Return On Security Investments (ROSI) Alessandro Vallega

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Return On Security Investments (ROSI) Alessandro Vallega"

Transcript

1 Return On Security Investments (ROSI) Alessandro Vallega

2 Alessandro Vallega Consiglio Direttivo Clusit Oracle Security Business Developer Responsabile di Oracle Community for Security Leader / coautore di diverse pubblicazioni in ambito sicurezza Project Manager in ambito Oracle ERP / HCM per diversi anni su progetti internazionali PMP fino al

3 Agenda Le difficoltà dell azienda ad investire in Security Approccio e suggerimenti per sostenere le proprie scelte Tante domande, qualche spunto, poche risposte 3

4 E difficile investire in sicurezza SECURITY OFFICER u E difficile decidere su cosa investire Non esiste la palla di cristallo Non esiste il prodotto miracoloso I sistemi sono complessi, i componenti multipli e interconnessi La forza di una catena sta nel suo anello più debole La sicurezza è tecnologia, processi, risorse umane DIRETTORI DIRETTORI u E difficile convincere la direzione dell utilità Il costo è certo, il beneficio incerto Gli interlocutori sono multipli (risk, compliance, sviluppo, operation, linea...) e la catena di comando frammentata Il budget è di qualcun altro La value proposition e il modello di incentivazione dei vendor tendono ad essere frammentati e i messaggi contrastanti 4

5 E cmq difficile investire in sicurezza SECURITY OFFICER DIRETTORI E importante investire in u E sicurezza! difficile decidere su cosa investire Non esiste la palla di cristallo Non esiste il prodotto miracoloso I sistemi sono complessi, i componenti multipli e interconnessi La forza di una catena sta nel suo anello più debole La sicurezza è tecnologia, processi, risorse umane Beh, se non ci è mai capitato niente u E di difficile grave vuol convincere dire che la direzione dell utilità non siamo Il costo messi è certo, così male... il beneficio incerto Gli interlocutori sono multipli (risk, compliance, operation, linea...) e la catena di comando frammentata Il budget è di qualcun altro Beh, visto che ci è appena successo per adesso siamo tranquilli, no? DIRETTORI La value proposition e il modello di incentivazione dei vendor tendono ad essere frammentati e i messaggi contrastanti 5

6 Prestazione CLOUD Assistiamo ad una crescita dell innovazione ICT senza precedenti nella storia dell uomo Crescita e diffusione che parte dalle economie di scala, costo e prezzo e viene guidata dal B2C TELEGRAFO 6

7 Qualità Gli aspetti di qualità direttamente legati al business seguono da vicino la curva della prestazione. facilità d uso Le economie manutenibilità di scala e di costo permettono flessibilità una rapida discesa dei prezzi al consumo integrazione (b2c e b2b) e spingono ulteriormente localizzazione l innovazione. personalizzazione Tecnologie durata lato consumer guidano il mercato adeguatezza e poi arrivano ecc.... sull azienda... (BYOD; Social Networks; Cloud) 7

8 Riservatezza e Integrità Mentre la sicurezza (che ha solo un legame indiretto) viene lasciata indietro e lascia delle ampie scoperture che aumentano via via. 3 NUOVE TECNOLOGIE, NUOVE VULNERABILITÀ Un ritardo di un anno ha effetti ben più gravi oggi che 25 anni fa SCOPERTURE à MOLTI ATTACCHI, GRANDI INCIDENTI, NUOVE COMPLIANCE 2 1 8

9 Come si colma un gap così grande? (1) #2 CISO's Will Get Agreement with C- Suite About BYOD Security Policies #3 Securing Internet of Things Moves from Incidental to Critical #4 Cloud Identity Driven by Authentication as a Service & Bring Your Own Identity #5 Cyber Weapons Change Warfare # 6 Social Controls Meld Security, Marketing, and ROI #7 Security in the Data Center Finally Gets Serious #8 Privacy Becomes Even More Amorphous #9 Senior Management Demands Security That Is a Predictable, Operational Expense #10 Analytics Becomes the Differentiator in Threat Intelligence Excellence 9

