Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici
|
|
- Albana Natale
- 8 anni fa
- Visualizzazioni
Transcript
1 Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici
2 Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center di FASTWEB Precedenti esperienze nei SOC di altre Telco di primaria importanza. Socio o Fondatore di: CLUSIT CSA (Cloud Security Alliance) ISACA AIP (Associazione Informatici Professionisti) Hermes (no profit difesa diritti digitali) Collaboratore Freelance per: WIRED, ICT Security Magazine Certificazioni: CISM ITIL v3 IBM Cloud Computing Infrastructure Architect v1 QualysGuard Certified Specialist Fortinet Certified Network Security Administrator Fortinet Certified Network Security Professional
3 Analisi Effettuata FASTWEB è uno dei più importanti ISP italiani, il cui Autonomous System è formato da circa indirizzi IP pubblici. Il Security Operations Center di FASTWEB gestisce e classifica gli incidenti che impattano FASTWEB, il FASTCloud ed i Clienti. La mole di tali dati può essere quantificata in circa 100 milioni di eventi al giorno. Tali dati sono stati analizzati, classificati e anonimizzati al fine di ottenere una panoramica delle minacce rilevate, permettendo quindi di agire in maniera proattiva ed attuare le giuste contromisure.
4 Motivazione Attacchi Oggi la motivazione principale per cui vengono compiuti attacchi informatici è di natura criminale. In particolare il 60% degli attacchi è dovuto ad azioni di cybercrime ed il 24% ad azioni di spionaggio industriale volto a sottrarre informazioni (progetti, dati di business, o documenti). Le azioni dimostrative, portate avanti tramite attacchi informatici (Hacktivism), sebbene abbiano conquistato dall estate in poi, quasi settimanalmente, le prime pagine dei giornali, costituiscono in realtà solamente il 16% degli attacchi rilevati.
5 Malware Durante il bimestre Novembre/Dicembre 2013 è stata rilevata sulla rete FASTWEB una diffusione massiva sulla rete di malware con specifiche di Bitcoin Mining arrivati a costituire ben il 72% del totale dei malware rilevati che ammonta a poco più di host univoci infetti. La massiccia presenza di malware come Zeroaccess e della sua relativa botnet, forte di più di 2 milioni di host infetti nel mondo, è una conferma di come il fenomeno di Bitcoin Mining sia in continua crescita.
6 Malware I primi sei mesi del 2014 hanno evidenziato un aumento del numero degli IP univoci infetti, che ha raggiunto quota Il maggior numero di indirizzi IP infetti, non univoci, rilevati nel mese di Giugno supera di poco le unità. Questo sta a significa un incremento del 52% della diffusione malware sulla rete pubblica FASTWEB Diffusione mensile diffusione Malware Dati FASTWEB relativi all'anno 2014 ZeroAccess - 65% torpig - 12% ZeuS - 9% GameOver_Zeus - 7% pushdo - 2% IRCBot - 1,5% Pushdo - 0.5% sinkhole - 0,5% Se da un lato abbiamo un incremento del numero degli host infetti, non sono state rilevate variazioni sulle tipologie di Malware. ZeroAccess continua ad essere il malware più rilevato raggiungendo il 65%, confermando la diffusione del fenomeno di Bitcoin mining. Dati FASTWEB relativi all'anno 2014
7 Dati DDoS Il secondo semestre del 2013 ha registrato una crescita esponenziale degli attacchi di tipo Distributed Denial of Service di quasi 3000 anomalie di traffico. E stato altresì registrato un incremento del volume degli attacchi, da poche centinaia di Mbps dei primi mesi del 2013 a diversi Gbps verso la fine dell anno, costituendo una media di circa 1,3 Gbps con lo svilupparsi delle tecniche di tipo «reflection».
8 Dati DDoS Il 2014 si apre confermando la crescita relativa alle anomalie di traffico rilevata dalle strumentazioni anti DDoS, raggiungendone il picco massimo a giugno 2014 con quasi 4000 anomalie di traffico per un totale nell intero semestre di circa anomalie Difatti il numero di mitigation effettuate risulta essere direttamente proporzionale al numero di anomalie di traffico registrate. La causa scatenante di questo incremento quasi esponenziale delle anomalie di traffico e degli attacchi può essere ricondotta alle nuove tecniche di attacco sviluppate negli ultimi mesi. Una delle principali è sicuramente quella che sfrutta un baco dei server NTP i quali permettono ad un attaccante di effettuare attacchi di tipo reflected.
