Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015
|
|
- Sibilla Nanni
- 8 anni fa
- Visualizzazioni
Transcript
1 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre
2 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO E STRUMENTI DI MITIGAZIONE LA SOCIAL MEDIA SECURITY POLICY NEL CONTESTO DELLE ATTIVITÀ DI CYBER SECURITY 2
3 Rapporto Clusit
4 La Sicurezza nei Social Media liberamente scaricabile Licenza CC-BY-SA versione 3.0 4
5 Situazione globale Oggi i Social Media sono diventati una dei principali terreni di caccia per il cybercrime organizzato trans-nazionale, che nel 2014 ha raggiunto un turnover (stimato) di 15 miliardi di dollari, in crescita del 10% sull anno precedente. Nel milioni di persone sono stati vittime di cybercrime solo negli USA, (2/3 tramite i Social Media, 10 al secondo) per 32 Md $ di perdite dirette. Nel mondo la stima 2014 è di oltre 110 Md $. Osserviamo sul campo che il trend continua imperterrito, perché: Il ROI per i cyber criminali è in media del % alla settimana Le barriere di accesso per mettersi in affari sono bassissime Il rischio di essere individuati, perseguiti e puniti è troppo basso I proprietari delle piattaforme Social non fanno security. 5
6 Dati e statistiche 6
7 Dati e statistiche 7
8 Dati e statistiche 8
9 Dinamiche e trend la superficie di attacco complessivamente esposta dalla nostra civiltà digitale cresce più velocemente della nostra capacità di proteggerla. la vera questione per i difensori (con riferimento ai dati, alle infrastrutture informatiche ed a tutti quei servizi, molti dei quali critici, oggi realizzati tramite l ICT) non è più se, ma quando si subirà un attacco informatico (dalle conseguenze più o meno dannose), e quali saranno gli impatti conseguenti. Tutto ciò che può essere attaccato lo sarà. O lo è già stato. La ragione principale per cui gli attaccanti hanno la meglio è economica, non tecnica, e risiede nella crescente asimmetria tra i differenti modelli di business : per ogni dollaro investito dagli attaccanti nello sviluppo di nuovo malware, o nella ricombinazione di malware esistente per nuovi scopi, il costo sopportato dai difensori è di milioni di dollari. 9
10 Le principali minacce generiche derivanti dall uso dei Social Media si possono riassumere in: Malware (trojan, worms, rootkits, etc) Applicazioni di terze parti non trusted / maliziose Spam (in combinazione con malware) Phishing & Whaling Furto di identità Danni alla privacy Diffamazione Stalking Oltre alle minacce generiche, le minacce specifiche derivanti dall uso dei Social Media in ambito business si possono riassumere in: Danni all'immagine ed alla reputazione Interruzione del servizio Perdita di dati riservati / proprietà intellettuale Open Source Intelligence (OSInt) da parte di concorrenti Danni a terze parti (liabilities / responsabilità) Frodi e Social Engineering Minore produttività dei collaboratori 10
11 I Social Media sono una importante fonte di rischio d impresa anche per le Aziende che non li utilizzano! Attacchi informatici, frodi, furti di dati e di denaro, di proprietà intellettuale, concorrenza sleale, danni a terze parti e di immagine 11
12 I Social Media sono l'ambito nel quale i criminali ed i malintenzionati ottengono maggiore efficacia e minori rischi / costi. Uno spear phishing "ben fatto" su LinkedIn o su Facebook può avere un tasso di conversione del 70-80%. Questo tasso di successo elevatissimo consente ai criminali di rimanere "under the radar", facendo attacchi a gruppi relativamente piccoli di bersagli e diluendoli nel tempo per non dare nell'occhio. Tutti i principali attacchi degli ultimi 2 anni sono partiti da uno S.P. su Social Network. 12
13 13
14 14
15 15
16 16
17 17
18 18
19 19
20 Più un Brand è famoso e seguito, più i suoi comunicatori sono bravi, più ha "followers", più sarà considerato un "watering hole" dai cattivi. Si colpisce la pagina FB del Brand per colpire tutte le zebre (gli utenti) in un colpo solo. 20
21 L attacco di Cybercriminali (egiziani) al Gruppo Alpitour su Facebook ha esposto friends (incluse numerose agenzie di viaggi) al malware Zeus per 50 ore. 21
22 Phishing via Facebook Spear Phishing via LinkedIn 22
23 Mal-Advertising a pagamento su Facebook che punta a siti malevoli (!) 23
24 Un solo esempio per tutti. Ne potremmo fare alcune migliaia, ogni giorno ce ne sono di nuovi Sfruttando la notizia della morte di Bin Laden, decine di migliaia di utenti Facebook sono stati infettati da un trojan (non rilevato dagli antivirus) che ruba dati personali e trasforma i PC delle vittime in zombie, al servizio dei cybercriminali Per la natura dei Social Media, i criminali hanno la possibilità di infettare e compromettere milioni di sistemi nel giro di poche ore 24
25 A PsyOps test via Twitter (by the Syrian Electronic Army, a pro-assad mercenary group) 25
26 Scenari di Rischio Associated Press Twitter account hijacking caused to NYSE a 53B $ loss in 5 minutes 26
