Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015"

Transcript

1 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre

2 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO E STRUMENTI DI MITIGAZIONE LA SOCIAL MEDIA SECURITY POLICY NEL CONTESTO DELLE ATTIVITÀ DI CYBER SECURITY 2

3 Rapporto Clusit

4 La Sicurezza nei Social Media liberamente scaricabile Licenza CC-BY-SA versione 3.0 4

5 Situazione globale Oggi i Social Media sono diventati una dei principali terreni di caccia per il cybercrime organizzato trans-nazionale, che nel 2014 ha raggiunto un turnover (stimato) di 15 miliardi di dollari, in crescita del 10% sull anno precedente. Nel milioni di persone sono stati vittime di cybercrime solo negli USA, (2/3 tramite i Social Media, 10 al secondo) per 32 Md $ di perdite dirette. Nel mondo la stima 2014 è di oltre 110 Md $. Osserviamo sul campo che il trend continua imperterrito, perché: Il ROI per i cyber criminali è in media del % alla settimana Le barriere di accesso per mettersi in affari sono bassissime Il rischio di essere individuati, perseguiti e puniti è troppo basso I proprietari delle piattaforme Social non fanno security. 5

6 Dati e statistiche 6

7 Dati e statistiche 7

8 Dati e statistiche 8

9 Dinamiche e trend la superficie di attacco complessivamente esposta dalla nostra civiltà digitale cresce più velocemente della nostra capacità di proteggerla. la vera questione per i difensori (con riferimento ai dati, alle infrastrutture informatiche ed a tutti quei servizi, molti dei quali critici, oggi realizzati tramite l ICT) non è più se, ma quando si subirà un attacco informatico (dalle conseguenze più o meno dannose), e quali saranno gli impatti conseguenti. Tutto ciò che può essere attaccato lo sarà. O lo è già stato. La ragione principale per cui gli attaccanti hanno la meglio è economica, non tecnica, e risiede nella crescente asimmetria tra i differenti modelli di business : per ogni dollaro investito dagli attaccanti nello sviluppo di nuovo malware, o nella ricombinazione di malware esistente per nuovi scopi, il costo sopportato dai difensori è di milioni di dollari. 9

10 Le principali minacce generiche derivanti dall uso dei Social Media si possono riassumere in: Malware (trojan, worms, rootkits, etc) Applicazioni di terze parti non trusted / maliziose Spam (in combinazione con malware) Phishing & Whaling Furto di identità Danni alla privacy Diffamazione Stalking Oltre alle minacce generiche, le minacce specifiche derivanti dall uso dei Social Media in ambito business si possono riassumere in: Danni all'immagine ed alla reputazione Interruzione del servizio Perdita di dati riservati / proprietà intellettuale Open Source Intelligence (OSInt) da parte di concorrenti Danni a terze parti (liabilities / responsabilità) Frodi e Social Engineering Minore produttività dei collaboratori 10

11 I Social Media sono una importante fonte di rischio d impresa anche per le Aziende che non li utilizzano! Attacchi informatici, frodi, furti di dati e di denaro, di proprietà intellettuale, concorrenza sleale, danni a terze parti e di immagine 11

12 I Social Media sono l'ambito nel quale i criminali ed i malintenzionati ottengono maggiore efficacia e minori rischi / costi. Uno spear phishing "ben fatto" su LinkedIn o su Facebook può avere un tasso di conversione del 70-80%. Questo tasso di successo elevatissimo consente ai criminali di rimanere "under the radar", facendo attacchi a gruppi relativamente piccoli di bersagli e diluendoli nel tempo per non dare nell'occhio. Tutti i principali attacchi degli ultimi 2 anni sono partiti da uno S.P. su Social Network. 12

13 13

14 14

15 15

16 16

17 17

18 18

19 19

20 Più un Brand è famoso e seguito, più i suoi comunicatori sono bravi, più ha "followers", più sarà considerato un "watering hole" dai cattivi. Si colpisce la pagina FB del Brand per colpire tutte le zebre (gli utenti) in un colpo solo. 20

21 L attacco di Cybercriminali (egiziani) al Gruppo Alpitour su Facebook ha esposto friends (incluse numerose agenzie di viaggi) al malware Zeus per 50 ore. 21

