PROTEZIONE DELLE INFRASTRUTTURE DI TRASPORTO SU FERRO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROTEZIONE DELLE INFRASTRUTTURE DI TRASPORTO SU FERRO"

Transcript

1 INFRASTRUTTURE CRITICHE FRANCESCO FLAMMINI ANSALDO STS Italia - Unità di Business Innovation Università di Napoli Federico II - Dipartimento di Informatica e Sistemistica NICOLA MAZZOCCA Università di Napoli Federico II - Dipartimento di Informatica e Sistemistica CONCETTA PRAGLIOLA ANSALDO STS Italia - Unità di Business Innovation PROTEZIONE DELLE INFRASTRUTTURE DI TRASPORTO SU FERRO ell ambito delle infrastrutture critiche, i sistemi di traspor to di massa a guida vincolata (ferroviari e metropolitani) sono senza dubbio tra i più bersagliati da microcriminalità, atti vandalici e terrorismo, come testimoniano i numerosi episodi di diversa gravità che si sono susseguiti negli ultimi anni, tra cui gli attentati di Madrid e Londra. Oltre a costituire minacce concrete e tali da procurare perdite finanziarie significative ai gestori delle infrastrutture, tali episodi contribuiscono ad incrementare il senso di insicurezza di passeggeri e personale. Un accurata analisi del rischio nei confronti di atti di natura dolosa e l impiego di tecnologie di protezione sempre più avanzate rappresentano la strada da seguire per fronteggiare tali minacce. N 12 Safety&Security marzo 2008 I 1. Il rischio: concetti base e valutazione Governi, autorità ferroviarie ed esercenti hanno ormai intrapreso quella che è la strada da percorrere per arginare i fenomeni di microcriminalità, vandalismo e terrorismo che minacciano i sistemi di trasporto di massa, attraverso l adozione di nuove normative, metodologie e tecnologie. Sono sotto gli occhi di tutti, e spesso citati dalla cronaca, gli episodi di aggressioni nelle stazioni metropolitane, i furti di rame sulle linee ferroviarie, il danneggiamento di beni da parte di vandali, la deturpazione di veicoli e pareti tramite graffiti, ecc. Fenomeni di siffatta natura ed eterogeneità richiedono un attività di analisi del rischio che si pone l obiettivo di valutare in maniera rigorosa le minacce a cui il sistema è esposto al fine di pianificare gli interventi di pro-

2 tezione più adatti, in termini di rapporto costi/benefici, per la riduzione del rischio. Tale attività (spesso indicata con la denominazione anglosassone di Risk Analysis) viene tipicamente suddivisa in due sotto-attività sequenziali e strettamente interconnesse: la valutazione del rischio (Risk Assessment), finalizzata ad individuare gli scenari significativi e gli indici di rischio ad essi associati, e la gestione del rischio (Risk Management), finalizzata a valutare l impatto in termini di riduzione del rischio delle diverse strategie di protezione possibili di origine sociale, geo-politico, etnico e religioso. Sempre per il fattore P, è possibile definire una dipendenza dagli altri due fattori, dal momento che all aumentare della vulnerabilità (quindi della facilità con cui può essere portato a termine l attacco) e/o all aumentare delle conseguenze previste (nel caso di azione terroristica), il tipo di attacco diventa potenzialmente più appetibile. Chiaramente, il concetto di appetibilità è strettamente legato al valore degli asset, ovvero dei beni materiali, che è possibile sottrarre nel caso in cui l obiettivo dell attacco coincida col furto. Questi Metodologie innovative e tecnologie all avanguardia, che si avvalgono del contributo della ricerca portata avanti in collaborazione con istituti accademici, possono essere in grado di incrementare il livello di security dei sistemi di trasporto di massa a guida vincolata. ragionamenti ci portano ad introdurre il concetto di avversario, ovvero colui il quale si rende responsabile dell azione dolosa e che, in funzione della categoria di appartenenza (vandalo, ladro, terrorista, ecc.), è caratterizzato da strumenti e finalità differenti. Come anticipato, il fattore V è legato alla facilità con cui può essere portato a termine l attacco. Formalmente, si tratta della probabilità condizionale Pr (successo attacco), ovvero la probabilità che un attacco venga portato a termine con successo dato che si sia deciso di intraprenderlo 2. Ciò è conseguenza di diversi fattori, quali conformazione morfologica del territorio, presenza di ostacoli fisici, barriere di protezione, livello di sorveglianza, ecc. L ultimo fattore può essere valutato in termini delle conseguenze previste in termini di danneggiamento di asset (ovvero beni materiali), interruzione del servizio erogato, ferimenti o perdita di vite umane. È importante sottolineare come le conseguenze locali dell attacco si possano propagare in termini di fallimenti di asset dipendenti / aggregati da / di quelli direttamente danneggiati dal- (non necessariamente di tipo tecnologico). Con riferimento ad una specifica tipologia di minaccia (o più precisamente scenario di attacco ), è possibile definire formalmente il rischio nel seguente modo: R = P. V. D Dove: P è la probabilità di accadimento dell evento doloso; V è la probabilità di successo dell evento doloso (vulnerabilità); D è una misura delle conseguenze derivanti dal successo dell attacco. A dispetto della sua semplicità, la formula del rischio richiede la valutazione di tre fattori ciascuno dei quali non risulta semplice da determinare, particolarmente in termini quantitativi. Indici qualitativi 1 possono essere usati in luogo di quelli quantitativi nel momento in cui la valutazione sia affidata al giudizio di esperti, possibilmente coadiuvata da serie storiche di eventi. In particolare, il fattore P è condizionato da un insieme di concause che possono essere individuate anche in motivazioni 1 A tal scopo possono essere impiegati range limitati di valori, ad es.: basso, medio, alto. 2 Alcuni autori preferiscono riferirsi con V ad una probabilità assoluta di accadimento di un evento doloso. In tal caso, il rischio diventa: [5]. marzo 2008 Safety&Security 13

