SECURITY CONVERGENCE: FRA MITO E REALTÀ

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SECURITY CONVERGENCE: FRA MITO E REALTÀ"

Transcript

1 BANCASICURA 2011 Milano, 19 e 20 ottobre 2011 SECURITY CONVERGENCE: FRA MITO E REALTÀ ALESSANDRO LEGA, CPP Chairman of ASIS International European Convergence Subcommittee Qualche volta osserviamo la nascita di alcuni nuovi termini che progressivamente si impongono nel linguaggio quotidiano usato in ambito business informatico. Uno di questi è stato Security Convergence che oggi è un concetto in forma di binomio che viene spesso usato in ambito Corporate Security. Vale la pena spendere qualche parola per esporre l evoluzione che ha caratterizzato questo termine specifico. L origine va ricercata nella progressiva evoluzione che è stata introdotta dalla disciplina Enterprise Security Risk Management (ESRM). Il razionale che c è dietro ESRM è che qualsiasi sia l origine dei security risk, tutti ricadono nella responsabilità del Security department. E un aspetto essenziale se comparato con le tradizionali organizzazioni della security adottate dalle aziende dove spesso le responsabilità sono divise in due o più gruppi: Sicurezza Fisica da una parte e IT Security dall altra. Per molto tempo le due discipline sono state considerate completamente separate o marginalmente collegate. Queste considerazioni sono rilevanti per comprendere cosa effettivamente sia Security Convergence. Deve essere vista come un evoluzione storica, muovendo dal punto di vista di chi agisce per mitigare e gestire i rischi verso il punto di vista della Convergence, più complesso e moderno: i rischi di security convergono per diversi motivi (la tecnologia, gli ambienti operativi, le necessità del business, etc) per cui sarebbe inopportuno approcciare i rischi di security con modelli organizzativi basati su compartimenti stagni. Ciò è importante per comprendere perché alcune aziende orientate all innovazione stiano lentamente muovendo da un approccio tradizionale e frammentato andando verso un approccio organizzativo sempre più integrato. Questo movimento risponde alle necessità organizzative così come a quella di recuperare efficienza. Il punto importante diventa: se i rischi di security stanno convergendo perché continuare ad affrontarli con organizzazioni frammentate? E necessario chiarire immediatamente un punto importante: i rischi di security nelle aziende sono evoluti durante l ultima decade; inoltre si sono modificati, riducendo il gap fra i tradizionali rischi fisici e quelli più evoluti dei rischi dell Information Technology. Questo non vuol dire che un abuso di sicurezza fisica sia esattamente uguale ad un IT Security breach. Entrambi mantengono le loro peculiari differenze. Al contrario, non c è dubbio che indipendentemente dall origine che possono avere i rischi, tutti hanno conseguenze negative nei confronti del business aziendale. Questo è il razionale che supporta l introduzione di un modello di Convergence che ha inspirato tre associazioni mondiali a creare nel la Alliance Enterprise Security Risk Management (AESRM). Le tre associazioni furono ASIS International, ISSA e ISACA. E importante anche sottolineare che le tre associazioni hanno tuttora una mission diversa: ASIS International si concentra principalmente su security risk management, ISSA si occupa principalmente di IT security management, e ISACA è prevalentemente centrata su IT security auditing. Se ci spostiamo da qualsiasi aspetto di discutibile implicazione accademica o associativa e se aderiamo ad un concetto di business, indipendentemente da possibili e preminenti movimenti che potrebbero essere introdotti da professionisti di security o da lobby, l aspetto centrale adottato da Security Convergence risponde a diverse richieste che sono imperative, in particolare in momenti come quello che stiamo attraversando in cui il livello di efficienza richiesto impone di evitare duplicazione di costi e potenziali inefficienze. Se noi prendiamo l evoluzione tecnologica da una parte e i metodi usati dai professionisti per misurare il livello di rischio (Risk Analysis, Business impact Analysis, Gap Analysis, etc) dall altro, si potrebbe concludere che le aree di sovrapposizione che hanno la Sicurezza Fisica e l IT Security sono cresciute in modo notevole negli ultimi anni. Se consideriamo i sistemi CCTV di oggi, per esempio, che usano sempre più spesso soluzioni IP per indirizzare dispositivi di sicurezza (telecamere, sensori, etc) la differenza fra Sicurezza Fisica e IT security è marginale. A. Lega - SECURITY & RISK CONVERGENCE- COS'È E COME SI STA DIFFONDENDO 1.