22 Phishing via Facebook Spear Phishing via LinkedIn 22

23 Mal-Advertising a pagamento su Facebook che punta a siti malevoli (!) 23

24 Un solo esempio per tutti. Ne potremmo fare alcune migliaia, ogni giorno ce ne sono di nuovi Sfruttando la notizia della morte di Bin Laden, decine di migliaia di utenti Facebook sono stati infettati da un trojan (non rilevato dagli antivirus) che ruba dati personali e trasforma i PC delle vittime in zombie, al servizio dei cybercriminali Per la natura dei Social Media, i criminali hanno la possibilità di infettare e compromettere milioni di sistemi nel giro di poche ore 24

25 A PsyOps test via Twitter (by the Syrian Electronic Army, a pro-assad mercenary group) 25

26 Scenari di Rischio Associated Press Twitter account hijacking caused to NYSE a 53B $ loss in 5 minutes 26

27 Che fare nel nuovo scenario Fare formazione ed aggiornamento a tutti i livelli (i VIP sono i più pericolosi!) Definire regole chiare e condivise, specifiche per l utilizzo dei Social Media (Social Media policy orientate alla Security) Controllare e misurare il loro livello di adozione e la loro efficacia nel tempo rispetto all evoluzione delle minacce Responsabilizzare gli utenti e le strutture aziendali coinvolti, a qualsiasi titolo, dall uso dei Social Media. NB: diciamolo una volta per tutte: i SM non sono un problema (solo) dell IT né un ambito di pertinenza esclusiva del Marketing! Occorre uscire dai Silos e lavorare in maniera multidisciplinare. 27

28 Strumenti di mitigazione E di fondamentale importanza implementare un insieme di processi di gestione del rischio, armonizzati e coordinati all interno di un piano complessivo di Social Business Security basato su Policies precise, specifiche ed aggiornate che includa: Prevenzione Monitoraggio Moderazione Gestione Crisis Management Definizione di policies e responsabilità per tutti gli attori coinvolti Moderazione in real time della conversazione in ottica Security Prevenzione delle minacce tramite Cyber Intelligence Analisi dei Rischi Cyber e suo aggiornamento continuo Tutela legale (proattiva e reattiva) Gestione in real time degli incidenti e degli attacchi informatici 28

29 Conclusioni Stimolare il necessario commitment a livello di Direzione e di Stakeholders, sostenendolo con argomentazioni scientifiche (statistiche, ROI, KPI, KSI. NB basta chiacchiere!) Dedicare risorse e $$$. Non pensate di cavarvela gratis. E NO, la vostra agenzia di Digital Marketing non vi può supportare. Deve collaborare però, e capire di cosa stiamo parlando. Creare una struttura multidisciplinare per la gestione della Social Media Strategy che includa ed integri competenze di Marketing, Legali, di HR, di Risk Management e di Information Security Management; Nominare un unico responsabile per la Social Media Strategy che abbia una visione globale dei problemi e delle opportunità (inclusa la Security); Utilizzare persone skillate*. Scegliere i consulenti giusti ma non dare in outsourcing il tutto. Questo è know-how strategico per l azienda. * (non in Web Marketing! in Social Business, alcuni con competenze di Security) 29

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Presentazioni Andrea Zapparoli Manzoni azapparolimanzoni@kpmg.it Senior Manager, Information Risk Management

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

dvanced ersistent hreat

dvanced ersistent hreat APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst $whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Social Business Security. Andrea Zapparoli Manzoni. ICT Security

Social Business Security. Andrea Zapparoli Manzoni. ICT Security Social Business Security Andrea Zapparoli Manzoni ICT Security idialoghi Chi siamo Proteggiamoil Patrimonio Informativo dei nostri Clienti dal 1996. Da 15 anni realizziamo per i nostri Clienti soluzioni

