Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012
|
|
- Ugo Montanari
- 8 anni fa
- Visualizzazioni
Transcript
1 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni
2 Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social Media, Mobile, OSInt, etc) ICT Security Author (ROSI, DLP, Social Media, SCADA ) Co-author of the first Italian Report on Cybercrime 2012 Lecturer at the Master in Homeland Security course Cybercrime and Cyber Warfare analyst, etc.
3 2012 Primo Rapporto Clusit sulla Sicurezza ICT in Italia Seconda edizione 3
4 Contenuti Panoramica degli eventi (cybercrime e incidenti informatici) più significativi del 2011 e del 2012, verificatisi in Italia e nel mondo, con un analisi delle tendenze per il 2012 e oltre. Analisi del mercato italiano della sicurezza ICT e tendenze degli investimenti delle aziende. Analisi e prospettive del mercato del lavoro nel settore. 7 Focus on : Mobile Security, Social Media Security, Cloud Security, Normative per il trattamento dei dati personali: le novità degli ultimi 12 mesi, Lo stato della Sicurezza ICT nella Pubblica Amministrazione italiana, Protezione di reti e sistemi di controllo in ambito Industriale (e Infrastrutture), Lo stato della sicurezza ICT nella Piccole e Medie Imprese italiane. 4
5 Una nota di speranza La mia automobile nel All epoca ero molto fiero e non mi preoccupavo. 5
6 Una nota di speranza OGGI NON LA GUIDEREI MAI, NEMMENO SE MI PAGASSERO PER FARLO! 6
7 La situazione, in una slide (hint: non è affatto buona e peggiora) Fonte: Clusit analisi di 818 attacchi internazionali significativi 1H
8 La situazione, in una slide: il succo del discorso 8
9 Panoramica cybercrime Analisi dei principali incidenti a livello internazionale La crescita nel numero, nella gravità e nel costo degli attacchi ha assunto nel un andamento esponenziale e il 2012 conferma il trend (+ 300% in 6 mesi). Tutti i settori sono attaccati, non è più un problema altrui. E solo questione di tempo. 9
10 La tendenza degli ultimi 18 mesi Fonte: Clusit analisi di 818 attacchi internazionali significativi 1H
11 Chi sono gli attaccanti Fonte: Clusit analisi di 818 attacchi internazionali significativi 1H
12 Panoramica cybercrime Analisi dei principali incidenti a livello internazionale Gli Hacktivist, per quanto molto visibili, non sono il problema. E il cybercrime transnazionale organizzato che incassa 10Md $ all anno producendo danni diretti ed indiretti per quasi 400Md $ (40:1) e lo spionaggio industriale (privato e state-sponsored). Le organizzazioni e gli utenti (governativi, business, privati) sono del tutto impreparati e non si rendono conto della velocità di evoluzione dei fenomeni. NB spam e virus sono preistoria Altri 3 anni (36 mesi) con questi andamenti e il problema diventerà, molto semplicemente, intrattabile. 12
13 Cyber Warfare: tutti contro tutti La prima caratteristica del cyberwarfare è che si tratta di uno spettro molto ampio di tecniche di confronto alla portata di un numero crescente di attori, che le applicano per scopi, con modalità ed intensità variabili e contro ogni genere di bersaglio (infrastrutture critiche, sistemi governativi, sistemi militari, aziende di ogni dimensione, banche, media, gruppi di interesse, privati cittadini, ) Stati Nazionali IC / LEAs Cybercrime organizzato Hacktivisti Spie industriali Terroristi Corporations Mercenari Tutti contro tutti 13
14 Cyber Warfare: tutti contro tutti Nel corso del alcuni Stati ed organizzazioni militari (NATO, SCO) si sono dotati ufficialmente di dottrine relative al cyberwarfare (altri informalmente). I più attivi sono USA, UK, Israele, S.Korea, Cina e Russia. NB Tra i principali Paesi manca l Italia Nello stesso periodo sono nate compagnie di ventura e diverse organizzazioni criminali (p.es. Cartelli della droga messicani, gang cinesi e dell europa dell Est) si sono dotate di strutture paramilitari dedicate non solo al cybercrime ma anche ad attività (molto redditizie) di cyberwarfare e di produzione di cyberweapons per conto terzi. Anche un certo numero di corporations sono entrate nel business e/o si stanno dotando di strumenti offensivi, in una sorta di corsa agli armamenti in stile cold war. 14
15 Nations with Cyber Warfare (Offensive) Capabilities Cyber warfare Doctrine/Strategy CW training/ Trained Units CW exercises/ simulations Collaboration w/ IT Industry and/or Technical Universities Not official Sources Australia,, X X Belarus X X China 21 X X X X, North Korea 21 X X,, France 21,29 X X X X India 21, 31 X X X X 33 Iran 21,,, X X 34, 35 Israel 21, X X X X Pakistan 21,, X 36 Russia 21 X X X 37, 38 USA 21, 30, 39 40,41 X X X 15
16 Chi sono gli attaccati Fonte: Clusit analisi di 818 attacchi significativi 1H
17 Quali tecniche di attacco Fonte: Clusit analisi di 818 attacchi internazionali significativi 1H
