PROTEZIONE DELLE INFRASTRUTTURE DI TRASPORTO SU FERRO
|
|
- Diana Pala
- 8 anni fa
- Visualizzazioni
Transcript
1 INFRASTRUTTURE CRITICHE FRANCESCO FLAMMINI ANSALDO STS Italia - Unità di Business Innovation Università di Napoli Federico II - Dipartimento di Informatica e Sistemistica NICOLA MAZZOCCA Università di Napoli Federico II - Dipartimento di Informatica e Sistemistica CONCETTA PRAGLIOLA ANSALDO STS Italia - Unità di Business Innovation PROTEZIONE DELLE INFRASTRUTTURE DI TRASPORTO SU FERRO ell ambito delle infrastrutture critiche, i sistemi di traspor to di massa a guida vincolata (ferroviari e metropolitani) sono senza dubbio tra i più bersagliati da microcriminalità, atti vandalici e terrorismo, come testimoniano i numerosi episodi di diversa gravità che si sono susseguiti negli ultimi anni, tra cui gli attentati di Madrid e Londra. Oltre a costituire minacce concrete e tali da procurare perdite finanziarie significative ai gestori delle infrastrutture, tali episodi contribuiscono ad incrementare il senso di insicurezza di passeggeri e personale. Un accurata analisi del rischio nei confronti di atti di natura dolosa e l impiego di tecnologie di protezione sempre più avanzate rappresentano la strada da seguire per fronteggiare tali minacce. N 12 Safety&Security marzo 2008 I 1. Il rischio: concetti base e valutazione Governi, autorità ferroviarie ed esercenti hanno ormai intrapreso quella che è la strada da percorrere per arginare i fenomeni di microcriminalità, vandalismo e terrorismo che minacciano i sistemi di trasporto di massa, attraverso l adozione di nuove normative, metodologie e tecnologie. Sono sotto gli occhi di tutti, e spesso citati dalla cronaca, gli episodi di aggressioni nelle stazioni metropolitane, i furti di rame sulle linee ferroviarie, il danneggiamento di beni da parte di vandali, la deturpazione di veicoli e pareti tramite graffiti, ecc. Fenomeni di siffatta natura ed eterogeneità richiedono un attività di analisi del rischio che si pone l obiettivo di valutare in maniera rigorosa le minacce a cui il sistema è esposto al fine di pianificare gli interventi di pro-
2 tezione più adatti, in termini di rapporto costi/benefici, per la riduzione del rischio. Tale attività (spesso indicata con la denominazione anglosassone di Risk Analysis) viene tipicamente suddivisa in due sotto-attività sequenziali e strettamente interconnesse: la valutazione del rischio (Risk Assessment), finalizzata ad individuare gli scenari significativi e gli indici di rischio ad essi associati, e la gestione del rischio (Risk Management), finalizzata a valutare l impatto in termini di riduzione del rischio delle diverse strategie di protezione possibili di origine sociale, geo-politico, etnico e religioso. Sempre per il fattore P, è possibile definire una dipendenza dagli altri due fattori, dal momento che all aumentare della vulnerabilità (quindi della facilità con cui può essere portato a termine l attacco) e/o all aumentare delle conseguenze previste (nel caso di azione terroristica), il tipo di attacco diventa potenzialmente più appetibile. Chiaramente, il concetto di appetibilità è strettamente legato al valore degli asset, ovvero dei beni materiali, che è possibile sottrarre nel caso in cui l obiettivo dell attacco coincida col furto. Questi Metodologie innovative e tecnologie all avanguardia, che si avvalgono del contributo della ricerca portata avanti in collaborazione con istituti accademici, possono essere in grado di incrementare il livello di security dei sistemi di trasporto di massa a guida vincolata. ragionamenti ci portano ad introdurre il concetto di avversario, ovvero colui il quale si rende responsabile dell azione dolosa e che, in funzione della categoria di appartenenza (vandalo, ladro, terrorista, ecc.), è caratterizzato da strumenti e finalità differenti. Come anticipato, il fattore V è legato alla facilità con cui può essere portato a termine l attacco. Formalmente, si tratta della probabilità condizionale Pr (successo attacco), ovvero la probabilità che un attacco venga portato a termine con successo dato che si sia deciso di intraprenderlo 2. Ciò è conseguenza di diversi fattori, quali conformazione morfologica del territorio, presenza di ostacoli fisici, barriere di protezione, livello di sorveglianza, ecc. L ultimo fattore può essere valutato in termini delle conseguenze previste in termini di danneggiamento di asset (ovvero beni materiali), interruzione del servizio erogato, ferimenti o perdita di