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono

Dettagli

AUMENTARE I CONTATTI E LE VENDITE CON UN NUOVO PROCESSO: LEAD ADVANCED MANAGEMENT

AUMENTARE I CONTATTI E LE VENDITE CON UN NUOVO PROCESSO: LEAD ADVANCED MANAGEMENT AUMENTARE I CONTATTI E LE VENDITE CON UN NUOVO PROCESSO: LEAD ADVANCED MANAGEMENT Obiettivi Incrementare i contatti (lead) e quindi le Vendite B2B attraverso l implementazione di un nuovo processo che

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Laboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro

Laboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro Laboratorio di ricerca Attiva del Lavoro MODULO 1 La ricerca attiva del lavoro R i c e r c a d e l l a v o r o La prima domanda che si pone un potenziale lavoratore è come trovare lavoro: districarsi tra

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

SOCIAL MEDIA E TURISMO

SOCIAL MEDIA E TURISMO SOCIAL MEDIA E TURISMO L EVOLUZIONE DEL MERCATO: LA RIVOLUZIONE DIGITALE Lo scenario attuale è in costante cambiamento, i social media stanno modificando il nostro modo di guardare il mondo invadendo quasi

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

Mercoledì degli Associati. Opportunità di business per le Aziende UCIF. Milano, 20 novembre 2013. Federata

Mercoledì degli Associati. Opportunità di business per le Aziende UCIF. Milano, 20 novembre 2013. Federata Mercoledì degli Associati Opportunità di business per le Aziende UCIF Milano, 20 novembre 2013 Federata Nascita del progetto UCIF rappresenta da 40 anni il settore italiano della Finitura, tramite i relativi

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Innovatori per tradizione

Innovatori per tradizione Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.

Dettagli

Come promuovere il Territorio ed il Turismo attraverso lo Sport, gli Eventi e la Cultura, nel pieno rispetto dei principi del Fair Play

Come promuovere il Territorio ed il Turismo attraverso lo Sport, gli Eventi e la Cultura, nel pieno rispetto dei principi del Fair Play Come promuovere il Territorio ed il Turismo attraverso lo Sport, gli Eventi e la Cultura, nel pieno rispetto dei principi del Fair Play EXECUTIVE SUMMARY Agevolare la crescita dell economia territoriale

Dettagli

Le best practice nello Studio professionale

Le best practice nello Studio professionale Le best practice nello Studio professionale L Agenda Il Campione Le Performance economiche I cluster del campione I Comportamenti virtuosi Quale sintesi possiamo trarre? Il Campione Fatturato < 500K

Dettagli

DUAL Cyber RESPONSABILITÀ CIVILE

DUAL Cyber RESPONSABILITÀ CIVILE RESPONSABILITÀ CIVILE DUAL Cyber LA POLIZZA DI ASSICURAZIONE CHE COPRE LA RESPONSABILITÀ CIVILE VERSO TERZI DERIVANTE DAI RISCHI INFORMATICI. UNA COPERTURA COMPLETA PER IL TUO BUSINESS: DALLA PERDITA DEI

Dettagli

martedì 17 aprile 12 1

martedì 17 aprile 12 1 1 Come nasce l impresa La voglia di crescere creare qualcosa che non esiste Così nel 2000 dopo anni di esperienza nel settore informatico nasce 2 Intenzione Creare un software in grado di gestire progetti

Dettagli

SISTEMA DI GESTIONE SICUREZZA

SISTEMA DI GESTIONE SICUREZZA SISTEMA DI GESTIONE SICUREZZA Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità, Salute

Dettagli

NetComm Suisse SOCIAL MEDIA HUB. #secc15

NetComm Suisse SOCIAL MEDIA HUB. #secc15 NetComm Suisse SOCIAL MEDIA HUB #secc15 Social Media Hub Il Concept Il Social Media Hub ideato da Consulentia 3.0 è uno spazio, creato su misura per i tuoi eventi, nel quale: - Un software per il monitoraggio

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925

Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 1 LA PRATICA SOLITA La comunicazione delle PMI si basa di regola sull assoluto privilegio della comunicazione

Dettagli

PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE

PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE A.S. Dott.ssa Carmen Prizzon Il progetto Operazione complessa unica e di durata limitata rivolta a produrre un risultato specifico attraverso

