Cerca nel sito

lunedì 24 luglio 2017

Cisco 2017 Midyear Cybersecurity Report

Cisco 2017 Midyear Cybersecurity Report: l'IoT sarà la nuova frontiera in cui "buoni e cattivi" si scontreranno mentre sul vecchio campo di battaglia si fanno strada i DeOS  

Nessuno è immune: la convergenza tra IT e OT impone a tutti i settori di migliorare il livello di sicurezza generale


San Jose, CA, 24 luglio 2017 - Ecco arrivato un appuntamento importante per Cisco, il rilascio del Midyear Cybersecurity Report (MCR). Partiamo subito con la notizia più preoccupante: i "cattivi" stanno sferrando attacchi ancora più sofisticati e il loro obbiettivo non è solo colpire bensì distruggere per impedire a chi si difende di ripristinare i propri sistemi e dati. Abbiamo coniato un nuovo nome per questi attacchi: destruction of service (DeOS).

Gran parte dei trend legati alla sicurezza che abbiamo esplorato in questa edizione del report sono proprio legati ai DeOS. Ad esempio, gli attaccanti stanno evolvendo e innovando le campagne ransomware e DDoS in modo che siano realmente in grado di distruggere le reti delle aziende. Così facendo, viene danneggiata anche la capacità dell'azienda di riprendersi dall'attacco.

Nella loro battaglia per guadagnare tempo e spazio per agire, gli avversari cercano continuamente nuovi modi per eludere i sistemi di rilevamento, di solito cambiando velocemente approccio quando la tattica utilizzata non funziona. Come spiegato nel report, stanno facendo un cambio di rotta abbandonando gli strumenti più recenti per tornare a quelli più vecchi, ad esempio allontanandosi dagli exploit kit e riutilizzando attacchi di tipo social engineering, come i "Business email compromise" (BEC). 

Si sta inoltre ampliando la superficie d'attacco, la portata e l'impatto di queste minacce. I recenti attacchi, come ad esempio WannaCry e Nyetya, sono la dimostrazione della rapidità con cui si diffondono e dell'effetto distruttivo di attacchi che sembrano i "soliti" ransomware che conosciamo, ma che in realtà sono molto più distruttivi. 

Ciò di cui possiamo essere certi, e che emerge chiaramente dal report, è che l'IInternet of Things (IoT), e la sua miriade di dispositivi e sistemi con numerose debolezze pronte per essere sfruttate, avranno un ruolo centrale nel far sì che l'impatto di queste campagne sia maggiore. L'IoT è quindi il nuovo confine in cui "buoni e cattivi" si scontreranno. 

La misurazione dell'efficacia delle procedure di sicurezza di fronte a questi attacchi è fondamentale. E in questo Cisco garantisce tempi di rilevamento delle minacce ("time to detection" TTD) unici. Tempi rapidi di rilevamento sono essenziali per limitare da una parte lo spazio di manovra di chi attacca e dall'altra le interruzioni del business. Da novembre 2015, il tempo medio di rilevamento Cisco (TTD) è diminuito da 39 ore a circa 3,5 ore registrate nel periodo tra novembre 2016 e maggio 2017. 
Panorama delle minacce: chi sale e chi scende
I ricercatori Cisco hanno osservato come si è evoluto il malware durante la prima metà del 2017 e hanno individuato nuove modalità con cui gli avversari stanno personalizzando le loro tecniche di distribuzione, di offensiva e di evasione. L'approccio è sempre più quello di spingere le vittime ad attivare una minaccia cliccando un collegamento o aprendo un file dannoso. Stanno inoltre sviluppando un tipo di malware 'fileless' che risiede nella memoria ed è più difficile da rilevare o investigare perché si cancella al riavvio del dispositivo. Infine, gli avversari si basano su infrastrutture anonime e decentrate, come il servizio di proxy Tor, per oscurare le attività di comando e controllo.