vite umane. È importante sottolineare come le conseguenze locali dell attacco si possano propagare in termini di fallimenti di asset dipendenti / aggregati da / di quelli direttamente danneggiati dal- (non necessariamente di tipo tecnologico). Con riferimento ad una specifica tipologia di minaccia (o più precisamente scenario di attacco ), è possibile definire formalmente il rischio nel seguente modo: R = P. V. D Dove: P è la probabilità di accadimento dell evento doloso; V è la probabilità di successo dell evento doloso (vulnerabilità); D è una misura delle conseguenze derivanti dal successo dell attacco. A dispetto della sua semplicità, la formula del rischio richiede la valutazione di tre fattori ciascuno dei quali non risulta semplice da determinare, particolarmente in termini quantitativi. Indici qualitativi 1 possono essere usati in luogo di quelli quantitativi nel momento in cui la valutazione sia affidata al giudizio di esperti, possibilmente coadiuvata da serie storiche di eventi. In particolare, il fattore P è condizionato da un insieme di concause che possono essere individuate anche in motivazioni 1 A tal scopo possono essere impiegati range limitati di valori, ad es.: basso, medio, alto. 2 Alcuni autori preferiscono riferirsi con V ad una probabilità assoluta di accadimento di un evento doloso. In tal caso, il rischio diventa: [5]. marzo 2008 Safety&Security 13
3 l attacco. Infine, si può parlare di asset virtuali riferendosi a beni intangibili, nondimeno significativi in termini di effetti indiretti, quali il livello di sicurezza percepito dai passeggeri, l immagine dell azienda, ecc. Tralasciando il rischio vittime (generalmente trattato in termini qualitativi), essendo P esprimibile in termini frequentistici come numero di eventi su unità di tempo e V adimensionale, il rischio R potrebbe essere espresso in / anno, il che dà un indicazione abbastanza chiara della perdita economica annua a cui è soggetta l infrastruttura a causa della particolare tipologia di atto doloso. Sulla base di tali risultati è possibile effettuare una selezione (screening) e classificazione degli scenari, stilando eventualmente graduatorie di rischio utili alla determinazione delle priorità di intervento. Sommando i contributi dei singoli scenari, è facile ottenere l indice di rischio totale a cui è soggetta l infrastruttura (supponendo i contributi indipendenti e quindi ponendosi nel worstcase). La valutazione rigorosa in termini quantitativi dei diversi fattori illustrati richiede l impiego di modelli formali che mettano in relazione di causa-effetto i diversi contributi. A tal scopo possono essere impiegati linguaggi di modellazione differenti, tra cui Alberi degli Eventi, Reti Bayesiane, Reti di Petri, ecc., molti dei quali mutuati dalle analisi di affidabilità dei sistemi. Gli approcci di modellazione possono dividersi essenzialmente in due grandi categorie: quelli bottom-up (o induttivi), che descrivono gli effetti della propagazione dei guasti a partire da un singolo danneggiamento, e quelli top-down (o deduttivi), che partono invece dagli eventi indesiderati e modellano tutti i percorsi che li legano alle diverse possibili cause (di tipo doloso). A differenza delle analisi di safety, che sono ben assestate e per le quali esistono diverse metodologie 3, normative e standard di riferimento a livello internazionale, per la security dei sistemi di trasporto su ferro non esistono linee guida di analogo dettaglio 4. L aspettativa è che nel prossimo futuro possano essere definite linee guida specifiche anche per la previsione modellistica della security. Da questo punto di vista, sono d aiuto diversi tentativi, documentati in letteratura, di mettere in relazione i due settori (safety e security appunto), definendo i riferimenti tassonomici e consentendo quindi di riutilizzare almeno in parte i notevoli risultati raggiunti nel campo delle valutazioni di safety [6]. Ciò non sembra particolarmente difficile da realizzare, se si pensa che la differenza tra i due concetti consiste solo nella natura del malfunzionamento: accidentale nel caso della safety, doloso nel caso della security. A livello modellistico, però, ciò può nascondere insidie e implicare l adozione di linguaggi di modellazione differenti: ad esempio, il ben noto formalismo degli Alberi dei Guasti non è applicabile (almeno nella sua versione base ) nel momento in cui gli eventi base non siano indipendenti, ipotesi questa che è in generale non rispettata nel caso di attacchi di