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

ICT 2015 - Information and Communications Technologies

ICT 2015 - Information and Communications Technologies Avviso: ICT-10-2015 Programma Horizon 2020 ICT 2015 - Information and Communications Technologies H2020-ICT-2015 Data di apertura 15-10-2014 Data di pubblicazione 23-07-2014 Data di scadenza Date 14-04-2015

Dettagli

Knowledge Management

Knowledge Management [ ] IL K-BLOG Cosa è il KM Il Knowledge Management (Gestione della Conoscenza) indica la creazione, la raccolta e la classificazione delle informazioni, provenienti da varie fonti, che vengono distribuite

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

DONARE. Fa parte dei bisogni primari dell uomo e lo fa sentire bene

DONARE. Fa parte dei bisogni primari dell uomo e lo fa sentire bene PERSONE DONARE Fa parte dei bisogni primari dell uomo e lo fa sentire bene DONATORI Fonte: ricerca Italiani Solidali, Doxa, maggio 2013 TREND DONATORI IN ITALIA Fonte: ricerca Italiani Solidali, Doxa,

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

www.osla.sm/social/ Il Social Media Marketing fotonica srl

www.osla.sm/social/ Il Social Media Marketing fotonica srl www.osla.sm/social/ OSLA, in collaborazione con Fotonica presenta il primo corso di Social Media Marketing tenuto dal nostro partner Luca Conti noto ambientalista, blogger e giornalista. Il Social Media

Dettagli

Tecniche SEO su You Tube (http://goo.gl/v3lls)

Tecniche SEO su You Tube (http://goo.gl/v3lls) I marchi, loghi, denominazioni di aziende menzionati all interno di questa presentazione restano di proprietà dei rispettivi titolari e sono protetti dalla normativa vigente in materia di marchi, proprietà

Dettagli

Fare business sul web: 5 regole fondamentali per le PMI

Fare business sul web: 5 regole fondamentali per le PMI Fare business sul web: 5 regole fondamentali per le PMI Impresa 2.0 Bologna, 8 giugno 2011 Chi sono Mi occupo di marketing online dal 2000 Digital Marketing Manager freelance da aprile 2011 Blogger dal

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007

legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Computer Crime: i Rischi Tipici legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Definizione di Rischio 2 Nella fattispecie il rischio nel settore dell infrastrutture dell ICT viene

Dettagli

- PESENTAZIONE GENERALE Gennaio 2014 - RICONOSCIBILITA e TRACCIABILITA A PORTATA DI SMARTPHONE

- PESENTAZIONE GENERALE Gennaio 2014 - RICONOSCIBILITA e TRACCIABILITA A PORTATA DI SMARTPHONE - PESENTAZIONE GENERALE Gennaio 2014 - RICONOSCIBILITA e TRACCIABILITA A PORTATA DI SMARTPHONE 1 R E F E R E N Z E CERTIFICATA IN QUALITA ACCREDITATA IN ISO 9001:2008 certificato n. 22179/10/S Numero di

Dettagli

B C I un altro punto di vista Introduzione

B C I un altro punto di vista Introduzione Bollicine Community B C Intelligence B C I un altro punto di vista Introduzione Graziano Guazzi General Manager Data Flow Settembre 2007 pag, 1 Cosa misurare La definizione di quale domanda di mercato

Dettagli

Addendum Italiano Executive summary

Addendum Italiano Executive summary PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione

Dettagli

INFORMATIVA PROGETTO

INFORMATIVA PROGETTO INFORMATIVA PROGETTO WWW.UNMONDOBIOLOGICO.COM PRESENTAZIONE PROGETTO UN MONDO BIOLOGICO AGRICOLTURA E NATURA SI INCONTRANO, PER CREARE SINERGIA! Buongiorno a tutti, chi vi scrive queste righe di presentazione

Dettagli

Il piano di marketing

Il piano di marketing Il piano di marketing I benefici di un piano aziendale (1) Il piano può essere uno strumento di comunicazione: nei confronti dei livelli superiori nei confronti dei livelli inferiori (perché possano capire

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing. Cos è Mission & Vision COMUNICAZIONE. SOLUZIONI INFORMATICHE. CONSULENZA AZIENDALE. WEB MARKETING. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