3 l attacco. Infine, si può parlare di asset virtuali riferendosi a beni intangibili, nondimeno significativi in termini di effetti indiretti, quali il livello di sicurezza percepito dai passeggeri, l immagine dell azienda, ecc. Tralasciando il rischio vittime (generalmente trattato in termini qualitativi), essendo P esprimibile in termini frequentistici come numero di eventi su unità di tempo e V adimensionale, il rischio R potrebbe essere espresso in / anno, il che dà un indicazione abbastanza chiara della perdita economica annua a cui è soggetta l infrastruttura a causa della particolare tipologia di atto doloso. Sulla base di tali risultati è possibile effettuare una selezione (screening) e classificazione degli scenari, stilando eventualmente graduatorie di rischio utili alla determinazione delle priorità di intervento. Sommando i contributi dei singoli scenari, è facile ottenere l indice di rischio totale a cui è soggetta l infrastruttura (supponendo i contributi indipendenti e quindi ponendosi nel worstcase). La valutazione rigorosa in termini quantitativi dei diversi fattori illustrati richiede l impiego di modelli formali che mettano in relazione di causa-effetto i diversi contributi. A tal scopo possono essere impiegati linguaggi di modellazione differenti, tra cui Alberi degli Eventi, Reti Bayesiane, Reti di Petri, ecc., molti dei quali mutuati dalle analisi di affidabilità dei sistemi. Gli approcci di modellazione possono dividersi essenzialmente in due grandi categorie: quelli bottom-up (o induttivi), che descrivono gli effetti della propagazione dei guasti a partire da un singolo danneggiamento, e quelli top-down (o deduttivi), che partono invece dagli eventi indesiderati e modellano tutti i percorsi che li legano alle diverse possibili cause (di tipo doloso). A differenza delle analisi di safety, che sono ben assestate e per le quali esistono diverse metodologie 3, normative e standard di riferimento a livello internazionale, per la security dei sistemi di trasporto su ferro non esistono linee guida di analogo dettaglio 4. L aspettativa è che nel prossimo futuro possano essere definite linee guida specifiche anche per la previsione modellistica della security. Da questo punto di vista, sono d aiuto diversi tentativi, documentati in letteratura, di mettere in relazione i due settori (safety e security appunto), definendo i riferimenti tassonomici e consentendo quindi di riutilizzare almeno in parte i notevoli risultati raggiunti nel campo delle valutazioni di safety [6]. Ciò non sembra particolarmente difficile da realizzare, se si pensa che la differenza tra i due concetti consiste solo nella natura del malfunzionamento: accidentale nel caso della safety, doloso nel caso della security. A livello modellistico, però, ciò può nascondere insidie e implicare l adozione di linguaggi di modellazione differenti: ad esempio, il ben noto formalismo degli Alberi dei Guasti non è applicabile (almeno nella sua versione base ) nel momento in cui gli eventi base non siano indipendenti, ipotesi questa che è in generale non rispettata nel caso di attacchi di origine maliziosa, spesso basati sullo sfruttamento (exploitation) di più debolezze (flaws) del sistema in maniera concomitante 5. Recentemente, tecniche di modellazione multiformalismo si sono dimostrate particolarmente efficaci nello gestire secondo un approccio composizionale l eterogeneità di sottomodelli espressi in linguaggi differenti, offrendo al modellista un unica vista del modello globale (si veda ad es. [3]), nello specifico rappresentato dal modello di rischio. L adattamento del formalismo a natura, dimensioni e livello di astrazione di ciò che si vuole modellare consente di calibrare in modo fine potenza espressiva, efficienza risolutiva e manutenibilità del modello, oltre a consentire il riuso di modelli di guasto eventualmente già disponibili per specifici sottosistemi. Lo strumento software che consente di realizzare tale approccio consiste nel framework OsMoSys (Object-baSed Multiformalism modeling of SYStems), sviluppato dai ricercatori dell Università Federico II di Napoli. È in atto un tentativo di applicare un approccio simile anche allo studio delle interdipendenze tra infrastrutture critiche. 2. Il ruolo di strategie e meccanismi di protezione I meccanismi di protezione agiscono sul fattore vulnerabilità V in diversi modi: da una parte consentono di rallentare l azione dell attaccante (es. tramite barriere fisiche), dall altra permettono di rilevare il verificarsi di un attacco e di azionare le opportune contromisure. In presenza di meccanismi di protezione, la vulnerabilità diventa quindi funzione del tempo necessario per portare a compimento l attacco e del tempo di intervento, che deve essere ovviamente inferiore. Oltre alla funzione di protezione dell infrastruttura, tali sistemi hanno due altri effetti di importanza rilevante: Effetto deterrente, ottenuto scoraggiando l avversario dal portare a termine l attacco in virtù della consapevolezza del rischio di essere individuato. Questo fattore agisce, nella valutazione del rischio, sulla probabilità P di accadimento dell evento doloso. Effetto razionalizzante, ottenuto migliorando la gestione delle procedure di emergenza (e di crisi ) grazie ad una superiore consapevolezza di quanto sta accadendo (situational awareness) ed alla possibilità di tempestivo ed accurato coordinamento delle azioni di soccorso. Questo fattore agisce, nella valutazione del rischio, sul danno D conseguente all accadimento dell evento doloso. Inoltre, esistono ulteriori effetti che non hanno impatto diretto sul rischio ma non per questo sono da trascurare: Effetto rassicurante per gli utenti (passeggeri e personale), grazie alla consapevolezza di un maggior controllo da parte delle forze dell ordine, con un conseguente potenziale incremento nell utilizzo del sistema di tra- 3 Basti pensare ad esempio ai ben assestati approcci di Hazard Analysis, FMEA (Failure Mode and Effect Analysis) e FTA (Fault Tree Analysis). 4 Fa eccezione il D.M. 28/10/05, derivato alla Direttiva Europea 2004/54/CE, relativo alla protezione delle gallerie ferroviarie. 5 Per quanto si tratti di eventi di diversa natura (attacchi strategici ), sussiste un analogia modellistica con i cosiddetti guasti di modo comune, ben noti agli esperti di safety. 14 Safety&Security marzo 2008

