SECURITY CONVERGENCE: FRA MITO E REALTÀ

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SECURITY CONVERGENCE: FRA MITO E REALTÀ"

Transcript

1 BANCASICURA 2011 Milano, 19 e 20 ottobre 2011 SECURITY CONVERGENCE: FRA MITO E REALTÀ ALESSANDRO LEGA, CPP Chairman of ASIS International European Convergence Subcommittee Qualche volta osserviamo la nascita di alcuni nuovi termini che progressivamente si impongono nel linguaggio quotidiano usato in ambito business informatico. Uno di questi è stato Security Convergence che oggi è un concetto in forma di binomio che viene spesso usato in ambito Corporate Security. Vale la pena spendere qualche parola per esporre l evoluzione che ha caratterizzato questo termine specifico. L origine va ricercata nella progressiva evoluzione che è stata introdotta dalla disciplina Enterprise Security Risk Management (ESRM). Il razionale che c è dietro ESRM è che qualsiasi sia l origine dei security risk, tutti ricadono nella responsabilità del Security department. E un aspetto essenziale se comparato con le tradizionali organizzazioni della security adottate dalle aziende dove spesso le responsabilità sono divise in due o più gruppi: Sicurezza Fisica da una parte e IT Security dall altra. Per molto tempo le due discipline sono state considerate completamente separate o marginalmente collegate. Queste considerazioni sono rilevanti per comprendere cosa effettivamente sia Security Convergence. Deve essere vista come un evoluzione storica, muovendo dal punto di vista di chi agisce per mitigare e gestire i rischi verso il punto di vista della Convergence, più complesso e moderno: i rischi di security convergono per diversi motivi (la tecnologia, gli ambienti operativi, le necessità del business, etc) per cui sarebbe inopportuno approcciare i rischi di security con modelli organizzativi basati su compartimenti stagni. Ciò è importante per comprendere perché alcune aziende orientate all innovazione stiano lentamente muovendo da un approccio tradizionale e frammentato andando verso un approccio organizzativo sempre più integrato. Questo movimento risponde alle necessità organizzative così come a quella di recuperare efficienza. Il punto importante diventa: se i rischi di security stanno convergendo perché continuare ad affrontarli con organizzazioni frammentate? E necessario chiarire immediatamente un punto importante: i rischi di security nelle aziende sono evoluti durante l ultima decade; inoltre si sono modificati, riducendo il gap fra i tradizionali rischi fisici e quelli più evoluti dei rischi dell Information Technology. Questo non vuol dire che un abuso di sicurezza fisica sia esattamente uguale ad un IT Security breach. Entrambi mantengono le loro peculiari differenze. Al contrario, non c è dubbio che indipendentemente dall origine che possono avere i rischi, tutti hanno conseguenze negative nei confronti del business aziendale. Questo è il razionale che supporta l introduzione di un modello di Convergence che ha inspirato tre associazioni mondiali a creare nel la Alliance Enterprise Security Risk Management (AESRM). Le tre associazioni furono ASIS International, ISSA e ISACA. E importante anche sottolineare che le tre associazioni hanno tuttora una mission diversa: ASIS International si concentra principalmente su security risk management, ISSA si occupa principalmente di IT security management, e ISACA è prevalentemente centrata su IT security auditing. Se ci spostiamo da qualsiasi aspetto di discutibile implicazione accademica o associativa e se aderiamo ad un concetto di business, indipendentemente da possibili e preminenti movimenti che potrebbero essere introdotti da professionisti di security o da lobby, l aspetto centrale adottato da Security Convergence risponde a diverse richieste che sono imperative, in particolare in momenti come quello che stiamo attraversando in cui il livello di efficienza richiesto impone di evitare duplicazione di costi e potenziali inefficienze. Se noi prendiamo l evoluzione tecnologica da una parte e i metodi usati dai professionisti per misurare il livello di rischio (Risk Analysis, Business impact Analysis, Gap Analysis, etc) dall altro, si potrebbe concludere che le aree di sovrapposizione che hanno la Sicurezza Fisica e l IT Security sono cresciute in modo notevole negli ultimi anni. Se consideriamo i sistemi CCTV di oggi, per esempio, che usano sempre più spesso soluzioni IP per indirizzare dispositivi di sicurezza (telecamere, sensori, etc) la differenza fra Sicurezza Fisica e IT security è marginale. A. Lega - SECURITY & RISK CONVERGENCE- COS'È E COME SI STA DIFFONDENDO 1.