27 Che fare nel nuovo scenario Fare formazione ed aggiornamento a tutti i livelli (i VIP sono i più pericolosi!) Definire regole chiare e condivise, specifiche per l utilizzo dei Social Media (Social Media policy orientate alla Security) Controllare e misurare il loro livello di adozione e la loro efficacia nel tempo rispetto all evoluzione delle minacce Responsabilizzare gli utenti e le strutture aziendali coinvolti, a qualsiasi titolo, dall uso dei Social Media. NB: diciamolo una volta per tutte: i SM non sono un problema (solo) dell IT né un ambito di pertinenza esclusiva del Marketing! Occorre uscire dai Silos e lavorare in maniera multidisciplinare. 27
28 Strumenti di mitigazione E di fondamentale importanza implementare un insieme di processi di gestione del rischio, armonizzati e coordinati all interno di un piano complessivo di Social Business Security basato su Policies precise, specifiche ed aggiornate che includa: Prevenzione Monitoraggio Moderazione Gestione Crisis Management Definizione di policies e responsabilità per tutti gli attori coinvolti Moderazione in real time della conversazione in ottica Security Prevenzione delle minacce tramite Cyber Intelligence Analisi dei Rischi Cyber e suo aggiornamento continuo Tutela legale (proattiva e reattiva) Gestione in real time degli incidenti e degli attacchi informatici 28
29 Conclusioni Stimolare il necessario commitment a livello di Direzione e di Stakeholders, sostenendolo con argomentazioni scientifiche (statistiche, ROI, KPI, KSI. NB basta chiacchiere!) Dedicare risorse e $$$. Non pensate di cavarvela gratis. E NO, la vostra agenzia di Digital Marketing non vi può supportare. Deve collaborare però, e capire di cosa stiamo parlando. Creare una struttura multidisciplinare per la gestione della Social Media Strategy che includa ed integri competenze di Marketing, Legali, di HR, di Risk Management e di Information Security Management; Nominare un unico responsabile per la Social Media Strategy che abbia una visione globale dei problemi e delle opportunità (inclusa la Security); Utilizzare persone skillate*. Scegliere i consulenti giusti ma non dare in outsourcing il tutto. Questo è know-how strategico per l azienda. * (non in Web Marketing! in Social Business, alcuni con competenze di Security) 29
CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT
CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO
DettagliPresentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi
Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media
DettagliCYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT
CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Presentazioni Andrea Zapparoli Manzoni azapparolimanzoni@kpmg.it Senior Manager, Information Risk Management
Dettagli"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"
"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social
Dettaglidvanced ersistent hreat
APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst $whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliSocial Business Security. Andrea Zapparoli Manzoni. ICT Security
Social Business Security Andrea Zapparoli Manzoni ICT Security idialoghi Chi siamo Proteggiamoil Patrimonio Informativo dei nostri Clienti dal 1996. Da 15 anni realizziamo per i nostri Clienti soluzioni
DettagliAndrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia
Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social
DettagliCyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane
Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono
DettagliAUMENTARE I CONTATTI E LE VENDITE CON UN NUOVO PROCESSO: LEAD ADVANCED MANAGEMENT
AUMENTARE I CONTATTI E LE VENDITE CON UN NUOVO PROCESSO: LEAD ADVANCED MANAGEMENT Obiettivi Incrementare i contatti (lead) e quindi le Vendite B2B attraverso l implementazione di un nuovo processo che
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliLaboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro
Laboratorio di ricerca Attiva del Lavoro MODULO 1 La ricerca attiva del lavoro R i c e r c a d e l l a v o r o La prima domanda che si pone un potenziale lavoratore è come trovare lavoro: districarsi tra
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliSOCIAL MEDIA E TURISMO
SOCIAL MEDIA E TURISMO L EVOLUZIONE DEL MERCATO: LA RIVOLUZIONE DIGITALE Lo scenario attuale è in costante cambiamento, i social media stanno modificando il nostro modo di guardare il mondo invadendo quasi
DettagliCome un criminale prepara un attacco e come una azienda può fare prevenzione
- open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1
DettagliMercoledì degli Associati. Opportunità di business per le Aziende UCIF. Milano, 20 novembre 2013. Federata
Mercoledì degli Associati Opportunità di business per le Aziende UCIF Milano, 20 novembre 2013 Federata Nascita del progetto UCIF rappresenta da 40 anni il settore italiano della Finitura, tramite i relativi
DettagliPROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15
Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliDEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici
DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliInnovatori per tradizione
Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.