9 Dati DDoS Esempio lampante di quanto affermato lo si può verificare con il seguente grafico che mostra il trend relativo al volume degli attacchi rilevati nel primo semestre 2014, una media di circa 3,5 Gbps per attacco. Gli attacchi di tipo «reflected» sono stati, specialmente all inizio del 2014, molto sfruttati per generare attacchi che prima avrebbero richiesto l utilizzo di intere botnet e quindi non alla portata di tutti, vulnerabilità di protocolli quali DNS, NTP e SNMP hanno fornito a hacktivist e cybercriminali gli strumenti per portare a termine attacchi sempre più efficaci. La risposta della comunità informatica, grazie a progetti come Open NTP Project, ha dato la possibilità di verificare la presenza di tale vulnerabilità e di provvedere al patching di questa, diminuendone sensibilmente la minaccia.
10 Dati Defacement I dati relativi ai defacement, dello scorso anno, indicano che i principali obiettivi di tale tipologia di attacco sono appartenenti al settore privato, in particolare aziende ed industrie. Il settore relativo alle organizzazioni viene subito dopo seppur rappresentandone una fetta decisamente più piccola. Successivamente abbiamo defacement portati contro target di ambito governativo e finanziario. Le briciole vere e proprie sono rappresentate da attacchi portati contro siti web di persone private (personaggi dello spettacolo o appartenenti al mondo della politica), portali e- commerce e educazione (in particolare siti web di scuole).
11 Dati Defacement Il settore relativo alle organizzazioni è il secondo più attaccato anche se in questo primo semestre abbiamo notato un incremento dei target di tipo Finance. I dati esaminati relativi al primo semestre del 2014 tendono a confermare il trend dell anno precedente. I principali obiettivi continuano ad essere le aziende e le industrie. Portali Governativi, Scuole, Persone individuali siti E-commerce comprendono invece solo il 20% dei defacement globali rilevati.
12 Cattiva Notizia La brutta notizia è che il cybercrime ha una velocità di sviluppo e adattamento incredibilmente veloce. Molto più veloce di chi si deve difendere. Gli attacchi ai dati personali e aziendali continueranno a crescere se gli operatori del settore non implementeranno tempestivamente nuove strategie di sicurezza ed è necessario agire con tempi congrui a quelli dell evoluzione delle minacce.
13 Buona Notizia La buona notizia è che finalmente per contrastare quest anno per la prima volta: Le associazioni di esperti/appassionati (Clusit & GCSEC). Il governo italiano che con il recente documento: «Piano nazionale per la protezione cibernetica e la sicurezza informatica» finalmente crea una road map per l'adozione di misure a protezione della sicurezza informatica Le aziende/isp (FASTWEB) Pur nascendo con scopi completamente diversi, stanno lavorando congiuntamente per ottenere lo stesso obiettivo: sensibilizzare ed agire proattivamente tramite la condivisione delle informazioni (Rapporto Clusit/Workshop).