18 Panoramica cybercrime Analisi della situazione italiana I navigatori attivi in Italia sono 25 milioni (dicembre 2011). Gli utenti di Social Network sono l 87% degli utenti online Gli smartphone in Italia sono 20 milioni (novembre 2011) In un contesto del genere, solo il 2% degli Italiani dichiara di avere piena consapevolezza dei rischi informatici e di prendere opportune contromisure In caso di attacco, pochissimi denunciano. Mancano i dati sui danni, ma per analogia con altri Paesi (dove i dati ci sono) in Italia il costo degli incidenti informatici si può valutare in alcuni miliardi di euro / anno (perdite dirette ed indirette). Siamo un Paese avanzato, ma non abbiamo politiche di ICT Security efficaci (educazione, prevenzione, gestione degli incidenti) e non investiamo abbastanza. 18
19 Panoramica cybercrime Analisi della situazione italiana Risultato: nel 2012, milioni di italiani saranno attaccati e centinaia di migliaia (privati ed aziende) saranno vittime del cybercrime. 19
20 Principali tendenze per il 2012 e oltre Cybercrime : In mancanza sia di barriere all ingresso che di forme efficaci di contrasto e disincentivazione, altri gruppi si uniranno certamente a quelli già oggi in attività, facendo aumentare sia il numero dei crimini informatici (ROI > 750% / mese), sia quello dei crimini tradizionali veicolati e/o commessi con l ausilio di sistemi informatici. Hacktivism : sempre più di massa, potenzialmente sempre più distruttivo. In particolare aumenteranno attacchi DDoS e leakage di dati riservati. Cyber Espionage: il più grande trasferimento di ricchezza della storia umana. Attacchi sempre più sofisticati sponsorizzati da governi, corporations e gruppi criminali in un contesto di tutti contro tutti. Cyberwarfare : non ci sarà la cyber war, almeno per 2-3 anni, ma tutti si prepareranno attivamente a combatterla, investendo ingenti risorse. Ci saranno schermaglie ed incidenti con frequenza crescente. 20
21 Focus On: Mobile Security Premessa : per la natura transnazionale della cybercriminalità, per il fatto che Internet non ha confini, per il fatto che queste piattaforme sono ancora acerbe, e che questi device sono stati pensati per un uso ludico, e non certo come strumenti ai quali affidare i propri segreti ed i propri affari (credenziali di accesso, dati finanziari, dati sensibili, reti di relazioni, etc), i device mobili sono oggi molto difficili da proteggere. Conseguenza: Gli attacchi sono più sofisticati ed aggressivi di quanto sia possibile fare con i PC. Inoltre nella maggior parte dei casi (>90%) i device non dispongono di protezioni anti-malware (anzi spesso sono gli stessi utenti a manometterli, rendendoli ancora più vulnerabili). Non si tratta solo di infezioni da malware, ma anche e soprattutto di frodi ed attacchi basati su tecniche di "social engineering", veicolate principalmente da phishing e tramite i messaggi che arrivano dai Social Networks (contro i quali un antivirus non può nulla). Il 2012 sarà l anno della Mobile Insecurity. 21
22 Focus On: Mobile Security 22
23 Focus On: Social Media Security Numeri : I SN hanno complessivamente 2 miliardi di utenti nel mondo (800 milioni solo Facebook, la metà mobili), i quali hanno instaurato tra loro circa 300 miliardi di collegamenti e trascorrono anni / uomo al giorno sui Social Network ( su Facebook). Luci e Ombre : Le aspettative miracolose alimentate dal marketing in merito ai vantaggi derivanti dall uso dei Social Network (ed il loro straordinario sviluppo) hanno fin ora mascherato la realtà della corrispondente crescita esponenziale di attività di spionaggio, di ogni genere di attività di criminali, agenzie, mercenari, terroristi, corporation Minacce: i SN sono un amplificatore ed un luogo di aggregazione senza precedenti. E troppo facile colpire gli utenti social e le piattaforme non sono all altezza del compito di proteggerli. Rischi : Decine di milioni di vittime all anno. Costi astronomici. Situazione di Far West sempre più diffusa. Effetto boomerang. 23
24 Grazie! Per maggiori informazioni: 24
Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia
Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social
DettagliInciden' Informa'ci, Frodi & Cybercrime. Andrea Zapparoli Manzoni Membro del Dire7vo Clusit
Inciden' Informa'ci, Frodi & Cybercrime Andrea Zapparoli Manzoni Membro del Dire7vo Clusit Andrea Zapparoli Manzoni Founder, President, idialoghi Founder, General Manager, Security Brokers Member of the
DettagliIt s a Jungle out There. Security Brokers SCpA
It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliLa Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa
La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliPresentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi
Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media
DettagliHackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia
HackInBo Bologna, 3-5-2014 Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia Chi sono (in 60 secondi) Andrea Zapparoli Manzoni Founder, CEO, idialoghi «Cyberworld»
DettagliMi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.
Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,
DettagliCyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015
Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO
DettagliAnalisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici
Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center
DettagliSecurity Summit Roma 2014 Tavola Rotonda del 18.06.2014
Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit
DettagliUtilizzo dell E Commerce in Europa Italia fanalino di coda. Fanno peggio solo Grecia, Bulgaria e Romania
Tel. 421 6261 Mob. + 39 348 862267 ufficiostampa@mm one.com Utilizzo dell E Commerce in Europa fanalino di coda. Fanno peggio solo, e Acquisto online di viaggi e prodotti, attività di vendita e servizi
DettagliAddendum Italiano Executive summary
PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione
DettagliPremessa e scenario italiano
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliCyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane
Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliLAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business
LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business IL MONDO SI TRASFORMA Viviamo in un mondo digitale sempre più complesso e incentrato sulla collaborazione. L attività aziendale si
Dettagli16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago
16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi
DettagliGiugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit
Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliRapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013
Rapporto 2013 sulla sicurezza ICT in Italia Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Modera: Gigi Tagliapietra, Presidente Clusit Partecipano: Paolo Giudice, Segretario Generale Clusit
DettagliBanda larga e ultralarga: lo scenario
Banda larga e ultralarga: lo scenario Il digitale per lo sviluppo della mia impresa Torino, 26 novembre 2013 L importanza della banda larga per lo sviluppo economico L Agenda Digitale Europea: obiettivi
DettagliIl valore generato dal teatro alla Scala
Il valore generato dal teatro alla Scala Paola Dubini Centro ASK Università Bocconi Sintesi dei risultati Nello scorso mese di gennaio, il teatro alla Scala ha affidato al centro ASK dell Università Bocconi
DettagliPresentazione Ktesios S.p.a.
Presentazione Ktesios S.p.a. Università di Roma Tor Vergata Workshop di presentazione dell attività dei Laboratori di ricerca Roma 31 gennaio 2008 Ing. Massimo Minnucci Amministratore Delegato Ktesios
DettagliSicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano
Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,
DettagliIl Social Media Marketing: introduzione all uso dei social media nella comunicazione d impresa
Il Social Media Marketing: introduzione all uso dei social media nella comunicazione d impresa CODICE CORSO: CMISM Conoscere le caratteristiche dei principali social networks e imparare a utilizzare i
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliHome Banking storia, opportunità, sicurezza e futuro
Home Banking storia, opportunità, sicurezza e futuro Calambrone, 22 Maggio 2015 Claudio Telmon claudio@telmon.org Partiamo un po' prima... Fino agli anni 90 il sistema informativo della banca era chiuso
DettagliAudiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0
Audiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0 Aumentano del 45,3% negli ultimi due anni gli italiani che dichiarano di
DettagliWWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl
WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine
DettagliPresso AULA MAGNA della Fondazione Aldini Valeriani
Cari soci e cari colleghi, Oggi tutti ci chiedono un facile accesso alle informazioni aziendali attraverso i devices aziendali e personali nel momento e nel luogo in cui questo è necessario. Tutto questo
DettagliITALIA - EUROPA SALARI, PREZZI, PRODUTTIVITA E L EFFETTO DIMENSIONE D IMPRESA. di Giuseppe D Aloia
ITALIA - EUROPA SALARI, PREZZI, PRODUTTIVITA E L EFFETTO DIMENSIONE D IMPRESA di Giuseppe D Aloia 1 - Retribuzioni Lorde di fatto Reali- Industria manifatturiera - Valuta Nazionale (deflazionate con il
Dettaglicentro di cura autosufficiente insieme di mondi entrocontenuti e autonomi limitato livello di relazione e interazione con l esterno
Dall ERP all Architettura Orientata ai Servizi (SOA): il CLOUD elemento abilitante nell e-health e nell e-government Alberto Steindler - Amministratore Delegato Insiel Mercato Udine, 30 novembre 2011 L
DettagliPedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti
Pedofilia e sicurezza delle reti Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Il contrasto alla pedofilia e in generale al crimine informatico rappresentano priorità per l
DettagliLA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI:
LA FORMULA PROFILO EDITORIALE: La collana de I Quaderni della Comunicazione nasce come una guida mensile rivolta alle Aziende per aiutarle a orientarsi nei diversi meandri della comunicazione commerciale.