4 sporto. Supporto alle azioni investigative, ottenuto tenendo traccia di quanto accaduto istante per istante, sia in termini di allarmi rilevati che di flussi video registrati. Nella gestione del rischio, è quindi opportuno valutare l impatto sulla sicurezza del sistema dei diversi meccanismi di protezione implementabili. Ciò richiede di stimare per ciascun meccanismo di protezione l efficacia, sia in termini di azione protettiva 6 che di effetto deterrente e razionalizzante, ed il costo di gestione, legato non solo al prezzo di mercato dei dispositivi, ma anche alla supervisione e manutenzione richiesta. A tal scopo, è possibile associare a ciascun meccanismo disponibile una serie di attributi e parametri che ne definiscono, tra le altre cose, il raggio di azione (es. livello di copertura dei siti o asset oggetto di protezione) e le tipologie di minacce sulle quali il meccanismo ha effetto. In base a tali informazioni, è possibile agire sugli attributi degli scenari determinati in fase di valutazione del rischio, operando le opportune modifiche come effetto dell adozione dei diversi meccanismi di protezione. Ciò consente di valutare in maniera anche quantitativa l effetto in termini di riduzione del rischio delle diverse strategie di intervento (che consistono, in pratica, in combinazioni di tecnologie di protezione), e di classificarle in funzione del rapporto costo / benefici attesi. In linea teorica, è possibile un ottimizzazione automatica del livello di protezione impiegando, ad esempio, algoritmi genetici per la minimizzazione della funzione costo di gestione dell infrastruttura. 3. Nuove tecnologie per la security ferroviaria e metropolitana Tradizionalmente, la security di infrastrutture critiche è stata gestita adottando sistemi di allarme basati su sensoristica antintrusione (contatti magnetici, cavi microfonici, barriere a infrarosso, rilevatori volumetrici, ecc.), controllo degli accessi (tastierini numerici, badge magnetici, ecc.) e sistemi TVCC (TeleVisione a Circuito Chiuso), in maniera spesso disomogenea [4]. Attualmente, la tendenza è quella di integrare sistemi di rilevamento eterogenei utilizzando sistemi hardware e software con interfacce utente amichevoli che diano una visione coesa dello stato dell intero sistema di security, consentendo di ottenere una superiore situational awareness oltre che un supporto alle decisioni, attraverso procedure guidate per il coordinamento degli operatori in funzione dei rispettivi ruoli e responsabilità. Tali applicazioni prendono il nome di Security Management System (SMS), evoluzione dei tradizionali sistemi SCADA (Supervisory Control And Data Acquisition), e sono dotate di architetture aperte in grado di integrare sottosistemi di diversi fornitori. Un SMS flessibile dovrebbe essere completamente configurabile in termini di visualizzazioni, livelli di allerta, aggregazione funzionale, geografica e gerarchica degli allarmi. Uno dei vantaggi più rilevanti dell integrazione fornita dai SMS consiste nella possibilità di definire meccanismi di correlazione tra eventi elementari rilevati da reti sensoriali eterogenee. Oltre ai sopraccitati rilevatori antintrusione, è opportuno citare i seguenti sistemi sensoriali: Videosorveglianza intelligente, che estende i sistemi TVCC rendendo a 6 Ciò è quantificato dai due parametri POD (Probability Of Detection), da massimizzare, e FAR (False Alarm Rate), da minimizzare. tutti gli effetti ogni videocamera un sensore in grado di rilevare automaticamente, sulla base di algoritmi di visione artificiale (motion tracking), eventi anomali quali oggetti abbandonati, invasione perimetri critici, aggressioni, ecc. Ciò consente di rendere la sorveglianza video meno dipendente dal numero di telecamere installate e dalla soglia di attenzione degli operatori, a cui viene proposta in automatico la visualizzazione del flusso video su cui si è rilevato l evento, accompagnato da allarmi visuali e sonori. Audiosorveglianza intelligente, che affianca la videosorveglianza consentendo di rilevare anche suoni anomali, quali spari, esplosioni, urla, rottura vetro, ecc. Sensori NBCR (Nucleare Batteriologico Chimico Radiologico) per il rilevamento precoce di agenti nocivi potenzialmente impiegabili in attacchi di natura terroristica. Reti di sensori wireless (Wireless Sensor Neworks) costituite da piccoli dispositivi embedded a basso consumo dotati di unità sensoriali (pressione, temperatura, movimento, ecc.), processori e sistemi operativi dedicati capaci di interfacciarsi su reti non cablate, riconfigurandosi in modo dinamico e fault-tolerant, ed eventualmente sfruttando possibilità di autoalimentazione tramite batterie e pannelli fotovoltaici. Sistemi di rilevamento accessi basati su RFID (Radio Frequency IDentifier), che consentono di tracciare in modo non invasivo il movimento delle persone autorizzate all interno del- marzo 2008 Safety&Security 15

