CERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Per una migliore qualità della vita CERTIQUALITY Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Dott. Nicola Gatta Direzione

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

ROMA MILANO TORINO MARANELLO CAGLIARI

ROMA MILANO TORINO MARANELLO CAGLIARI ROMA MILANO TORINO MARANELLO CAGLIARI 3 4 8 10 GRUPPO HRI1 DLI MAX ITALIA A-KEY Global IT Integrator Technologies Integrator Services Integrator Things Integrator 3 GRUPPO HRI1 Il Gruppo HRI1 è un Global

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Dati e soluzioni digitali per i professionisti dell automotive

Dati e soluzioni digitali per i professionisti dell automotive Quattroruote Professional è la divisione di Editoriale Domus che da anni realizza e offre ai professionisti dei settori automobilistico, assicurativo e autoriparativo una vasta gamma di soluzioni tra cui

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY 2 MANAGING ENTERPRISE COMPLEXITY Oggi il mondo del business è in rapida evoluzione. Le decisioni devono essere prese sempre più velocemente e sotto pressione.

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Nasce a Bologna la prima Family Business Academy (FBA).

Nasce a Bologna la prima Family Business Academy (FBA). Una iniziativa di Nasce a Bologna la prima Family Business Academy (FBA). In collaborazione con Un progetto innovativo a supporto delle nuove sfide delle Imprese Familiari: un percorso formativo permanente

Dettagli

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less Environment, Safety & Enterprise Risk Management more or less Company profile Nihil difficile volenti Nulla è arduo per colui che vuole Business Consultant S.r.l. Via La Cittadella, 102/G 93100 Caltanissetta

Dettagli

I valori distintivi della nostra offerta di BPO:

I valori distintivi della nostra offerta di BPO: Business Process Outsourcing Partner 3M Software è il partner di nuova generazione, per la progettazione e la gestione di attività di Business Process Outsourcing, che offre un servizio completo e professionale.

Dettagli

La certificazione ISO/IEC 20000-1:2005: casi pratici

La certificazione ISO/IEC 20000-1:2005: casi pratici La certificazione ISO/IEC 20000-1:2005: casi pratici L esperienza DNV come Ente di Certificazione ISO 20000 di Cesare Gallotti e Fabrizio Monteleone La ISO/IEC 20000-1:2005 (che recepisce la BS 15000-1:2002

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Il tuo partner strategico per la gestione delle ICT aziendali

Il tuo partner strategico per la gestione delle ICT aziendali Il tuo partner strategico per la gestione delle ICT aziendali Entro il 2024 L ammontare di informazioni che le imprese dovranno gestire aumenterà di 50 volte. Le risorse umane in campo IT aumenteranno

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

http://it.linkedin.com/in/marialberto Napoli 07/06/2013 - Alberto Mari (Sicev 265 - Apco CMC 0512-A)

http://it.linkedin.com/in/marialberto Napoli 07/06/2013 - Alberto Mari (Sicev 265 - Apco CMC 0512-A) 1 Seminario Aggiornamento Valutatori SICEV Intervento Dai Sistemi di Gestione al Modello di Organizzazione, Gestione e Controllo secondo il DLgs. 231/2001 Napoli 07/06/2013 - Alberto Mari (Sicev 265 -

Dettagli

Business Software IT-Management Process Consulting Security for your IT Investments

Business Software IT-Management Process Consulting Security for your IT Investments Business Software IT-Management Process Consulting Security for your IT Investments www.wuerth-phoenix.com Security for your IT Investments Business Software IT-Management Process Consulting La vita è

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - IMPIEGATO SERVIZI MARKETING E COMUNICAZIONE - DESCRIZIONE

Dettagli

Salute e sicurezza: una priorità per tutte le organizzazioni. Lo standard OHSAS 18001 può aiutarvi a gestire al meglio i rischi.