VENDERE STAMPA ONLINE PER VIRTÙ E NON PER NECESSITÀ! Caratteristiche e dinamiche della vendita online

VENDERE STAMPA ONLINE PER VIRTÙ E NON PER NECESSITÀ! Caratteristiche e dinamiche della vendita online VENDERE STAMPA ONLINE PER VIRTÙ E NON PER NECESSITÀ! Caratteristiche e dinamiche della vendita online Hotel Novotel Milano Nord Ca' Granda - 19 maggio 2014 Carloalberto Baroni 38 anni - Web Project Manager

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

La sicurezza è di Moda Digital Transformation & IT Governance. Giovedì 10 settembre 2015 Villa Ottoboni - Via Padre E. Ramin, 1 35136 Padova

La sicurezza è di Moda Digital Transformation & IT Governance. Giovedì 10 settembre 2015 Villa Ottoboni - Via Padre E. Ramin, 1 35136 Padova La sicurezza è di Moda Digital Transformation & IT Governance Giovedì 10 settembre 2015 Villa Ottoboni - Via Padre E. Ramin, 1 35136 Padova 1 Digital Transformation fra Marketing e IT ANDREA DI NICOLO

Dettagli

LA RETE E LE IMPRESE: LA SECONDA FASE

LA RETE E LE IMPRESE: LA SECONDA FASE LA RETE E LE IMPRESE: LA SECONDA FASE Giampio Bracchi Presidente Fondazione Politecnico di Milano Convegno ABI Internet e la Banca Roma,1 dicembre 2003 Economia della rete nel mondo, trasformazione e crescita:

Dettagli

Rassegna Stampa 17/04/2013 Franchising Nord

Rassegna Stampa 17/04/2013 Franchising Nord Rassegna Stampa 17/04/2013 Franchising Nord Testata: AGENORD data: 17 aprile 2013 FRANCHISING: LAVORO PER 5000 NUOVI OCCUPATI NEL 2013 aprile 17, 2013 agenord (AGENORD) Milano, 17 apr. La creazione di

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

Economia e gestione delle imprese - 05

Economia e gestione delle imprese - 05 Economia e gestione delle imprese - 05 Prima parte: la gestione delle operation Seconda parte: la gestione dei rischi e la protezione delle risorse aziendali Sommario: La gestione delle operation 1. Le

Dettagli

IL MODELLO DI LAVORO UNICABROKER INSURANCE SOLUTION

IL MODELLO DI LAVORO UNICABROKER INSURANCE SOLUTION IL MODELLO DI LAVORO Consulente e Indipendente Ci sono ottimi motivi per parlare delle vostre polizze con un Insurance Advisor Unicabroker Un Insurance Advisor Unicabroker permette di scegliere A differenza

Dettagli

Andare oltre a Google. Le informazioni sulle imprese

Andare oltre a Google. Le informazioni sulle imprese Andare oltre a Google Le informazioni sulle imprese Le informazioni sulle imprese Le company information I profili aziendali e le analisi di settore La letteratura Esempio di ricerca Le company information

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Accordo per l informazione e la consultazione a livello sovranazionale dei dipendenti

Accordo per l informazione e la consultazione a livello sovranazionale dei dipendenti Accordo per l informazione e la consultazione a livello sovranazionale dei dipendenti * del gruppo Deutsche Bank nell Unione Europea Commissione interna Euro Deutsche Bank Premessa In considerazione dello

Dettagli

Cuantes TES Scamper Consulting

Cuantes TES Scamper Consulting www.cuantes.it Chi siamo Cuantes è una realtà specializzata nella consulenza aziendale e nella formazione. Cuantes nasce dalla convinzione che le persone siano il motore più potente per fare impresa, e

Dettagli

Social media: nuove modalità di relazione con il cliente e rischi per l'azienda, come gestirli al meglio. Stefano Ventura Resp.le Area Social Media

Social media: nuove modalità di relazione con il cliente e rischi per l'azienda, come gestirli al meglio. Stefano Ventura Resp.le Area Social Media Social media: nuove modalità di relazione con il cliente e rischi per l'azienda, come gestirli al meglio Stefano Ventura Resp.le Area Social Media 1. Il nuovo scenario social 2. Necessaria strategia 2.0