2 BANCASICURA 2011 Milano, 19 e 20 ottobre 2011 Ancora, i criteri di accesso fisico ad un edificio non è completamente diverso dall accesso ad una rete informatica o ad un sistema informatico aziendale. Inoltre, se ci spostiamo dalla tecnologia ai comportamenti criminali potremmo concludere che la distanza fra Sicurezza Fisica e IT security è sempre meno. Il furto di identità è un problema peculiare di ambienti IT. Tuttavia spesso il furto di identità viene usato per commettere crimini di natura fisica. Si Potrebbe concludere che la prima è di complemento alla seconda. Potremmo continuare nell elencare le vicinanze che ci sono fra Sicurezza Fisica e IT security. Si può aggiungere che, anche se la distanza fra le due discipline si riduce, le due entità mantengono le loro peculiarità. Questo aspetto giustifica il perché sia ancora necessario mantenere alcune diversità in termini di specializzazione. Anche se Risk Analysis, Risk Evaluation, Risk Mitigation, Security Management, Crises Management, Disaster Recovery, etc sono termini comuni ai due mondi, non ci sono dubbi che le due specializzazioni richiedono ancora specifiche competenze, strumenti, esperienze e così via. Cosa possiamo certamente affermare è che gli aspetti generali di management in cui ricadono i vari spunti di security sono comuni e ricadono tutti nell ambito dello stesso tipo di responsabilità. Il Logo adottato da PwC per rappresentare il concetto di convergenza si spiega da solo: Rende l idea del movimento attraverso il quale i rischi convergono; per riprodurre un cerchio perfetto, che rappresenta la figura geografica piatta con la massima superficie, a pari perimetro. In altre parole, il massimo risultato con il minimo sforzo, giusto per richiamare un concetto ricorrente in ambito di risk management. L argomento è prevedibilmente destinato a divenire di interesse e ben condiviso in ambito Security Management. I risultati positivi che sono stati raggiunti laddove un modello di Security Convergence sia stato adottato sono una prova tangibile che dietro questo concetto di Convergence ci sia una soluzione Win-Win.. Ci sono diversi modi per raggiungere il risultato. Un azienda può decidere di cambiare all improvviso la propria organizzazione di security oppure può decidere di procedere ad un lento cambiamento. Qualsiasi sia la decisione sarà necessario un cambiamento culturale: l attenzione si dovrà spostare da quale soluzione adottare a quel è l evoluzione del rischio mettendo al centro dell attenzione i rischi che l azienda effettivamente stia correndo Questo modello, per essere divulgato, richiede solo che venga conosciuto ed apprezzato dal senior management per la sua maturità che oggi è in grado di offrire in un contesto di business più consapevole, particolarmente interessato a ridurre inefficienze ed aumentare la produttività. Con l obiettivo di accelerare questo processo, allo scopo di creare una migliore consapevolezza delle potenzialità che esistono dietro un modello di Security Convergence, ASIS International Group 15 (che opera in Europa) ha sviluppato delle specifiche strategie che sono fondamentalmente basate su tre punti principali: Security Convergence può essere definito come un insieme di processi che mettono insieme tutti quelli che sono dedicati ai vari aspetti di security usati per proteggere tutti gli asset a- ziendali. In diverse organizzazioni la Sicurezza Fisica ed IT security vengono gestiti in ambito separato. Il riconoscimento delle interdipendenze di queste due funzioni di business e dei loro processi richiede lo sviluppo di un approccio olistico del security management. Un accesso alle informazioni aziendali sicuro e autorizzato è di particolare interesse per entrambe le funzioni e la loro cooperazione è importante per garantirlo. Questo è stato il punto di partenza per creare all interno di ASIS International in Europa, nella seconda parte del 2010, un rappresentante Europeo dedicato alla Security Convergence con l obiettivo principale di riattivare in Europa l alleanza fra ASIS International, ISSA ed ISACA. Dopo alcuni mesi di attività, concentrando l attenzione sullo stato dell arte della Security Convergence in Europa, l European Advisor Council (EAC) ha deciso di investire nell impegno di rilanciare la Security Convergence in Europa. La decisione è stata di mettere in piedi un sottocomitato, mettendo insieme alcune delle maggiori e- sperienze in quest area. La proposta fu fatta nel novembre 2010 con l obiettivo di avere il sottocomita- A. Lega - SECURITY & RISK CONVERGENCE- COS'È E COME SI STA DIFFONDENDO 2.

3 BANCASICURA 2011 Milano, 19 e 20 ottobre 2011 to completamente operativo per l inzio del La selezione dei membri ha richiesto un po di tempo per individuare dei volontari capaci e disponibili a far parte del sottocomitato e dedicare parte del loro tempo. La leadership è stata affidata ad Alessandro Lega, certificato CPP che opera in ambito ASIS International chapter 211 (Italy) socio ASIS International dal 1997, che era il Security Convergence representative nel Consapevole del fatto che la Security Convergence in Europa si era sviluppata principalmente in Inghilterra, la decisione fu di analizzare quale fosse stato il modello usato per stabilire delle solide relazioni fra le tre associazioni che avevano fondato AESRM. Alcuni incontri con i protagonisti di ASIS International UK chapter, ISSA UK chapter e ISACA UK chapter hanno permesso di risparmiare tempo evitando di reinventare la ruota nel mettere in piedi un progetto per l intera Europa. Il sottocomitato Security Convergence di ASIS International in Europa è stato ufficialmente costituito il 1 febbraio 2011 con il coinvolgimento, al momento, di dodici membri appartenenti a sette paesi Europei. Tutti i membri del sottocomitato sono soci di ASIS International ed hanno una pluriennale esperienza in ambito Security Convergence. Uno dei primi aspetti di cui il sottocomitato Security Convergence Subcommittee si sta occupando è la individuazione di un centro Europeo di formazione destinato a diventare punto di eccellenza per la materia. Al momento ci sono diverse alternative. Con il contributo dei membri del sottocomitatoverrà individuato una località in Europa in grado di diventare un vero Centro di eccellenza per la formazione dei manager su Security Convergence. Ci sono altri obbiettivi importanti per il Fra tutti il principale sarà quello di mantenere i rapporti con le altre associazioni ed altri gruppi di lavoro impegnati sullo stesso fronte. Verrà fatto qualsiasi sforzo per condividere esperienze e best practices, anche nel campo degli standard, per esempio. Per concludere, dopo alcuni anni di limitata attenzione ad aspetti di Security Convergence, con qualche aspetto di rilievo raggiunto principalmente in Inghilterra, ASIS International in Europa intende mettere il turbo per ridurre il gap. Questa è la realtà sulla quale il sottocomitato Security Convergence metterà attenzione dopo qualche ritardo osservabile nell Europa continentale. A. Lega - SECURITY & RISK CONVERGENCE- COS'È E COME SI STA DIFFONDENDO 3.