5 le diverse aree dell infrastruttura e attivare/disattivare di conseguenza i sistemi di protezione 7. Un esempio di integrazione è rappresentato dal sistema avanzato di protezione degli imbocchi dei tunnel metropolitani sviluppato da AnsaldoSTS 8, basato sulla correlazione degli eventi rilevati da diverse coppie di barriere ad infrarosso e telecamere intelligenti, in grado di distinguere un intrusione in galleria dal normale passaggio del treno, attivando/disattivando parzialmente le protezioni secondo logiche del tipo AND / OR. Ad esempio, se l attivazione concomitante delle barriere ad infrarosso rileva un passaggio del treno, la videosorveglianza intelligente rimane attiva solo sui passaggi laterali, in modo da minimizzare il tasso di falsi allarmi. Scenari più complessi richiedono l adozione di sistemi cognitivi che riescano a correlare gli eventi non solo in base ad una logica elementare di tipo booleano, ma anche in funzione di attributi spaziali e temporali degli eventi (ad es. rilevamento di particolari sequenze di azioni in siti specifici). Un ulteriore passo in avanti è costituito dalla possibilità di adottare modelli di rilevamento non deterministici (es. bayesiani o neurali), in analogia a quando realizzato nell ambito dei sistemi informatici con gli Intrusion Detection Systems. Un prototipo di sistema di questo tipo, denominato DETECT (DEcision Triggering Event Composer & Tracker) è stato sviluppato da AnsaldoSTS in collaborazione con il Dipartimento di Informatica e Sistemistica dell Università Federico II di Napoli [2]. Una volta messo a punto ed integrato nel SMS, tale sistema consentirà di rilevare precocemente i pattern di attacco (e relative varianti) definiti in sede di Risk Analysis, attivando in automatico opportune contromisure. Tali contromisure possono consistere in messaggi dissuasivi generati dalla diffusione sonora, blocco dei tornelli in ingresso, inversione del flusso dell aria condizionata (in caso di rilevamento di contaminanti chimici, quali gas nocivi), chiamata delle forze dell ordine e di primo soccorso specificando la natura dell attacco tramite messaggi preregistrati, ecc. 4. Conclusioni Il nostro paese, come molti altri, soffre degli effetti di microcriminalità e vandalismo ed è altresì tra gli obiettivi del terrorismo internazionale. Un adeguata protezione delle infrastrutture critiche di trasporto rappresenta uno dei traguardi fondamentali da raggiungere nei prossimi anni, e ciò richiede uno sforzo congiunto a diversi livelli. Sulla base delle esigenze caratterizzanti un tale contesto socio-politico, è stato messo in rilievo in questa sede come metodologie innovative e tecnologie all avanguardia, che si avvalgono del contributo della ricerca portata avanti in collaborazione con istituti accademici, possano essere in grado di incrementare il livello di security dei sistemi di trasporto di massa a guida vincolata. Tale obiettivo è perseguito attraverso l implementazione di interventi di protezione affidabili in modo mirato, adoperando opportunamente i risultati ottenuti dalle attività di analisi del rischio. Riferimenti bibliografici 1. Flammini, F.; Gaglione, A.; Mazzino, N.; Mazzocca, N. & Pragliola, C.: La security nei sistemi di trasporto a guida vincolata: analisi del rischio e strategie di protezione. In: Atti del Convegno Scientifico Nazionale sulla Sicurezza nei Sistemi Complessi, Bari, Ottobre Flammini, F.; Gaglione, A.; Mazzocca, N. & Pragliola, C.: DETECT: a novel framework for the detection of attacks to critical infrastructures. To appear in: Proceedings of the 17 th European Safety and Reliability Conference, ESREL Flammini, F.; Marrone, S; Mazzocca, N. & Vittorini, V.: Modelling System Reliability Aspects of ERTMS/ETCS by Fault Trees and Bayesian Networks. In: Safety and Reliability for Managing Risk: Proceedings of the 15th European Safety and Reliability Conference (Taylor & Francis), pp Garcia, M. L.: The Design and Evaluation of Physical Protection Systems. Butterworth-Heinemann, USA, Lewis, T. G.: Critical Infrastructure Protection in Homeland Security: Defending a Networked Nation. John Wiley, New York, Nicol, D.M.; Sanders, W.H. & Trivedi, K.S: Model-based evaluation: from dependability to security. In: Dependable and Secure Computing, IEEE Transactions on, Vol.1, Iss.1, Jan.-March 2004, pp Come le serrature, i lettori magnetici e quelli di prossimità, la tecnologia RFID rientra nella categoria di identificazione personale tramite possesso e può essere accompagnata, nei casi più delicati, dall'autenticazione tramite conoscenza di un codice PIN e dal riconoscimento biometrico di caratteristiche individuali (es. impronte digitali). 8 Tale sistema fa parte del progetto PROMETHEUS (PROtection of METro railways by enhanced surveillance of tunnels). 16 Safety&Security marzo 2008