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

I vantaggi dell internazionalizzazione delle imprese

I vantaggi dell internazionalizzazione delle imprese delle imprese presentazione Le imprese che avviano un attività di esportazione hanno la possibilità di cogliere una serie importante di opportunità di sviluppo e prosperità quali ad esempio: aumento del

Dettagli

[VENETO: LA CIG DI GIUGNO 2012 E NEL

[VENETO: LA CIG DI GIUGNO 2012 E NEL 2012 [VENETO: LA CIG DI GIUGNO 2012 E NEL PRIMO SEMESTRE DI 2009-2010-2011-2012] [Nel mese di giugno la domanda di Cig in Veneto rimane nella media dei mesi di questo primo semestre del 2012. Cresce però,

Dettagli

PENETRAZIONE DI INTERNET NEL GIORNO MEDIO. *dati audiweb

PENETRAZIONE DI INTERNET NEL GIORNO MEDIO. *dati audiweb Il numero totale di utilizzatori di internet in italia ammonta a 28,8 milioni Nel giorno medio l audience totale e di 21,7 milioni di utenti In un giorno medio, in italia, navigano via mobile 17,4 milioni

Dettagli

Banca dati web. L informazione Internet sulla tua scrivania

Banca dati web. L informazione Internet sulla tua scrivania Banca dati web L informazione Internet sulla tua scrivania BDW LE CARATTERISTICHE DEL PRODOTTO 02 «Banca Dati Web», un prodotto unico Ecostampa ogni giorno raccoglie circa 200.000 ritagli web da più di

Dettagli

OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE

OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE MISSION Sapere per decidere, conoscere per orientare le scelte, informarsi per agire in modo corretto. In ogni settore, oggi è più che mai è necessario

Dettagli

LE IDEE SI METTONO IN RETE: LA REALTA CHE PRECEDE IL FUTURO. Patrizia Malferrari Presidente SEASIDE

LE IDEE SI METTONO IN RETE: LA REALTA CHE PRECEDE IL FUTURO. Patrizia Malferrari Presidente SEASIDE LE IDEE SI METTONO IN RETE: LA REALTA CHE PRECEDE IL FUTURO Patrizia Malferrari Presidente SEASIDE Seaside: Chi siamo Seaside è una E.S.Co. certificata secondo la Norma UNI CEI 11352:2014, specializzata

Dettagli

I modelli di qualità come spinta allo sviluppo

I modelli di qualità come spinta allo sviluppo I modelli di qualità come spinta allo sviluppo Paolo Citti Ordinario Università degli studi di Firenze Presidente Accademia Italiana del Sei Sigma 2005 1 Si legge oggi sui giornali che l azienda Italia

Dettagli

La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma

La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma OBIETTIVI Da qualche anno a questa parte, le soluzioni di trasporto condivise stanno conoscendo

Dettagli

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Dettagli

PIANO DI VISIBILITA IMMEDIATA SUL WEB!!! SEI SICURO DI ESSERE RINTRACCIABILE? SEI SICURO DI ESSERE VISIBILE?

PIANO DI VISIBILITA IMMEDIATA SUL WEB!!! SEI SICURO DI ESSERE RINTRACCIABILE? SEI SICURO DI ESSERE VISIBILE? PIANO DI VISIBILITA IMMEDIATA SUL WEB!!! SEI SICURO DI ESSERE RINTRACCIABILE? SEI SICURO DI ESSERE VISIBILE? Oggi per essere visibili non basta più avere uno spazio su pagine gialle. Internet è il principale

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

CONSULENZA NELL E-COMMERCE PER LE AZIENDE DEL MADE IN ITALY

CONSULENZA NELL E-COMMERCE PER LE AZIENDE DEL MADE IN ITALY LML COMPANY IMPROVES YOUR E_BUSINESS CONSULENZA NELL E-COMMERCE PER LE AZIENDE DEL MADE IN ITALY PERCHE L E-COMMERCE? E un canale di vendita in forte incremento anche in Italia: +19% nel 2011 sul 2010,

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Aziende di Successo PROGETTO SVILUPPO EXPORT