2 BANCASICURA 2011 Milano, 19 e 20 ottobre 2011 Ancora, i criteri di accesso fisico ad un edificio non è completamente diverso dall accesso ad una rete informatica o ad un sistema informatico aziendale. Inoltre, se ci spostiamo dalla tecnologia ai comportamenti criminali potremmo concludere che la distanza fra Sicurezza Fisica e IT security è sempre meno. Il furto di identità è un problema peculiare di ambienti IT. Tuttavia spesso il furto di identità viene usato per commettere crimini di natura fisica. Si Potrebbe concludere che la prima è di complemento alla seconda. Potremmo continuare nell elencare le vicinanze che ci sono fra Sicurezza Fisica e IT security. Si può aggiungere che, anche se la distanza fra le due discipline si riduce, le due entità mantengono le loro peculiarità. Questo aspetto giustifica il perché sia ancora necessario mantenere alcune diversità in termini di specializzazione. Anche se Risk Analysis, Risk Evaluation, Risk Mitigation, Security Management, Crises Management, Disaster Recovery, etc sono termini comuni ai due mondi, non ci sono dubbi che le due specializzazioni richiedono ancora specifiche competenze, strumenti, esperienze e così via. Cosa possiamo certamente affermare è che gli aspetti generali di management in cui ricadono i vari spunti di security sono comuni e ricadono tutti nell ambito dello stesso tipo di responsabilità. Il Logo adottato da PwC per rappresentare il concetto di convergenza si spiega da solo: Rende l idea del movimento attraverso il quale i rischi convergono; per riprodurre un cerchio perfetto, che rappresenta la figura geografica piatta con la massima superficie, a pari perimetro. In altre parole, il massimo risultato con il minimo sforzo, giusto per richiamare un concetto ricorrente in ambito di risk management. L argomento è prevedibilmente destinato a divenire di interesse e ben condiviso in ambito Security Management. I risultati positivi che sono stati raggiunti laddove un modello di Security Convergence sia stato adottato sono una prova tangibile che dietro questo concetto di Convergence ci sia una soluzione Win-Win.. Ci sono diversi modi per raggiungere il risultato. Un azienda può decidere di cambiare all improvviso la propria organizzazione di security oppure può decidere di procedere ad un lento cambiamento. Qualsiasi sia la decisione sarà necessario un cambiamento culturale: l attenzione si dovrà spostare da quale soluzione adottare a quel è l evoluzione del rischio mettendo al centro dell attenzione i rischi che l azienda effettivamente stia correndo Questo modello, per essere divulgato, richiede solo che venga conosciuto ed apprezzato dal senior management per la sua maturità che oggi è in grado di offrire in un contesto di business più consapevole, particolarmente interessato a ridurre inefficienze ed aumentare la produttività. Con l obiettivo di accelerare questo processo, allo scopo di creare una migliore consapevolezza delle potenzialità che esistono dietro un modello di Security Convergence, ASIS International Group 15 (che opera in Europa) ha sviluppato delle specifiche strategie che sono fondamentalmente basate su tre punti principali: Security Convergence può essere definito come un insieme di processi che mettono insieme tutti quelli che sono dedicati ai vari aspetti di security usati per proteggere tutti gli asset a- ziendali. In diverse organizzazioni la Sicurezza Fisica ed IT security vengono gestiti in ambito separato. Il riconoscimento delle interdipendenze di queste due funzioni di business e dei loro processi richiede lo sviluppo di un approccio olistico del security management. Un accesso alle informazioni aziendali sicuro e autorizzato è di particolare interesse per entrambe le funzioni e la loro cooperazione è importante per garantirlo. Questo è stato il punto di partenza per creare all interno di ASIS International in Europa, nella seconda parte del 2010, un rappresentante Europeo dedicato alla Security Convergence con l obiettivo principale di riattivare in Europa l alleanza fra ASIS International, ISSA ed ISACA. Dopo alcuni mesi di attività, concentrando l attenzione sullo stato dell arte della Security Convergence in Europa, l European Advisor Council (EAC) ha deciso di investire nell impegno di rilanciare la Security Convergence in Europa. La decisione è stata di mettere in piedi un sottocomitato, mettendo insieme alcune delle maggiori e- sperienze in quest area. La proposta fu fatta nel novembre 2010 con l obiettivo di avere il sottocomita- A. Lega - SECURITY & RISK CONVERGENCE- COS'È E COME SI STA DIFFONDENDO 2.