origine maliziosa, spesso basati sullo sfruttamento (exploitation) di più debolezze (flaws) del sistema in maniera concomitante 5. Recentemente, tecniche di modellazione multiformalismo si sono dimostrate particolarmente efficaci nello gestire secondo un approccio composizionale l eterogeneità di sottomodelli espressi in linguaggi differenti, offrendo al modellista un unica vista del modello globale (si veda ad es. [3]), nello specifico rappresentato dal modello di rischio. L adattamento del formalismo a natura, dimensioni e livello di astrazione di ciò che si vuole modellare consente di calibrare in modo fine potenza espressiva, efficienza risolutiva e manutenibilità del modello, oltre a consentire il riuso di modelli di guasto eventualmente già disponibili per specifici sottosistemi. Lo strumento software che consente di realizzare tale approccio consiste nel framework OsMoSys (Object-baSed Multiformalism modeling of SYStems), sviluppato dai ricercatori dell Università Federico II di Napoli. È in atto un tentativo di applicare un approccio simile anche allo studio delle interdipendenze tra infrastrutture critiche. 2. Il ruolo di strategie e meccanismi di protezione I meccanismi di protezione agiscono sul fattore vulnerabilità V in diversi modi: da una parte consentono di rallentare l azione dell attaccante (es. tramite barriere fisiche), dall altra permettono di rilevare il verificarsi di un attacco e di azionare le opportune contromisure. In presenza di meccanismi di protezione, la vulnerabilità diventa quindi funzione del tempo necessario per portare a compimento l attacco e del tempo di intervento, che deve essere ovviamente inferiore. Oltre alla funzione di protezione dell infrastruttura, tali sistemi hanno due altri effetti di importanza rilevante: Effetto deterrente, ottenuto scoraggiando l avversario dal portare a termine l attacco in virtù della consapevolezza del rischio di essere individuato. Questo fattore agisce, nella valutazione del rischio, sulla probabilità P di accadimento dell evento doloso. Effetto razionalizzante, ottenuto migliorando la gestione delle procedure di emergenza (e di crisi ) grazie ad una superiore consapevolezza di quanto sta accadendo (situational awareness) ed alla possibilità di tempestivo ed accurato coordinamento delle azioni di soccorso. Questo fattore agisce, nella valutazione del rischio, sul danno D conseguente all accadimento dell evento doloso. Inoltre, esistono ulteriori effetti che non hanno impatto diretto sul rischio ma non per questo sono da trascurare: Effetto rassicurante per gli utenti (passeggeri e personale), grazie alla consapevolezza di un maggior controllo da parte delle forze dell ordine, con un conseguente potenziale incremento nell utilizzo del sistema di tra- 3 Basti pensare ad esempio ai ben assestati approcci di Hazard Analysis, FMEA (Failure Mode and Effect Analysis) e FTA (Fault Tree Analysis). 4 Fa eccezione il D.M. 28/10/05, derivato alla Direttiva Europea 2004/54/CE, relativo alla protezione delle gallerie ferroviarie. 5 Per quanto si tratti di eventi di diversa natura (attacchi strategici ), sussiste un analogia modellistica con i cosiddetti guasti di modo comune, ben noti agli esperti di safety. 14 Safety&Security marzo 2008
4 sporto. Supporto alle azioni investigative, ottenuto tenendo traccia di quanto accaduto istante per istante, sia in termini di allarmi rilevati che di flussi video registrati. Nella gestione del rischio, è quindi opportuno valutare l impatto sulla sicurezza del sistema dei diversi meccanismi di protezione implementabili. Ciò richiede di stimare per ciascun meccanismo di protezione l efficacia, sia in termini di azione protettiva 6 che di effetto deterrente e razionalizzante, ed il costo di gestione, legato non solo al prezzo di mercato dei dispositivi, ma anche alla supervisione e manutenzione richiesta. A tal scopo, è possibile associare a ciascun meccanismo disponibile una serie di attributi e parametri che ne definiscono, tra le altre cose, il raggio di azione (es. livello di copertura dei siti o asset oggetto di protezione) e le tipologie di minacce sulle quali il meccanismo ha effetto. In base a tali informazioni, è possibile agire sugli attributi degli scenari determinati in fase di valutazione del rischio, operando le opportune modifiche come effetto dell adozione dei diversi meccanismi di protezione. Ciò consente di valutare in maniera anche quantitativa l effetto in termini di riduzione del rischio delle diverse strategie di intervento (che consistono, in pratica, in combinazioni di tecnologie di protezione), e di classificarle in funzione del rapporto costo / benefici attesi. In linea teorica, è possibile un ottimizzazione automatica del livello di protezione impiegando, ad esempio, algoritmi genetici per la minimizzazione della funzione costo di gestione dell infrastruttura. 