Media mensile 96 3 al giorno
|
|
- Battista Rocco
- 8 anni fa
- Visualizzazioni
Transcript
1
2 Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia.
3 IDENTIKIT Prima erano principalmente Hackers, oggi si tratta di criminali, localizzati in paesi in via di sviluppo e del terzo mondo. Fonte Rapporto 2014 sulla Sicurezza ICT in Italia.
4 Un altro dato che fa riflettere Introduzione Le organizzazioni vengono sempre più spesso colpite tramite i propri fornitori / outsourcer che fungono da porta d ingresso. Fonte Rapporto 2014 sulla Sicurezza ICT in Italia.
5 Principali tendenze per il 2014 Cloud e Social Network Piattaforme Mobile. Contengono grandi quantità di dati. Sono quindi un bersaglio appetibile per i malintenzionati che, con un attacco solo, possono riuscire a raccogliere grandi quantità di informazioni, e/o a colpire un grandissimo numero di utenti. Fonte Rapporto 2014 sulla Sicurezza ICT in Italia.
6 Panoramica: aumento esponenziale di dati. Milioni di messaggi e di mail scambiate in tutto il mondo, conversazioni ininterrotte che avvengono ogni minuto delocalizzazione di servizi, risorse e informazioni. Il cloud richiederà un ripensamento dell azione. Fonte Rapporto 2014 sulla Sicurezza ICT in Italia.
7 Da una parte la necessità di disponibilità, dall altra obbligo di sicurezza! Fonte Rapporto 2014 sulla Sicurezza ICT in Italia.
8 In alcuni casi, tra necessità di business e requisiti di sicurezza, questi ultimi finiscono per essere messi da parte. Fonte Rapporto 2014 sulla Sicurezza ICT in Italia.
9 Tratto da Rapporto 2014 sulla Sicurezza ICT in Italia. Introduzione Il gap tra il livello di protezione delle aziende e l evoluzione delle nuove minacce è in continua crescita. I fattori che contribuiscono a fare in modo che questo accada sono: i tempi necessari per pianificare gli investimenti la tendenza a far nascere una nuova tecnologia per ogni nuova minaccia mancanza di un punto di riferimento serio ed affidabile per una visuale chiara di quello che sta succedendo quasi totale assenza di volontà di condividere le informazioni. Mancanza di responsabilizzazione
10 Con queste premesse, in tutto il mondo si moltiplicano gruppi di attaccanti con capacità tecniche sofisticate. Malware e relative minacce è cresciuto, è più intelligente, più insidioso e più difficile da individuare. Inoltre, è diventato ancor più creativo nel camuffare i propri misfatti.
11 Alcuni esempi di minacce Introduzione Advanced Persistent Threats (APT) Partendo da un attacco mirato arrivano ad installare una serie di malware all'interno delle reti dell organizzazione colpita al fine di riuscire a mantenere i contatti con tutti i canali che possono essere utili per far uscire informazioni di valore dalle reti del soggetto.
12 Tappe di un attacco APT: Introduzione Ricognizione: trovare bersaglio formazione Intrusione nella rete: mail di phishing macchina infetta. Creazione di una backdoor: ottenere le credenziali di amministratore Ottenere le credenziali utente: gli attaccanti ottengono la maggior parte di informazioni accedendo i sistemi tramite valide credenziali utente. Installazione di utilities malevole formazione Escalation dei privilegi, 'movimento laterale' ed estrazione dei dati: intercettazione di mail, allegati e file dai server. Mantenere la persistenza: mantenere la loro presenza nelle reti.
13 Le Botnet I malintenzionati non sono venuti per rubare semplicemente alcuni dati. Vogliono restare!
14 Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. Introduzione LATO POSITIVO?? Continua a crescere la sensibilità verso la sicurezza ICT Si conferma un aumento della sensibilità delle aziende utenti al tema dell ICT security.
15 Fa parte del nostro compito consulenziale affiancare le organizzazioni nell implementazione delle Misure Minime di Sicurezza non per un adempimento ma per crescita. In maniera attiva e pratica.