10 Come si colma un gap così grande? (2) Spostare la security sull architettura permette di semplificare le applicazioni L architettura di sicurezza Accelera il time to market Il project manager chieda: Resiste ai futuri cambiamenti u Quali requisiti di sicurezza deve Eccede avere le l applicazione aspettative u Cosa deve fare l applicazione Fa e cosa risparmiare deve fare sui costi di l architettura sviluppo Valuti la bontà degli standard aziendali di sicurezza Crei gli spazi per una Progettazione orientata al futuro 10

11 Requisiti di sicurezza ISO27000 Riservatezza - riguarda sia i dati personali sia altri dati da proteggere che siano o non siano relativi a persone (ad esempio i segreti industriali). Furto di carte di credito, dati sanitari, utenze e password di accesso, trafugamento di informazioni riservate Integrità - riguarda il fatto che nessuno possa cambiare i dati in maniera non autorizzata per errore o per trarne un vantaggio o un profitto. Pagamento di fatture artefatte, alterazione saldo di conti bancari, modifica di dati contabili Disponibilità - il fatto che i sistemi siano disponibili quando servono e i dati siano adeguatamente protetti dalla distruzione accidentale. Blocco del sistema, interruzione del servizio, sabotaggio per impedire la fruizione di informazioni o lo svolgimento di operazioni 11

12 Nuovo business. Realizzare dei nuovi prodotti / servizi per dei nuovi clienti Nuovi servizi. Realizzare un nuovo modo di servire i propri clienti Investimenti in sicurezza Esempi: Multicanalità Motivazioni / home banking Borsellino elettronico B2B Integration Federazione applicativa, integrazione di portali Protezione Me too Esempi: SecaaS Identity Provisioning as a Service Servizi esterni di autenticazione SMS PEC Sw x Parental Control... Compliance Rischio Operativo Immagine aziendale Qui ci torniamo... Efficienza Operativa Esempi: Firewall Antivirus 12

13 Esempi di investimento Per usare la multicanalità - home banking, commercio elettronico... - il portale va messo in sicurezza (access management, db firewall...) Espongo i processi di business su internet devo proteggere la trasmissione e garantirmi dell identità (programmi, persone) di chi accede (web service security, autorizzazione a grana fine...) Per evitare le frodi interne mi assicuro la segregation of duties (identity analytics, attestation...) Per proteggere il dato sanitario a riposo lo sottopongo a crittografia Per controllare i database administrator gli impedisco di leggere i dati salariali (database vaulting...) Per proteggere il brand aziendale e mettermi a riparo dalle sanzioni proteggo i dati di bilancio in fase di formazione (security in depth...) NUOVI SERVIZI NUOVI SERVIZI RISCHIO OPERATIVO COMPLIANCE COMPLIANCE E RISCHIO IMMAGINE AZIENDALE 13

14 Dalla compliance al rischio Compliance che considera la necessità di sottostare a regole esterne al confine organizzativo o imposte dall organizzazione stessa. In molti casi gli investimenti sono stati realizzati per esigenze di Privacy, protezione del pagamento (PSD Banca d Italia, PCIDSS...) e per le leggi nazionali ed internazionali sulle aziende quotate (SOX, ). Rischio operativo passa attraverso una valutazione che avvengano delle frodi o delle perdite di informazioni e del conseguente impatto sul business. Immagine aziendale che viene valutata sulla base di un calcolo degli effetti di un incidente (es. perdita di riservatezza) che diventa di pubblico dominio e, secondo alcune metodologie, il conseguente impatto sul valore azionario e sul costo di ripristino dell immagine aziendale. Efficienza dei processi controllo che considera la riduzione dei costi dei controlli manuali e fronte dell automazione degli stessi. 14

15 Bisogni e motivazioni di investimento nei diversi processi AREA DELLE MISURE AREA DELLE MOTIVAZIONI Esemplificazione di una valutazione qualitativa comparata dei bisogni delle diverse applicazioni Questa matrice ci aiuta a capire quali misure di sicurezza adottare e di chi chiedere il supporto

16 Razionalità economica Le aziende operano sulla base di una 1 razionalità economica Gli investimenti devono sempre restituire un ritorno Spesso la sicurezza è percepita come un costo Il management chiede il ROI (1) Limitata; Herbert Simon