3 BANCASICURA 2011 Milano, 19 e 20 ottobre 2011 to completamente operativo per l inzio del La selezione dei membri ha richiesto un po di tempo per individuare dei volontari capaci e disponibili a far parte del sottocomitato e dedicare parte del loro tempo. La leadership è stata affidata ad Alessandro Lega, certificato CPP che opera in ambito ASIS International chapter 211 (Italy) socio ASIS International dal 1997, che era il Security Convergence representative nel Consapevole del fatto che la Security Convergence in Europa si era sviluppata principalmente in Inghilterra, la decisione fu di analizzare quale fosse stato il modello usato per stabilire delle solide relazioni fra le tre associazioni che avevano fondato AESRM. Alcuni incontri con i protagonisti di ASIS International UK chapter, ISSA UK chapter e ISACA UK chapter hanno permesso di risparmiare tempo evitando di reinventare la ruota nel mettere in piedi un progetto per l intera Europa. Il sottocomitato Security Convergence di ASIS International in Europa è stato ufficialmente costituito il 1 febbraio 2011 con il coinvolgimento, al momento, di dodici membri appartenenti a sette paesi Europei. Tutti i membri del sottocomitato sono soci di ASIS International ed hanno una pluriennale esperienza in ambito Security Convergence. Uno dei primi aspetti di cui il sottocomitato Security Convergence Subcommittee si sta occupando è la individuazione di un centro Europeo di formazione destinato a diventare punto di eccellenza per la materia. Al momento ci sono diverse alternative. Con il contributo dei membri del sottocomitatoverrà individuato una località in Europa in grado di diventare un vero Centro di eccellenza per la formazione dei manager su Security Convergence. Ci sono altri obbiettivi importanti per il Fra tutti il principale sarà quello di mantenere i rapporti con le altre associazioni ed altri gruppi di lavoro impegnati sullo stesso fronte. Verrà fatto qualsiasi sforzo per condividere esperienze e best practices, anche nel campo degli standard, per esempio. Per concludere, dopo alcuni anni di limitata attenzione ad aspetti di Security Convergence, con qualche aspetto di rilievo raggiunto principalmente in Inghilterra, ASIS International in Europa intende mettere il turbo per ridurre il gap. Questa è la realtà sulla quale il sottocomitato Security Convergence metterà attenzione dopo qualche ritardo osservabile nell Europa continentale. A. Lega - SECURITY & RISK CONVERGENCE- COS'È E COME SI STA DIFFONDENDO 3.

4 Security & Risk Convergence: cos è e come si sta diffondendo Chairman of the ASIS International Security Convergence Subcommittee

5 Contenuto della presentazione Agenda Definizione di Security Convergence Evoluzione in ambito internazionale Fattori trainanti in ambienti complessi Cosa è e cosa non è la Security Convergence Le competenze richieste Uno studio su aziende del settore Gas-Oil-Energy Risultati preliminari del recente survey ASIS International Conclusioni Domande?

6 Una possibile definizione di Security Convergence Con Security Convergence si intende un insieme di processi che avvicinano le diverse sfere della sicurezza rivolte alla protezione di persone, informazioni, beni sia materiali che immateriali Le organizzazioni sono sempre più vulnerabili a minacce di tipo multiforme nei confronti di persone, informazioni, beni materiali ed immateriali La Convergenza, quindi, prima ancora di essere una modalità innovativa di fare Security, è una caratteristica insita nei rischi, nelle minacce e nel modus operandi sia di coloro che in modo intenzionale intendano condurre una aggressione sia nei vari eventi dolosi o naturali capaci di arrecare un danno