3. Nuove tecnologie per la security ferroviaria e metropolitana Tradizionalmente, la security di infrastrutture critiche è stata gestita adottando sistemi di allarme basati su sensoristica antintrusione (contatti magnetici, cavi microfonici, barriere a infrarosso, rilevatori volumetrici, ecc.), controllo degli accessi (tastierini numerici, badge magnetici, ecc.) e sistemi TVCC (TeleVisione a Circuito Chiuso), in maniera spesso disomogenea [4]. Attualmente, la tendenza è quella di integrare sistemi di rilevamento eterogenei utilizzando sistemi hardware e software con interfacce utente amichevoli che diano una visione coesa dello stato dell intero sistema di security, consentendo di ottenere una superiore situational awareness oltre che un supporto alle decisioni, attraverso procedure guidate per il coordinamento degli operatori in funzione dei rispettivi ruoli e responsabilità. Tali applicazioni prendono il nome di Security Management System (SMS), evoluzione dei tradizionali sistemi SCADA (Supervisory Control And Data Acquisition), e sono dotate di architetture aperte in grado di integrare sottosistemi di diversi fornitori. Un SMS flessibile dovrebbe essere completamente configurabile in termini di visualizzazioni, livelli di allerta, aggregazione funzionale, geografica e gerarchica degli allarmi. Uno dei vantaggi più rilevanti dell integrazione fornita dai SMS consiste nella possibilità di definire meccanismi di correlazione tra eventi elementari rilevati da reti sensoriali eterogenee. Oltre ai sopraccitati rilevatori antintrusione, è opportuno citare i seguenti sistemi sensoriali: Videosorveglianza intelligente, che estende i sistemi TVCC rendendo a 6 Ciò è quantificato dai due parametri POD (Probability Of Detection), da massimizzare, e FAR (False Alarm Rate), da minimizzare. tutti gli effetti ogni videocamera un sensore in grado di rilevare automaticamente, sulla base di algoritmi di visione artificiale (motion tracking), eventi anomali quali oggetti abbandonati, invasione perimetri critici, aggressioni, ecc. Ciò consente di rendere la sorveglianza video meno dipendente dal numero di telecamere installate e dalla soglia di attenzione degli operatori, a cui viene proposta in automatico la visualizzazione del flusso video su cui si è rilevato l evento, accompagnato da allarmi visuali e sonori. Audiosorveglianza intelligente, che affianca la videosorveglianza consentendo di rilevare anche suoni anomali, quali spari, esplosioni, urla, rottura vetro, ecc. Sensori NBCR (Nucleare Batteriologico Chimico Radiologico) per il rilevamento precoce di agenti nocivi potenzialmente impiegabili in attacchi di natura terroristica. Reti di sensori wireless (Wireless Sensor Neworks) costituite da piccoli dispositivi embedded a basso consumo dotati di unità sensoriali (pressione, temperatura, movimento, ecc.), processori e sistemi operativi dedicati capaci di interfacciarsi su reti non cablate, riconfigurandosi in modo dinamico e fault-tolerant, ed eventualmente sfruttando possibilità di autoalimentazione tramite batterie e pannelli fotovoltaici. Sistemi di rilevamento accessi basati su RFID (Radio Frequency IDentifier), che consentono di tracciare in modo non invasivo il movimento delle persone autorizzate all interno del- marzo 2008 Safety&Security 15
5 le diverse aree dell infrastruttura e attivare/disattivare di conseguenza i sistemi di protezione 7. Un esempio di integrazione è rappresentato dal sistema avanzato di protezione degli imbocchi dei tunnel metropolitani sviluppato da AnsaldoSTS 8, basato sulla correlazione degli eventi rilevati da diverse coppie di barriere ad infrarosso e telecamere intelligenti, in grado di distinguere un intrusione in galleria dal normale passaggio del treno, attivando/disattivando parzialmente le protezioni secondo logiche del tipo AND / OR. Ad esempio, se l attivazione concomitante delle barriere ad infrarosso rileva un passaggio del treno, la videosorveglianza intelligente rimane attiva solo sui passaggi laterali, in modo da minimizzare il tasso di falsi allarmi. Scenari più complessi richiedono l adozione di sistemi cognitivi che riescano a