17 Il costo dell investimento è certo. Il ritorno? Motivazione Calcolo Stakeholder principale Aumentare l Efficienza dei processi controllo Valutare il risparmio costi prima e dopo CEO, CIO Ridurre il Rischio operativo Garantire la Compliance Proteggere l Immagine aziendale Monetizzare il rischio tramite probabilità ed impatto Considerare effetti (negativi e) positivi della (mancanza) di compliance 1 Valutare l impatto sull immagine aziendale e/o i costi di ripristino CFO, CxO, CRM CEO, CCM CEO, CMM

18 Il costo dell investimento è certo. Il ritorno? Motivazione Calcolo Stakeholder principale Aumentare l Efficienza dei processi controllo Valutare il risparmio costi prima e dopo CEO, CIO Ridurre il Rischio operativo Garantire la Compliance Proteggere l Immagine aziendale Monetizzare il rischio tramite probabilità ed impatto Considerare effetti (negativi e) positivi della (mancanza) di compliance Valutare l impatto sull immagine aziendale e/o i costi di ripristino CFO, CxO, CRM CEO, CCM CEO, CMM

19 Il costo dell investimento è certo. Il ritorno? Motivazione Calcolo Stakeholder principale Aumentare l Efficienza dei processi controllo Valutare il risparmio costi prima e dopo CEO, CIO Ridurre il Rischio operativo Garantire la Compliance Proteggere l Immagine aziendale Monetizzare il rischio tramite probabilità ed impatto Considerare effetti (negativi e) positivi della (mancanza) di compliance Valutare l impatto sull immagine aziendale e/o i costi di ripristino CFO, CxO, CRM CEO, CCM CEO, CMM

20 Molteplici stakeholder e il sourcing Pesatura qualitativa delle sensibilità (tabella di riepilogo)

21 Zoom sul rischio Le tecniche di identificazione, analisi, risposta, monitoraggio e controllo sono analoghe in tutte le best practices (PMBOK, ISO ) Consideriamo qui, principalmente, i rischi di sicurezza del prodotto e non quelli del progetto Il rischio di riservatezza (+) si può applicare anche ai deliverable del progetto nel suo stesso ciclo di vita 21

22 La valutazione economica di un rischio passa per PxI Probabilità di un evento avverso Impatto economico dello stesso 22

23 Dal ROI al ROSI ROSI for an enterprise is an important measure in today s cyberworld, in which hackers, computer viruses and cyberterrorists are making headlines ISACA ROI = Expected Return Cost of Investment Cost of Investment 23

24 ROSI con NPV 24

25 ROSI con NPV Diversi scenari di investimento Probabilità per Impatto Perdite future scontate tramite il tasso di interesse All inizio sta la virtù? 25

26 Cigno nero Il difetto degli approcci PxI è che sembra sia possible sostenere una certa quantità di incidenti abbastanza piccoli D&B China fallita a fronte di un breach di 150 milioni di record HPS breach di 130 milioni di carte di credito; crollo dell azione del 40% Più recentemente u... Sony... u... LinkedIn... u... Société Générale 26

27 Grazie per l attenzione alessandro.vallega@oracle.com DAL 12/14 MARZO 2013 Clusit e Oracle Community for Security (google) Oracle Security Reference Architecture ( tinyurl.com/bb5yosb) 27

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società

Dettagli

La valutazione dell efficienza aziendale ECONOMIA E GESTIONE DELLE IMPRESE

La valutazione dell efficienza aziendale ECONOMIA E GESTIONE DELLE IMPRESE La valutazione dell efficienza aziendale EFFICIENZA E LA CAPACITA DI RENDIMENTO O L ATTITUDINE A SVOLGERE UNA DETERMINATA FUNZIONE. E MISURATA DAL RAPPORTO TRA I RISULTATI CONSEGUITI E LE RISORSE IMPIEGATE

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) Nicola Pierallini EVP, Tagetik Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) FG Le applicazioni di Financial

Dettagli

AMMINISTRARE I PROCESSI

AMMINISTRARE I PROCESSI LE SOLUZIONI AXIOMA PER LE AZIENDE DI SERVIZI AMMINISTRARE I PROCESSI (ERP) Axioma Value Application Servizi Axioma, che dal 1979 offre prodotti software e servizi per le azienda italiane, presenta Axioma

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale 1 Gli aspetti di sicurezza nella gestione documentale Riccardo Baldini EMEA Oracle UCM Sales Consultant La tutela della sicurezza Perdita di informazioni Assicurazione della privacy

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

La metà dei soldi spesi in pubblicità sono soldi buttati, il problema è capire quale sia la metà giusta. John Wanamaker. www.dmma.