DettagliCome promuovere il Territorio ed il Turismo attraverso lo Sport, gli Eventi e la Cultura, nel pieno rispetto dei principi del Fair Play
Come promuovere il Territorio ed il Turismo attraverso lo Sport, gli Eventi e la Cultura, nel pieno rispetto dei principi del Fair Play EXECUTIVE SUMMARY Agevolare la crescita dell economia territoriale
DettagliLe best practice nello Studio professionale
Le best practice nello Studio professionale L Agenda Il Campione Le Performance economiche I cluster del campione I Comportamenti virtuosi Quale sintesi possiamo trarre? Il Campione Fatturato < 500K
DettagliDUAL Cyber RESPONSABILITÀ CIVILE
RESPONSABILITÀ CIVILE DUAL Cyber LA POLIZZA DI ASSICURAZIONE CHE COPRE LA RESPONSABILITÀ CIVILE VERSO TERZI DERIVANTE DAI RISCHI INFORMATICI. UNA COPERTURA COMPLETA PER IL TUO BUSINESS: DALLA PERDITA DEI
Dettaglimartedì 17 aprile 12 1
1 Come nasce l impresa La voglia di crescere creare qualcosa che non esiste Così nel 2000 dopo anni di esperienza nel settore informatico nasce 2 Intenzione Creare un software in grado di gestire progetti
DettagliSISTEMA DI GESTIONE SICUREZZA
SISTEMA DI GESTIONE SICUREZZA Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità, Salute
DettagliNetComm Suisse SOCIAL MEDIA HUB. #secc15
NetComm Suisse SOCIAL MEDIA HUB #secc15 Social Media Hub Il Concept Il Social Media Hub ideato da Consulentia 3.0 è uno spazio, creato su misura per i tuoi eventi, nel quale: - Un software per il monitoraggio
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliComunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925
Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 1 LA PRATICA SOLITA La comunicazione delle PMI si basa di regola sull assoluto privilegio della comunicazione
DettagliPROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE
PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE A.S. Dott.ssa Carmen Prizzon Il progetto Operazione complessa unica e di durata limitata rivolta a produrre un risultato specifico attraverso
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliICT 2015 - Information and Communications Technologies
Avviso: ICT-10-2015 Programma Horizon 2020 ICT 2015 - Information and Communications Technologies H2020-ICT-2015 Data di apertura 15-10-2014 Data di pubblicazione 23-07-2014 Data di scadenza Date 14-04-2015
DettagliKnowledge Management
[ ] IL K-BLOG Cosa è il KM Il Knowledge Management (Gestione della Conoscenza) indica la creazione, la raccolta e la classificazione delle informazioni, provenienti da varie fonti, che vengono distribuite
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliDONARE. Fa parte dei bisogni primari dell uomo e lo fa sentire bene
PERSONE DONARE Fa parte dei bisogni primari dell uomo e lo fa sentire bene DONATORI Fonte: ricerca Italiani Solidali, Doxa, maggio 2013 TREND DONATORI IN ITALIA Fonte: ricerca Italiani Solidali, Doxa,
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
Dettagliwww.osla.sm/social/ Il Social Media Marketing fotonica srl
www.osla.sm/social/ OSLA, in collaborazione con Fotonica presenta il primo corso di Social Media Marketing tenuto dal nostro partner Luca Conti noto ambientalista, blogger e giornalista. Il Social Media
DettagliTecniche SEO su You Tube (http://goo.gl/v3lls)
I marchi, loghi, denominazioni di aziende menzionati all interno di questa presentazione restano di proprietà dei rispettivi titolari e sono protetti dalla normativa vigente in materia di marchi, proprietà
DettagliFare business sul web: 5 regole fondamentali per le PMI
Fare business sul web: 5 regole fondamentali per le PMI Impresa 2.0 Bologna, 8 giugno 2011 Chi sono Mi occupo di marketing online dal 2000 Digital Marketing Manager freelance da aprile 2011 Blogger dal