Se da un lato vi è un notevole declino negli exploit kit, altri attacchi tradizionali stanno vivendo una ripresa:

  • Il volume dello spam è aumentato considerevolmente, poiché molti attacchi utilizzano metodi collaudati, come l'email, per distribuire malware e ricavare profitti. I ricercatori di sicurezza di Cisco prevedono che lo spam con allegati dannosi continuerà ad aumentare mentre l'andamento degli exploit  kit rimane costante.
  • Spyware e adware, spesso poco considerati dai professionisti della sicurezza, perché ritenuti più noiosi che dannosi, sono forme di malware che continuano a persistere e ad essere pericolosi per le imprese. Cisco ha monitorato 300 aziende per un periodo di quattro mesi e ha scoperto che 3 famiglie di spyware più di altre hanno infettato il 20% del campione. In un ambiente professionale gli spyware possono rubare le informazioni personali e aziendali, indebolire il livello di sicurezza dei dispositivi e aggravare le infezioni da malware.
  • I progressi del ransomware, come la disponibilità di Ransomware-as-a-Service, semplificano già di per sé gli attacchi dei criminali informatici, a prescindere dalla loro effettiva abilità. Ransomware non ha solo fatto notizia, ha fatto guadagnare oltre 1 miliardo di dollari nel 2016; potrebbe essere una stima al ribasso, essendo ancora molte le aziende che anche a fronte di perdite più elevate non ne danno notizia. La "truffa del Ceo", o Business email compromise (BEC), un attacco di social engineering in cui viene inviata un'email con l'intento di ingannare le aziende per far trasferire denaro agli aggressori, sta diventando molto redditizia. Secondo l'Internet Crime Complaint Center tra ottobre 2013 e dicembre 2016 sono stati rubati 5,3 miliardi di dollari con questo metodo.

Tutti i settori affrontano sfide comuni
I criminali informatici creano un numero crescente di minacce sempre più sofisticate, di fronte alle quali le imprese nei vari settori industriali sono chiamate a mettersi in pari con i requisiti basilari in materia di cybersecurity. Poiché Information Technology e Operation Technology convergono nell'Internet of Things, le aziende devono anche combattere contro la mancanza di visibilità e la complessità. Nell'ambito dello studio Security Capabilities Benchmark Study, Cisco ha intervistato circa 3.000 responsabili della sicurezza in 13 paesi e ha rilevato che i team di sicurezza sono sempre più sopraffatti dal volume degli attacchi in tutti i settori verticali. Questo fa sì che in molti applichino controlli di sicurezza in modo reattivo.

  • Non più di due terzi delle aziende analizza gli alert di sicurezza. In alcuni settori (come la sanità e i trasporti), la stima si avvicina al 50%.
  • Anche nei settori più reattivi (come la finanza e la sanità), le aziende mitigano meno del 50% per cento degli attacchi anche se sanno che si tratta di attacchi dannosi.
  • Le violazioni sono un campanello di allarme. Nella maggior parte dei settori, le violazioni hanno favorito un modesto miglioramento della sicurezza nel 90% delle aziende. Alcuni settori (come i trasporti) sono un po' meno reattivi, con il valore che scende a poco più dell'80%.

Principali risultati per settore:
  • Pubblica Amministrazione - Delle minacce analizzate, il 32% è identificato come minaccia dannosa, ma solo il 47% viene infine rimediato.
  • Retail – Il 32% degli intervistati afferma di aver perso fatturato a causa di attacchi nell'ultimo anno, con circa un quarto che dichiara di aver perso clienti o opportunità di business.
  • Manifatturiero – Il 40% dei professionisti della sicurezza in questo settore ha dichiarato di non avere una strategia di sicurezza definita e di non seguire standard di sicurezza informatica, come ISO 27001 o NIST 800-53.
  • Utility - I professionisti della sicurezza hanno riferito che gli attacchi mirati (42%) e le minacce persistenti avanzate, o APT (40%), rappresentano i rischi più rilevanti per la sicurezza delle loro aziende.
  • Sanità - Il 37% delle aziende di questo settore ha affermato che gli attacchi mirati rappresentano i principali rischi di sicurezza.