La metà dei soldi spesi in pubblicità sono soldi buttati, il problema è capire quale sia la metà giusta. John Wanamaker. www.dmma. La metà dei soldi spesi in pubblicità sono soldi buttati, il problema è capire quale sia la metà giusta John Wanamaker www.dmma.it PROGRAMMA DI FORMAZIONE E CERTIFICAZIONE Digital Marketing Manager Automotive

Dettagli

La quotazione delle PMI su AIM Italia e gli investitori istituzionali nel capitale. Bologna 31 marzo 2015

La quotazione delle PMI su AIM Italia e gli investitori istituzionali nel capitale. Bologna 31 marzo 2015 1 La quotazione delle PMI su AIM Italia e gli investitori istituzionali nel capitale Bologna 1 marzo 2015 2 L'AIM Italia (Alternative Investment Market) è il mercato di Borsa Italiana dedicato alle piccole

Dettagli

TAS Group. Company Profile 2014

TAS Group. Company Profile 2014 TAS Group Company Profile 2014 Empower your business TAS Group è il partner strategico per l innovazione nei sistemi di pagamento, le carte e i mercati finanziari 30 anni di esperienza Più di 500 esperti

Dettagli

Cos è il CRM. Andrea De Marco

Cos è il CRM. Andrea De Marco Cos è il CRM Andrea De Marco Andrea De Marco Docente di Marketing Scienze di Internet - Università di Bologna http://internet.unibo.it/a.demarco Direttore tecnico BitBang www.bitbang.it www.linkedin.com/in/andreademarco

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Sistemi e Modelli per la Gestione delle Risorse Umane a supporto della Direzioni Personale

Sistemi e Modelli per la Gestione delle Risorse Umane a supporto della Direzioni Personale GESTIONE RISORSE UMANE Sistemi e Modelli per la Gestione delle Risorse Umane a supporto della Direzioni Personale Consulenza Aziendale in Ambito HR Integrazione Dati ed Analisi Multidimensionali Software

Dettagli

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese

Dettagli

Cos è ARXIVAR. Un sistema integrato per la Gestione dei documenti DESTRUTTURATI e di provenienza ERP.

Cos è ARXIVAR. Un sistema integrato per la Gestione dei documenti DESTRUTTURATI e di provenienza ERP. Cos è ARXIVAR Un sistema integrato per la Gestione dei documenti DESTRUTTURATI e di provenienza ERP. Una soluzione specifica per l Archiviazione e Gestione documentale. Una gestione flessibile dei processi

Dettagli

INNOVATIVE RETAIL L innovazione al servizio della distribuzione orientata al cliente

INNOVATIVE RETAIL L innovazione al servizio della distribuzione orientata al cliente INNOVATIVE RETAIL L innovazione al servizio della distribuzione orientata al cliente DESIGN CONOSCENZA DEL CLIENTE (Fonte Osservatorio Mobile Politecnico Milano) GEOREFERENZIAZIONE MULTICANALITà (Fonte

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Portali interattivi per l efficienza aziendale

Portali interattivi per l efficienza aziendale Portali interattivi per l efficienza aziendale Il contesto Aumento esponenziale dei dati e delle informazioni da gestire Difficoltà nel cercare informazioni Difficoltà nel prendere decisioni Web 2.0 e

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni

Dettagli

Presentazione dell iniziativa ROSI

Presentazione dell iniziativa ROSI Presentazione dell iniziativa ROSI Return on Security Investment Security Summit Roma Alessandro Vallega Oracle Italia http://rosi.clusit.it 1 Sponsor dell iniziativa Ogni azienda / associazione ha investito

Dettagli

Piano di gestione della qualità

Piano di gestione della qualità Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.