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
Dettaglilegati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007
Computer Crime: i Rischi Tipici legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Definizione di Rischio 2 Nella fattispecie il rischio nel settore dell infrastrutture dell ICT viene
Dettagli- PESENTAZIONE GENERALE Gennaio 2014 - RICONOSCIBILITA e TRACCIABILITA A PORTATA DI SMARTPHONE
- PESENTAZIONE GENERALE Gennaio 2014 - RICONOSCIBILITA e TRACCIABILITA A PORTATA DI SMARTPHONE 1 R E F E R E N Z E CERTIFICATA IN QUALITA ACCREDITATA IN ISO 9001:2008 certificato n. 22179/10/S Numero di
DettagliB C I un altro punto di vista Introduzione
Bollicine Community B C Intelligence B C I un altro punto di vista Introduzione Graziano Guazzi General Manager Data Flow Settembre 2007 pag, 1 Cosa misurare La definizione di quale domanda di mercato
DettagliAddendum Italiano Executive summary
PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione
DettagliINFORMATIVA PROGETTO
INFORMATIVA PROGETTO WWW.UNMONDOBIOLOGICO.COM PRESENTAZIONE PROGETTO UN MONDO BIOLOGICO AGRICOLTURA E NATURA SI INCONTRANO, PER CREARE SINERGIA! Buongiorno a tutti, chi vi scrive queste righe di presentazione
DettagliIl piano di marketing
Il piano di marketing I benefici di un piano aziendale (1) Il piano può essere uno strumento di comunicazione: nei confronti dei livelli superiori nei confronti dei livelli inferiori (perché possano capire
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliCos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.
Cos è Mission & Vision COMUNICAZIONE. SOLUZIONI INFORMATICHE. CONSULENZA AZIENDALE. WEB MARKETING. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.
DettagliIt s a Jungle out There. Security Brokers SCpA
It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliSicurezza, Rischio e Business Continuity Quali sinergie?
Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni
DettagliVENDERE STAMPA ONLINE PER VIRTÙ E NON PER NECESSITÀ! Caratteristiche e dinamiche della vendita online
VENDERE STAMPA ONLINE PER VIRTÙ E NON PER NECESSITÀ! Caratteristiche e dinamiche della vendita online Hotel Novotel Milano Nord Ca' Granda - 19 maggio 2014 Carloalberto Baroni 38 anni - Web Project Manager
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliLa sicurezza è di Moda Digital Transformation & IT Governance. Giovedì 10 settembre 2015 Villa Ottoboni - Via Padre E. Ramin, 1 35136 Padova
La sicurezza è di Moda Digital Transformation & IT Governance Giovedì 10 settembre 2015 Villa Ottoboni - Via Padre E. Ramin, 1 35136 Padova 1 Digital Transformation fra Marketing e IT ANDREA DI NICOLO
DettagliLA RETE E LE IMPRESE: LA SECONDA FASE
LA RETE E LE IMPRESE: LA SECONDA FASE Giampio Bracchi Presidente Fondazione Politecnico di Milano Convegno ABI Internet e la Banca Roma,1 dicembre 2003 Economia della rete nel mondo, trasformazione e crescita:
DettagliRassegna Stampa 17/04/2013 Franchising Nord
Rassegna Stampa 17/04/2013 Franchising Nord Testata: AGENORD data: 17 aprile 2013 FRANCHISING: LAVORO PER 5000 NUOVI OCCUPATI NEL 2013 aprile 17, 2013 agenord (AGENORD) Milano, 17 apr. La creazione di
DettagliANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING
ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia
DettagliEconomia e gestione delle imprese - 05
Economia e gestione delle imprese - 05 Prima parte: la gestione delle operation Seconda parte: la gestione dei rischi e la protezione delle risorse aziendali Sommario: La gestione delle operation 1. Le
DettagliIL MODELLO DI LAVORO UNICABROKER INSURANCE SOLUTION
IL MODELLO DI LAVORO Consulente e Indipendente Ci sono ottimi motivi per parlare delle vostre polizze con un Insurance Advisor Unicabroker Un Insurance Advisor Unicabroker permette di scegliere A differenza