Salute e sicurezza: una priorità per tutte le organizzazioni. Lo standard OHSAS 18001 può aiutarvi a gestire al meglio i rischi. Salute e sicurezza: una priorità per tutte le organizzazioni. Lo standard OHSAS 18001 può aiutarvi a gestire al meglio i rischi. BSI vi aiuta a gestire i rischi e ad accrescere il benessere aziendale.

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Comunicazione cliente-fornitore: strumenti web per creare sintonia. Antonio Mimmo, CFM - Facility Services Manager, Dussmann Service

Comunicazione cliente-fornitore: strumenti web per creare sintonia. Antonio Mimmo, CFM - Facility Services Manager, Dussmann Service Comunicazione cliente-fornitore: strumenti web per creare sintonia Antonio Mimmo, CFM - Facility Services Manager, Dussmann Service Contenuti dell intervento Premessa Il contratto di FM Canon Italia S.p.A.

Dettagli

Quality and Health&Safety Management Systems Summary. Rev. 15

Quality and Health&Safety Management Systems Summary. Rev. 15 Quality and Health&Safety Management Systems Summary RS è una filiale del gruppo multinazionale Electrocomponents plc. (con sede nel Regno Unito) che opera, principalmente, dal centro di distribuzione

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

HR SPECIALIST: Selezione e gestione del personale

HR SPECIALIST: Selezione e gestione del personale HR SPECIALIST: Selezione e gestione del personale Corso di Specializzazione gratuito rivolto a disoccupati e inoccupati Finanziato dal fondo FORMA.TEMP Artioli & Sala s.a.s Via Taglio 105 41121 Modena

Dettagli

Profilo della Società per la Piccola e Media Impresa (PMI)

Profilo della Società per la Piccola e Media Impresa (PMI) Profilo della Società per la Piccola e Media Impresa (PMI) Chi siamo Il gruppo nasce a Roma capitalizzando le esperienze maturate dai professionisti che ne fanno parte. Le società del gruppo Il Gruppo

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Workflow Infrastructure Services

Workflow Infrastructure Services Workflow Infrastructure Services Power & Control Solutions Paolo Fulli Senior Consultant IT IBM venerdì 26 ottobre 2007 Perché i Workflow Infrastructure Services? I Workflow Infrastructure Services (WIS)

Dettagli

Il ruolo degli enti di certificazione nel contesto della certificazione forestale

Il ruolo degli enti di certificazione nel contesto della certificazione forestale Il ruolo degli enti di certificazione nel contesto della certificazione forestale Filiere Legno Festa della foresta, Longarone, 21-23 giugno 2012 IDENTITÁ: CSQA è la società Leader nei servizi di controllo,

Dettagli

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Dettagli

Determinanti, modelli di diffusione e impatto di medical device cost saving nel Servizio Sanitario Nazionale

Determinanti, modelli di diffusione e impatto di medical device cost saving nel Servizio Sanitario Nazionale Determinanti, modelli di diffusione e impatto di medical device cost saving nel Servizio Sanitario Nazionale Documento elaborato dall Alta Scuola di Economia e Management dei Sistemi Sanitari Nell ambito

Dettagli

Accenture Innovation Center for Broadband

Accenture Innovation Center for Broadband Accenture Innovation Center for Broadband Il nostro centro - dedicato alla convergenza e alla multicanalità nelle telecomunicazioni - ti aiuta a sfruttare al meglio il potenziale delle tecnologie broadband.

Dettagli

IoT Security & Privacy

IoT Security & Privacy IoT Security & Privacy NAMEX Annual Mee8ng 2015 CYBER SECURITY E CYBER PRIVACY, LA SFIDA DELL INTERNET DI OGNI COSA Rocco Mammoliti, Poste Italiane 17 Giugno 2015 Agenda 2 1 Ecosistema di Cyber Security

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

Gestione dei processi aziendali attraverso le tecnologie dell informazione. Master -

Gestione dei processi aziendali attraverso le tecnologie dell informazione. Master - Gestione dei processi aziendali attraverso le tecnologie dell informazione Master - Premessa Il Master affronta tematiche relative alla gestione dei sistemi informativi aziendali, con particolare riferimento