Dettagli

Presentazione dell iniziativa ROSI

Presentazione dell iniziativa ROSI Presentazione dell iniziativa ROSI Return on Security Investment Sessione di Studio AIEA, Lugano 19 gennaio 2011 Alessandro Vallega Oracle Italia http://rosi.clusit.it 1 Agenda Il gruppo di lavoro Il metodo

Dettagli

IL PIANO DI MARKETING COMMERCIALE

IL PIANO DI MARKETING COMMERCIALE per aspera ad astra (superando le difficoltà si arriva alle stelle) IL PIANO DI MARKETING COMMERCIALE moduli operativi di formazione www.studiomaggiolo.it info@studiomaggiolo.it via Mons. D. Comboni, 3

Dettagli

L IT Governance e la gestione del rischio

L IT Governance e la gestione del rischio L IT Governance e la gestione del rischio Silvano Ongetta - AIEA Manno 16 Gennaio 2008 copyrighted 2004 by the IT Governance Institute. Definizioni La Corporate Governance è il sistema attraverso il quale

Dettagli

L esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert

L esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert L esigenza di un Trusted Cloud Fabrizio Leoni - Infocert 1 Dal Cloud al Trusted Cloud On the Internet, Nobody Knows You re a Dog The New Yorker July 5, 1993 La digitalizzazione a norma dei documenti L

Dettagli

La Gestione Documentale:

La Gestione Documentale: La Gestione Documentale: Nuova frontiera per l integrazione l dei processi aziendali Se ti concentri nei risultati,non cambierai mai. Se ti concentri sui cambiamenti, otterrai dei risultati Jack Dixon

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

BI: la genesi di un progetto Gruppo FINSA

BI: la genesi di un progetto Gruppo FINSA BI: la genesi di un progetto Gruppo FINSA Maggio 2008 Il Gruppo Finsa Nazionale ed internazionale Quattro società integrate con più di 100 effettivi su 4 sedi operative in Italia Roma Milano Torino Genova

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

STAKEHOLDER ENGAGEMENT

STAKEHOLDER ENGAGEMENT STAKEHOLDER ENGAGEMENT IN BREVE E-quality Italia S.r.l. Via Mosca 52-00142 Roma T 0692963493, info@equality-italia.it, http://www.equality-italia.it Indice 1. Il problema 3 2. Stakeholder Engagement in

Dettagli

CRM (CUSTOMER RELATIONSHIP MANAGEMENT) CRM CRM CRM

CRM (CUSTOMER RELATIONSHIP MANAGEMENT) CRM CRM CRM (CUSTOMER RELATIONSHIP MANAGEMENT) Marco Pironti - Università di Torino 1 Executive summary Introduzione Obiettivi Fasi Architettura Tendenze evolutive Piano operativo Considerazioni Marco Pironti - Università

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

delle aziende in Italia:

delle aziende in Italia: Livello di rischiosità delle aziende in Italia: Lombardia Dati aggiornati a Dicembre 2012 Marketing CRIBIS D&B Agenda Distribuzione delle aziende nella regione Analisi del livello di rischiosità Confronto

Dettagli

Lorenzo Simone. Roma, 5 Novembre 2013

Lorenzo Simone. Roma, 5 Novembre 2013 Presentation CloudForms title 2.0 here Architetture Subtitle e Use here Case Scarpa Manager, IKS Lorenzo Simone Roma, IT Architect, 5 Novembre IKS 2013

Dettagli

Metodologia TenStep. Maggio 2014 Vito Madaio - TenStep Italia

Metodologia TenStep. Maggio 2014 Vito Madaio - TenStep Italia Metodologia TenStep Maggio 2014 Vito Madaio - TenStep Italia Livello di Complessità Processo di Project Management TenStep Pianificare il Lavoro Definire il Lavoro Sviluppare Schedulazione e Budget Gestire