Sommario. Introduzione 1

Sommario. Introduzione 1 Sommario Introduzione 1 1 Il Telecontrollo 1.1 Introduzione... 4 1.2 Prestazioni di un sistema di Telecontrollo... 8 1.3 I mercati di riferimento... 10 1.3.1 Il Telecontrollo nella gestione dei processi

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

IL SISTEMA DI CONTROLLO INTERNO

IL SISTEMA DI CONTROLLO INTERNO http://www.sinedi.com ARTICOLO 27 OTTOBRE 2008 IL SISTEMA DI CONTROLLO INTERNO PRODUZIONE DI VALORE E RISCHIO D IMPRESA Nel corso del tempo, ogni azienda deve gestire un adeguato portafoglio di strumenti

Dettagli

Economia e gestione delle imprese - 05

Economia e gestione delle imprese - 05 Economia e gestione delle imprese - 05 Prima parte: la gestione delle operation Seconda parte: la gestione dei rischi e la protezione delle risorse aziendali Sommario: La gestione delle operation 1. Le

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

L analisi video Gli algoritmi più diffusi e interessanti

L analisi video Gli algoritmi più diffusi e interessanti L analisi video Gli algoritmi più diffusi e interessanti Serie vol. 0805/2010 Cos e l analisi Video? Con il termine Analisi Video si intende genericamente la capacità di un sistema di controllo video (detto

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

Progetto Casa Mielli

Progetto Casa Mielli Progetto Casa Mielli All interno di uno degli alloggi protetti della struttura Casa Mielli è stato realizzato un impianto di automazione domestica con finalità assistive denominato CARDEA. Il sistema è

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Alberi di Evento e Alberi di Guasto

METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Alberi di Evento e Alberi di Guasto Corso di Laurea in Ingegneria Aerospaziale METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Docente: Page 1 Quantificazione del Rischio Fase Fase 1. 1. Fase Fase 2. 2. Fase Fase 3. 3. Definizione Definizione

Dettagli

Via Convento Aguzzano 8 25034 Orzinuovi (BS) Tel: 0309444899 Fax: 0309946633 www.elettroteksnc.it

Via Convento Aguzzano 8 25034 Orzinuovi (BS) Tel: 0309444899 Fax: 0309946633 www.elettroteksnc.it Via Convento Aguzzano 8 25034 Orzinuovi (BS) Tel: 0309444899 Fax: 0309946633 www.elettroteksnc.it SOPRALUOGO Per dimensionare correttamente un sistema di sicurezza in tutte le sue parti è doveroso eseguire