DettagliTREND DIGITALI 2015 QUALI PROSPETTIVE PER IL NUOVO ANNO?
Michele Chietera - Giulia Forghieri Digital Marketing Manager Made in Italy: Eccellenze in Digitale CCIAA Reggio Emilia 3 Marzo 2015 TREND DIGITALI 2015 QUALI PROSPETTIVE PER IL NUOVO ANNO? ANTICIPARE
DettagliSocial Media Marketing
La comunicazione gioca un ruolo fondamentale nella promozione di nuovi prodotti e servizi, e l attenzione si sposta sempre piu verso nuove tecnologie e modi di comunicare, immediati e condivisi Social
DettagliMedia mensile 96 3 al giorno
Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliFare business sul web: 5 regole fondamentali per le PMI
Fare business sul web: 5 regole fondamentali per le PMI Impresa 2.0 Bologna, 8 giugno 2011 Chi sono Mi occupo di marketing online dal 2000 Digital Marketing Manager freelance da aprile 2011 Blogger dal
DettagliLo scenario socio-economico del Mezzogiorno: l effetto della crisi su famiglie, giovani e imprese
Lo scenario socio-economico del Mezzogiorno: l effetto della crisi su famiglie, giovani e imprese Salvio CAPASSO Responsabile Ufficio Economia delle Imprese e del Territorio Napoli, 12 maggio 2015 Agenda
DettagliIAB Forum 2014: Audiweb presenta i dati sull evoluzione dell'audience online
IAB Forum 2014: Audiweb presenta i dati sull evoluzione dell'audience online La diffusione di internet in Italia è capillare: sono 40 milioni gli italiani che possono accedere a internet in Italia, +6.8%
DettagliListino 2012/2013. www.venderequadri.it
Il portale Venderequadri.it nasce nel 2011 ed è stato il primo sito di compravendita di opere d arte in Italia ed è diventato il punto di riferimento per appassionati, collezionisti e professionisti del
DettagliCome realizzare campagne di branding online attraverso le nuove piattaforme di marketing digitale e aumentare la visibilità del tuo brand
Come realizzare campagne di branding online attraverso le nuove piattaforme di marketing digitale e aumentare la visibilità del tuo brand Crea sempre contenuti di valore per i tuoi clienti Promozioni,
DettagliLe effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
DettagliWomen of Tomorrow. Il carrello rosa. Milano, dicembre 2011
Il carrello rosa Milano, dicembre 2011 La voce delle donne in 21 paesi 3.421 interviste nei PAESI SVILUPPATI U.S. Canada Italy D Germany France Sweden South Korea U.K. Spain Turkey Thailand Mexico Brazil
DettagliCREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!
CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
Dettagli"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"
"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social
DettagliI casi di sicurezza nel mondo retail
Elisabetta Rigobello I casi di sicurezza nel mondo retail 8 maggio 2013 REAZIONI POSSIBILI SUL TEMA SICUREZZA Il bicchiere è mezzo vuoto o mezzo pieno? 2 MEZZO PIENO In azienda questo non è un mio problema
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliINDAGINE CONFCOMMERCIO-FORMAT SUL NEGOZIO NELL ERA DI INTERNET
INDAGINE CONFCOMMERCIO-FORMAT SUL NEGOZIO NELL ERA DI INTERNET Per circa il 70% dei consumatori e degli imprenditori i negozi tradizionali tra dieci anni avranno ancora un ruolo importante, ma solo se
DettagliROADSHOW PMI CREDITO E PMI. IMPRESE, CREDITO E CRISI DELL ECONOMIA. Ricerca a cura di Confcommercio Format
ROADSHOW PMI CREDITO E PMI. IMPRESE, CREDITO E CRISI DELL ECONOMIA Ricerca a cura di Confcommercio Format Milano 22 maggio 2009 Il 73,7% delle imprese avverte un peggioramento della situazione economica
DettagliL osservatorio SMAU School of Management
L osservatorio SMAU School of Management Le attività svolte nel corso del 2012 q Mercati digitali consumer e New Internet q Innovare e competere con le ICT - Premio Innovazione ICT q Mob App Awards e CAMP
DettagliIl garage Informazioni per il PD
Informazioni per il PD 1/5 Compito Com è organizzato un moderno garage? Che ruolo ha un garagista al giorno d oggi? Leggere un testo informativo sui garage. Obiettivo Gli alunni studiano un garage modello.
DettagliDaniela Mercuri Associazione Informatici Professionisti www.aipnet.it
Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti
DettagliInternet e social media per far crescere la tua impresa
@ # Internet e social media per far crescere la tua impresa Migliorare il proprio business attraverso il web e i social media: è questo l obiettivo delle undici proposte formative che prenderanno il via
DettagliOfferta al pubblico di UNIVALORE PLUS prodotto finanziario-assicurativo di tipo unit linked (Codice Prodotto UL12UD)
Società del gruppo ALLIANZ S.p.A. Offerta al pubblico di UNIVALORE PLUS prodotto finanziario-assicurativo di tipo unit linked (Codice Prodotto UL12UD) Regolamento dei Fondi interni REGOLAMENTO DEL FONDO
DettagliFocus on Cloud Security
Focus on Cloud Security Matteo Cavallini (ISC)2 Meeting - 7 novembre 2011, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma La cloud security in una slide Le preoccupazioni - 1 Fonte
DettagliCOGLIERE I FRUTTI DELL'ERA DIGITALE: come trarre vantaggio da strategie di marketing e comunicazione Web oriented
COGLIERE I FRUTTI DELL'ERA DIGITALE: come trarre vantaggio da strategie di marketing e comunicazione Web oriented Massimo Giordani m.giordani@timeandmind.com www.timeandmind.net Mac Frut 18 aprile 2008
DettagliINDAGINE SUI FABBISOGNI DI SERVIZI A FAVORE DELLE IMPRESE DEL SETTORE AGROALIMENTARE
A cura di: INDAGINE SUI FABBISOGNI DI SERVIZI A FAVORE DELLE IMPRESE DEL SETTORE AGROALIMENTARE PRESENTAZIONE DEI RISULTATI 1 - Criticità - Fabbisogni - Tendenze di sviluppo Il presente rapporto illustra
DettagliCybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities
Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università
DettagliL utilizzo del cloud nel web marketing. for
L utilizzo del cloud nel web marketing 2 Cos è il Cloud Computing? Web Internet Cloud Il cloud computing è una nuova concezione di infrastruttura, ovvero il complesso ambiente di server dove risiedono
Dettagli23 Febbraio 2016. State Street Asset Owners Survey