Cisco suggerisce alcune azioni da intraprendere per la protezione degli ambienti aziendali
Per combattere gli attacchi odierni frutto di ablità sempre maggiori, le imprese devono affrontare la sicurezza con un atteggiamento proattivo. Cisco consiglia di:
  • Mantenere le infrastrutture e le applicazioni aggiornate in modo che gli aggressori non possano sfruttare le vulnerabilità note.
  • Combattere la complessità adottando una difesa integrata. Limitare gli investimenti a silos.
  • Rendere il management consapevole dei rischi, dei vantaggi e degli impatti economici per poi trasferire la consapevolezza all'intera azienda.
  • Stabilire metriche chiare. Usare i dati analizzati per convalidare e migliorare le pratiche di sicurezza.
  • Prendere in esame la formazione dei dipendenti in tema di sicurezza preferendo una formazione differenziata a seconda dei ruoli rispetto a una formazione universale per tutti.
  • Trovare un equilibrio tra difesa reattiva e risposta proattiva. I controlli o i processi di sicurezza non sono procedure del tipo "imposta e dimentica".

Nel MCR 2017, Cisco ha coinvolto un gruppo di 10 partner tecnologici per condividere i dati su cui elaborare congiuntamente le conclusioni sul panorama delle minacce. I partner che hanno contribuito al report includono Anomali, Flashpoint, Lumeta, Qualys, Radware, Rapid7, RSA, SAINT Corporation, ThreatConnect e TrapX. L'ecosistema di partner tecnologici nella security di Cisco è una componente essenziale della visione della società per offrire ai clienti una sicurezza semplice, aperta e automatizzata.

Dichiarazioni
"Come mostrano i recenti incidenti WannaCry e Nyetya, i nostri avversari stanno diventando sempre più creativi nel modo di architettare i loro attacchi. Mentre la maggior parte delle imprese ha intrapreso misure per migliorare la sicurezza a seguito di una violazione, le imprese di tutti i settori sono costantemente in lotta con chi effettua gli attacchi. L'efficacia della sicurezza inizia colmando le lacune più evidenti e rendendo la sicurezza una priorità".
 Steve Martino, Vice President and Chief Information Security Officer, Cisco

"La complessità continua a ostacolare gli sforzi di sicurezza di molte aziende. È ovvio che gli anni di investimento in prodotti singoli che non si integrano fra loro creano enormi opportunità per gli attaccanti che possono facilmente identificare vulnerabilità trascurate o lacune nelle procedure di sicurezza. Per ridurre efficacemente il tempo di rilevamento e limitare l'impatto di un attacco, il settore deve adottare un approccio più integrato e architettonico che aumenta visibilità e gestibilità, consentendo ai team di sicurezza di colmare le lacune".
‑ David UlevitchSenior Vice President and General Manager, Security Business Group, Cisco

Il Report
Il Cisco 2017 Midyear Security Report esamina i più recenti dati di intelligence delle minacce raccolti dagli esperti di sicurezza del Cisco Collective Security Intelligence. Il report fornisce informazioni basate sugli approfondimenti di mercato e le tendenze della cybersecurity nella prima metà dell'anno insieme a raccomandazioni di iniziative da intraprendere per migliorare il livello di sicurezza generale. Esso si basa su dati provenienti da una vasta gamma di prodotti, pari a oltre 40 miliardi di punti di telemetria analizzati quotidianamente. I ricercatori Cisco traducono poi i dati di intelligence in protezione in tempo reale per i prodotti e l'offerta dei servizi che vengono immediatamente distribuiti a livello globale ai clienti Cisco.

Cisco
Cisco (NASDAQ: CSCO) è il leader tecnologico mondiale che dal 1984 è il motore di Internet. Con le nostre persone, i nostri prodotti e i nostri partner consentiamo alla società di connettersi in modo sicuro e cogliere già oggi le opportunità digitali del domani. 