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

PREMESSA AUTOMAZIONE E FLESSIBILITA'

PREMESSA AUTOMAZIONE E FLESSIBILITA' PREMESSA In questa lezione analizziamo i concetti generali dell automazione e confrontiamo le diverse tipologie di controllo utilizzabili nei sistemi automatici. Per ogni tipologia si cercherà di evidenziare

Dettagli

TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE

TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA

Dettagli

Ciclo di vita dimensionale

Ciclo di vita dimensionale aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

enside www.xdatanet.com

enside www.xdatanet.com enside è il software che affianca responsabili aziendali, energy manager e proprietari di edifici per capire come intervenire sui consumi e sui costi, migliorando l efficienza energetica. enside www.xdatanet.com

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

EVOLUZIONE DI UN SISTEMA DI TELECONTROLLO A SERVIZIO DELLA SOSTENIBILITÀ AMBIENTALE: L ACQUEDOTTO CAMPANO. Giuseppe Mario Patti Proxima S.r.l.

EVOLUZIONE DI UN SISTEMA DI TELECONTROLLO A SERVIZIO DELLA SOSTENIBILITÀ AMBIENTALE: L ACQUEDOTTO CAMPANO. Giuseppe Mario Patti Proxima S.r.l. EVOLUZIONE DI UN SISTEMA DI TELECONTROLLO A SERVIZIO DELLA SOSTENIBILITÀ AMBIENTALE: L ACQUEDOTTO CAMPANO Giuseppe Mario Patti Proxima S.r.l. «Competitività e Sostenibilità. Progetti e tecnologie al servizio

Dettagli

Application note. CalBatt NomoStor per i sistemi di accumulo di energia

Application note. CalBatt NomoStor per i sistemi di accumulo di energia 1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

POLITICA DI COESIONE 2014-2020

POLITICA DI COESIONE 2014-2020 INVESTIMENTO TERRITORIALE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo

Dettagli

Massimo Borzani. L esperienza della Videoanalisi applicata al mondo dei Trasporti

Massimo Borzani. L esperienza della Videoanalisi applicata al mondo dei Trasporti Massimo Borzani L esperienza della Videoanalisi applicata al mondo dei Trasporti Cosa è la videoanalisi? Quale oggetto seguire prima che accada un incidente? L importante è capire cosa annotare (veicoli,

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

e-dva - eni-depth Velocity Analysis

e-dva - eni-depth Velocity Analysis Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione

Dettagli

IL SERVIZIO STRABUS EFFICIENTAMENTO DELLE DOTAZIONI INFRASTRUTTURALI URBANE E DEI SISTEMI DI TRASPORTO PUBBLICO

IL SERVIZIO STRABUS EFFICIENTAMENTO DELLE DOTAZIONI INFRASTRUTTURALI URBANE E DEI SISTEMI DI TRASPORTO PUBBLICO IL SERVIZIO STRABUS EFFICIENTAMENTO DELLE DOTAZIONI INFRASTRUTTURALI URBANE E DEI SISTEMI DI TRASPORTO PUBBLICO STRABUS Aspetti generali (1) Il servizio STRABUS permette di analizzare e valutare lo stato

Dettagli

PowerSchedo. Un sistema di supporto alla decisione nel settore dell'oil&gas. For further information: www.mbigroup.it

PowerSchedo. Un sistema di supporto alla decisione nel settore dell'oil&gas. For further information: www.mbigroup.it PowerSchedo Un sistema di supporto alla decisione nel settore dell'oil&gas For further information: Introduzione PowerSchedO è uno strumento software di supporto alle decisioni per problemi nel settore

Dettagli

QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI.

QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI. Sicuri e protetti. QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI. SISTEMI ANTIFURTO ANTINTRUSIONE Realizzati per garantire la protezione del bene e

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Algebra Di Boole. Definiamo ora che esiste un segnale avente valore opposto di quello assunto dalla variabile X.

Algebra Di Boole. Definiamo ora che esiste un segnale avente valore opposto di quello assunto dalla variabile X. Algebra Di Boole L algebra di Boole è un ramo della matematica basato sul calcolo logico a due valori di verità (vero, falso). Con alcune leggi particolari consente di operare su proposizioni allo stesso

Dettagli

Videosorveglianza: nuovi contributi specifici ai processi operativi per la gestione dei requisiti di sicurezza

Videosorveglianza: nuovi contributi specifici ai processi operativi per la gestione dei requisiti di sicurezza Videosorveglianza: nuovi contributi specifici ai processi operativi per la gestione dei requisiti di sicurezza Soluzioni per la rilevazione real time dell effettiva esposizione al rischio Nicola Giradin

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

ALLEGATO 1 (SCHEDA DI ASSEGNAZIONE OBIETTIVI)

