SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY"

Transcript

1 SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY DOTT. ALESSANDRO LEGA, CPP Managing Director di Traicon S.r.l. (Gruppo DAB) Nel percorrere il vasto territorio professionale che caratterizza il pianeta della Sicurezza Aziendale è possibile imbattersi in definizioni e delimitazioni ormai sedimentate a cui non sempre corrispondono differenze così sostanziali come invece un certo tipo di cultura aziendale sembra voler sostenere. Appare quasi, anche sulla base di alcune scelte organizzative, che non si voglia prendere atto che fra le numerose discipline che alimentano il bagaglio professionale delle varie specializzazioni della Security ci sono molte cose in comune, pur mantenendo spesso specifiche peculiarità che contraddistinguono i vari domini. Questa situazione è particolarmente esasperata quando si mette a confronto il mondo della Sicurezza Fisica con quello della Sicurezza Informatica, meglio conosciuta come ICT Security. In questo caso, nello specifico della lingua Italiana e di quella Inglese, non solo si evidenzia la diversa sequenza che vede il nome seguito dall aggettivo in un caso, e l opposto nell altro. Anche volendo evitare un qualsiasi confronto linguistico, si rischia comunque di far apparire (ma forse sarebbe più corretto dire, far percepire) che fra i due mondi ci sono poche cose in comune. Personalmente sono di parere opposto: al punto di vedere con favore un percorso comune fin dalle fasi della formazione professionale e delle scelte organizzative. Un affermazione così specifica potrebbe apparire pretestuosa e prestare il fianco a possibili accuse di strumentalizzazione. Mi urge quindi fare chiarezza e proporre quelle argomentazioni, di cui sono da tempo convinto assertore e che in altre realtà geografiche, diverse dall Italia, sono da tempo indiscutibilmente accettate. Per prima cosa vorrei proporre alcuni dei fondamentali che si trovano alla base della Sicurezza Aziendale, comuni a tutte le possibili estensioni e a tutti i possibili domini sui quali possiamo proiettare la Sicurezza Industriale: mi riferisco al Security Management, al Risk Analysis, all Emergency Planning, al Crisis Management, al Disaster Recovery, solo per citarne alcuni. Come potremmo mantenere divisi i vari percorsi professionali della Security senza prendere atto che le principali discipline che sostengono il sapere della Sicurezza hanno radici comuni? Cerchiamo quindi di costruire un percorso sostenibile, capace di riconoscere le specializzazioni che indubbiamente vanno considerate evitando comunque di costruire barriere ed incompatibilità. Cose che non servono assolutamente a nessuno, né alle aziende né ai professionisti che intendono occuparsene. Cominciamo dalla vera pietra miliare della Security: l Analisi del Rischio. A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 15.