Dettagli

IAS/IFRS: le implicazioni per il credit risk management

IAS/IFRS: le implicazioni per il credit risk management IAS/IFRS: le implicazioni per il credit risk management Fabio Arnaboldi - Francesco Saita Convegno IAS/IFRS e imprese bancarie Università Bocconi-FITD, 8 aprile 2005 Introduzione Il credit risk management

Dettagli

Business WFM: dalla gestione per funzioni, alla gestione per processi. Metodo Day Bologna 14.11.2013

Business WFM: dalla gestione per funzioni, alla gestione per processi. Metodo Day Bologna 14.11.2013 : dalla gestione per funzioni, alla gestione per processi Metodo Day Bologna 14.11.2013 Il ruolodel BPM Da un recente report 1 dell IBM si possono estrarre alcuni elementi chiave che rappresentano l orientamento

Dettagli

FORMAZIONE E PUBBLICA SEGI REAL ESTATE SEGI REAL ESTATE

FORMAZIONE E PUBBLICA SEGI REAL ESTATE SEGI REAL ESTATE ADVASORY La SEGI REAL ESTATE AZIENDA LEADER NEL SETTORE DELLE PUBBLICHE AMMINISTRAZIONI GRAZIE AD UNA RETE CAPILLARE DI CONSULENTI ACCREDITATI IN EUROPA E NEL MONDO PUO ESSERE PATNER NELLA VENDITA E CARTOLARIZZAZIONE

Dettagli

Cloud computing: aspetti giuridici

Cloud computing: aspetti giuridici Cloud computing: aspetti giuridici A cura di: Lorenzo Jona Celesia e Paola Zambon Dottori Commercialisti Politecnico di Torino 25 novembre 2011 Cloud computing? Come ordinare un piatto al ristorante La

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

L ERP COME STRUMENTO STRATEGICO DI GESTIONE D AZIENDA

L ERP COME STRUMENTO STRATEGICO DI GESTIONE D AZIENDA L ERP COME STRUMENTO STRATEGICO DI GESTIONE D AZIENDA CONTENUTI Background: lo scenario attuale La funzione degli ERP: che cosa sono e a che cosa servono Le caratteristiche e i vantaggi di un ERP I possibili

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Piani integrati per lo sviluppo locale. Progetti di marketing territoriale. Progettazione e start-up di Sistemi Turistici Locali

Piani integrati per lo sviluppo locale. Progetti di marketing territoriale. Progettazione e start-up di Sistemi Turistici Locali Piani integrati per lo sviluppo locale Progetti di marketing territoriale Progettazione e start-up di Sistemi Turistici Locali Sviluppo di prodotti turistici Strategie e piani di comunicazione Percorsi

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

L ergonomia dei sistemi informativi

L ergonomia dei sistemi informativi Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore

Dettagli

Assessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica

Assessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica Assessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica ALLEGATO D.1 BANDO PUBBLICO APERTO RIVOLTO AD IMPRESE OPERANTI NEI SETTORI DELLE TECNOLOGIE

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE

STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE PROGETTAZIONE E SVILUPPO PORTALI WEB DINAMICI SEDE LEGALE: Via M. Serao 41 Agropoli, SA Tel. 0974-826632 Cell. 3336291192 Mail: info@studiomessano.com www.studiomessano.com

Dettagli

Gestione Unica Utenti End User Support and Application Management Services

Gestione Unica Utenti End User Support and Application Management Services A COSA SERVE Fornisce supporto a 360 agli Utenti Gestione ottimizzata dell intero «ciclo di vita» degli asset informatici dalla acquisizione alla dismissione, eliminando l impatto della complessità tecnologica

Dettagli

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia

Dettagli

"Dietro ogni impresa di successo c è qualcuno che ha preso una decisione coraggiosa.

Dietro ogni impresa di successo c è qualcuno che ha preso una decisione coraggiosa. "Dietro ogni impresa di successo c è qualcuno che ha preso una decisione coraggiosa. [Peter Druker] "Non contare le persone che raggiungi, ma raggiungi le persone che contano. [David Ogilvy] ALESSANDRO

Dettagli

Manuale d'uso. Manuale d'uso... 1. Primo utilizzo... 2. Generale... 2. Gestione conti... 3. Indici di fatturazione... 3. Aliquote...