ALLEGATO 1 (SCHEDA DI ASSEGNAZIONE OBIETTIVI) ALLEGATO 1 (SCHEDA DI ASSEGNAZIONE OBIETTIVI) me Cognome Categoria Area AP PO, di tipo Anno di riferimento per la valutazione Punteggio conseguito nelle di schede di valutazione della prestazione degli

Dettagli

03. Il Modello Gestionale per Processi

03. Il Modello Gestionale per Processi 03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma

Dettagli

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli http://www.eleusysgroup.com La sicurezza

Dettagli

Le competenze per la gestione e lo sviluppo delle risorse umane nelle università e negli enti di ricerca

Le competenze per la gestione e lo sviluppo delle risorse umane nelle università e negli enti di ricerca Scuola di Management per le Università, gli Enti di ricerca e le Istituzioni Scolastiche Le competenze per la gestione e lo sviluppo delle risorse umane nelle università e negli enti di ricerca Dott. William

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Il ruolo del fornitore di macchine nella manutenzione preventiva e calibrazioni. Dott. Marco Bellentani

Il ruolo del fornitore di macchine nella manutenzione preventiva e calibrazioni. Dott. Marco Bellentani Il ruolo del fornitore di macchine nella manutenzione preventiva e calibrazioni Dott. Marco Bellentani 1 Sommario Obiettivi del cliente Supporto del fornitore durante la fornitura della macchina Analisi

Dettagli

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

OCS Open Control System

OCS Open Control System OCS Open Control System L OCS è una applicazione software innovativa di supervisione e controllo, progettata e realizzata da Strhold S.p.A. per consentire la gestione centralizzata di sottosistemi periferici.

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

Quintiq stabilisce un nuovo standard per la pianificazione delle risorse nel settore ferroviario

Quintiq stabilisce un nuovo standard per la pianificazione delle risorse nel settore ferroviario DB SCHENKER RAIL Case study Quintiq stabilisce un nuovo standard per la pianificazione delle risorse nel settore ferroviario DB Schenker Rail Netherlands è estremamente soddisfatta della soluzione per

Dettagli

Comune di San Martino Buon Albergo

Comune di San Martino Buon Albergo Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE

Dettagli

LA LOGISTICA INTEGRATA

LA LOGISTICA INTEGRATA dell Università degli Studi di Parma LA LOGISTICA INTEGRATA Obiettivo: rispondere ad alcuni interrogativi di fondo Come si è sviluppata la logistica in questi ultimi anni? Quali ulteriori sviluppi sono

Dettagli

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Il Sistema integrato qualità, ambiente e sicurezza

Il Sistema integrato qualità, ambiente e sicurezza Il Sistema integrato qualità, ambiente e sicurezza Riferimenti normativi Qualità UNI EN ISO 9001 Ambiente UNI EN ISO 14001 Sicurezza OHSAS 18001 Tutte e tre le normative sono compatibili ed in alcuni casi

Dettagli

Elettronica ed Elettrotecnica. Tecnico in Elettronica ed Elettrotecnica

Elettronica ed Elettrotecnica. Tecnico in Elettronica ed Elettrotecnica DIPLOMATO INDIRIZZO Elettronica ed Elettrotecnica FIGURA PROFESSIONALE Tecnico in Elettronica ed Elettrotecnica con specializzazione in domotica Denominazione della figura professionale Descrizione sintetica

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Introduzione alle misure con moduli multifunzione (DAQ)

Introduzione alle misure con moduli multifunzione (DAQ) Facoltà di Ingegneria Università degli Studi di Firenze Dipartimento di Elettronica e Telecomunicazioni Introduzione alle misure con moduli multifunzione (DAQ) Ing. Andrea Zanobini - Maggio 2012 Dipartimento

Dettagli

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese

Dettagli

SoftwareSirio Modelli di Board

SoftwareSirio Modelli di Board SoftwareSirio Modelli di Board Business Intelligence e Performance Management vendite logistica e acquisti commesse scadenziari riclassificazione di bilancio Sirio informatica e sistemi SpA Sirio informatica

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

TSecNet. Tecnology Security Networking. Soluzioni per la security

TSecNet. Tecnology Security Networking. Soluzioni per la security TSecNet Tecnology Security Networking Soluzioni per la security www.tsecnet.com info@tsecnet.com Definizioni Security Gestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente

Dettagli

La strategia finanziaria adottata in relazione al profilo di rischio/rendimento. Il sistema di controllo e valutazione della gestione finanziaria

La strategia finanziaria adottata in relazione al profilo di rischio/rendimento. Il sistema di controllo e valutazione della gestione finanziaria Controllo della gestione finanziaria e disposizioni COVIP sul processo di attuazione della politica di investimento Giampaolo Crenca Presidente del Consiglio Nazionale degli Attuari Roma, 19 giugno 2012

Dettagli

ATEX ed Ambienti Confinanti DCS Safety System Sistemi di Sicurezza e Controllo in ambienti a rischio esplosione