4 Security & Risk Convergence: cos è e come si sta diffondendo Chairman of the ASIS International Security Convergence Subcommittee

5 Contenuto della presentazione Agenda Definizione di Security Convergence Evoluzione in ambito internazionale Fattori trainanti in ambienti complessi Cosa è e cosa non è la Security Convergence Le competenze richieste Uno studio su aziende del settore Gas-Oil-Energy Risultati preliminari del recente survey ASIS International Conclusioni Domande?

6 Una possibile definizione di Security Convergence Con Security Convergence si intende un insieme di processi che avvicinano le diverse sfere della sicurezza rivolte alla protezione di persone, informazioni, beni sia materiali che immateriali Le organizzazioni sono sempre più vulnerabili a minacce di tipo multiforme nei confronti di persone, informazioni, beni materiali ed immateriali La Convergenza, quindi, prima ancora di essere una modalità innovativa di fare Security, è una caratteristica insita nei rischi, nelle minacce e nel modus operandi sia di coloro che in modo intenzionale intendano condurre una aggressione sia nei vari eventi dolosi o naturali capaci di arrecare un danno

7 Cosa ne deriva? Diventa importante saper assegnare a tutti i rischi la loro giusta priorità, per poter rispondere agli attacchi in modo tempestivo ed efficace, indipendentemente dal fatto che le minacce siano di tipo fisico o di tipo informatico La consapevolezza che i vari soggetti aggressori siano capaci di sfruttare la tecnologia a proprio vantaggio (a scapito di altri) sta portando i leader dell'information Security a unire le proprie forze con i professionisti della sicurezza più tradizionale per sviluppare le opportune strategie in grado di contrastare questi attacchi: ecco un esempio concreto di ciò che intendiamo per convergenza

8 Cosa è accaduto nella realtà internazionale Una disciplina ormai matura, in particolare in ambienti complessi, che si è affermata come Enterprise Risk Management (ERM) ha generato una sottospecie conosciuta come Enterprise Security Risk Management (ESRM) a cui han cominciato a far riferimento sia i professionisti con competenze Physical Security, sia coloro che hanno competenze di IT Security Nel 2004 è stata costituita in Nord America un alleanza, Alliance Enterprise Security Risk Management (AESRM), fra tre ben affermate associazioni internazionali: ASIS International (focalizzata sugli aspetti di Security Management), ISSA (focalizzata su aspetti di IT Security) e ISACA (focalizzata su aspetti di IT Security Auditing)

9 Quali sono i drivers a sostegno della Security Convergence Il trend Tecnologico: dispositivi IP sempre più diffusi, il cloud computing, i social media, la virtualizzazione del mondo IT, la trasformazione del mondo IT (proliferazione dei dispositivi in rete), l evoluzione industriale (smart grid, le nanotecnologie, i dispositivi mission critical in rete), l incremento della complessità (sistemi SCADA) Il trend Security: il crimine organizzato, la persistenza di minacce evolute, gli attacchi zero-day, i crimini informatici, le minacce dall interno delle organizzazioni, la necessità di proteggere le infrastrutture critiche, la progressiva scarsità di risorse disponibili per lo staff Security, la costante concorrenza

10 Cosa non è e cos è la Security Convergence Non é Non è una nuova piattaforma tecnologica Non è una integrazione di prodotti tecnologici Non è una nuova disciplina della Security Non è una nuova moda che viene da chi sa dove Invece é Un modo olistico di pianificare e gestire la Security Una metodologia con approccio pluridisciplinare Una modalità innovativa che richiede un manager innovativo Un processo ancor più trasversale che richiede un team in grado di esprimere tutte le competenze richieste

11 Convergenza delle minacce/rischi

12 Quali sono le competenze principali richieste al CSO Da Security Manager tradizionale a team leader Da lavorare nel buio ad un executive con alta visibilità Da funzione che dice solo no a quella di facilitatore Da manager guidato da regole a leader guidato dalle necessità del business Da esecutore tradizionale a pianificatore capace di impostare obiettivi stimolanti Avere conoscenze/attitudini multiculturali Conoscere molto bene le necessità dell azienda Saper comunicare verso l alto, verso il basso e con i pari Essere in grado di stabilire priorità in base alle esigenze di business

13 Survey su alcune aziende del settore Gas Oil Energy Le prime cento aziende del mondo occidentale che operano nel settore Gas Oil Energy sono state intervistate da The Security Faculty UK La scelta è caduta su aziende del settore energetico perché sono state le prime ad adottare delle soluzioni Converged Le interviste sono state condotte da accademici che hanno personalmente contattato i vertici aziendali ed i CSO Pur mantenendo l anonimato lo studio ha permesso di distinguere le aggregazioni geografiche Hanno partecipato anche due aziende Italiane

14 A chi riporta il CSO? Fonte: The Security Faculty UK

15 Le aziende hanno un team Security Converged? Fonte: The Security Faculty UK

16 La Convergence di alcune funzioni Fonte: The Security Faculty UK

17 La Convergence di specifiche attività Technology Operations Resource Plan Reporting Strategy Fonte: The Security Faculty UK

18 Perché Convergence? Quali sono i drivers? Risk & Capability Fonte: The Security Faculty UK

19 Security Convergence. Quali sono le difficoltà? 1 Difficult 5 Easy Fonte: The Security Faculty UK

20 ASIS European Security Convergence Survey Il 30 settembre si è conclusa una survey organizzata da ASIS in Europa a cui hanno risposto 216 realtà fra Physical e IT security (CSO, CISO,CRO, CIO, etc) Il 39% di coloro che hanno risposto affermano che le due funzioni collaborano fra di loro in modo informale Il 16% di coloro che hanno risposto affermano che la loro azienda ha adottato una vera soluzione Converged Nel 21% dei casi le due funzioni fanno capo ad uno stesso organo decisionale (Steering Committe o Comitato esecutivo) Nel 24% dei casi le due funzioni sono totalmente separate e non hanno occasioni di lavorare congiuntamente