7 Cosa ne deriva? Diventa importante saper assegnare a tutti i rischi la loro giusta priorità, per poter rispondere agli attacchi in modo tempestivo ed efficace, indipendentemente dal fatto che le minacce siano di tipo fisico o di tipo informatico La consapevolezza che i vari soggetti aggressori siano capaci di sfruttare la tecnologia a proprio vantaggio (a scapito di altri) sta portando i leader dell'information Security a unire le proprie forze con i professionisti della sicurezza più tradizionale per sviluppare le opportune strategie in grado di contrastare questi attacchi: ecco un esempio concreto di ciò che intendiamo per convergenza

8 Cosa è accaduto nella realtà internazionale Una disciplina ormai matura, in particolare in ambienti complessi, che si è affermata come Enterprise Risk Management (ERM) ha generato una sottospecie conosciuta come Enterprise Security Risk Management (ESRM) a cui han cominciato a far riferimento sia i professionisti con competenze Physical Security, sia coloro che hanno competenze di IT Security Nel 2004 è stata costituita in Nord America un alleanza, Alliance Enterprise Security Risk Management (AESRM), fra tre ben affermate associazioni internazionali: ASIS International (focalizzata sugli aspetti di Security Management), ISSA (focalizzata su aspetti di IT Security) e ISACA (focalizzata su aspetti di IT Security Auditing)

9 Quali sono i drivers a sostegno della Security Convergence Il trend Tecnologico: dispositivi IP sempre più diffusi, il cloud computing, i social media, la virtualizzazione del mondo IT, la trasformazione del mondo IT (proliferazione dei dispositivi in rete), l evoluzione industriale (smart grid, le nanotecnologie, i dispositivi mission critical in rete), l incremento della complessità (sistemi SCADA) Il trend Security: il crimine organizzato, la persistenza di minacce evolute, gli attacchi zero-day, i crimini informatici, le minacce dall interno delle organizzazioni, la necessità di proteggere le infrastrutture critiche, la progressiva scarsità di risorse disponibili per lo staff Security, la costante concorrenza

10 Cosa non è e cos è la Security Convergence Non é Non è una nuova piattaforma tecnologica Non è una integrazione di prodotti tecnologici Non è una nuova disciplina della Security Non è una nuova moda che viene da chi sa dove Invece é Un modo olistico di pianificare e gestire la Security Una metodologia con approccio pluridisciplinare Una modalità innovativa che richiede un manager innovativo Un processo ancor più trasversale che richiede un team in grado di esprimere tutte le competenze richieste

11 Convergenza delle minacce/rischi

12 Quali sono le competenze principali richieste al CSO Da Security Manager tradizionale a team leader Da lavorare nel buio ad un executive con alta visibilità Da funzione che dice solo no a quella di facilitatore Da manager guidato da regole a leader guidato dalle necessità del business Da esecutore tradizionale a pianificatore capace di impostare obiettivi stimolanti Avere conoscenze/attitudini multiculturali Conoscere molto bene le necessità dell azienda Saper comunicare verso l alto, verso il basso e con i pari Essere in grado di stabilire priorità in base alle esigenze di business

13 Survey su alcune aziende del settore Gas Oil Energy Le prime cento aziende del mondo occidentale che operano nel settore Gas Oil Energy sono state intervistate da The Security Faculty UK La scelta è caduta su aziende del settore energetico perché sono state le prime ad adottare delle soluzioni Converged Le interviste sono state condotte da accademici che hanno personalmente contattato i vertici aziendali ed i CSO Pur mantenendo l anonimato lo studio ha permesso di distinguere le aggregazioni geografiche Hanno partecipato anche due aziende Italiane

14 A chi riporta il CSO? Fonte: The Security Faculty UK

15 Le aziende hanno un team Security Converged? Fonte: The Security Faculty UK

16 La Convergence di alcune funzioni Fonte: The Security Faculty UK

17 La Convergence di specifiche attività Technology Operations Resource Plan Reporting Strategy Fonte: The Security Faculty UK

18 Perché Convergence? Quali sono i drivers? Risk & Capability Fonte: The Security Faculty UK

19 Security Convergence. Quali sono le difficoltà? 1 Difficult 5 Easy Fonte: The Security Faculty UK

20 ASIS European Security Convergence Survey Il 30 settembre si è conclusa una survey organizzata da ASIS in Europa a cui hanno risposto 216 realtà fra Physical e IT security (CSO, CISO,CRO, CIO, etc) Il 39% di coloro che hanno risposto affermano che le due funzioni collaborano fra di loro in modo informale Il 16% di coloro che hanno risposto affermano che la loro azienda ha adottato una vera soluzione Converged Nel 21% dei casi le due funzioni fanno capo ad uno stesso organo decisionale (Steering Committe o Comitato esecutivo) Nel 24% dei casi le due funzioni sono totalmente separate e non hanno occasioni di lavorare congiuntamente