Regolatore buck monolitico sincrono Silent Switcher 2 fino a 20V, 20A riduce le interferenze EMI e supporta le applicazioni ad alta densità di potenza


Analog Devices, Inc., che ha recentemente acquisito Linear Technology Corporation, annuncia l'LTC7150S, un convertitore buck monolitico sincrono fino a 20V, 20A con rilevamento remoto di VOUT differenziale. 

L'esclusiva architettura current mode a frequenza costante con on-time controllato e fase bloccabile agevola la compensazione ed è ideale per le applicazioni con elevato rapporto step-down che funzionano alle alte frequenze e richiedono una rapida risposta ai transienti. 

L'LTC7150S è basato sulla tecnologia Silent Switcher®2 che include condensatori di bypass integrati per fornire una soluzione ad alta efficienza con eccellenti prestazioni EMI e ridotti limiti di layout. 

Il funzionamento multifase con fino a 12 fasi permette di collegare in parallelo più dispositivi per una corrente maggiore con un incremento minimo della capacità in ingresso e in uscita. Il rilevamento remoto VOUT garantisce che la regolazione della tensione in corrispondenza del carico sia precisa indipendentemente dalla corrente di carico o dal layout della scheda. L'ampio range di tensioni in ingresso di 3,1V÷20V dell'LTC7150S supporta numerose applicazioni, incluse la maggior parte delle tensioni bus intermedie ed è compatibile con molti tipi di batterie. 

I MOSFET integrati a canale N forniscono correnti di carico continue fino a 20A con derating termico minimo, tensioni di uscita minime di 0,6V÷VIN, ideali per le applicazioni del punto di carico, come ad esempio l'alimentazione di DSP, FPGA e ASIC ad alta corrente/bassa tensione. Altre applicazioni includono i sistemi di telecomunicazione/trasmissione dati, le architetture a potenza distribuita e i sistemi generici ad alta densità di potenza.

Il basso on-time minimo di 25ns dell'LTC7150S consente un'alimentazione con elevato rapporto step-down alle alte frequenze che supportano il funzionamento in modalità forzata continua e discontinua. La frequenza operativa è selezionabile da 400kHz a 3MHz e può essere sincronizzata su un clock esterno. La precisione della tensione di uscita differenziale totale dell'LTC7150S è di ±1% nell'intervallo di temperature di giunzione operative -40°C÷125°C. Ulteriori funzionalità sono il rilevamento remoto di VOUT direttamente sul carico, il pin di selezione della fase PHMODE, la soglia accurata del pin RUN da 1,2V, la protezione dalla sovratensione di VIN, l'indicatore power good e il soft start/tracking programmabile.

L'LTC7150S è disponibile in un package BGA di 5mm × 6mm × 1,3mm da 42 pin con funzionalità termiche avanzate e nelle finiture RoHS senza piombo e SnPb (63/37) con piombo. Le versioni di grado E e I sono garantite per il funzionamento nel range di temperature di giunzione -40°C÷125°C. I prezzi della versione di grado E partono da $5,60/cad. per 1.000 pezzi. Tutte le versioni sono in stock. Per maggiori informazioni, visitare la pagina www.linear.com/product/LTC7150S.


Riepilogo delle caratteristiche: LTC7150S

Architettura Silent Switcher®2
  • Elevata efficienza: fino al 96% 
  • Corrente di uscita: 20A 
  • Range VIN: tra 3,1V e 20 V 
  • MOSFET di potenza a canale N integrati (superiore da 6mΩ e inferiore da 2,5mΩ) 
  • Rilevamento remoto VOUT differenziale 
  • Frequenza regolabile: da 400kHz a 3MHz 
  • Funzionamento PolyPhase ®: fino a 12 fasi 
  • Tracciatura uscite e soft start 
  • Precisione di riferimento: 0,6V ±1% 
  • Funzionamento in current mode per un'eccellente risposta al transiente di linea e carico 
  • Frequenza sincronizzabile da 400kHz a 3MHz 
  • Soglia precisa del pin RUN da 1,2V 
  • Supporta le modalità forzata continua/discontinua 
  • Package BGA da 42 pin (5mm x 6mm x 1,3mm) 