Security Summit Roma 2014 Tavola Rotonda del 18.06.2014
Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit
DettagliSecurity Summit Milano 2014 Tavola Rotonda del 18.03.2014
Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori: Andrea Zapparoli
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliBenchmarking della società dell informazione in Emilia-Romagna
Benchmarking della società dell informazione in Emilia-Romagna Diffusione e modalità di utilizzo dello Sportello Unico per le Attività Produttive online (SUAP) Settembre 2015 Il presente documento è stato
DettagliL investimento immobiliare delle Casse e degli Enti di Previdenza privatizzati: cosa è cambiato nell ultimo anno
L investimento immobiliare delle Casse e degli di Previdenza privatizzati: cosa è cambiato nell ultimo anno Pubblicato su Il Settimanale di Quotidiano Immobiliare del 27/04/2013 n. 19 Introduzione Dopo
DettagliWorm Detection Using E-mail Data Mining
Worm Detection Using E-mail Data Mining Davide Chiarella davide.chiarella@ieiit.cnr.it Consiglio Nazionale delle Ricerche Istituto di Elettronica e Ingegneria dell Informazione e delle Telecomunicazioni
DettagliMade in Italy Certified by PLC Forum
Made in Italy Certified by PLC Forum -Chi è PLC Forum L Associazione senza scopo di lucro PLC FORUM ha lo scopo di diffondere e divulgare informazioni tecniche relative all automazione industriale ed elettronica
DettagliGrazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliLE COMPETENZE CHE VALGONO UN LAVORO LE INDICAZIONI FORNITE DALLE IMPRESE ATTRAVERSO IL SISTEMA INFORMATIVO EXCELSIOR
Le sfide all'orizzonte 2020 e la domanda di competenze delle imprese LE COMPETENZE CHE VALGONO UN LAVORO LE INDICAZIONI FORNITE DALLE IMPRESE ATTRAVERSO IL SISTEMA INFORMATIVO EXCELSIOR Domenico Mauriello
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliAndrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia
Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliI debitori delle aziende del Triveneto. Aggiornamento al I trimestre 2011
Aggiornamento al I trimestre 2011 Maggio 2011 Prefazione L analisi ha l obiettivo di verificare come sia cambiato il profilo delle aziende cattivi pagatori, cioè delle aziende verso le quali è stata effettuata
Dettaglihttp://ingvterremoti.wordpress.com Conoscere e prevenire il rischio sismico nel territorio sannita
Conoscere e prevenire il rischio sismico nel territorio sannita Il blog INGVterremoti: un nuovo strumento di comunicazione per migliorare l informazione sui terremoti durante la sequenza sismica nella
DettagliVALORI ECONOMICI DELL AGRICOLTURA 1
VALORI ECONOMICI DELL AGRICOLTURA 1 Secondo i dati forniti dall Eurostat, il valore della produzione dell industria agricola nell Unione Europea a 27 Stati Membri nel 2008 ammontava a circa 377 miliardi
Dettagli17.30 Ass. Sidonia Ruggeri Assessore alla Cultura e Pubblica Istruzione. 17.40 Ass. Balducci Giovanni Assessore al Turismo Servizi Demografici
17.30 Ass. Sidonia Ruggeri Assessore alla Cultura e Pubblica Istruzione 17.40 Ass. Balducci Giovanni Assessore al Turismo Servizi Demografici 17.50 - Ass. Costantini Angelo Ass. Politiche del Lavoro -
DettagliREGISTRO IMPRESE: 50indicatori. si rafforza la struttura imprenditoriale. I dati della movimentazione a fine settembre 2013 in provincia di Modena
5indicatori REGISTRO IMPRESE: si rafforza la struttura imprenditoriale I dati della movimentazione a fine settembre 213 in provincia di SALDO TRA ISCRIZIONI E CESSAZIONI Nel 3 trimestre del 213 il tessuto
Dettagli1. La velocità dell ADSL in Italia: evoluzione dal 2010 ad oggi
Velocità ADSL: analisi della velocità media delle connessioni internet in Italia. Aumenta molto lentamente la velocità media delle connessioni ADSL italiane: secondo le rilevazioni di SosTariffe.it, che
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
DettagliSOCIAL MEDIA MARKETING 2.0 BUZZ MARKETING NEI SOCIAL MEDIA
SOCIAL MEDIA MARKETING 2.0 BUZZ MARKETING NEI SOCIAL MEDIA info@nonickname.it 02 INDICE 1. CRESCONO I CONSUMATORI MULTICANALE 2. NUOVE STRATEGIE AZIENDALI 3. SOCIAL MEDIA MARKETING PER LE AZIENDE 4. L
DettagliI principali servizi educativi gestiti direttamente dal comune sono i nidi, le scuole dell infanzia e i ricreatori.