16 Investimento in sicurezza non solo per conformità, ma per esigenza di. è quindi una Priorità Le Misure Minime di Sicurezza non sono più un mero adempimento, ma vanno implementate ed aggiornate continuamente.
17 Un esempio di Misura Minima di Sicurezza Introduzione Punto cardine della BC Quante aziende dispongono di un piano di? Quante conoscono RTO e RPO? Quante ne verificano l efficacia con regolarità?
18 perché serve? Introduzione I problemi IT sono più frequenti delle calamità naturali Malfunzionamento rottura dei sistemi HW Fattore umano Accesso illecito e/o furto di dati Attacchi informatici Furto di dispositivi Danni ai sistemi di comunicazione Perdita di persone chiave Fonte: European Research 2011
19 perché serve? Introduzione Correlando la probabilità del verificarsi di una tipologia di disastro e la gravità delle sue conseguenze, gli eventi imprevedibili sono i più pericolosi: errore di sistema (69,7%); problemi a livello hardware (61%); interruzioni di alimentazione (42%); problemi a livello software (35%). evento eccezionale/sciopero (32,9%); interruzione di corrente (14,2%); Fonte: European Research 2011
20 perché serve? Introduzione Un po di numeri Il 54% intervistati hanno perso dati e / o subiti downtime dei sistemi nel corso dell'ultimo anno. Il 74% degli IT Manager non crede in un completo recupero di dati dopo un disastro. 61% segnala un guasto hardware come la causa principale di perdita di dati ei tempi di inattività 43% delle organizzazioni cita la perdita di produttività dei dipendenti, come un grosso problema di impatto economico Il 40% delle aziende utilizza ancora il nastro per il recupero e l'80% di queste organizzazioni vogliono sostituire il nastro evidenziando la necessità di backup e ripristino di nuova generazione Fonte: European Research 2011
21 Le conseguenze di una perdita di dati Introduzione Le interruzioni dei sistemi portano perdite nei profitti davvero ingenti. La ricerca ha individuato alcuni tipi misurabili di impatto sul business, che maggiormente preoccupano i CIO europei: perdita di produttività dei dipendenti (43%): con oltre 400 GB di dati persi ogni anno, circa documenti di Word; perdita di profitti (28%); ritardi nello sviluppo di prodotti (27%). Le interruzioni di sistema per le aziende intervistate sono risultate essere mediamente di due giorni lavorativi persi, che equivalgono a circa ore di lavoro per un azienda con 500 dipendenti. Fonte: European Research 2011
22 Quali conseguenze può dare la perdita di dati? Introduzione Fonte: European Research 2011
23 L organizzazione deve non solo implementare le, ma tenerle aggiornate e monitorarle. INVESTIRE non a progetti, ma a processi controllabili. Consolidare e concentrare le tecnologie, eliminare le piattaforme troppo verticali, velocizzare non solo i tempi di reazione ma anche quelli di studio, manutenere ed aggiornarsi.
24 1. Analizzare la struttura attuale 2. Identificare il livello di sicurezza desiderato 3. Identificare le soluzioni in maniera preventiva 4. Formalizzare gli obiettivi attesi 5. Misurarne i risultati 6. Monitorare i processi 7. Regolamentare ed istruire gli addetti 8. Controllare (Audit a campione) 9. Aggiornamento continuo
25 Solo il 6% delle aziende che subisce una perdita massiccia di dati riesce a sopravvivere: il 43% non riapre mai e il 51% chiude entro due anni - Università del Texas - Il nostro obiettivo: aiutare le aziende a proteggere i dati. Creare consapevolezza, applicare strategie e strumenti per migliorare la sicurezza e l'efficienza dei sistemi informativi.
26
Symantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliEvoluzione della sicurezza informatica Approntamento misure di sicurezza
Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliLe effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliOtto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005
Questionario di Autovalutazione di un Sistema di Gestione per la Qualità verso: Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 newsletter TECSE N. 02- Febbraio 2012 (Allegato
DettagliSito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.
Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile
DettagliConsiderazioni sui server
Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione
DettagliBILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni
INTRODUZIONE BilanciaRSI è una società di formazione e consulenza specializzata nei temi della Legalità, della Sostenibilità, della Responsabilità d Impresa e degli Asset Intangibili. Da più di 10 anni
DettagliServizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA
ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet
DettagliGrazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliLa continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda
La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda Ospedaliera di Desio e Vimercate Cosa è la continuità operativa
DettagliI dati : patrimonio aziendale da proteggere
Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza
DettagliContinuità operativa e disaster recovery nella pubblica amministrazione
Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività
DettagliLA GESTIONE DELL ATTIVITÀ FIERISTICA PRESENTAZIONE DEL PROGETTO FIERE A MEDIDA A CURA DELLA CCI - BARCELLONA
LA GESTIONE DELL ATTIVITÀ FIERISTICA PRESENTAZIONE DEL PROGETTO FIERE A MEDIDA A CURA DELLA CCI - BARCELLONA L evento fieristico si presenta come momento imprescindibile in modo particolare per le piccole
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliServizi. Web Solution
Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della
DettagliANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING
ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
Dettaglienside www.xdatanet.com
enside è il software che affianca responsabili aziendali, energy manager e proprietari di edifici per capire come intervenire sui consumi e sui costi, migliorando l efficienza energetica. enside www.xdatanet.com
DettagliInnovatori per tradizione
Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliLE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia
LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA
DettagliRiduzione dei costi per la sicurezza IT
Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle
DettagliSuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE
SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE Gestionale avanzato Pay-per-Use SUISSEGEST supportato e commercializzato da Forcontact Europe SA, introduce in Svizzera un nuovo modello ERP gestionale per
DettagliProteggere il proprio business. ISO 22301: continuità operativa.
Proteggere il proprio business. ISO 22301: continuità operativa. Perché BSI? Grazie allo standard ISO 22301 l azienda può restare sempre operativa. La competenza di BSI in quest ambito può trasformare
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
DettagliWWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl
WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine
DettagliCleis Security nasce:
Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission
Dettaglimonitoraggio aslromag.info analisi anno 2013
Le Linee Guida per i siti Web della P.A., redatte in base al art. 4 della Direttiva n. 8/2009 del Ministro per la pubblica amministrazione e l innovazione prevedono la pubblicazione periodica dei Dati
DettagliQuel che ogni azienda deve sapere sul finanziamento*
Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia
DettagliIl security adviser nelle PMI
Il security adviser nelle Workshop sulle competenze ed il lavoro dei Security Adviser Sicurezza delle informazioni: il problema c e ma chi e il responsabile? Milano, 10 maggio 2011 ore 18.00 Palazzo FAST
DettagliLa tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003).
La tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003). INDICE Target del prodotto Pag. 02 Principali funzionalità Pag. 02 Passepartout
DettagliI Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT
I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze
DettagliMANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO
INDICE 8.1 Generalità 8.2 Monitoraggi e Misurazione 8.2.1 Soddisfazione del cliente 8.2.2 Verifiche Ispettive Interne 8.2.3 Monitoraggio e misurazione dei processi 8.2.4 Monitoraggio e misurazione dei
DettagliSISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive
SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive Il sistema di gestione della qualità a cui mi riferisco è quello relativo alla norma ISO-9001:2000. Prima di entrare
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
Dettagliascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare
Flex360 La valutazione delle competenze online comunicare la vision ascoltare problem solving favorire il cambiamento proattività pianificare miglioramento organizzare ispirare e motivare Cos è Flex360
DettagliMARKETING AUTOMATION Metodo, persone e contenuti
02 MARKETING AUTOMATION Metodo, persone e contenuti Contenuti 2.0 2.1 2.2 Per dare un volto ai numeri I contenuti che fanno la differenza Le fasi di lead scoring & lead nurturing per aumentare il conversion
DettagliSicurezza dei Sistemi Informatici Introduzione
Sicurezza dei Sistemi Informatici Introduzione Contenuti Minacce: Da cosa deve essere protetto un sistema informatico? Danni: Quali sono i danni per l azienda? Risorse: Cosa proteggere? Hackers e Crackers:
DettagliIl Processo di Valutazione dei Rischi nel Contesto Organizzativo delineato dal D.lgs.n 81/08 e smi
DIPARTIMENTO DI PREVENZIONE I^ Facoltà di Medicina e Chirurgia SERVIZIO PREVENZIONE E SICUREZZA AMBIENTI DI LAVORO Il Processo di Valutazione dei Rischi nel Contesto Organizzativo delineato dal D.lgs.n
DettagliLa community dinamica dove le migliori idee si incontrano OSSERVATORIO INTERATTIVO SULL INNOVAZIONE
OSSERVATORIO INTERATTIVO SULL INNOVAZIONE Campione Ilsurveyèstato condotto su un campione di 2.738 CEO, CIO e CMO CEO CIO CMO Scopo Individuare le tematiche principali che hanno guidato la nascita e lo
DettagliProgetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
Dettaglimartedì 17 aprile 12 1
1 Come nasce l impresa La voglia di crescere creare qualcosa che non esiste Così nel 2000 dopo anni di esperienza nel settore informatico nasce 2 Intenzione Creare un software in grado di gestire progetti
DettagliCloud Computing....una scelta migliore. ICT Information & Communication Technology
Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al
DettagliLa tecnologia cloud computing a supporto della gestione delle risorse umane
La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo
DettagliEfficienza Produttiva. Il Piano d azione dell efficienza
Efficienza Produttiva Il Piano d azione dell efficienza Nino Guidetti Direttore Commerciale Grandi Clienti Schneider Electric per eliminare le inefficienze La Lean Manufacturing è una strategia operativa,
DettagliSecurity by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
DettagliIl Rappresentante dei lavoratori per la sicurezza R.L.S. nel Decreto Legislativo 81/08 e 106/09 Articoli 48 e 50
Il Rappresentante dei lavoratori per la sicurezza R.L.S. nel Decreto Legislativo 81/08 e 106/09 Articoli 48 e 50 Beppe Baffert USR CISL Piemonte . Nelle aziende con più di 15 lavoratori il RLS è eletto,
DettagliEVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA
http://www.sinedi.com ARTICOLO 3 LUGLIO 2006 EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA A partire dal 1980 sono state sviluppate diverse metodologie per la gestione della qualità
DettagliQuestionario di valutazione: la preparazione di un istituzione
Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliApplicazioni Verticali Business Continuity
Applicazioni Verticali Business 1 Un grande segnale di avvertimento Negli ultimi anni, in tutto il mondo, si sono verificati diversi blackout dei servizi energetici e/o di telefonia: molte aziende hanno
DettagliLa piattaforma di energy management per l analisi dei consumi disaggregati
La piattaforma di energy management per l analisi dei consumi disaggregati enersaving a supporto dei Comuni L iniziativa enersaving è la rete di aziende costituitasi per promuovere iniziative volte a incrementare
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliFattura Elettronica PA FEPA BOOK
Fattura Elettronica PA FEPA BOOK www.dataprintgrafik.it Indice Pubblica Amministrazione e Fattura Elettronica: la legge, cosa cambia e i numeri Fattura Elettronica PA: tracciato e regole Il Sistema di
DettagliIl nuovo codice in materia di protezione dei dati personali
Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico
DettagliL INNOVAZIONE CHE TI SEMPLIFICA LA VITA IL TUO SITO WEB LA GESTIONE DI UN IMPRESA VENDI TRAMITE INTERNET L ARCHIVIO DEI TUOI DOCUMENTI
IL TUO SITO WEB LA GESTIONE DI UN IMPRESA VENDI TRAMITE INTERNET L ARCHIVIO DEI TUOI DOCUMENTI EMAIL E COLLABORAZIONE SKY SERVIZIO ELABORAZIONE PAGHE TUTTI GLI STRUMENTI CHE CERCHI COMPLETAMENTE ONLINE
DettagliCONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO
CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO ARTICOLO 1: OGGETTO Le presenti condizioni speciali, integrando le condizioni generali di servizio della NC INTERNET SOLUTIONS DI NICOLA CIRILLO, hanno
DettagliCLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.
CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente
DettagliCloud Hosting HSP (Hardware Service Provision) Per il tuo Dealer Management System
Cloud Hosting HSP (Hardware Service Provision) Per il tuo Dealer Management System Prima di tutto: Domanda N 1: In che modo affronteresti un improvvisa indisponibilità del tuo DMS? Domanda N 2: Hai un
DettagliRidurre i rischi. Ridurre i costi. Migliorare i risultati.
Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche
DettagliSEARCH ITALY RESTAURANTS MADE IN ITALY
SEARCH ITALY RESTAURANTS MADE IN ITALY IDEA Applicazione per smartphone nata per essere una guida per tutte le persone, italiane e non, che si trovano all estero e vogliono mangiare cibo italiano. Nello
DettagliStato dell arte e prospettive della collaborazione banche forze dell ordine
Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO
DettagliLOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop
LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop Marino Cavallo Provincia di Bologna PROGETTO LOGICAL Transnational LOGistics' Improvement
DettagliEXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.
Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci
DettagliLe 5 ragioni principali
Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade
DettagliVantaggi dell archiviazione delle e-mail
Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
Dettagliwww.sirio-is.it WWW.SIRIO-IS.IT & INFORMATICA SISTEMI Oltre trenta anni d esperienza consolidata grazie a criteri produttivi all avanguardia e a know-how specialistico, applicati sempre con rigore industriale.
DettagliAddendum Italiano Executive summary
PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione
DettagliServizi di consulenza per la sicurezza nei luoghi di lavoro, la salvaguardia dell ambiente e la gestione aziendale.
Servizi di consulenza per la sicurezza nei luoghi di lavoro, la salvaguardia dell ambiente e la gestione aziendale. Dietro il nostro nome non c è solamente un obiettivo professionale, ma anche un'ideale
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliServizi mirati per la tua azienda. www.sinapps.it
Servizi mirati per la tua azienda www.sinapps.it AGRIEXPO La gran parte delle aziende agricole e alimentari italiane non hanno molta visibilità sul mercato. Questo perchè in Italia il produttore preferisce
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
DettagliThe WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche
The WHO: Alchimie Digitali è una società nata dall'incontro di alcuni professionisti con esperienza decennale nel settore dell'information and Communication Technology Caratteristiche comuni e punti d'incontro
DettagliAziende cosmetiche e Internet: indagine on-line sull evoluzione. Relatore: Fabio Rossello Presidente UNIPRO
Aziende cosmetiche e Internet: indagine on-line sull evoluzione Relatore: Fabio Rossello Presidente UNIPRO Evoluzione industria cosmetica - valori in milioni di Previsioni mercato Italia - variazioni %
DettagliCiclo di vita dimensionale
aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema
DettagliAllegato 1. Le tecniche di frode on-line
Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliINTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI
INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri
DettagliSERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni
SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
Dettagli25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo
ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliIl noleggio crea ricchezza ed aiuta le vendite. Il noleggio dei beni strumentali.
Il noleggio crea ricchezza ed aiuta le vendite. Il noleggio dei beni strumentali. Franco De Michelis - Direttore Generale Assodimi Assonolo Il noleggio dei beni strumentali. Una nuova opportunità di business,
DettagliINTRODUZIONE PRATICA AL LEAN MANAGEMENT
INTRODUZIONE PRATICA AL LEAN MANAGEMENT Come ottenere più risultati con meno sforzo Immagina di conoscere quella metodologia aziendale che ti permette di: 1. 2. 3. 4. 5. 6. 7. 8. riconoscere e ridurre
DettagliLA CERTIFICAZIONE AMBIENTALE (UNI EN ISO 14001)
GUIDA UTILE.......... LA CERTIFICAZIONE AMBIENTALE (UNI EN ISO 14001) Pag. 1 di 6 INDICE LA CERTIFICAZIONE AMBIENTALE (UNI EN ISO 14001) COS È LA CERTIFICAZIONE AMBIENTALE SECONDO LA NORMA ISO 14001?...
Dettagli