21 ASIS European Security Convergence Survey Fonte: ASIS International Europe

22 Conclusioni su Security Convergence Il vertice aziendale esprime un parere molto positivo su l adozione di modelli organizzativi di Security integrata Non sempre le competenze sono adeguate per affrontare il cambiamento organizzativo Le aziende che hanno già adottato un modello di Security Convergence confermano di trarne vantaggio e di avere iniziato un processo simile anche in altri settori Le modalità per arrivare ad una organizzazione integrata sono molteplici (dallo Zar della Security ai comitati integrati) E essenziale che per primo sia convinto il vertice aziendale, senza il quale è difficile avviare un processo di integrazione

23 Domande? Milano, 19 e 20 ottobre 2011

24 Grazie per l attenzione,

Security Convergence: lo stato dell arte dall inizio del secolo

Security Convergence: lo stato dell arte dall inizio del secolo Security Convergence: lo stato dell arte dall inizio del secolo Milano, 14 dicembre 2011 Chairman of the ASIS International Security Convergence Subcommittee Contenuto della presentazione Agenda Cosa si

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

Programma di attività Linee Guida

Programma di attività Linee Guida Programma di attività Linee Guida SEZIONE INFORMATION TECHNOLOGY Augusto Coriglioni Il Lazio e Roma : Il nostro contesto Nel Lazio Industria significa in larga misura Manifatturiero; a Roma, Servizi; Complementarietà

Dettagli

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant IL MESTIERE DEL SECURITY MANAGER Alessandro Lega, CPP Senior Security Consultant Cercheremo di arrivare alla definizione del ruolo e del profilo che meglio descrivono il mestiere del Security Manager tramite

Dettagli

CSR nelle istituzioni finanziarie:

CSR nelle istituzioni finanziarie: ATTIVITA DI RICERCA 2014 CSR nelle istituzioni finanziarie: strategia, sostenibilità e politiche aziendali PROPOSTA DI ADESIONE in collaborazione con 1 TEMI E MOTIVAZIONI La Responsabilità Sociale di Impresa

Dettagli

Come passare dal budget tradizionale al piano d azione annuale: il caso GDO

Come passare dal budget tradizionale al piano d azione annuale: il caso GDO Come passare dal budget tradizionale al piano d azione annuale: il caso GDO di Massimo Lazzari e Davide Mondaini (*) L evoluzione rapida e irreversibile dei contesti di riferimento in cui le aziende si

Dettagli

Security Convergence: di cosa si tratta?

Security Convergence: di cosa si tratta? Security Convergence: di cosa si tratta? Security Summit 2010, Milano 17 marzo Alessandro Lega, CPP Assistant Regional Vice President Region 27A Alessandro Lega, CPP 1 Le cinque R del RiskManagement Revenus

Dettagli

SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY

SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY DOTT. ALESSANDRO LEGA, CPP Managing Director di Traicon S.r.l. (Gruppo DAB) Nel percorrere il vasto territorio professionale che caratterizza

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO DIGITAL TRANSFORMATION Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO AL VOSTRO FIANCO NELLA DIGITAL TRANSFORMATION Le nuove tecnologie, tra cui il cloud computing, i social

Dettagli

Essere leader nella Green Economy. Percorso formativo

Essere leader nella Green Economy. Percorso formativo Essere leader nella Green Economy Percorso formativo L urgenza di innovare il modello produttivo e di mercato che ha causato la crisi economica e ambientale che stiamo vivendo, sta aprendo spazi sempre

Dettagli

PMO: così fanno le grandi aziende

PMO: così fanno le grandi aziende PMO: così fanno le grandi aziende Tutte le grandi aziende hanno al loro interno un PMO - Project Management Office che si occupa di coordinare tutti i progetti e i programmi aziendali. In Italia il project

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Enterprise Risk Management e Sistema di Gestione della Qualità

Enterprise Risk Management e Sistema di Gestione della Qualità Enterprise Risk Management e Sistema di Gestione della Qualità IL RISCHIO Il rischio è la distribuzione dei possibili scostamenti dai risultati attesi per effetto di eventi di incerta manifestazione, interni

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

15^ Congresso AIAF ASSICOM ATIC FOREX

15^ Congresso AIAF ASSICOM ATIC FOREX 15^ Congresso AIAF ASSICOM ATIC FOREX Milano, 21 febbraio 2009 Alessandro Profumo CEO UniCredit Group Relazione Introduttiva In questi ultimi anni il sistema finanziario internazionale è stato caratterizzato

Dettagli

Dalla motivazione del personale al miglioramento della qualità dei Servizi Sanitari

Dalla motivazione del personale al miglioramento della qualità dei Servizi Sanitari Dalla motivazione del personale al miglioramento della qualità dei Servizi Sanitari Definizione di progetto Cos è un progetto Progetto si definisce, di regola, uno sforzo complesso di durata solitamente

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

CHI SIAMO. BeOn è una società di consulenza italiana ad alta specializzazione in ambito di valutazione, sviluppo e formazione delle risorse umane.