23 Febbraio 2016 State Street Asset Owners Survey Introduzione Il sistema pensionistico globale si trova di fronte a sfide di enorme portata I fondi pensione devono evolversi e svilupparsi per riuscire
DettagliSEARCH ITALY RESTAURANTS MADE IN ITALY
SEARCH ITALY RESTAURANTS MADE IN ITALY IDEA Applicazione per smartphone nata per essere una guida per tutte le persone, italiane e non, che si trovano all estero e vogliono mangiare cibo italiano. Nello
DettagliVALORI ECONOMICI DELL AGRICOLTURA 1
VALORI ECONOMICI DELL AGRICOLTURA 1 Secondo i dati forniti dall Eurostat, il valore della produzione dell industria agricola nell Unione Europea a 27 Stati Membri nel 2008 ammontava a circa 377 miliardi
DettagliELEMENTI DEL CONTRATTO DI RETE. Gilberto Del Pizzo Gorizia 25 maggio 2012
ELEMENTI DEL CONTRATTO DI RETE Gilberto Del Pizzo Gorizia 25 maggio 2012 L importanza di fare Rete Il momento economico è complesso e non vi sono prospettive di crescita nel breve termine L individualismo
DettagliIndagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web
Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Gennaio 2005 Indice Introduzione Obiettivo e metodologia dell indagine Composizione e rappresentatività
DettagliMercoledì degli Associati. Opportunità di business per le Aziende UCIF. Milano, 20 novembre 2013. Federata
Mercoledì degli Associati Opportunità di business per le Aziende UCIF Milano, 20 novembre 2013 Federata Nascita del progetto UCIF rappresenta da 40 anni il settore italiano della Finitura, tramite i relativi
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliUniversità Commerciale Luigi Bocconi
Università Commerciale Luigi Bocconi E-privacy 2013 Winter edition Big Data 2.0 Milano, 16 novembre 2013 Big Data e Sicurezza nazionale Un connubio possibile e prossimi scenari A V V. S T E F A N O M E
DettagliEXPORT CHALLENGE Le attese delle P.M.I. NOVEMBRE 2014
EXPORT CHALLENGE Le attese delle P.M.I. NOVEMBRE 2014 Obiettivi e metodologia della ricerca QUAERIS ha realizzato per EXPORT CHALLENGE un sondaggio tra aziende del Nord Est dedite all internazionalizzazione
DettagliL importanza di una corretta impostazione delle politiche di sicurezza
La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza
DettagliIl bilancio per il cittadino - Comune di Napoli. Marika Arena, Giovanni Azzone, Tommaso Palermo
Il bilancio per il cittadino - Comune di Napoli Marika Arena, Giovanni Azzone, Tommaso Palermo 2 Premessa Il rapporto Civicum-Politecnico di Milano sul Comune di Napoli ha l obiettivo di sintetizzare le
DettagliL OFFERTA PER L ORDI NE DEGLI ARCHITETTI DI VARESE
L OFFERTA PER L ORDI NE DEGLI ARCHITETTI DI VARESE L Ordine degli architetti di Varese è interessato a sviluppare a) un ciclo di incontri di formazione sulle tematiche dell internazionalizzazione da offrire
DettagliNielsen Economic and Media Outlook
Nielsen Economic and Media Outlook Giugno 2011 I CONTENUTI DI QUESTA EDIZIONE Scenario macroeconomico Tendenze nel mondo dei media Andamento dell advertising in Italia e nel mondo I contenuti di questa
DettagliI N F O R M A PROMOZIONI 2 0 1 5 M A R Z O
INFORMA PROMOZIONI 2015 M A R Z O INFORMA Ciao a tutti, siamo lieti di presentarvi la nuova Rikorda Informa. Uno strumento di lavoro interamente rinnovato per comunicare, unire e coinvolgere tutto il team
DettagliGRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL
GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL 66% Una survey del Politecnico di Milano mostra dati positivi sia per la rilevanza percepita sia per la diffusione dei progetti.