venerdì 21 luglio 2017

Tante novità nell’offerta formativa di Npo Sistemi

Ai già presenti 200 corsi di formazione se ne aggiungono altri, per una proposta formativa alle aziende sempre più completa.
L’offerta formativa di Npo Sistemi aggiunge nuovi percorsi dedicati alle soluzioni e ai temi Windows Server 2016, CISCO, GDRP, VEEAM e Sviluppo App.
R-Racano“La formazione – ha sottolineato Rosmarì Racano, BU manager formazione di Npo Sistemi – in quanto percorso strategico per lo sviluppo individuale, si riflette anche sulle aziende e, per rimanere aggiornati sul mercato in cui si opera, l’importanza dell’aggiornamento professionale rappresenta un punto chiave da non trascurare. Ecco perché Npo Sistemi propone percorsi formativi studiati per supportare tutte le necessità attuali, in modo che si possa rimanere sempre up-to-date”.
La lista dei corsi che Npo Sistemi rende disponibili attualmente si trova al link http://bit.ly/1TgSlvJ
In particolare, un tema caldo per le aziende in questo periodo riguarda il GDRP. Npo Sistemi ha in previsione i seguenti corsi: GDPR e Data Protection Officer (DPO) – Awareness (1g), Data Protection Officer & Privacy Consultant (4gg) e GDPR Specialist (2gg) con la presenza di un avvocato. (per date e altri dettagli visitare: http://bit.ly/2teASco)
In qualità di Microsoft Learning Partner, Npo Sistemi propone nell’area Windows Server 2016 un nuovo percorso MCSA che include i seguenti corsi (per date e dettagli ulteriori http://bit.ly/2tpodr0):
Installation, Storage, and Compute with Windows Server 2016 (MOC 20740) – corso pensato per gli IT professionals che hanno già qualche tipo di esperienza con Windows Server e che, in particolare, sono (o saranno) responsabili per la gestione dello storage e della capacità elaborativa dell’organizzazione.
Networking with Windows Server 2016 (MOC 20741) – corso che fornisce le necessarie competenze di networking  per implementare e supportare la maggior parte delle organizzazioni di Windows Server 2016.
Identity With Windows Server 2016 (MOC 20742) – corso che insegna ai professionisti IT come distribuire e configurare i Servizi Active Directory Domain Services (AD DS); come implementare la Group Policy; come eseguire il backup e il ripristino, e come monitorare e risolvere i problemi di Active Directory con Windows Server 2016.
In ambito Windows Server 2016 sono disponibili anche i seguenti corsi di approfondimento:
Upgrading Your Skills To MCSA: Windows Server 2016 (MOC 20743) – che insegna come implementare e configurare le nuove funzionalità di Windows Server 2016. E’ rivolto ai professionisti IT certificati MCSA con esperienza come amministratori di sistema in Windows Server 2012 o Windows Server 2008, che intendono aggiornare le loro competenze e allinearsi alle novità di Windows Server 2016.
Securing Windows Server 2016 (MOC 20744) – corso destinato ai professionisti IT con lo scopo di far loro acquisire competenze per migliorare la sicurezza delle infrastrutture IT che amministrano. Descrive come è possibile mitigare le minacce di malware, individuare problemi di sicurezza, come proteggere l’accesso ai file utilizzando la crittografia, il controllo di accesso dinamico e come migliorare la sicurezza della rete.
Per quanto riguarda le soluzioni CISCO sono previsti i seguenti corsi a calendario: CCNP Routing and Switching – Implementing Cisco IP Routing 2.0; CCNA Routing and Switching – Interconnecting Cisco Networking Devices: Accelerated; CCNA Security – Implementing Cisco Network Security v3.0; CCNP Routing and Switching – Implementing Cisco IP Switched Networks 2.0 e CCNP Routing and Switching – Troubleshooting and Maintaining Cisco IP Networks. Altri corsi sono disponibili a richiesta. (per date e altri dettagli visitare: http://bit.ly/2u9eLqN)
I corsi VEEAM proposti a calendario da Npo Sistemi sono validi per il conseguimento della certficazione Veeam Certified Architect (VMCA) e sono: Veeam Certified Engineer v9.5 (VMCE) e e Veeam Certified Engineer — Advanced: Design & Optimization (VMCE-ADO). (per date e altri dettagli visitare: http://bit.ly/2u6X5KG
Un ulteriore nuovo corso introdotto da Npo Sistemi riguarda lo sviluppo delle App. Il corso è su richiesta e propone l’introduzione allo Sviluppo Mobile Cross-Platform con Xamarin. Un unico linguaggio di programmazione, un unico code base da mantenere e testare, un unico ambiente di sviluppo (Visual Studio) e tre sistemi operativi: iOS, Android e Windows. Xamarin è disponibile gratis con tutte le versioni di Visual Studio. Questo corso è indirizzato agli sviluppatori che hanno conoscenze, anche di livello base, del linguaggio C#.
“Grazie a questi corsi che vanno a sommarsi a quelli già in essere – ha sottolineato Racano – la proposta formativa di Npo Sistemi è in grado di coprire le principali tecnologie ICT e di processo. Il nostro percorso formativo sviluppa competenze all’interno delle aziende trasferendo e divulgando conoscenze affinché le aziende stesse possano ottenere migliori prestazioni e innalzare i livelli di efficienza e produttività.”
Nella maggior parte di questi nuovi corsi è previsto l’ottenimento della certificazione e – sempre a seconda del tema scelto – la quota di iscrizione comprende la docenza, il materiale didattico, il pranzo e i coffee break.