CHI SIAMO. BeOn è una società di consulenza italiana ad alta specializzazione in ambito di valutazione, sviluppo e formazione delle risorse umane. www.beon-dp.com Operiamo in ambito di: Sviluppo Assessment e development Center Valutazione e feedback a 360 Formazione Coaching CHI SIAMO BeOn è una società di consulenza italiana ad alta specializzazione

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Nota informativa ISO/IEC 27001 Il processo di valutazione

Nota informativa ISO/IEC 27001 Il processo di valutazione Nota informativa ISO/IEC 27001 Il processo di valutazione Introduzione Questa nota informativa ha lo scopo di introdurre le fasi principali del processo di valutazione LRQA riferito al Sistema di Gestione

Dettagli

Solo chi ha un apertura visiva diversa vede il mondo in un altro modo

Solo chi ha un apertura visiva diversa vede il mondo in un altro modo Solo chi ha un apertura visiva diversa vede il mondo in un altro modo B. Munari inside INSIDE è specializzata nella trasformazione organizzativa, nello sviluppo e nella valorizzazione del capitale umano

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Innovare i territori. Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici

Innovare i territori. Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici Innovare i territori Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici 1 La Federazione CSIT Confindustria Servizi Innovativi e Tecnologici 51 Associazioni di Categoria (fra

Dettagli

INDICE. Che cosa vuol dire partecipazione. La relazione tra A21 e partecipazione dei cittadini. Lo strumento che garantisce la partecipazione in A21

INDICE. Che cosa vuol dire partecipazione. La relazione tra A21 e partecipazione dei cittadini. Lo strumento che garantisce la partecipazione in A21 INDICE CAPITOLI COSA SI RACCONTA PRESENTAZIONE DI ABCITTA PARTECIPAZIONE Che cosa vuol dire partecipazione AGENDA 21 La relazione tra A21 e partecipazione dei cittadini IL FORUM Lo strumento che garantisce

Dettagli

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less Environment, Safety & Enterprise Risk Management more or less Company profile Nihil difficile volenti Nulla è arduo per colui che vuole Business Consultant S.r.l. Via La Cittadella, 102/G 93100 Caltanissetta

Dettagli

www.novell.it Domande frequenti per i partner WorkloadIQ Domande frequenti 17 agosto 2010

www.novell.it Domande frequenti per i partner WorkloadIQ Domande frequenti 17 agosto 2010 Domande frequenti per i partner www.novell.it WorkloadIQ Domande frequenti 17 agosto 2010 C h e c o s ' è i l m e r c a t o d e l l ' I n t e l l i g e n t W o r k l o a d M a n a g e m e n t? Il mercato

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna 2 PARTE II ORGANIZZAZIONE DEL PROGETTO UDA 4 IL TEAM DI PROGETTO LEZIONE: IL

Dettagli

Realizzare la valutazione inclusiva

Realizzare la valutazione inclusiva LA VALUTAZIONE NELLE CLASSI COMUNI IT Realizzare la valutazione inclusiva La fase conclusiva del progetto La valutazione nelle classi comuni dell Agenzia ha visto un dibattito e una spiegazione del concetto

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

La relazione cliente/fornitore dal punto di vista normativo: il cliente al centro dell evoluzione dalla norma attuale alla ISO 9001:2000 (VISION 2000)

La relazione cliente/fornitore dal punto di vista normativo: il cliente al centro dell evoluzione dalla norma attuale alla ISO 9001:2000 (VISION 2000) CAPITOLO 1 Mario Cislaghi AICQ-CI La relazione cliente/fornitore dal punto di vista normativo: il cliente al centro dell evoluzione dalla norma attuale alla ISO 9001:2000 (VISION 2000) IL CLIENTE AL CENTRO

Dettagli

Cap. 7: L IMPRENDITORE MANAGER E IL MANAGER - IMPRENDITORE

Cap. 7: L IMPRENDITORE MANAGER E IL MANAGER - IMPRENDITORE : L IMPRENDITORE MANAGER E IL MANAGER - IMPRENDITORE Definizioni Per lo sviluppo di un impresa sono necessarie sia le abilità dell imprenditore che quelle dei manager * Le abilità imprenditoriali sono

Dettagli

COGENIAapprofondimenti. Il progetto di quotazione in borsa. Pagina 1 di 7

COGENIAapprofondimenti. Il progetto di quotazione in borsa. Pagina 1 di 7 Il progetto di quotazione in borsa Pagina 1 di 7 PREMESSA Il documento che segue è stato realizzato avendo quali destinatari privilegiati la Direzione Generale o il responsabile Amministrazione e Finanza.

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

DISPORRE DEL CAPITALE UMANO ADEGUATO PER COGLIERE GLI OBIETTIVI DELL AZIENDA

DISPORRE DEL CAPITALE UMANO ADEGUATO PER COGLIERE GLI OBIETTIVI DELL AZIENDA DISPORRE DEL CAPITALE UMANO ADEGUATO PER COGLIERE GLI OBIETTIVI DELL AZIENDA LA FORMAZIONE MANAGERIALE 1. [ GLI OBIETTIVI ] PERCHÉ PROGETTARE E REALIZZARE PERCORSI DI CRESCITA MANAGERIALE E PROFESSIONALE?

Dettagli

I N D I C E LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI

I N D I C E LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI COACHING LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI I N D I C E 1 [CHE COSA E IL COACHING] 2 [UN OPPORTUNITA DI CRESCITA PER L AZIENDA] 3 [ COME SI SVOLGE UN INTERVENTO DI COACHING ]

Dettagli

Unyversys Consulting Unyversys Consulting

Unyversys Consulting Unyversys Consulting Il business farmaceutico presenta delle caratteristiche peculiari dal punto di vista della distribuzione e commercializzazione dei prodotti. Tali particolarità rendono le analisi economico-gestionali ancora

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY 2 MANAGING ENTERPRISE COMPLEXITY Oggi il mondo del business è in rapida evoluzione. Le decisioni devono essere prese sempre più velocemente e sotto pressione.