21 ASIS European Security Convergence Survey Fonte: ASIS International Europe

22 Conclusioni su Security Convergence Il vertice aziendale esprime un parere molto positivo su l adozione di modelli organizzativi di Security integrata Non sempre le competenze sono adeguate per affrontare il cambiamento organizzativo Le aziende che hanno già adottato un modello di Security Convergence confermano di trarne vantaggio e di avere iniziato un processo simile anche in altri settori Le modalità per arrivare ad una organizzazione integrata sono molteplici (dallo Zar della Security ai comitati integrati) E essenziale che per primo sia convinto il vertice aziendale, senza il quale è difficile avviare un processo di integrazione

23 Domande? Milano, 19 e 20 ottobre 2011

24 Grazie per l attenzione,

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Carta Italiana dei Criteri del Commercio Equo e Solidale

Carta Italiana dei Criteri del Commercio Equo e Solidale Carta Italiana dei Criteri del Commercio Equo e Solidale Preambolo La Carta Italiana dei Criteri del Commercio Equo e Solidale è il documento che definisce i valori e i princìpi condivisi da tutte le organizzazioni

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Risk management come opportunità per un nuovo welfare

Risk management come opportunità per un nuovo welfare Risk management come opportunità per un nuovo welfare Il contesto economico e sociale in cui operano i comitati Uisp condiziona la loro attività mettendoli di fronte a criticità di natura organizzativa,

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

RESPONS.In.City - Methodology

RESPONS.In.City - Methodology RESPONS.In.City - Methodology THE METHODOLOGY OF A RESPONSIBLE CITIZENSHIP PROMOTION Metodologia di Promozione della Cittadinanza come Responsabilità Condivisa 1 Premessa La possibilità di partecipare

Dettagli

Principi di stewardship degli investitori istituzionali

Principi di stewardship degli investitori istituzionali Corso di diritto commerciale avanzato a/ a/a2014 20152015 Fabio Bonomo (fabio.bonomo@enel.com fabio.bonomo@enel.com) 1 Indice Principi di stewardship degli investitori istituzionali La disciplina dei proxy

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Il Progetto People: talent management e succession planning nel Gruppo Generali

Il Progetto People: talent management e succession planning nel Gruppo Generali 1 Il Progetto People: talent management e succession planning nel Gruppo Generali CRISTIANA D AGOSTINI Milano, 17 maggio 2012 Il Gruppo Generali nel mondo 2 Oltre 60 paesi nel mondo in 5 continenti 65

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Il Project management in IS&T L esperienza Alstom

Il Project management in IS&T L esperienza Alstom Il Project management in IS&T L esperienza Alstom Agata Landi Convegno ANIMP 11 Aprile 2014 IL GRUPPO ALSTOM Project management in IS&T L esperienza Alstom 11/4/2014 P 2 Il gruppo Alstom Alstom Thermal

Dettagli

Codice di Condotta Professionale per i Gestori Patrimoniali

Codice di Condotta Professionale per i Gestori Patrimoniali Codice di Condotta Professionale per i Gestori Patrimoniali Etica: valore e concretezza L Etica non è valore astratto ma un modo concreto per proteggere l integrità dei mercati finanziari e rafforzare

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

AALBORG+10 ISPIRARE IL FUTURO

AALBORG+10 ISPIRARE IL FUTURO AALBORG+10 ISPIRARE IL FUTURO LA NOSTRA VISIONE COMUNE Noi, governi locali europei, sostenitori della Campagna delle Città Europee Sostenibili, riuniti alla conferenza di Aalborg+10, confermiamo la nostra

Dettagli

Fabio Ciarapica Director PRAXI ALLIANCE Ltd

Fabio Ciarapica Director PRAXI ALLIANCE Ltd Workshop Career Management: essere protagonisti della propria storia professionale Torino, 27 febbraio 2013 L evoluzione del mercato del lavoro L evoluzione del ruolo del CFO e le competenze del futuro