DettagliAndare oltre a Google. Le informazioni sulle imprese
Andare oltre a Google Le informazioni sulle imprese Le informazioni sulle imprese Le company information I profili aziendali e le analisi di settore La letteratura Esempio di ricerca Le company information
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliAccordo per l informazione e la consultazione a livello sovranazionale dei dipendenti
Accordo per l informazione e la consultazione a livello sovranazionale dei dipendenti * del gruppo Deutsche Bank nell Unione Europea Commissione interna Euro Deutsche Bank Premessa In considerazione dello
DettagliCuantes TES Scamper Consulting
www.cuantes.it Chi siamo Cuantes è una realtà specializzata nella consulenza aziendale e nella formazione. Cuantes nasce dalla convinzione che le persone siano il motore più potente per fare impresa, e
DettagliSocial media: nuove modalità di relazione con il cliente e rischi per l'azienda, come gestirli al meglio. Stefano Ventura Resp.le Area Social Media
Social media: nuove modalità di relazione con il cliente e rischi per l'azienda, come gestirli al meglio Stefano Ventura Resp.le Area Social Media 1. Il nuovo scenario social 2. Necessaria strategia 2.0
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliI vantaggi dell internazionalizzazione delle imprese
delle imprese presentazione Le imprese che avviano un attività di esportazione hanno la possibilità di cogliere una serie importante di opportunità di sviluppo e prosperità quali ad esempio: aumento del
Dettagli[VENETO: LA CIG DI GIUGNO 2012 E NEL
2012 [VENETO: LA CIG DI GIUGNO 2012 E NEL PRIMO SEMESTRE DI 2009-2010-2011-2012] [Nel mese di giugno la domanda di Cig in Veneto rimane nella media dei mesi di questo primo semestre del 2012. Cresce però,
DettagliPENETRAZIONE DI INTERNET NEL GIORNO MEDIO. *dati audiweb
Il numero totale di utilizzatori di internet in italia ammonta a 28,8 milioni Nel giorno medio l audience totale e di 21,7 milioni di utenti In un giorno medio, in italia, navigano via mobile 17,4 milioni
DettagliBanca dati web. L informazione Internet sulla tua scrivania
Banca dati web L informazione Internet sulla tua scrivania BDW LE CARATTERISTICHE DEL PRODOTTO 02 «Banca Dati Web», un prodotto unico Ecostampa ogni giorno raccoglie circa 200.000 ritagli web da più di
DettagliOGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE
OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE MISSION Sapere per decidere, conoscere per orientare le scelte, informarsi per agire in modo corretto. In ogni settore, oggi è più che mai è necessario
DettagliLE IDEE SI METTONO IN RETE: LA REALTA CHE PRECEDE IL FUTURO. Patrizia Malferrari Presidente SEASIDE
LE IDEE SI METTONO IN RETE: LA REALTA CHE PRECEDE IL FUTURO Patrizia Malferrari Presidente SEASIDE Seaside: Chi siamo Seaside è una E.S.Co. certificata secondo la Norma UNI CEI 11352:2014, specializzata
DettagliI modelli di qualità come spinta allo sviluppo
I modelli di qualità come spinta allo sviluppo Paolo Citti Ordinario Università degli studi di Firenze Presidente Accademia Italiana del Sei Sigma 2005 1 Si legge oggi sui giornali che l azienda Italia
DettagliLa shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma
La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma OBIETTIVI Da qualche anno a questa parte, le soluzioni di trasporto condivise stanno conoscendo
DettagliEvoluzione della sicurezza informatica Approntamento misure di sicurezza
Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO
DettagliPIANO DI VISIBILITA IMMEDIATA SUL WEB!!! SEI SICURO DI ESSERE RINTRACCIABILE? SEI SICURO DI ESSERE VISIBILE?