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Liberare Soluzioni per lo Sviluppo del Business

Liberare Soluzioni per lo Sviluppo del Business Liberare Soluzioni per lo Sviluppo del Business Consulenza Formazione Coaching Chi siamo Kairòs Solutions è una società di consulenza, formazione e coaching, protagonista in Italia nell applicazione del

Dettagli

L IT a supporto della condivisione della conoscenza

L IT a supporto della condivisione della conoscenza Evento Assintel Integrare i processi: come migliorare il ritorno dell investimento IT Milano, 28 ottobre 2008 L IT a supporto della condivisione della conoscenza Dott. Roberto Butinar AGENDA Introduzione

Dettagli

LIBERI DI INNOVARE, LIBERI DI SCEGLIERE. Manifesto per l energia del futuro

LIBERI DI INNOVARE, LIBERI DI SCEGLIERE. Manifesto per l energia del futuro LIBERI DI INNOVARE, LIBERI DI SCEGLIERE Manifesto per l energia del futuro È in discussione in Parlamento il disegno di legge sulla concorrenza, che contiene misure che permetteranno il completamento del

Dettagli

La piattaforma di energy management per l analisi dei consumi disaggregati

La piattaforma di energy management per l analisi dei consumi disaggregati La piattaforma di energy management per l analisi dei consumi disaggregati enersaving a supporto dei Comuni L iniziativa enersaving è la rete di aziende costituitasi per promuovere iniziative volte a incrementare

Dettagli

Riflessioni sulla e-leadership

Riflessioni sulla e-leadership PIANO NAZIONALE PER LA CULTURA, LA FORMAZIONE E LE COMPETENZE DIGITALI Riflessioni sulla e-leadership (a cura di Franco Patini e Clementina Marinoni) Nella sua più completa espressione l e-leader è una

Dettagli

I beni culturali come volano della crescita economica e sociale. del territorio. 4. I beni culturali come volano della crescita economica e sociale

I beni culturali come volano della crescita economica e sociale. del territorio. 4. I beni culturali come volano della crescita economica e sociale I beni culturali Il problema I beni culturali un elemento di estremo rilievo per la crescita della cultura e della qualità della vita dei cittadini - possono favorire lo sviluppo di alcune iniziative economiche

Dettagli

BSI Group Italia. Viviana Rosa Marketing & PR Manager BSI Group Italia

BSI Group Italia. Viviana Rosa Marketing & PR Manager BSI Group Italia BSI Group Italia Viviana Rosa Marketing & PR Manager BSI Group Italia Chi è BSI BSI nasce nel 1901 in Inghilterra come primo ente di normazione al mondo, riconosciuto dalla corona britannica e oggi, a

Dettagli

Accreditamento volontario: l esperienza americana della JOINT COMMISSION INTERNATIONAL

Accreditamento volontario: l esperienza americana della JOINT COMMISSION INTERNATIONAL Accreditamento volontario: l esperienza americana della JOINT COMMISSION INTERNATIONAL In un precedente articolo ho affrontato l importanza del tema della certificazione ISO 9001 per una struttura sanitaria

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Dalla Conformità al Sistema di Gestione Tab.

Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Dalla Conformità al Sistema di Gestione Tab. Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Gli elementi che caratterizzano il Sistema Qualità e promuovono ed influenzano le politiche di gestione delle risorse

Dettagli

PUNTI DI FORZA. 1. Piano operativo nazionale con obiettivi concreti e costituzione del Catasto delle infrastrutture

PUNTI DI FORZA. 1. Piano operativo nazionale con obiettivi concreti e costituzione del Catasto delle infrastrutture CRITICITÀ 1. Inadeguatezza della infrastruttura digitale (connettività) a fronte di investimenti importanti permangono profonde differenze territoriali nel paese e all'interno della stessa Regione 2. difficoltà

Dettagli

Big Data e Customer Engagement

Big Data e Customer Engagement 2013 Big Data e Customer Engagement Una Ricerca di: Novembre 2013 SOMMARIO PRINCIPALI RISULTATI DELLO STUDIO 2 INTRODUZIONE 5 COSA SONO I BIG DATA 5 PERCHÉ I BIG DATA SONO DIVENTATI IMPORTANTI 6 ADOZIONE

Dettagli

Aree di inserimento I percorsi di carriera: tante le opportunità quante le

Aree di inserimento I percorsi di carriera: tante le opportunità quante le ACCENTURE SPA Profilo Azienda Accenture è un'azienda globale di Consulenza Direzionale, Servizi Tecnologici e Outsourcing che conta circa 323 mila professionisti in oltre 120 paesi del mondo. Quello che

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Relazione del Presidente della Scuola Superiore della Pubblica Amministrazione, Professor Giovanni Tria

Relazione del Presidente della Scuola Superiore della Pubblica Amministrazione, Professor Giovanni Tria DISPA Meeting of Directors of School and Institutes of Public Administration The role of Public management training in the current economic situation Madrid, 27 e 28 maggio 2010 Relazione del Presidente

Dettagli

QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO

QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO Report globale e suggerimenti Gennaio 2013 Autore: Filigree Consulting Promosso da: SMART Technologies Executive

Dettagli

PREFAZIONE. Janez Potoc nik Commissario europeo per la Scienza e la ricerca

PREFAZIONE. Janez Potoc nik Commissario europeo per la Scienza e la ricerca PREFAZIONE Nel marzo del 2005, i leader dell UE hanno rilanciato la strategia di Lisbona con un nuovo partenariato per la crescita e l occupazione. La costruzione della società della conoscenza e una crescita