Rai Fiction Borsellino stravince la prima serata

La docufiction Paolo Borsellino - Adesso tocca a me (coproduzione Rai Fiction e Aurora tv) andata in onda mercoledì su Rai 1, stravince la prima serata con 3.435.000 spettatori e uno share del 18,82%, nel venticinquesimo anniversario della strage.


Palermo, 19 luglio 1992, ore 16,58: un boato tremendo, una nuvola nera, il suono degli antifurto. Un video registrato a qualche isolato di distanza da Via D'Amelio fissa i momenti successivi all'esplosione in cui sono morti Paolo Borsellino e cinque agenti della sua scorta (Claudio Traina, Agostino Catalano, Walter Cosina, Emanuela Loi e Vincenzo Li Muli). Un unico superstite, Antonio Vullo, si aggira tra cadaveri a brandelli e auto in fiamme. La mafia ha fatto saltare una Fiat 126 imbottita di esplosivo nel momento in cui il magistrato palermitano usciva dalla casa della madre dopo una visita domenicale.

Parte da qui la docufiction Paolo Borsellino - Adesso tocca a me (coproduzione Rai Fiction e Aurora tv) andata in onda mercoledì su Rai 1, stravincendo la prima serata con 3.435.000 spettatori e uno share del 18,82%, nel venticinquesimo anniversario della strage. E il punto di vista non poteva che essere quello dell'unico testimone diretto, il sopravvissuto agente Vullo, che ancora oggi avverte un senso di colpa per non essere morto con gli altri. «Vivere come unico superstite è difficilissimo – racconta all'inizio del programma –. C'è un'inquietudine che mi porto dentro sempre. Parte della mia vita è rimasta in Via D'Amelio». E alla fine afferma che dalla Croma blindata è uscito fisicamente da solo, «ma a tirarmi fuori sono stati i colleghi che erano già morti e non hanno voluto che io facessi una fine peggiore della loro rimanendo bruciato all'interno dell'auto». Una testimonianza commovente che apre e chiude la docufiction che unisce ricostruzione filmica con interviste e immagini d'epoca. Un doppio binario che funziona, con intersezioni e ritmi giusti, dimostrando come questo possa essere uno dei linguaggi più adatti alla tv. Da una parte le parole commosse dei fratelli di Borsellino, Rita e Salvatore, di magistrati e giornalisti, dall'altra un film ben diretto da Francesco Miccichè, scritto con Sandrone Dazieri e Giovanni Filippetto, la collaborazione di Manfredi Borsellino, e interpretato da un grande Cesare Bocci che, messo da parte il cliché di Mimì Augello del Commissario Montalbano, dà spessore umano e professionale a un credibile Paolo Borsellino interpretandolo negli ultimi 57 giorni di vita per arrivare a dire che «chi ha paura muore ogni giorno, chi non ha paura muore una volta sola».