PIANO DI VISIBILITA IMMEDIATA SUL WEB!!! SEI SICURO DI ESSERE RINTRACCIABILE? SEI SICURO DI ESSERE VISIBILE? Oggi per essere visibili non basta più avere uno spazio su pagine gialle. Internet è il principale
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliCONSULENZA NELL E-COMMERCE PER LE AZIENDE DEL MADE IN ITALY
LML COMPANY IMPROVES YOUR E_BUSINESS CONSULENZA NELL E-COMMERCE PER LE AZIENDE DEL MADE IN ITALY PERCHE L E-COMMERCE? E un canale di vendita in forte incremento anche in Italia: +19% nel 2011 sul 2010,
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliAziende di Successo PROGETTO SVILUPPO EXPORT
Aziende di Successo PROGETTO SVILUPPO EXPORT IL PRIMO PROGETTO DI INTERNAZIONALIZZAZIONE, STUDIATO SU MISURA DELLE PMI CHE VOGLIONO VENDERE ALL ESTERO. UN PERCORSO DELLA DURATA DI TRE ANNI, CON POSSIBILITÀ
DettagliQRcode Menù QRpass al servizio della ristorazione
QRcode Menù QRpass al servizio della ristorazione Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare menù cartacei in comunicazione on- line ed interattiva;
DettagliOSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence:
OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: riguarda il monitoraggio e l analisi di contenuti reperibili da fonti pubbliche, non riservate. L
DettagliLa sicurezza dell informazione
La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliSTRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE
WEB 2.0 STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE Tina Fasulo FACEBOOK Facebook è un social network, prende il nome da un elenco con nome e fotografia degli studenti universitari statunitensi
DettagliOpportunità per le imprese: il Catalogo Energiapiù. Paola Carbone 23 novembre 2010
Opportunità per le imprese: il Catalogo Energiapiù Paola Carbone 23 novembre 2010 CAMERA DI COMMERCIO E PROMOZIONE DELL ECONOMIA Logistica L'attività della Camera di Commercio nel campo della logistica
DettagliLa genialità di una campagna di comunicazione non ha una formula ben precisa. Per essere efficace e di successo, si devono dosare i giusti
Oggi non basta realizzare un buon prodotto per avere la garanzia del successo. Le imprese, in particolare le medie e le piccole, devono farsi conoscere e fare conoscere i loro prodotti. In altre parole
DettagliRiduzione dei costi per la sicurezza IT
Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle
DettagliCorso Social Media Marketing
Corso Social Media Marketing Imparare a fare Business con i Social Network PRESENTAZIONE DEL CORSO IL CORSO IN SOCIAL MEDIA MARKETING DI ALTA FORMAZIONE PRATICA BY SWEB TI DA L OPPORTUNITA DI IMPARARE
DettagliInnovation Technology
Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.
DettagliCloud Computing e Mobility:
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1
DettagliProvincia di Genova. Convegno: Una rete di Amministrazioni in Rete Roma - Forum PA 2006. I Centri Servizi Territoriali
Provincia di Genova Convegno: Una rete di Amministrazioni in Rete Roma - Forum PA 2006 I Centri Servizi Territoriali Mauro Solari Assessore Innovazione e semplificazione amministrativa Linee d azione II
DettagliIl Geometra nel Web. Associazione dei Geometri di Reggio Emilia & Corso Roma srl. mercoledì 19 giugno 2013
Il Geometra nel Web Associazione dei Geometri di Reggio Emilia & Corso Roma srl mercoledì 19 giugno 2013 Presentazione l'associazione ha sviluppato il progetto con Corso Roma srl Sviluppo Web Consulenza
DettagliPROGETTO TAVOLO GIOVANI
PROGETTO TAVOLO GIOVANI Costituzione di un Tavolo di coordinamento con le associazioni di giovani di Cinisello Balsamo e le organizzazioni sociali che compongono il mondo delle realtà giovanili locali
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliLa telefonia IP come strumento abilitante alla internazionalizzazione. Angelo Grampa
La telefonia IP come strumento abilitante alla internazionalizzazione Angelo Grampa Chi siamo Un gruppo che fornisce soluzioni IT al mondo editoriale Tre aziende operative che agiscono in modo fortemente
Dettagli