correlare gli eventi non solo in base ad una logica elementare di tipo booleano, ma anche in funzione di attributi spaziali e temporali degli eventi (ad es. rilevamento di particolari sequenze di azioni in siti specifici). Un ulteriore passo in avanti è costituito dalla possibilità di adottare modelli di rilevamento non deterministici (es. bayesiani o neurali), in analogia a quando realizzato nell ambito dei sistemi informatici con gli Intrusion Detection Systems. Un prototipo di sistema di questo tipo, denominato DETECT (DEcision Triggering Event Composer & Tracker) è stato sviluppato da AnsaldoSTS in collaborazione con il Dipartimento di Informatica e Sistemistica dell Università Federico II di Napoli [2]. Una volta messo a punto ed integrato nel SMS, tale sistema consentirà di rilevare precocemente i pattern di attacco (e relative varianti) definiti in sede di Risk Analysis, attivando in automatico opportune contromisure. Tali contromisure possono consistere in messaggi dissuasivi generati dalla diffusione sonora, blocco dei tornelli in ingresso, inversione del flusso dell aria condizionata (in caso di rilevamento di contaminanti chimici, quali gas nocivi), chiamata delle forze dell ordine e di primo soccorso specificando la natura dell attacco tramite messaggi preregistrati, ecc. 4. Conclusioni Il nostro paese, come molti altri, soffre degli effetti di microcriminalità e vandalismo ed è altresì tra gli obiettivi del terrorismo internazionale. Un adeguata protezione delle infrastrutture critiche di trasporto rappresenta uno dei traguardi fondamentali da raggiungere nei prossimi anni, e ciò richiede uno sforzo congiunto a diversi livelli. Sulla base delle esigenze caratterizzanti un tale contesto socio-politico, è stato messo in rilievo in questa sede come metodologie innovative e tecnologie all avanguardia, che si avvalgono del contributo della ricerca portata avanti in collaborazione con istituti accademici, possano essere in grado di incrementare il livello di security dei sistemi di trasporto di massa a guida vincolata. Tale obiettivo è perseguito attraverso l implementazione di interventi di protezione affidabili in modo mirato, adoperando opportunamente i risultati ottenuti dalle attività di analisi del rischio. Riferimenti bibliografici 1. Flammini, F.; Gaglione, A.; Mazzino, N.; Mazzocca, N. & Pragliola, C.: La security nei sistemi di trasporto a guida vincolata: analisi del rischio e strategie di protezione. In: Atti del Convegno Scientifico Nazionale sulla Sicurezza nei Sistemi Complessi, Bari, Ottobre Flammini, F.; Gaglione, A.; Mazzocca, N. & Pragliola, C.: DETECT: a novel framework for the detection of attacks to critical infrastructures. To appear in: Proceedings of the 17 th European Safety and Reliability Conference, ESREL Flammini, F.; Marrone, S; Mazzocca, N. & Vittorini, V.: Modelling System Reliability Aspects of ERTMS/ETCS by Fault Trees and Bayesian Networks. In: Safety and Reliability for Managing Risk: Proceedings of the 15th European Safety and Reliability Conference (Taylor & Francis), pp Garcia, M. L.: The Design and Evaluation of Physical Protection Systems. Butterworth-Heinemann, USA, Lewis, T. G.: Critical Infrastructure Protection in Homeland Security: Defending a Networked Nation. John Wiley, New York, Nicol, D.M.; Sanders, W.H. & Trivedi, K.S: Model-based evaluation: from dependability to security. In: Dependable and Secure Computing, IEEE Transactions on, Vol.1, Iss.1, Jan.-March 2004, pp Come le serrature, i lettori magnetici e quelli di prossimità, la tecnologia RFID rientra nella categoria di identificazione personale tramite possesso e può essere accompagnata, nei casi più delicati, dall'autenticazione tramite conoscenza di un codice PIN e dal riconoscimento biometrico di caratteristiche individuali (es. impronte digitali). 8 Tale sistema fa parte del progetto PROMETHEUS (PROtection of METro railways by enhanced surveillance of tunnels). 16 Safety&Security marzo 2008
Sommario. Introduzione 1
Sommario Introduzione 1 1 Il Telecontrollo 1.1 Introduzione... 4 1.2 Prestazioni di un sistema di Telecontrollo... 8 1.3 I mercati di riferimento... 10 1.3.1 Il Telecontrollo nella gestione dei processi
DettagliAutomazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it
Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliTECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE
ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA
DettagliCLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.
CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente
DettagliIL SISTEMA DI CONTROLLO INTERNO
http://www.sinedi.com ARTICOLO 27 OTTOBRE 2008 IL SISTEMA DI CONTROLLO INTERNO PRODUZIONE DI VALORE E RISCHIO D IMPRESA Nel corso del tempo, ogni azienda deve gestire un adeguato portafoglio di strumenti
DettagliEconomia e gestione delle imprese - 05
Economia e gestione delle imprese - 05 Prima parte: la gestione delle operation Seconda parte: la gestione dei rischi e la protezione delle risorse aziendali Sommario: La gestione delle operation 1. Le
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliNorme per l organizzazione - ISO serie 9000
Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al
DettagliEsperienze di analisi del rischio in proggeti di Information Security
INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile
DettagliL analisi video Gli algoritmi più diffusi e interessanti
L analisi video Gli algoritmi più diffusi e interessanti Serie vol. 0805/2010 Cos e l analisi Video? Con il termine Analisi Video si intende genericamente la capacità di un sistema di controllo video (detto
DettagliCOMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
DettagliProgetto Casa Mielli
Progetto Casa Mielli All interno di uno degli alloggi protetti della struttura Casa Mielli è stato realizzato un impianto di automazione domestica con finalità assistive denominato CARDEA. Il sistema è
DettagliMService La soluzione per ottimizzare le prestazioni dell impianto
MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali
DettagliMETODI PER LA QUANTIFICAZIONE DEL RISCHIO: Alberi di Evento e Alberi di Guasto
Corso di Laurea in Ingegneria Aerospaziale METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Docente: Page 1 Quantificazione del Rischio Fase Fase 1. 1. Fase Fase 2. 2. Fase Fase 3. 3. Definizione Definizione
DettagliVia Convento Aguzzano 8 25034 Orzinuovi (BS) Tel: 0309444899 Fax: 0309946633 www.elettroteksnc.it
Via Convento Aguzzano 8 25034 Orzinuovi (BS) Tel: 0309444899 Fax: 0309946633 www.elettroteksnc.it SOPRALUOGO Per dimensionare correttamente un sistema di sicurezza in tutte le sue parti è doveroso eseguire
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliPREMESSA AUTOMAZIONE E FLESSIBILITA'
PREMESSA In questa lezione analizziamo i concetti generali dell automazione e confrontiamo le diverse tipologie di controllo utilizzabili nei sistemi automatici. Per ogni tipologia si cercherà di evidenziare
DettagliTECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE
ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA
DettagliCiclo di vita dimensionale
aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
Dettagliitime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
Dettaglienside www.xdatanet.com
enside è il software che affianca responsabili aziendali, energy manager e proprietari di edifici per capire come intervenire sui consumi e sui costi, migliorando l efficienza energetica. enside www.xdatanet.com
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliEVOLUZIONE DI UN SISTEMA DI TELECONTROLLO A SERVIZIO DELLA SOSTENIBILITÀ AMBIENTALE: L ACQUEDOTTO CAMPANO. Giuseppe Mario Patti Proxima S.r.l.
EVOLUZIONE DI UN SISTEMA DI TELECONTROLLO A SERVIZIO DELLA SOSTENIBILITÀ AMBIENTALE: L ACQUEDOTTO CAMPANO Giuseppe Mario Patti Proxima S.r.l. «Competitività e Sostenibilità. Progetti e tecnologie al servizio
DettagliApplication note. CalBatt NomoStor per i sistemi di accumulo di energia
1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliREGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE
REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliPOLITICA DI COESIONE 2014-2020
INVESTIMENTO TERRITORIALE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo
DettagliMassimo Borzani. L esperienza della Videoanalisi applicata al mondo dei Trasporti
Massimo Borzani L esperienza della Videoanalisi applicata al mondo dei Trasporti Cosa è la videoanalisi? Quale oggetto seguire prima che accada un incidente? L importante è capire cosa annotare (veicoli,
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
Dettaglie-dva - eni-depth Velocity Analysis
Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa
DettagliDispensa di Informatica I.1
IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.
DettagliSinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca
SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione
DettagliIL SERVIZIO STRABUS EFFICIENTAMENTO DELLE DOTAZIONI INFRASTRUTTURALI URBANE E DEI SISTEMI DI TRASPORTO PUBBLICO
IL SERVIZIO STRABUS EFFICIENTAMENTO DELLE DOTAZIONI INFRASTRUTTURALI URBANE E DEI SISTEMI DI TRASPORTO PUBBLICO STRABUS Aspetti generali (1) Il servizio STRABUS permette di analizzare e valutare lo stato
DettagliPowerSchedo. Un sistema di supporto alla decisione nel settore dell'oil&gas. For further information: www.mbigroup.it
PowerSchedo Un sistema di supporto alla decisione nel settore dell'oil&gas For further information: Introduzione PowerSchedO è uno strumento software di supporto alle decisioni per problemi nel settore
DettagliQUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI.
Sicuri e protetti. QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI. SISTEMI ANTIFURTO ANTINTRUSIONE Realizzati per garantire la protezione del bene e
DettagliI livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliAlgebra Di Boole. Definiamo ora che esiste un segnale avente valore opposto di quello assunto dalla variabile X.