I Servizi Educativi del Comune di Trieste rappresentano una tradizione storica, un patrimonio di tradizione culturale di cui la città e le famiglie vanno orgogliose. Un patrimonio storico che negli anni
DettagliIl Management Consulting in Italia
Il Management Consulting in Italia Sesto Rapporto 2014/2015 Università di Roma Tor Vergata Giovanni Benedetto Corrado Cerruti Simone Borra Andrea Appolloni Stati Generali del Management Consulting Roma,
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
DettagliSAIPEM: gestione efficiente delle performance. CST TPO Service per monitorare proattivamente i sistemi SAP
Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: gestione efficiente delle performance CST TPO Service per monitorare proattivamente i sistemi SAP Partner Nome dell azienda SAIPEM Settore
DettagliCLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA
CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 3ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LE SCELTE CLOUD DEI PROFESSIONISTI IT SERVER VIRTUALI E SERVER CLOUD PLATFORM AS A SERVICE CMS
DettagliTroppe Informazioni = Poca Sicurezza?
Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo
DettagliIl modello veneto di Bilancio Sociale Avis
Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto
DettagliFigure professionali «Mobilità sostenibile» COMUNICATORE AMBIENTALE. GREEN JOBS Formazione e Orientamento
Figure professionali «Mobilità sostenibile» COMUNICATORE AMBIENTALE GREEN JOBS Formazione e Orientamento COMUNICATORE AMBIENTALE Il comunicatore ambientale è una figura professionale che si occupa di tutti
DettagliAudiweb pubblica i dati della total digital audience del mese di giugno 2015
Milano, 4 agosto 2015 Audiweb pubblica i dati della total digital audience del mese di giugno 2015 Nel primo semestre del 2015 risultano 41 milioni gli italiani che dichiarano di accedere a internet, 30,6
DettagliPersonal Digital VIP. www.innovationmarketing.it - info@innovationmarketing.it
Personal Digital VIP CHI SIAMO Innovation Marketing è un agenzia specializzata in servizi e strategie di comunicazione e marketing innovativi. 2 soci fondatori 5 referenti sul territorio nazionale 15 collaboratori
DettagliI livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
DettagliANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING
ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia
DettagliRelazione sul mercato immobiliare di Manhattan. Secondo trimestre 2014
Relazione sul mercato immobiliare di Manhattan. Secondo trimestre 2014 Presentiamo la seconda relazione trimestrale delle vendite immobiliari a Manhattan. Lo studio si basa sulle operazioni di vendita
DettagliLa platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
DettagliSintesi dei risultati
Sintesi dei risultati La ricerca commissionata dal Dipartimento della Funzione pubblica e realizzata da Datamedia si compone di due sezioni: a una prima parte indirizzata, tramite questionario postale,
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliAbi: nessuna differenziazione nella dinamica dei prezzi fra raccolta e prestiti
NOTA PER LA STAMPA DOCUMENTO DELL ABI A GOVERNO, AUTORITA E ASSOCIAZIONI DEI CONSUMATORI Abi: nessuna differenziazione nella dinamica dei prezzi fra raccolta e prestiti Non è cambiato lo spread per i tassi
DettagliCONSULENZA INFORMATICA WWW.BIMINFORMATICA.IT
CONSULENZA INFORMATICA WWW.BIMINFORMATICA.IT BiM Informatica Sviluppo e consulenza software, assistenza informatica, implementazione sistemi gestionali a Faenza Chi Siamo I Valori che ci guidano Il Nostro
DettagliOSSERVATORIO PERMANENTE
DIPARTIMENTO DI SCIENZE STATISTICHE PAOLO FORTUNATI UNIVERSITÀ DI BOLOGNA ALMA MATER STUDIORUM OSSERVATORIO PERMANENTE SUL TRASPORTO CAMIONISTICO IN INTERPORTO BOLOGNA INDAGINE CONGIUNTURALE - I SEMESTRE
DettagliProgramma ICO Interventi Coordinati per l Occupazione
Programma ICO Interventi Coordinati per l Occupazione Programma ICO Interventi Coordinati per l Occupazione 2 Premessa In.Sar. Spa, nell assolvere alle sue finalità istituzionali volte a supportare l Amministrazione
DettagliSPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE. Rete telematica e servizi di supporto ICT
SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE Rete telematica e servizi di supporto ICT La rete telematica regionale LEPIDA ed il SISTEMA a rete degli SUAP come esempi di collaborazione fra Enti della PA per
DettagliLM Ingegneria Gestionale ICT & Business Management
LM Ingegneria Gestionale ICT & Business Management 1 ICT: il peso nelle borse mondiali... 1 1 Apple (B$ 528) Classifica capitalizzazione di borsa 31 31 Vodafone (B$141) 5 4 Microsoft (B$260) 5 IBM (B$236)
Dettagli17. SISTEMA COMUNICAZIONE E MARKETING
17. SISTEMA COMUNICAZIONE E MARKETING Nel 2000 è stato istituito il Sistema Comunicazione e Marketing, in applicazione di una specifica normativa ed in attuazione del Piano Sanitario Regionale 1999-2001.
DettagliVULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliNuova funzione di ricerca del sito WIKA.
Nuova funzione di ricerca del sito WIKA. Il sito WIKA dispone ora di una funzione di ricerca completamente riprogettata. Essa è uno strumento particolarmente importante in quanto deve fornire al navigatore
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliIl rapporto esistente fra le aziende marketing oriented e la comunicazione digitale
Il rapporto esistente fra le aziende marketing oriented e la comunicazione digitale 8 Aprile 2011 8 Giornata della Comunicazione Azioni per migliorare la comunicazione digitale 2 Nel corso dell ultimo
DettagliIl Continuous Auditing come garanzia di successo dell IT Governance
Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it
DettagliLA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI:
LA FORMULA PROFILO EDITORIALE: La collana de I Quaderni della Comunicazione nasce come una guida mensile rivolta alle Aziende per aiutarle a orientarsi nei diversi meandri della comunicazione commerciale.
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliCyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane
Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono
DettagliLe effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
DettagliCONVENZIONE SUL QUADRO PROMOZIONALE PER LA SALUTE E LA SICUREZZA SUL LAVORO, 2006 1
Convenzione 187 CONVENZIONE SUL QUADRO PROMOZIONALE PER LA SALUTE E LA SICUREZZA SUL LAVORO, 2006 1 La Conferenza generale dell Organizzazione Internazionale del Lavoro, Convocata a Ginevra dal Consiglio
DettagliLa telefonia IP come strumento abilitante alla internazionalizzazione. Angelo Grampa
La telefonia IP come strumento abilitante alla internazionalizzazione Angelo Grampa Chi siamo Un gruppo che fornisce soluzioni IT al mondo editoriale Tre aziende operative che agiscono in modo fortemente
DettagliManaged Security Services Security Operations Center
Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile
DettagliWNoD: Virtualizzazione, Grid e Cloud nel Calcolo Scientifico per l INFN
WNoD: Virtualizzazione, Grid e Cloud nel Calcolo Scientifico per l INFN D. Salomoni Davide.Salomoni@cnaf.infn.it INFN-CNAF CdC CNAF, 16/11/2009 D. Salomoni (INFN-CNAF) WNoD: Virtualizzazione, Grid e Cloud
Dettaglimartedì 17 aprile 12 1
1 Come nasce l impresa La voglia di crescere creare qualcosa che non esiste Così nel 2000 dopo anni di esperienza nel settore informatico nasce 2 Intenzione Creare un software in grado di gestire progetti
DettagliQRcode immobiliare QRpass al servizio del settore immobiliare
QRcode immobiliare QRpass al servizio del settore immobiliare Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare campagne off- line in campagne on-
DettagliIl nostro GRUPPO dal 1980 al servizio del mondo delle costruzioni. Ing. Giovanni Marani amministratore delegato
Il nostro GRUPPO dal 1980 al servizio del mondo delle costruzioni Ing. Giovanni Marani amministratore delegato STR 4 sedi sul territorio nazionale 30 tra Partner e Partner Gold Collaborazioni con i più
DettagliDIGILAVORANDO RELAZIONE DI ANALISI DEI RISULTATI
DIGILAVORANDO RELAZIONE DI ANALISI DEI RISULTATI 1 - Obiettivi e metodologia di lavoro Obiettivo dello studio è stato l individuazione e la valutazione dei benefici derivanti dall introduzione di tecnologie
DettagliI sistemi di pagamento nella realtà italiana
I sistemi di pagamento nella realtà italiana La disponibilità delle informazioni sui sistemi di pagamento nel pimo trimestre del 2007, consente di aggiornare alcune delle analisi svolte in merito all evoluzione
DettagliRISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE
RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE Sala delle Colonne BPM Milano 29 aprile 2010 Francesco G. Paparella Presidente AIBA PERCHE IL BROKER Nel 2009 i broker: hanno intermediato il 46,1% dei rami
DettagliParlare al cittadino e comunicare attraverso Internet: come strutturare un sito web della P.A.