2 Ogni esperto di architettura dei processi aziendali sa che il processo di sicurezza inizia dal momento in cui viene fatta una ricognizione delle vulnerabilità che insidiano lo specifico processo e se ne identificano la probabilità e la criticità. Questa particolare attività si esplica attraverso una Security Survey (concettualmente: una verifica dello stato dell arte) ed un calcolo abbastanza empirico delle Probabilità e della Criticità delle conseguenze della Vulnerabilità identificata. Così enunciata, e se riferita a situazioni di rischio, questa disciplina non cambia la propria fisionomia se la si coniuga in termini di sicurezza per una struttura fisica oppure per una struttura di rete informatica. Cambiano certamente gli strumenti e le tecnologie coinvolte, le competenze tecniche, le implicazioni operative. Non cambia invece l approccio manageriale al problema: più alto è il numero di vulnerabilità individuate, maggiore è il rischio che possa verificarsi una situazione non favorevole. Se siamo in grado di prevedere con quale indice di probabilità questo possa effettivamente accadere ed anche quale livello di danno potremmo subire, siamo in grado di individuare quale priorità assegnare ad uno specifico rischio. Bene, quello descritto fino ad adesso è conosciuto come processo di valutazione del rischio che riguarda un ipotetica organizzazione e che richiede certamente competenze multi-disciplinari. Potremmo citare competenze finanziarie, organizzative, gestionali, informatiche, produttive, commerciali etc. La finalità dell analisi potrebbe poi essere a favore di un struttura aziendale piuttosto che di un altra. Lo scopo per cui la citiamo, l analisi del rischio appunto, va quindi nella direzione di considerarla come una modalità operativa per individuare la corretta priorità degli interventi preventivi e la giusta destinazione del budget. E ampiamente condivisibile, ritengo, che tutto questo possa applicarsi sia per la Sicurezza Fisica che per la Sicurezza Informatica. Considerazioni simili si possono fare per gli aspetti di Emergency Planning, Crisis Management, Disaster Recovery, Asset Protection, eccetera. Forse, allora, si può affermare che lo stesso aspetto del Security Management appartiene più ad un momento di avvicinamento che di divisione. Cos è infatti il Security Management in termini aziendali se non quell insieme di discipline atte a prevenire rischi, contrastare iniziative aggressive e ripristinare i danni da azioni illecite, iniziative dolose ed eventualmente anche da processi errati. Ci sono inoltre altri aspetti, più operativi, che accomunano i due percorsi professionali e le due discipline, la Sicurezza Fisica e quella Informatica, appunto. Sarebbe ovviamente insostenibile voler affermare che le competenze richieste, gli strumenti necessari, le modalità applicabili sono perfettamente coincidenti. Prendiamo quindi in esame alcuni degli aspetti patologici di cui i due percorsi professionali si devono occupare. Troveremo certamente alcune differenze che giustificano ampiamente l esistenza di due specializzazioni, ma non proprio due strutture e due carriere professionali totalmente separate. E sicuramente diversa, per esempio, la motivazione dei soggetti aggressivi nei confronti delle persone e dei beni aziendali rispetto alla motivazione di chi vuole aggredire le informazioni a- A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 16.

3 ziendali. Si potrebbe commentare che il profilo del soggetto aggressivo, e quindi gli strumenti di prevenzione e contrasto, sono decisamente diversi. Il concetto di criminalità si applica in pieno quando riferita ad una aggressione fisica. Il crimine informatico è decisamente meno cruento di quello fisico, salvo rare eccezioni. Sono diverse le competenze necessarie da parte di chi voglia aggredire fisicamente delle proprietà o delle persone, rispetto a chi si ponga l obiettivo di attaccare un sistema informatico. Questo aspetto implica che anche le iniziative necessarie per la protezione siano adeguate alle competenze di coloro che aggrediscono. La percezione delle vittime e dell opinione pubblica nei confronti di un reato fisico è più sensibile di quanto non sia quella che si registra nei confronti dei reati informatici Le potenziali vittime hanno diverse attitudini nei confronti della tipologia di rischio: mediamente molto attenti quando si parla di integrità fisica e protezione dei beni personali. Meno preparati e consapevoli quando si tratta di proteggersi da aggressioni informatiche. Infine, diversi anche gli aspetti giuridici e quelli legislativi a secondo si tratti di aspetti fisici oppure informatici. Anche se potremmo commentare che il legislatore, per indirizzare aspetti di violazione della privacy dei dati ha comunque ritenuto opportuno fare riferimento ad un impianto legislativo ben consolidato e ben conosciuto com è quello relativo al reato di violazione di domicilio. Non ritengo sia necessario sostenere altri argomenti per avvalorare l opinione che fra il mondo della Sicurezza Fisica e quella Informatica esistono più elementi che li accomunano di quanti siano quelli che li dividono. Perché, allora, farsi la guerra al punto di arrivare a sottrarsi pezzi di budget, fino a giungere all assurda situazione che vede spesso una funzione che riesce a sopravvivere distruggendo l altra? Non è forse vero che unendo le forze si possono raggiungere migliori risultati? Vogliamo iniziare dagli aspetti organizzativi per poi affrontare quelli della formazione? A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 17.