Aziende di Successo PROGETTO SVILUPPO EXPORT Aziende di Successo PROGETTO SVILUPPO EXPORT IL PRIMO PROGETTO DI INTERNAZIONALIZZAZIONE, STUDIATO SU MISURA DELLE PMI CHE VOGLIONO VENDERE ALL ESTERO. UN PERCORSO DELLA DURATA DI TRE ANNI, CON POSSIBILITÀ

Dettagli

QRcode Menù QRpass al servizio della ristorazione

QRcode Menù QRpass al servizio della ristorazione QRcode Menù QRpass al servizio della ristorazione Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare menù cartacei in comunicazione on- line ed interattiva;

Dettagli

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence:

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: riguarda il monitoraggio e l analisi di contenuti reperibili da fonti pubbliche, non riservate. L

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE

STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE WEB 2.0 STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE Tina Fasulo FACEBOOK Facebook è un social network, prende il nome da un elenco con nome e fotografia degli studenti universitari statunitensi

Dettagli

Opportunità per le imprese: il Catalogo Energiapiù. Paola Carbone 23 novembre 2010

Opportunità per le imprese: il Catalogo Energiapiù. Paola Carbone 23 novembre 2010 Opportunità per le imprese: il Catalogo Energiapiù Paola Carbone 23 novembre 2010 CAMERA DI COMMERCIO E PROMOZIONE DELL ECONOMIA Logistica L'attività della Camera di Commercio nel campo della logistica

Dettagli

La genialità di una campagna di comunicazione non ha una formula ben precisa. Per essere efficace e di successo, si devono dosare i giusti

La genialità di una campagna di comunicazione non ha una formula ben precisa. Per essere efficace e di successo, si devono dosare i giusti Oggi non basta realizzare un buon prodotto per avere la garanzia del successo. Le imprese, in particolare le medie e le piccole, devono farsi conoscere e fare conoscere i loro prodotti. In altre parole

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

Corso Social Media Marketing

Corso Social Media Marketing Corso Social Media Marketing Imparare a fare Business con i Social Network PRESENTAZIONE DEL CORSO IL CORSO IN SOCIAL MEDIA MARKETING DI ALTA FORMAZIONE PRATICA BY SWEB TI DA L OPPORTUNITA DI IMPARARE

Dettagli

Innovation Technology

Innovation Technology Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Provincia di Genova. Convegno: Una rete di Amministrazioni in Rete Roma - Forum PA 2006. I Centri Servizi Territoriali

Provincia di Genova. Convegno: Una rete di Amministrazioni in Rete Roma - Forum PA 2006. I Centri Servizi Territoriali Provincia di Genova Convegno: Una rete di Amministrazioni in Rete Roma - Forum PA 2006 I Centri Servizi Territoriali Mauro Solari Assessore Innovazione e semplificazione amministrativa Linee d azione II

Dettagli

Il Geometra nel Web. Associazione dei Geometri di Reggio Emilia & Corso Roma srl. mercoledì 19 giugno 2013

Il Geometra nel Web. Associazione dei Geometri di Reggio Emilia & Corso Roma srl. mercoledì 19 giugno 2013 Il Geometra nel Web Associazione dei Geometri di Reggio Emilia & Corso Roma srl mercoledì 19 giugno 2013 Presentazione l'associazione ha sviluppato il progetto con Corso Roma srl Sviluppo Web Consulenza

Dettagli

PROGETTO TAVOLO GIOVANI

PROGETTO TAVOLO GIOVANI PROGETTO TAVOLO GIOVANI Costituzione di un Tavolo di coordinamento con le associazioni di giovani di Cinisello Balsamo e le organizzazioni sociali che compongono il mondo delle realtà giovanili locali

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

La telefonia IP come strumento abilitante alla internazionalizzazione. Angelo Grampa

La telefonia IP come strumento abilitante alla internazionalizzazione. Angelo Grampa La telefonia IP come strumento abilitante alla internazionalizzazione Angelo Grampa Chi siamo Un gruppo che fornisce soluzioni IT al mondo editoriale Tre aziende operative che agiscono in modo fortemente

Dettagli