Parlare al cittadino e comunicare attraverso Internet: come strutturare un sito web della P.A. Marzo 2002 - Paolo Sensini 00 XX 1 Agenda Scenario Internet Siti internet per la PA Tipologie servizi Progettazione
DettagliVuoi aumentare le tue vendite?
Vuoi aumentare le tue vendite? CONSULTA 1. Come funziona il nostro servizio 2. Vantaggi 3. Alcuni dati 4. Costi e garanzie 5. Contatti... con il nostro servizio on-line proponiamo un sistema sicuro ed
DettagliCERTIFICAZIONE DI QUALITA
CERTIFICAZIONE DI QUALITA Premessa Lo Studio Legale & Commerciale D Arezzo offre servizi di consulenza per la certificazione di qualità secondo gli standard internazionali sulle principali norme. L obiettivo
DettagliPresentazione 7 Paolo Anselmo
Sommario Presentazione 7 Paolo Anselmo 1. I Venture Capitalist e l Investment Banking 9 Vincenzo Capizzi, Giovanni Tirino Premessa 9 1.1 Il Merchant Banking 9 1.2 I Venture Capitalist 11 1.3 Le teorie
DettagliMaster Universitario Online in Management e Coordinamento delle Professioni Sanitarie
Master Universitario Online in Management e Coordinamento delle Professioni Sanitarie Master Universitario Online di I Livello 60 Crediti Formativi (CFU) 1. Premesse In base al dato riportato dal Sole
DettagliOsservatorio SosTariffe.it ADSL Consumer
Osservatorio SosTariffe.it ADSL Consumer Le tariffe per l abbonamento ADSL in Europa: analisi su prezzi e velocità proposti dai principali Provider europei INDICE p. 1 1. Le tariffe ADSL in Europa e in
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliR e s p o n s a b i l i t à S o c i a l e
R e s p o n s a b i l i t à S o c i a l e Introduzione alla SA 8000 Nel 2013 Carimali ha deciso di intraprendere l ambizioso cammino di certificazione del proprio Sistema di Responsabilità Sociale seguendo
DettagliPresentazione Photo Agency
Presentazione Photo Agency L Agenzia Mareefotografiche opera sia in ambito Fotografico che Video. Mareefotografiche è un insieme di professionalità diverse, che si sono unite per dare vita a una nuova
DettagliCHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it
CHI SIAMO C.I.M. non è un comune consorzio ma una società consortile creata dopo approfonditi studi ed esperienze maturate da un gruppo di specialisti in grado di operare in molte aree geografiche del
DettagliPresentazione portale e formule di partnership
Presentazione portale e formule di partnership TUONOME.1on.it L'ECOMMERCE PER LA TUA AZIENDA L e-commerce è la nuova strategia per far veicolare la commercializzazione dei prodotti. Nel novembre 2012 il
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliValorizzazione del prodotto agroalimentare
Camera di Commercio dicembre 2015 Valorizzazione del prodotto agroalimentare I social: uno strumento per la promozione delle piccole imprese agroalimentari? [ndr l utilizzo, senza l aiuto del cugino, potrebbe
DettagliLa Community per la sicurezza nazionale. Rita Forsi MiSE - CERT
La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo
DettagliOrientare le aziende verso il futuro
Orientare le aziende verso il futuro CHI SIAMO: Siamo un azienda dinamica, presente sul mercato dal 2002 Ci presentiamo alle aziende come partner tecnologico Siamo fortemente orientati verso le nuove tecnologie
DettagliSistema di Gestione Integrata Qualità/Ambiente/Sicurezza Doc.3 Politiche aziendale. Qualità/Ambiente
Pag. 1 di 5 Qualità/Ambiente L azienda Di Leo Nobile S.p.A. è nata nel 1956 a Castel San Giorgio (Sa) ed è uno stabilimento di circa m² 16.591 di cui 10.000 m² coperti, nel quale è concentrata l attività