Dettagli

Crescita, produttività e occupazione: le sfide che l Italia ha di fronte

Crescita, produttività e occupazione: le sfide che l Italia ha di fronte Crescita, produttività e occupazione: le sfide che l Italia ha di fronte DOCUMENTI 2013 Premessa 1. Sul quadro istituzionale gravano rilevanti incertezze. Se una situazione di incertezza è preoccupante

Dettagli

BOARD in Eisai: crescere con il Performance Management

BOARD in Eisai: crescere con il Performance Management BOARD in Eisai: crescere con il Performance Management Gli aspetti maggiormente apprezzabili nell utilizzo di BOARD sono la tempestività nel realizzare ambienti di analisi senza nessun tipo di programmazione

Dettagli

Dichiarazione Popolazione e cultura

Dichiarazione Popolazione e cultura IX/11/1 Dichiarazione Popolazione e cultura I Ministri delle Parti contraenti della Convenzione delle Alpi attribuiscono agli aspetti socio economici e socio culturali indicati all art 2, comma 2, lettera

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Banca Generali: la solidità di chi guarda lontano. Agosto 2014

Banca Generali: la solidità di chi guarda lontano. Agosto 2014 Banca Generali: la solidità di chi guarda lontano Agosto 2014 Banca Generali in pillole Banca Generali è uno degli assetgathererdi maggior successo e in grande crescita nel mercato italiano, con oltre

Dettagli

Architettura aperta come strumento di diversificazione nel controllo di rischio di portafoglio

Architettura aperta come strumento di diversificazione nel controllo di rischio di portafoglio S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO La Congiuntura Economica Architettura aperta come strumento di diversificazione nel controllo di rischio di portafoglio Luca Martina Private Banker Banca

Dettagli

Progetto BPR: Business Process Reengineering

Progetto BPR: Business Process Reengineering Progetto BPR: Business Process Reengineering Riflessioni frutto di esperienze concrete PER LA CORRETTA INTERPRETAZIONE DELLE PAGINE SEGUENTI SI DEVE TENERE CONTO DI QUANTO ILLUSTRATO ORALMENTE Obiettivo

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

Smart ICT Solutions nel Real Estate: conoscere e gestire il patrimonio per creare valore

Smart ICT Solutions nel Real Estate: conoscere e gestire il patrimonio per creare valore Smart ICT Solutions nel Real Estate: conoscere e gestire il patrimonio per creare valore Osservatorio ICT nel Real Estate Presentazione dei Risultati 2013 21 Maggio 2013 CON IL PATROCINIO DI PARTNER IN

Dettagli

La migliore assistenza nel Nuovo Ospedale Galliera per linee di attività a intensità di cura

La migliore assistenza nel Nuovo Ospedale Galliera per linee di attività a intensità di cura La migliore assistenza nel Nuovo Ospedale Galliera per linee di attività a intensità di cura INTRODUZIONE L obiettivo è fornire la migliore cura per i pazienti con il coinvolgimento di tutto il personale

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

CATALOGO FORMAZIONE 2015

CATALOGO FORMAZIONE 2015 CATALOGO FORMAZIONE 2015 www.cogitek.it Sommario Introduzione... 4 Area Tematica: Information & Communication Technology... 5 ITIL (ITIL is a registered trade mark of AXELOS Limited)... 6 Percorso Formativo

Dettagli

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 NetConsulting 2014 1 INDICE 1 Gli obiettivi della Survey...

Dettagli

Business Process Modeling Caso di Studio

Business Process Modeling Caso di Studio Caso di Studio Stefano Angrisano, Consulting IT Specialist December 2007 2007 IBM Corporation Sommario Perché l architettura SOA? Le aspettative del Cliente. Ambito applicativo oggetto dell introduzione

Dettagli

Leadership in Energy and Environmental Design

Leadership in Energy and Environmental Design LEED Leadership in Energy and Environmental Design LEED è lo standard di certificazione energetica e di sostenibilità degli edifici più in uso al mondo: si tratta di una serie di criteri sviluppati negli