Dettagli

LE RAGIONI STRATEGICHE DI UNA SCELTA

LE RAGIONI STRATEGICHE DI UNA SCELTA vision guide line 6 LE RAGIONI STRATEGICHE DI UNA SCELTA QUANDO SI PARLA DI UN MERCATO COMPLESSO COME QUELLO DELL EDILIZIA E SI DEVE SCEGLIERE UN PARTNER CON CUI CONDIVIDERE L ATTIVITÀ SUL MERCATO, È MOLTO

Dettagli

L organizzazione della gestione dei sistemi informativi nella PA Bologna, 01 luglio 2014

L organizzazione della gestione dei sistemi informativi nella PA Bologna, 01 luglio 2014 L organizzazione della gestione dei sistemi informativi nella PA Bologna, 01 luglio 2014 Evento organizzato in collaborazione con Digital Government: in fondo alle classifiche Il grado di digitalizzazione

Dettagli

La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt)

La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt) SCHEDA 8 La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt) Verona, Italia, 5-9 luglio 2000 LA SFIDA DI VERONA Investire in salute significa promuoverne

Dettagli

Docente di Impianti di Elaborazione presso il Politecnico di Milano e ricercatore di Politecnico Innovazione

Docente di Impianti di Elaborazione presso il Politecnico di Milano e ricercatore di Politecnico Innovazione I sistemi gestionali e le Piccole Medie Imprese A cura di Fabrizio Amarilli Docente di Impianti di Elaborazione presso il Politecnico di Milano e ricercatore di Politecnico Innovazione Articoli Sono noti

Dettagli

Il catalogo MANAGEMENT Si rivolge a: Imprenditori con responsabilità diretta. Quadri sulla gestione

Il catalogo MANAGEMENT Si rivolge a: Imprenditori con responsabilità diretta. Quadri sulla gestione 6 Il catalogo MANAGEMENT Si rivolge a: Imprenditori con responsabilità diretta Quadri sulla gestione Impiegati con responsabilità direttive Dirigenti di imprese private e organizzazioni pubbliche, interessati

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

---------------------------------------------------------------------------------------------------------------------------------------

--------------------------------------------------------------------------------------------------------------------------------------- --------------------------------------------- www.vargroup.it Da 40 anni accompagniamo gli imprenditori. Sviluppare insieme progetti che partono dall innovazione pura per tradursi in processi più efficienti

Dettagli

egovernment e Cloud computing

egovernment e Cloud computing egovernment e Cloud computing Alte prestazioni con meno risorse Giornata di studio CNEL Stefano Devescovi Business Development Executive IBM Agenda Quali sono le implicazioni del cloud computing? Quale

Dettagli

ICT RISK MANAGEMENT. Società KAPPA. Introduzione

ICT RISK MANAGEMENT. Società KAPPA. Introduzione ICT RISK MANAGEMENT Società KAPPA Introduzione Carlo Guastone, Convegno AIEA Analisi dei rischi, Verona 26 maggio 2006 APPROCCIO ALLA GESTIONE DEL RISCHIO Definizioni Metodologie per il Risk Management

Dettagli

GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI

GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI VERSIONE PROVVISORIA GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI ABSTRACT La gestione della conoscenza nelle organizzazioni diviene il fattore sempre più qualificante attraverso

Dettagli

L INTERAZIONE MEDICO-INFERMIERE NELLE STRUTTURE SANITARIE. Esperienza e vissuto dei medici italiani. Sintesi dei principali risultati

L INTERAZIONE MEDICO-INFERMIERE NELLE STRUTTURE SANITARIE. Esperienza e vissuto dei medici italiani. Sintesi dei principali risultati L INTERAZIONE MEDICO-INFERMIERE NELLE STRUTTURE SANITARIE Esperienza e vissuto dei medici italiani Sintesi dei principali risultati Ottobre 2014 Eures Ricerche Economiche e Sociali IPASVI METODOLOGIA Indagine

Dettagli

COMITATO TECNICO LAZIO PER EXPO 2015

COMITATO TECNICO LAZIO PER EXPO 2015 Gianfranco Castelli COMITATO TECNICO LAZIO PER EXPO 2015 Linee di indirizzo 8 febbraio 2013 «Nutrire il pianeta. Energia per la vita» è il tema dell Esposizione Universale - Expo 2015 che sarà inaugurata

Dettagli

IVU Global Service S.r.l. (gruppo IVU S.p.A.)

IVU Global Service S.r.l. (gruppo IVU S.p.A.) IVU Global Service S.r.l. (gruppo IVU S.p.A.) Il gestore unico della sicurezza in azienda Quando la sicurezza va in rete IVU Global Service S.r.l. (gruppoivu S.p.A.) Via RinaMonti, 15 00155 Roma Tel +39

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

INTERVENTI MODULARI DI FORMAZIONE LA QUALITÁ NELLA GESTIONE DELLE RISORSE UMANE

INTERVENTI MODULARI DI FORMAZIONE LA QUALITÁ NELLA GESTIONE DELLE RISORSE UMANE INTERVENTI MODULARI DI FORMAZIONE LA QUALITÁ NELLA GESTIONE DELLE RISORSE UMANE INDICE Premessa 3 Obiettivi e strumenti metodologici dell intervento di formazione 4 Moduli e contenuti dell intervento di

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Documento di sintesi del programma I-Start 2013... Premessa... Analisi delle attività a totale carico pubblico...

Documento di sintesi del programma I-Start 2013... Premessa... Analisi delle attività a totale carico pubblico... Umbria Innovazione Scarl Documento di sintesi del programma I-Start 2013 Risultati dei progetti a totale carico pubblico e a costi condivisi Sommario Documento di sintesi del programma I-Start 2013...