DettagliCloud Computing e Mobility:
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1
DettagliSostenibilità. I Vantaggi degli Imballaggi Metallici. Associazione Nazionale fra i Fabbricanti Imballaggi Metallici ed Affini
Sostenibilità I Vantaggi degli Imballaggi Metallici Associazione Nazionale fra i Fabbricanti Imballaggi Metallici ed Affini La Sostenibilità è definita come Andare incontro alle necessità delle generazioni
DettagliAziende cosmetiche e Internet: indagine on-line sull evoluzione. Relatore: Fabio Rossello Presidente UNIPRO
Aziende cosmetiche e Internet: indagine on-line sull evoluzione Relatore: Fabio Rossello Presidente UNIPRO Evoluzione industria cosmetica - valori in milioni di Previsioni mercato Italia - variazioni %
Dettagliwww.osla.sm/social/ Il Social Media Marketing fotonica srl
www.osla.sm/social/ OSLA, in collaborazione con Fotonica presenta il primo corso di Social Media Marketing tenuto dal nostro partner Luca Conti noto ambientalista, blogger e giornalista. Il Social Media
DettagliIl "cyber crime", visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano
Il "cyber crime", visto da vicino, PhD Ricercatore, Politecnico di Milano TRENT ANNI DI STORIA Sofisticazione "prove generali" attacchi dimostrativi auto-celebrazione Attacchi di massa orientati al profitto
DettagliIl Geometra nel Web. Associazione dei Geometri di Reggio Emilia & Corso Roma srl. mercoledì 19 giugno 2013
Il Geometra nel Web Associazione dei Geometri di Reggio Emilia & Corso Roma srl mercoledì 19 giugno 2013 Presentazione l'associazione ha sviluppato il progetto con Corso Roma srl Sviluppo Web Consulenza
DettagliMINIGUIDA PER RISORSE SU CLASH OF CLANS
MINIGUIDA PER RISORSE SU CLASH OF CLANS Visto che le richieste in chat sono sempre maggiori ed è difficile riassumere in poche righe il sistema che utilizzo per fare risorse in poco tempo, ho pensato che
DettagliTITOLO L UTILIZZO DELL ON LINE E DEI NEW MEDIA TRA GLI EDITORI ANES
15 TRA GLI EDITORI ANES Confronto 2010-2012 Fonte Elaborazioni ANES MONITOR su ricerca realizzata dal Gruppo Editoria on Line New Media tra i Soci ANES 1/15 L indagine ANES L obiettivo dell indagine è
DettagliDecine di imprese innovative simili rivelano però un altro lato della stessa medaglia: dopo anni di crisi, disoccupazione ed erosione dei salari
IMPRENDITORI ONLINE ESIGENZA La disoccupazione giovanile in Italia supera il 42%, quasi un record mondiale. Numeri come questi sono anche il risultato di un sistema che non riesce più a produrre merci
DettagliSupply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali
Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio
DettagliUNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS?
UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? Dalla Direttiva Europea al art. 22 del DL Cresci Italia 2.0 PREMESSA E QUADRO GENERALE DALLA PRIMA DIRETTIVA EUROPEA ALLA LEGGE BERSANI PASSANDO
DettagliRapporto commerciale internazionale Stati Uniti - Italia
Rapporto commerciale internazionale Stati Uniti - Italia Questo progetto vuole spiegare il peso degli Stati Uniti sul mercato internazionale, trattando nello specifico i rapporti commerciali con l Italia.
DettagliRassegna Stampa. Copertura Stampa Security Summit Verona
Rassegna Stampa Copertura Stampa Security Summit Verona Settembre - Ottobre 2015 Digital4Biz... 7 ECSM, anzi European Cyber Security Month: ottobre, mese della sicurezza informatica... 7 Tom s Hardware...
DettagliIndice. Presentazione p. 7 Una grande prova di democrazia di Domenico Pantaleo
Indice Presentazione p. 7 Una grande prova di democrazia di Domenico Pantaleo PARTE PRIMA - La RSU 11 Capitolo I Che cosa è la RSu 13 Capitolo II Come lavora la RSu 18 Capitolo III - Il negoziato: tempi
DettagliChannel Assicurativo
Intermedia Channel Channel Assicurativo La soluzione per essere protagonisti di una nuova stagione della consulenza assicurativa Il mercato Assicurativo 2007 Il decreto Bersani Nel giro di qualche mese
DettagliI brevetti software. Una minaccia per le imprese e la ricerca. Perché i brevetti sulle idee sono dannosi per lo sviluppo e la libera impresa
I brevetti software Una minaccia per le imprese e la ricerca Perché i brevetti sulle idee sono dannosi per lo sviluppo e la libera impresa Simo Sorce http://softwarelibero.it Coypright
DettagliIL COSTO DELL IGNORANZA NELLA SOCIETA DELL INFORMAZIONE
IL COSTO DELL IGNORANZA NELLA SOCIETA DELL INFORMAZIONE Prof. Alberto Postiglione Informatica Generale Corso di Laurea in Scienze della Comunicazione Università degli Studi di Salerno Bibliografia Camussone,
DettagliQRcode immobiliare QRpass al servizio del settore immobiliare
QRcode immobiliare QRpass al servizio del settore immobiliare Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare campagne off- line in campagne on-
DettagliInvestire in Cina, India, Brasile e Turchia Il costo e la normativa del lavoro
Investire in Cina, India, Brasile e Turchia Il costo e la normativa del lavoro A cura di Centro Studi Assolombarda Ufficio Studi Unione Industriale di Torino Argomenti della Presentazione Condizioni alla
DettagliINTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI
INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri
Dettagli