Dettagli

Sfide strategiche nell Asset Management

Sfide strategiche nell Asset Management Financial Services Banking Sfide strategiche nell Asset Management Enrico Trevisan, Alberto Laratta 1 Introduzione L'attuale crisi finanziaria (ed economica) ha significativamente inciso sui profitti dell'industria

Dettagli

AUDIZIONE DEL MINISTRO FEDERICA GUIDI AL PARLAMENTO EUROPEO (Commissione ITRE) Bruxelles 2 Settembre 2014 INTERVENTO DEL MINISTRO

AUDIZIONE DEL MINISTRO FEDERICA GUIDI AL PARLAMENTO EUROPEO (Commissione ITRE) Bruxelles 2 Settembre 2014 INTERVENTO DEL MINISTRO 1 AUDIZIONE DEL MINISTRO FEDERICA GUIDI AL PARLAMENTO EUROPEO (Commissione ITRE) Bruxelles 2 Settembre 2014 INTERVENTO DEL MINISTRO Caro Presidente Buzek, Vice Presidenti, colleghi italiani ed europei,

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE

CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE BROCHURE INFORMATIVA 2013-2015 L Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE) è un organizzazione inter-governativa e multi-disciplinare

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

il ruolo del Service Manager e i vantaggi conseguiti

il ruolo del Service Manager e i vantaggi conseguiti il ruolo del Service Manager e i vantaggi conseguiti Alessandro Bruni CIO at Baglioni Hotels Workshop AICA: "Il Service Manager: il ruolo e il suo valore per il business" 8/ 2/2011 Il gruppo Baglioni Hotels

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

11/11. Anthilia Capital Partners SGR. Opportunità e sfide per l industria dell asset management in Italia. Maggio 2011.

11/11. Anthilia Capital Partners SGR. Opportunità e sfide per l industria dell asset management in Italia. Maggio 2011. 11/11 Anthilia Capital Partners SGR Maggio 2011 Opportunità e sfide per l industria dell asset management in Italia Eugenio Namor Anthilia Capital Partners Lugano Fund Forum 22 novembre 2011 Industria

Dettagli

CAPITOLO 3. Elementi fondamentali della struttura organizzativa

CAPITOLO 3. Elementi fondamentali della struttura organizzativa CAPITOLO 3 Elementi fondamentali della struttura organizzativa Agenda La struttura organizzativa Le esigenze informative Tipologia di strutture Struttura funzionale Struttura divisionale Struttura per

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Come evitare i rischi di una due diligence tradizionale

Come evitare i rischi di una due diligence tradizionale Mergers & Acquisitions Come evitare i rischi di una due diligence tradizionale Di Michael May, Patricia Anslinger e Justin Jenk Un controllo troppo affrettato e una focalizzazione troppo rigida sono la

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

In collaborazione con. Sistema FAR Echo. Sistema FAR ECHO

In collaborazione con. Sistema FAR Echo. Sistema FAR ECHO In collaborazione con Sistema FAR ECHO 1 Sistema FAR ECHO Gestione intelligente delle informazioni energetiche di un edificio Tecnologie innovative e metodi di misura, contabilizzazione, monitoraggio e

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

La Carta di Ottawa per la Promozione della Salute

La Carta di Ottawa per la Promozione della Salute La Carta di Ottawa per la Promozione della Salute The Ottawa Charter for Health Promotion 1 Conferenza Internazionale sulla promozione della salute 17-21 novembre 1986 Ottawa, Ontario, Canada La 1 Conferenza

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

CSI Varese Corso Allenatori di Calcio

CSI Varese Corso Allenatori di Calcio Lo sport è caratterizzato dalla RICERCA DEL CONTINUO MIGLIORAMENTO dei risultati, e per realizzare questo obiettivo è necessaria una PROGRAMMAZIONE (o piano di lavoro) che comprenda non solo l insieme

Dettagli

Towards Responsible Public Administration BEST PRACTICE CASE

Towards Responsible Public Administration BEST PRACTICE CASE 7 TH QUALITY CONFERENCE Towards Responsible Public Administration BEST PRACTICE CASE INFORMAZIONI DI BASE 1. Stato: Italia 2. Nome del progetto: La diffusione di Best Practice presso gli Uffici Giudiziari