Dettagli

Da 40 anni al servizio delle aziende

Da 40 anni al servizio delle aziende Da 40 anni al servizio delle aziende GESCA GROUP Gesca azienda nata nel 1972 come centro servizi specializzato nell elaborazione della contabilità aziendale fa della lunga esperienza nel campo dell Information

Dettagli

Il Piano di comunicazione

Il Piano di comunicazione Il Piano di comunicazione 23 lezione 11 novembre 2011 Cosa è un piano di comunicazione Il piano di comunicazione è uno strumento utilizzato da un organizzazione per programmare le proprie azioni di comunicazione

Dettagli

Gennaio/febbraio 2014

Gennaio/febbraio 2014 Gennaio/febbraio 2014 Marzo 2014 5 marzo 2014 Il modello Dynamics di Microsoft converge sul cloud Nuove estensioni e funzionalità per il CRM. Annunciata per il 2015 la disponibilità della versione cloud

Dettagli

Regolamentazione della condotta e regolamentazione strutturale: il caso Telecom Italia e l esperienza dei Paesi dell OECD

Regolamentazione della condotta e regolamentazione strutturale: il caso Telecom Italia e l esperienza dei Paesi dell OECD Regolamentazione della condotta e regolamentazione strutturale: il caso Telecom Italia e l esperienza dei Paesi dell OECD Corso di Economia Industriale 2 Davide Arduini Facoltà di Economia - Università

Dettagli

LE COMPETENZE DI FUNDRAISING (CF) INSEGNATE AL MASTER

LE COMPETENZE DI FUNDRAISING (CF) INSEGNATE AL MASTER LE COMPETENZE DI FUNDRAISING (CF) INSEGNATE AL MASTER Indice INTRODUZIONE... 3 CF1 - SVILUPPARE IL CASO PER IL FUNDRAISING... 4 CF 1.1 : INDIVIDUARE LE NECESSITÀ DI FUNDRAISING DI UN ORGANIZZAZIONE NONPROFIT;...

Dettagli

AZIENDA INNOVATION & CHANGE PROGRAMMA DI SVILUPPO CONTINUO DELL INNOVAZIONE

AZIENDA INNOVATION & CHANGE PROGRAMMA DI SVILUPPO CONTINUO DELL INNOVAZIONE AZIENDA INNOVATION & CHANGE PROGRAMMA DI SVILUPPO CONTINUO DELL INNOVAZIONE Per Le Nuove sfide è necessario valutare i nostri punti di forza e di debolezza per poter mettere a punto un piano d azione che

Dettagli

RASSEGNA STAMPA 2014

RASSEGNA STAMPA 2014 RASSEGNA STAMPA 2014 Indice: 10.01.2014 LegaCoop Fundraising strumento su misura per la cooperazione 3 06.02.2014 Tiscali Social Il fundraiser figura chiave del non profit e non solo 4 07.02.2014 Avvenire

Dettagli

Risparmio gestito in Italia: trend ed evoluzione dei modelli di business

Risparmio gestito in Italia: trend ed evoluzione dei modelli di business Risparmio gestito in Italia: trend ed evoluzione dei modelli di business I risultati della survey Workshop Milano,12 giugno 2012 Il campione 30 SGR aderenti, rappresentative di circa il 75% del patrimonio

Dettagli

Informatica Forense dal punto di vista di Manager e figure apicali

Informatica Forense dal punto di vista di Manager e figure apicali Soluzioni e sicurezza per applicazioni mobile e payments 1 Informatica Forense dal punto di vista di Manager e figure apicali Pietro Brunati Venezia, 27 settembre 2013 2 Soluzioni e sicurezza per applicazioni

Dettagli

I SISTEMI DI PERFORMANCE MANAGEMENT

I SISTEMI DI PERFORMANCE MANAGEMENT http://www.sinedi.com ARTICOLO 8 GENNAIO 2007 I SISTEMI DI PERFORMANCE MANAGEMENT In uno scenario caratterizzato da una crescente competitività internazionale si avverte sempre di più la necessità di una

Dettagli

PER UNA PUBBLICA AMMINISTRAZIONE DI QUALITÀ

PER UNA PUBBLICA AMMINISTRAZIONE DI QUALITÀ PER UNA PUBBLICA AMMINISTRAZIONE DI QUALITÀ La qualità dei servizi e delle politiche pubbliche è essenziale per la competitività del sistema economico e per il miglioramento delle condizioni di vita dei

Dettagli

Cos e EDV Global Foundation?

Cos e EDV Global Foundation? Cos e EDV Global Foundation? EDV Global Foundation si propone di diventare un organizzazione leader a livello mondiale in tema di violenza domestica, contribuendo a combattere per la sua eliminazione.

Dettagli

Indaga. Documenta. Accerta.

Indaga. Documenta. Accerta. Indaga. Documenta. Accerta. L azienda leader in Italia nel settore investigativo 2 3 Le situazioni delicate e complesse richiedono azioni risolutive condotte con competenza e professionalità. 4 5 Axerta

Dettagli

Organizzazione dello studio professionale

Organizzazione dello studio professionale Organizzazione dello studio professionale Roberto Spaggiari Attolini Spaggiari & Associati Studio Legale e Tributario Partner 2014 Pagina 1 Roberto Spaggiari Attolini Spaggiari & Associati Studio Legale

Dettagli

ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI MILANO

ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI MILANO Tavolo 5: Organizzare i nostri studi Referenti: Francesca Simonetti, Alessandro Trivelli, Consiglieri Ordine degli Architetti PPC di Milano Segretario referente: Anna Missaglia Partecipano al tavolo: Lorenzo

Dettagli