ATEX ed Ambienti Confinanti DCS Safety System Sistemi di Sicurezza e Controllo in ambienti a rischio esplosione TUSL - TESTO UNICO IN MATERIA DI SALUTE E SICUREZZA NEGLI AMBIENTI DI LAVORO In ambito lavorativo, il Dlgs. 81/2008 propone un sistema di gestione della sicurezza e della salute preventivo e permanente,

Dettagli

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione. ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

Indice. pagina 2 di 10

Indice. pagina 2 di 10 LEZIONE PROGETTAZIONE ORGANIZZATIVA DOTT.SSA ROSAMARIA D AMORE Indice PROGETTAZIONE ORGANIZZATIVA---------------------------------------------------------------------------------------- 3 LA STRUTTURA

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Obiettivi generali del revisore

Obiettivi generali del revisore Obiettivi generali del revisore Acquisire una ragionevole sicurezza che il bilancio nel suo complesso non contenga errori significativi, dovuti a frodi o a comportamenti o eventi non intenzionali, che

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Ingegneria dei sistemi di sicurezza. La Tua Security, il nostro progetto.

Ingegneria dei sistemi di sicurezza. La Tua Security, il nostro progetto. Ingegneria dei sistemi di sicurezza La Tua Security, il nostro progetto. La nostra è una società di ingegneria specializzata nella soluzione dei problemi della Security per aziende e privati. Personale

Dettagli

HABITAT ITALIANA s.r.l. Via Serenissima, 7 25135 Brescia - Italy. Tel.+390302350081 fax+390303363050 www.habitatitaliana.it

HABITAT ITALIANA s.r.l. Via Serenissima, 7 25135 Brescia - Italy. Tel.+390302350081 fax+390303363050 www.habitatitaliana.it 1.1 INTRODUZIONE Scopo della presente offerta è la fornitura presso la casa di riposo del sistema di sorveglianza e controllo delle evasioni di ospiti non consapevoli con limitate capacità cognitive. 1.2

Dettagli

Il modello veneto di Bilancio Sociale Avis

Il modello veneto di Bilancio Sociale Avis Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto

Dettagli

Strumenti di modellazione. Gabriella Trucco

Strumenti di modellazione. Gabriella Trucco Strumenti di modellazione Gabriella Trucco Linguaggio di modellazione Linguaggio formale che può essere utilizzato per descrivere (modellare) un sistema Il concetto trova applicazione soprattutto nell

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Monitoraggio Impianti Fotovoltaici

Monitoraggio Impianti Fotovoltaici Monitoraggio Impianti Fotovoltaici Descrizione del sistema Sistema innovativo per diagnostica e monitoraggio degli impianti fotovoltaici a livello stringa. Due o più schede di misura per stringa: una sul

Dettagli

L infermiere al Controllo di Gestione

L infermiere al Controllo di Gestione L infermiere al Controllo di Gestione Una definizione da manuale del Controllo di gestione, lo delinea come l insieme delle attività attraverso le quali i manager guidano il processo di allocazione e di

Dettagli

Metodologia di monitoraggio Impianti fotovoltaici

Metodologia di monitoraggio Impianti fotovoltaici Metodologia di monitoraggio Impianti fotovoltaici Per effettuare il monitoraggio degli impianti fotovoltaici è stato scelto il metodo di acquisizione dati proposto dal Dott. Ing. F. Spertino, Dott. Ing.

Dettagli

PROFILO RIASSUNTIVO DELLE AREE

PROFILO RIASSUNTIVO DELLE AREE PROFILO RIASSUNTIVO DELLE AREE CATEGORIA AREE DEFINIZIONE IMPLICAZIONI CHIAVE Relazioni e Comunicazione Interpersonale A - B - C Sviluppo delle conoscenze e Abilità Qualità e Prestazioni Soddisfazione

Dettagli

Introduzione allo studio sulla pericolosità meteorologica a scala nazionale: la sensibilità del mercato assicurativo ai

Introduzione allo studio sulla pericolosità meteorologica a scala nazionale: la sensibilità del mercato assicurativo ai Introduzione allo studio sulla pericolosità meteorologica a scala nazionale: la sensibilità del mercato assicurativo ai danni da eventi atmosferici Ronchi Romina Milano, 1 Giugno 2011 CONTENUTI Lo studio

Dettagli

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia

Dettagli

HR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.

HR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi. HR Human Resouces Lo strumento innovativo e completo per la gestione del personale ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.it tel. (+39) 055 91971 fax. (+39) 055 9197515 e mail: commerciale@centrosistemi.it

Dettagli

TECNICHE DI SIMULAZIONE

TECNICHE DI SIMULAZIONE TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione

Dettagli

11. Evoluzione del Software

11. Evoluzione del Software 11. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 11. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,

Dettagli

1. BASI DI DATI: GENERALITÀ

1. BASI DI DATI: GENERALITÀ 1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente

Dettagli