Manuale d'uso. Manuale d'uso... 1. Primo utilizzo... 2. Generale... 2. Gestione conti... 3. Indici di fatturazione... 3. Aliquote... Manuale d'uso Sommario Manuale d'uso... 1 Primo utilizzo... 2 Generale... 2 Gestione conti... 3 Indici di fatturazione... 3 Aliquote... 4 Categorie di prodotti... 5 Prodotti... 5 Clienti... 6 Fornitori...

Dettagli

LA CREAZIONE DI VALORE PER L IMPRESA. L ottica tradizionale

LA CREAZIONE DI VALORE PER L IMPRESA. L ottica tradizionale LA CREAZIONE DI VALORE PER L IMPRESA L ottica tradizionale 1 L impresa si trova al centro di una complessa catena di giudizi di valore: Clienti Costo Qualità dei prodotti Fornitori Dipendenti Sopravvivenza

Dettagli

Chi siamo. La società. Soluzioni. C-Card è la società del Gruppo Cedacri, costituita per operare nel business delle carte di pagamento.

Chi siamo. La società. Soluzioni. C-Card è la società del Gruppo Cedacri, costituita per operare nel business delle carte di pagamento. Company Profile 3 Chi siamo C-Card è la società del Gruppo Cedacri, costituita per operare nel business delle carte di pagamento. Tramite C-Card il Gruppo Cedacri amplia la sua proposta di servizi per

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

Perché una Banca come partner?

Perché una Banca come partner? Perché una Banca come partner? Affidabilità BANCA Gestione delle filiere Sicurezza PA Offerta personalizzata a PA e fornitori FORNITORI PA Integrazione servizi finanziari 1 Dir. Global Transaction Banking

Dettagli

GOW GESTIONE ORDINI WEB

GOW GESTIONE ORDINI WEB OW GOW GESTIONE ORDINI WEB OWUn'azienda moderna necessita di strumenti informatici efficienti ed efficaci, in GESTIONE CLIENTI, ORDINI E STATISTICHE TRAMITE BROWSER WEB grado di fornire architetture informative

Dettagli

RISCHIO OPERATIVO. Gruppo di lavoro AIFIRM "Rischio operativo": oggetto, sfide e stato dell'arte

RISCHIO OPERATIVO. Gruppo di lavoro AIFIRM Rischio operativo: oggetto, sfide e stato dell'arte RISCHIO OPERATIVO Gruppo di lavoro AIFIRM "Rischio operativo": oggetto, sfide e stato dell'arte Davide Bazzarello Group Head Operational&Reputational Risk Unicredit Giampaolo Gabbi Università degli Studi

Dettagli

COMPANY PROFILE. Permea Phone: +39 347 0545253. 21040 Caronno Varesino (VA), Italy Web: www.permea.it

COMPANY PROFILE. Permea Phone: +39 347 0545253. 21040 Caronno Varesino (VA), Italy Web: www.permea.it COMPANY PROFILE Phone: +39 347 0545253 Via A. Gramsci 3 E-mail: info@permea.it 21040 Caronno Varesino (VA), Italy Web: www.permea.it PREMESSA La documentazione tecnica di qualità per un prodotto o sistema:

Dettagli

Express Import system

Express Import system Express Import system Manuale del mittente Sistema Express Import di TNT Un semplice strumento on-line che consente a mittente e destinatario di organizzare le spedizioni in importazione. Il sistema Express

Dettagli

Risparmia sul costo degli alberghi con. www.hotel.info. Informazioni per clienti aziendali

Risparmia sul costo degli alberghi con. www.hotel.info. Informazioni per clienti aziendali Risparmia sul costo degli alberghi con www.hotel.info Informazioni per clienti aziendali hotel.info soluzioni all avanguardia adattate su misura alle esigenze dei clienti L'uso di hotel.info consente di

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004

Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004 Modelli organizzativi e procedurali della funzione di Internal Audit in Deutsche Bank Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004

Dettagli

Belowthebiz idee in rete

Belowthebiz idee in rete Le 5 forze di Porter Nella formulazione di una strategia un passo fondamentale è la definizione e lo studio delle principali caratteristiche del settore in cui si opera. Lo schema di riferimento più utilizzato