Dettagli

Manifesto IFLA Per la Biblioteca Multiculturale

Manifesto IFLA Per la Biblioteca Multiculturale Manifesto IFLA Per la Biblioteca Multiculturale La biblioteca multiculturale Porta di accesso a una società di culture diverse in dialogo Tutti viviamo in una società sempre più eterogenea. Nel mondo vi

Dettagli

Strategie competitive ed assetti organizzativi nell asset management

Strategie competitive ed assetti organizzativi nell asset management Lezione di Corporate e Investment Banking Università degli Studi di Roma Tre Strategie competitive ed assetti organizzativi nell asset management Massimo Caratelli, febbraio 2006 ma.caratelli@uniroma3.it

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Fortune. Strategia per l esercizio dei diritti inerenti agli strumenti finanziari degli OICR gestiti. Unifortune Asset Management SGR SpA

Fortune. Strategia per l esercizio dei diritti inerenti agli strumenti finanziari degli OICR gestiti. Unifortune Asset Management SGR SpA Unifortune Asset Management SGR SpA diritti inerenti agli strumenti finanziari degli OICR gestiti Approvata dal Consiglio di Amministrazione del 26 maggio 2009 1 Premessa In attuazione dell art. 40, comma

Dettagli

Le Dashboard di cui non si può fare a meno

Le Dashboard di cui non si può fare a meno Le Dashboard di cui non si può fare a meno Le aziende più sensibili ai cambiamenti stanno facendo di tutto per cogliere qualsiasi opportunità che consenta loro di incrementare il business e di battere

Dettagli

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Asset Management Day Milano, 3 Aprile 2014 Politecnico di Milano OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Massimiliano D Angelo, 3E Sales Manager Italy 3E Milano, 3 Aprile

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Il Comitato dei Ministri, ai sensi dell'articolo 15.b dello Statuto del Consiglio d'europa,

Il Comitato dei Ministri, ai sensi dell'articolo 15.b dello Statuto del Consiglio d'europa, CONSIGLIO D EUROPA Raccomandazione CM/REC(2014) 3 del Comitato dei Ministri agli Stati Membri relativa ai delinquenti pericolosi (adottata dal Comitato dei Ministri il 19 febbraio 2014 nel corso della

Dettagli

IL FONDO DIFONDI PRIVATE DEBT

IL FONDO DIFONDI PRIVATE DEBT I MINIBOND: nuovi canali di finanziamento alle imprese a supporto della crescita e dello sviluppo 15Luglio 2015 IL FONDO DIFONDI PRIVATE DEBT Dr. Gabriele Cappellini Amministratore Delegato Fondo Italiano

Dettagli

Come la tecnologia può indirizzare il risparmio energetico

Come la tecnologia può indirizzare il risparmio energetico Come la tecnologia può indirizzare il risparmio energetico CITTÀ, RETI, EFFICIENZA ENERGETICA CAGLIARI, 10 APRILE 2015 a cura di Fabrizio Fasani Direttore Generale Energ.it Indice 1. Scenari del mercato

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION digitale La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso

Dettagli

La disseminazione dei progetti europei

La disseminazione dei progetti europei La disseminazione dei progetti europei Indice 1. La disseminazione nel 7PQ: un obbligo! 2. Comunicare nei progetti europei 3. Target audience e Key Message 4. Sviluppare un dissemination plan 5. Message

Dettagli

Vivere bene entro i limiti del nostro pianeta

Vivere bene entro i limiti del nostro pianeta isstock Vivere bene entro i limiti del nostro pianeta 7 PAA Programma generale di azione dell Unione in materia di ambiente fino al 2020 A partire dalla metà degli anni 70 del secolo scorso, la politica

Dettagli

Webinar. Il Cloud computing tra diritto e tecnologia

Webinar. Il Cloud computing tra diritto e tecnologia DATA: 14 giugno ore 15 16 LOCATION: Internet (online) Organizzazione: Centro Europeo per la Privacy - EPCE Webinar Il Cloud computing tra diritto e tecnologia Abstract Il ciclo di due web conference sul

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali LAVORO DI GRUPPO Caratteristiche dei gruppi di lavoro transnazionali Esistono molti manuali e teorie sulla costituzione di gruppi e sull efficacia del lavoro di gruppo. Un coordinatore dovrebbe tenere

Dettagli