Algebra Di Boole L algebra di Boole è un ramo della matematica basato sul calcolo logico a due valori di verità (vero, falso). Con alcune leggi particolari consente di operare su proposizioni allo stesso
DettagliVideosorveglianza: nuovi contributi specifici ai processi operativi per la gestione dei requisiti di sicurezza
Videosorveglianza: nuovi contributi specifici ai processi operativi per la gestione dei requisiti di sicurezza Soluzioni per la rilevazione real time dell effettiva esposizione al rischio Nicola Giradin
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliALLEGATO 1 (SCHEDA DI ASSEGNAZIONE OBIETTIVI)
ALLEGATO 1 (SCHEDA DI ASSEGNAZIONE OBIETTIVI) me Cognome Categoria Area AP PO, di tipo Anno di riferimento per la valutazione Punteggio conseguito nelle di schede di valutazione della prestazione degli
Dettagli03. Il Modello Gestionale per Processi
03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma
DettagliUniversità degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale
Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli http://www.eleusysgroup.com La sicurezza
DettagliLe competenze per la gestione e lo sviluppo delle risorse umane nelle università e negli enti di ricerca
Scuola di Management per le Università, gli Enti di ricerca e le Istituzioni Scolastiche Le competenze per la gestione e lo sviluppo delle risorse umane nelle università e negli enti di ricerca Dott. William
DettagliLa Videosorveglianza Criteri per il dimensionamento dello storage
La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità
DettagliLe fattispecie di riuso
Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché
DettagliIl ruolo del fornitore di macchine nella manutenzione preventiva e calibrazioni. Dott. Marco Bellentani
Il ruolo del fornitore di macchine nella manutenzione preventiva e calibrazioni Dott. Marco Bellentani 1 Sommario Obiettivi del cliente Supporto del fornitore durante la fornitura della macchina Analisi
DettagliDirezione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE
IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata
DettagliAssociazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane
Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment
DettagliOCS Open Control System
OCS Open Control System L OCS è una applicazione software innovativa di supervisione e controllo, progettata e realizzata da Strhold S.p.A. per consentire la gestione centralizzata di sottosistemi periferici.
DettagliGestire il rischio di processo: una possibile leva di rilancio del modello di business
Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliProgetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliQuintiq stabilisce un nuovo standard per la pianificazione delle risorse nel settore ferroviario
DB SCHENKER RAIL Case study Quintiq stabilisce un nuovo standard per la pianificazione delle risorse nel settore ferroviario DB Schenker Rail Netherlands è estremamente soddisfatta della soluzione per
DettagliComune di San Martino Buon Albergo
Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE
DettagliLA LOGISTICA INTEGRATA
dell Università degli Studi di Parma LA LOGISTICA INTEGRATA Obiettivo: rispondere ad alcuni interrogativi di fondo Come si è sviluppata la logistica in questi ultimi anni? Quali ulteriori sviluppi sono
DettagliPresidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico
Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliIl Sistema integrato qualità, ambiente e sicurezza
Il Sistema integrato qualità, ambiente e sicurezza Riferimenti normativi Qualità UNI EN ISO 9001 Ambiente UNI EN ISO 14001 Sicurezza OHSAS 18001 Tutte e tre le normative sono compatibili ed in alcuni casi
DettagliElettronica ed Elettrotecnica. Tecnico in Elettronica ed Elettrotecnica
DIPLOMATO INDIRIZZO Elettronica ed Elettrotecnica FIGURA PROFESSIONALE Tecnico in Elettronica ed Elettrotecnica con specializzazione in domotica Denominazione della figura professionale Descrizione sintetica
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliIntroduzione alle misure con moduli multifunzione (DAQ)
Facoltà di Ingegneria Università degli Studi di Firenze Dipartimento di Elettronica e Telecomunicazioni Introduzione alle misure con moduli multifunzione (DAQ) Ing. Andrea Zanobini - Maggio 2012 Dipartimento
DettagliProject Management. Modulo: Introduzione. prof. ing. Guido Guizzi
Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese
DettagliSoftwareSirio Modelli di Board
SoftwareSirio Modelli di Board Business Intelligence e Performance Management vendite logistica e acquisti commesse scadenziari riclassificazione di bilancio Sirio informatica e sistemi SpA Sirio informatica
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
DettagliTSecNet. Tecnology Security Networking. Soluzioni per la security
TSecNet Tecnology Security Networking Soluzioni per la security www.tsecnet.com info@tsecnet.com Definizioni Security Gestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente
DettagliLa strategia finanziaria adottata in relazione al profilo di rischio/rendimento. Il sistema di controllo e valutazione della gestione finanziaria
Controllo della gestione finanziaria e disposizioni COVIP sul processo di attuazione della politica di investimento Giampaolo Crenca Presidente del Consiglio Nazionale degli Attuari Roma, 19 giugno 2012
DettagliATEX ed Ambienti Confinanti DCS Safety System Sistemi di Sicurezza e Controllo in ambienti a rischio esplosione
TUSL - TESTO UNICO IN MATERIA DI SALUTE E SICUREZZA NEGLI AMBIENTI DI LAVORO In ambito lavorativo, il Dlgs. 81/2008 propone un sistema di gestione della sicurezza e della salute preventivo e permanente,
DettagliDiventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.
ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno
DettagliB.P.S. Business Process Server ALLEGATO C10
B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel
DettagliLa Videosorveglianza e la Salvaguardia degli ambienti
La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di
DettagliIndice. pagina 2 di 10
LEZIONE PROGETTAZIONE ORGANIZZATIVA DOTT.SSA ROSAMARIA D AMORE Indice PROGETTAZIONE ORGANIZZATIVA---------------------------------------------------------------------------------------- 3 LA STRUTTURA
DettagliSistemi Informativi e Sistemi ERP
Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO
DettagliLe effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliObiettivi generali del revisore
Obiettivi generali del revisore Acquisire una ragionevole sicurezza che il bilancio nel suo complesso non contenga errori significativi, dovuti a frodi o a comportamenti o eventi non intenzionali, che
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliIngegneria dei sistemi di sicurezza. La Tua Security, il nostro progetto.
Ingegneria dei sistemi di sicurezza La Tua Security, il nostro progetto. La nostra è una società di ingegneria specializzata nella soluzione dei problemi della Security per aziende e privati. Personale
DettagliHABITAT ITALIANA s.r.l. Via Serenissima, 7 25135 Brescia - Italy. Tel.+390302350081 fax+390303363050 www.habitatitaliana.it
1.1 INTRODUZIONE Scopo della presente offerta è la fornitura presso la casa di riposo del sistema di sorveglianza e controllo delle evasioni di ospiti non consapevoli con limitate capacità cognitive. 1.2
DettagliIl modello veneto di Bilancio Sociale Avis
Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto
DettagliStrumenti di modellazione. Gabriella Trucco
Strumenti di modellazione Gabriella Trucco Linguaggio di modellazione Linguaggio formale che può essere utilizzato per descrivere (modellare) un sistema Il concetto trova applicazione soprattutto nell
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliMonitoraggio Impianti Fotovoltaici
Monitoraggio Impianti Fotovoltaici Descrizione del sistema Sistema innovativo per diagnostica e monitoraggio degli impianti fotovoltaici a livello stringa. Due o più schede di misura per stringa: una sul
DettagliL infermiere al Controllo di Gestione
L infermiere al Controllo di Gestione Una definizione da manuale del Controllo di gestione, lo delinea come l insieme delle attività attraverso le quali i manager guidano il processo di allocazione e di
DettagliMetodologia di monitoraggio Impianti fotovoltaici
Metodologia di monitoraggio Impianti fotovoltaici Per effettuare il monitoraggio degli impianti fotovoltaici è stato scelto il metodo di acquisizione dati proposto dal Dott. Ing. F. Spertino, Dott. Ing.
DettagliPROFILO RIASSUNTIVO DELLE AREE
PROFILO RIASSUNTIVO DELLE AREE CATEGORIA AREE DEFINIZIONE IMPLICAZIONI CHIAVE Relazioni e Comunicazione Interpersonale A - B - C Sviluppo delle conoscenze e Abilità Qualità e Prestazioni Soddisfazione
DettagliIntroduzione allo studio sulla pericolosità meteorologica a scala nazionale: la sensibilità del mercato assicurativo ai
Introduzione allo studio sulla pericolosità meteorologica a scala nazionale: la sensibilità del mercato assicurativo ai danni da eventi atmosferici Ronchi Romina Milano, 1 Giugno 2011 CONTENUTI Lo studio
DettagliSURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI
ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia
DettagliHR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.
HR Human Resouces Lo strumento innovativo e completo per la gestione del personale ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.it tel. (+39) 055 91971 fax. (+39) 055 9197515 e mail: commerciale@centrosistemi.it
DettagliTECNICHE DI SIMULAZIONE
TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione
Dettagli11. Evoluzione del Software
11. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 11. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,
Dettagli1. BASI DI DATI: GENERALITÀ
1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente
Dettagli