Fonte: Avvenire.it

Negli aeroporti di Roma 7 nuovi uffici cambiavalute di Best and Fast Change

BEST AND FAST CHANGE VINCE LA GARA PER LA GESTIONE DI UFFICI CAMBIAVALUTE NEGLI AEROPORTI DI ROMA


Best and Fast Change, uno dei principali operatori di cambiavalute in Italia, si è aggiudicato uno dei due lotti relativi alla gara indetta da Aeroporti di Roma (ADR) per la gestione del servizio di cambio negli aeroporti romani di Ciampino e Fiumicino. 

La concessione avrà durata di 5 anni e prevede 5 uffici nello scalo di Fiumicino e 2 a Ciampino. Il 13 luglio è stato inaugurato l'ultimo dei 7 uffici, i quali ad oggi risultano pienamente operativi. 

Per garantire il completo funzionamento dei 7 uffici per oltre 17 ore al giorno, Best and Fast Change ha assunto circa 30 operatori di cassa.

Nell'aeroporto 'Leonardo da Vinci' di Fiumicino, 3 uffici di cambio sono collocati dopo i varchi di sicurezza (zona "air-side") e 2 nell'area prima dei varchi ("land-side"). 

I due uffici di Ciampino sono invece situati uno in area arrivi  e il secondo in area partenze.

Con queste nuove aperture, Best and Fast Change conta ad oggi 28 filiali dislocate nei principali aeroporti e città turistiche italiane quali Firenze, Venezia, Roma, Milano, Bari e Alghero. 

Best and Fast Change è presente anche in Spagna con una società controllata che gestisce 5 uffici di cambio tra Madrid, Barcellona e Siviglia.

"L'aggiudicazione di questa gara – spiega Fabrizio Signorelli, fondatore e amministratore unico di Best and Fast Change – darà un contributo fondamentale allo sviluppo del nostro business. Grazie a queste nuove aperture, stimiamo che il giro d'affari annuo di Best and Fast Change possa raggiungere la quota di circa 70 milioni di euro di volumi transati".


--
www.CorrieredelWeb.it

Disclaimer

www.CorrieredelWeb.it e' un periodico telematico senza scopi di lucro, i cui contenuti vengono prodotti al di fuori delle tradizionali industrie dell'editoria o dell'intrattenimento, coinvolgendo ogni settore della Societa' dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete. In questo la testata ambisce ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.


Pur essendo normalmente aggiornato piu' volte quotidianamente, CorrieredelWeb.it non ha una periodicita' predefinita e non puo' quindi considerarsi un prodotto editoriale ai sensi della legge n.62 del 7.03.2001.


L'Autore non ha alcuna responsabilita' per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone. L'Autore si riserva, tuttavia, la facolta' di rimuovere quanto ritenuto offensivo, lesivo o contraro al buon costume.


Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive. Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio. Eventuali detentori dei diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvedera' all'immediata rimozione o citazione della fonte, a seconda di quanto richiesto.


Viceversa, sostenendo una politica volta alla libera circolazione di ogni informazione e divulgazione della conoscenza, ogni articolo pubblicato sul CorrieredelWeb.it, pur tutelato dal diritto d'autore, può essere ripubblicato citando la legittima fonte e questa testata secondo quanto previsto dalla licenza Creative Common.





Questa opera è pubblicata sotto una Licenza Creative Commons Creative Commons License






CorrieredelWeb.it è un'iniziativa di Andrea Pietrarota, Sociologo della Comunicazione, Public Reporter, e Giornalista Pubblicista




indirizzo skype: apietrarota



CONTATTI