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

La progettazione centrata sull utente nei bandi di gara

La progettazione centrata sull utente nei bandi di gara Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

SAP per centralizzare tutte le informazioni aziendali

SAP per centralizzare tutte le informazioni aziendali Grandi Navi Veloci. Utilizzata con concessione dell autore. SAP per centralizzare tutte le informazioni aziendali Partner Nome dell azienda Ferretticasa Spa Settore Engineering & Costruction Servizi e/o

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI

Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Perfare Perfare Percorsi aziendali di formazione e assistenza operativa MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Costruire un piano di azioni concrete per ottenere il massimo valore dall attuale

Dettagli

Area Marketing. Approfondimento

Area Marketing. Approfondimento Area Marketing Approfondimento CUSTOMER SATISFACTION COME RILEVARE IL LIVELLO DI SODDISFAZIONE DEI CLIENTI (CUSTOMER SATISFACTION) Rilevare la soddisfazione dei clienti non è difficile se si dispone di

Dettagli

STRONG AUTHENTICATION VIA SMS Come aumentare sicurezza e privacy in modo semplice e a basso costo. Claudio Zanaroli Sales Manager Skebby

STRONG AUTHENTICATION VIA SMS Come aumentare sicurezza e privacy in modo semplice e a basso costo. Claudio Zanaroli Sales Manager Skebby STRONG AUTHENTICATION VIA SMS Come aumentare sicurezza e privacy in modo semplice e a basso costo Claudio Zanaroli Sales Manager Skebby 1 Agenda E-Commerce Forum 21 Aprile 2015 ü Cos è la Strong Authentication

Dettagli

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile ESSERE O APPARIRE Le assicurazioni nell immaginario giovanile Agenda_ INTRODUZIONE AL SETTORE ASSICURATIVO La Compagnia di Assicurazioni Il ciclo produttivo Chi gestisce tutto questo Le opportunità di

Dettagli

Economia Aziendale AA 2009-2010. Docente: Romano Boni. Presentazione di Elena Francoia [1147746] 11 / 01 / 2010

Economia Aziendale AA 2009-2010. Docente: Romano Boni. Presentazione di Elena Francoia [1147746] 11 / 01 / 2010 Economia Aziendale AA 2009-2010 Docente: Romano Boni Presentazione di [1147746] Il cambio di direzione del mercato: ambiente e e-commerce Note preliminari E-Commerce: letteralmente Commercio elettronico,

Dettagli

U.V.P. la base del Marketing U. V. P. Non cercare di essere un uomo di successo. Piuttosto diventa un uomo di valore Albert Einstein

U.V.P. la base del Marketing U. V. P. Non cercare di essere un uomo di successo. Piuttosto diventa un uomo di valore Albert Einstein U.V.P. la base del Marketing U. V. P. Non cercare di essere un uomo di successo. Piuttosto diventa un uomo di valore Albert Einstein U.V.P. la base del Marketing U. V. P. Unique Value Propositon U.V.P.

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

GESTIONE E DISTRIBUZIONE DEI DOCUMENTI IN FORMATO DIGITALE. Adiuto & Aldebra

GESTIONE E DISTRIBUZIONE DEI DOCUMENTI IN FORMATO DIGITALE. Adiuto & Aldebra GESTIONE E DISTRIBUZIONE DEI DOCUMENTI IN FORMATO DIGITALE Adiuto & Aldebra Valentino Lentino TOTAL DOCUMENT MANAGEMENT L ecosistema del documento Printing avanzato Ricoh Nashuatec E@scribo Archiviazione

Dettagli

AGRICOLTURA 2.0 SERVIZI INNOVATIVI PER SEMPLIFICARE

AGRICOLTURA 2.0 SERVIZI INNOVATIVI PER SEMPLIFICARE AGRICOLTURA 2.0 SERVIZI INNOVATIVI PER SEMPLIFICARE AGRICOLTURA 2.0 SERVIZI INNOVATIVI PER SEMPLIFICARE Ogni anno: 25 chili di carta per azienda e 100 giorni di lavoro sprecati per le pratiche burocratiche.

Dettagli