Dettagli16 Rapporto Nazionale sulla Formazione Indagine su Comuni e Province. Nicoletta Bevilacqua Responsabile Ufficio Monitoraggio e ricerca FormezPA
16 Rapporto Nazionale sulla Formazione Indagine su Comuni e Province Nicoletta Bevilacqua Responsabile Ufficio Monitoraggio e ricerca FormezPA Obiettivi della presentazione Illustrare i principali risultati
DettagliMonitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro
ISTAT 17 gennaio 2002 Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro Nell ambito dell iniziativa di monitoraggio, avviata dall Istat per analizzare le modalità di conversione
DettagliProgetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliTSecNet. Soluzioni per la security Bologna 29 marzo 2012. Pietro Cecilia. Tecnology Security Networking
TSecNet Tecnology Security Networking Soluzioni per la security Bologna 29 marzo 2012 Pietro Cecilia Chi Siamo - Dove Siamo TSecNet nasce per soddisfare le sempre più crescenti esigenze di sicurezza con
DettagliSul Web sono editoria, turismo e telecomunicazioni i settori più attivi
Tel. +39 0421 65261 Mob. + 39 348 0862267 ufficiostampa@mm-one.com Sul Web sono editoria, turismo e telecomunicazioni i settori più attivi Sfruttano al meglio le potenzialità offerte dalla rete per sviluppare
DettagliPresentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014
Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Giampiero Moscato CTO Piemme Sistemi g.moscato@piemme.it Riservato Confidenziale Presentazione Piemme Sistemi Srl PIEMME SISTEMI SRL nasce
DettagliRoma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia
Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura
DettagliGLI ENTI D EROGAZIONE IN ITALIA
GLI ENTI D EROGAZIONE IN ITALIA Sono 4.388 gli enti di diritto privato che hanno indicato come attività prevalente o esclusiva l erogazione di sussidi a individui, piuttosto che quella di contributi a
DettagliNON PROFIT REPORT 2012
NON PROFIT REPORT 2012 I COMPORTAMENTI DIGITALI DEGLI UTENTI FEDELI NEL TERZO SETTORE ABSTRACT Non Profit Report 2012 / 1 @contactlab #nonprofitreport PERCHÈ UNA RICERCA SUL NON PROFIT? GLI OBIETTIVI DELL
DettagliExport Development Export Development
SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale
DettagliGextra è una società di gestione dei crediti che si distingue per il valore del management.
Gextra è una società di gestione dei crediti che si distingue per il valore del management. Il management proviene da rilevanti esperienze nel settore della gestione del credito, in particolare di natura
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
Dettagliwww.sirio-is.it WWW.SIRIO-IS.IT & INFORMATICA SISTEMI Oltre trenta anni d esperienza consolidata grazie a criteri produttivi all avanguardia e a know-how specialistico, applicati sempre con rigore industriale.
DettagliLE NUOVE OPPORTUNITA PER IL
LE NUOVE OPPORTUNITA PER IL FARMACISTA Il Tirocinio Professionale in Farmacia 29 Maggio 2014 ORDINE DEI FARMACISTI DELLA PROVINCIA DI PESARO E URBINO PORTE APERTE SUL MONDO Svizzera. In particolare nel
DettagliISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo
ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliSTUDIO DI SETTORE UK27U ATTIVITÀ 58.21.00 EDIZIONE DI GIOCHI PER COMPUTER ATTIVITÀ 58.29.00 EDIZIONE DI ALTRI SOFTWARE A
STUDIO DI SETTORE UK27U ATTIVITÀ 58.21.00 EDIZIONE DI GIOCHI PER COMPUTER ATTIVITÀ 58.29.00 EDIZIONE DI ALTRI SOFTWARE A PACCHETTO (ESCLUSI I GIOCHI PER COMPUTER) ATTIVITÀ 62.01.00 PRODUZIONE DI SOFTWARE
Dettagli