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2011-2012 Università di Macerata Facoltà di Economia 1 Obiettivo della lezione QUALITY ASSESSMENT REVIEW I KEY PERFORMANCE INDICATORS

Dettagli

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato ORBIT Overview GL Solutions da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato Associata al Consorzio ABILab Certificazioni BS25999 IBM Business

Dettagli

Pensa in grande. It s easier to leaseplan

Pensa in grande. It s easier to leaseplan It s easier to leaseplan Pensa in grande. Lasciati guidare dalle soluzioni di noleggio a lungo termine dedicate da LeasePlan ad Imprese e Professionisti. LeasePlan Italia S.p.A. Viale Alessandro Marchetti,

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

Lo Studio di Fattibilità

Lo Studio di Fattibilità Lo Studio di Fattibilità Massimo Mecella Dipartimento di Informatica e Sistemistica Università di Roma La Sapienza Definizione Insieme di informazioni considerate necessarie alla decisione sull investimento

Dettagli

9 Convegno - Aeroporti: esperienze operative ed innovazioni tecnologiche

9 Convegno - Aeroporti: esperienze operative ed innovazioni tecnologiche Aeroporto di Malpensa, 30 Ottobre 2014 9 Convegno - Aeroporti: esperienze operative ed innovazioni tecnologiche Gruppo DAB SpA logo/immagine/foto Una soluzione Sostenibile per la Gestione e Manutenzione

Dettagli

Misurazione della qualità. dei siti web. della Pubblica Amministrazione. Datametrie

Misurazione della qualità. dei siti web. della Pubblica Amministrazione. Datametrie Misurazione della qualità dei siti web della Pubblica Amministrazione Datametrie MISURAZIONE DEL WEB PUBBLICO Service agreement Quality of Experience At Work Performance Quality of Service Codice di Amministrazione

Dettagli

Six Sigma uno strumento manageriale di innovazione e miglioramento

Six Sigma uno strumento manageriale di innovazione e miglioramento Six Sigma uno strumento manageriale di innovazione e miglioramento 6 Maggio 2014 Milano Auditorium Federchimica Prof. G. Arcidiacono Consulenza Aziendale Consulenza Legale e Tributaria Business School

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

Aree di inserimento I percorsi di carriera: tante le opportunità quante le

Aree di inserimento I percorsi di carriera: tante le opportunità quante le ACCENTURE SPA Profilo Azienda Accenture è un'azienda globale di Consulenza Direzionale, Servizi Tecnologici e Outsourcing che conta circa 323 mila professionisti in oltre 120 paesi del mondo. Quello che

Dettagli

DUAL Cyber RESPONSABILITÀ CIVILE

DUAL Cyber RESPONSABILITÀ CIVILE RESPONSABILITÀ CIVILE DUAL Cyber LA POLIZZA DI ASSICURAZIONE CHE COPRE LA RESPONSABILITÀ CIVILE VERSO TERZI DERIVANTE DAI RISCHI INFORMATICI. UNA COPERTURA COMPLETA PER IL TUO BUSINESS: DALLA PERDITA DEI

Dettagli

Creatori di Eccellenza nella Supply Chain

Creatori di Eccellenza nella Supply Chain Creatori di Eccellenza nella Supply Chain Chi siamo Essere innovativi ma concreti, scommettere assieme sui risultati. Fare le cose che servono per creare valore nel miglior modo possibile. Questa è Makeitalia.

Dettagli

La sede operativa è a Modena ed il bacino d utenza ricomprende, oltre all Emilia-Romagna, le regioni limitrofe (Veneto, Lombardia, Marche).

La sede operativa è a Modena ed il bacino d utenza ricomprende, oltre all Emilia-Romagna, le regioni limitrofe (Veneto, Lombardia, Marche). NUOVA TESI SRL è una società che opera dal 2001 nei seguenti campi: Agevolazioni per l Innovazione (contributi a fondo perduto, benefici fiscali, ecc.); Ricerca e Selezione (Autorizzazione Ministeriale

Dettagli