4 ASPETTI ORGANIZZATIVI IN COMUNE FRA SICUREZZA FISICA ED ICT SECURITY TRASFERIMENTO AI CLIENTI DEL VALORE AGGIUNTO DERIVANTE DA UN ORGANIZZAZIONE DI SECURITY OTTIMIZZATA ED EFFICACE V $ V $ V $ V ACCRESCIUTA VALIDITÀ DELLE SOLUZIONI DI SICUREZZA INTEGRATA A FAVORE DELLE STRUTTURE INTERNE E DEGLI UTENTI COLLEGATI IN RETE A FAVORE DEGLI UTENTI INTERNI PRODOTTI E OTTIMIZZAZIONE PROCEDURE E COMPORTAMENTI FORMAZIONE COMPETENZE DELLE PROCESSI OMOGENEI E GESTIONE SECURITY TECNOLOGIE COMUNI DEGLI UTENTI DEL PERSONALE STRUTTURA DEDICATA ALLA IT SECURITY CON COMPETENZE INTERNE OD ESTERNE STRUTTURA DI SICUREZZA FISICA DEDICATA ALLA PROTEZIONE DELLE PERSONE E DEI BENI (COMPRESI QUELLI IMMATERIALI) AZIENDALI PROCEDURE DI CORPORATE SECURITY GOVERNANCE COMUNI ORGANIZZAZIONE CENTRALIZZATA CON COMPITI DI EMANARE REGOLE DI SECURITY GOVERNANCE E GESTIONE DELLE RISORSE DEDICATE Cosa si vuole suggerire con lo schema organizzativo proposto? Nient altro che una operazione di ingegneria organizzativa, concentrando nello stesso dominio le risorse e le competenze necessarie per assicurare soluzioni integrate di Sicurezza Aziendale. Non dovrebbe sorprendere scoprire il fatto che ci sono attività e relative competenze che altrimenti rischiano di essere duplicate, da una parte, e che si rischia di non intercettare quei rischi che per loro natura sono border line e che potrebbero rimanere eternamente ignorati, dall altra. Inoltre, si possono creare valide condizioni per trasferire parte dei benefici a vantaggio dei clienti esterni, recuperando un ruolo che spesso le organizzazioni di Sicurezza Aziendale fan fatica vedersi riconosciuto. A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 18.

5 E forse sufficientemente chiaro che far funzionare un organizzazione di questo tipo richiede uno modello manageriale leggermente diverso rispetto a quello tradizionalmente conosciuto con il nome di Security Manager. Far funzionare una squadra allargata richiede capacità di leadership e di gestione illuminata di competenze diverse, alloggiate sotto lo stesso tetto. Il compito del manager della Sicurezza Aziendale diventa quello di leader capace di mantenere allenato l intero team nel fare prevenzione, contrasto e ripristino con eccellenza qualitativa e con modalità innovative. Quest ultimo aspetto ne richiama immediatamente un altro, che è quello della formazione. Formazione che può essere disponibile all interno della organizzazione aziendale, oppure all esterno e che può avvantaggiarsi di momenti e di percorsi comuni alle varie discipline che affollano il pianeta della Sicurezza. In pieno rispetto delle necessità di formazione specialistica che i singoli componenti del team continueranno a richiedere, si possono definire percorsi formativi comuni capaci di consolidare la squadra, che comunque deve essere motivata a raggiungere obiettivi comuni: ottenere risultati di eccellenza, contenendo i costi operativi, riducendo al minimo inutili duplicazioni e sovrapposizioni. Il ruolo principale, al fine di raggiungere questo obiettivo, è affidato al team leader che, con il consenso aziendale, dovrebbe costantemente attivarsi come coacher della squadra. Un ruolo non semplice e che richiede diverse doti umane. Un ruolo ben descritto da Charles A. Sennewald nel suo libro Effective Security Mangement che descrive il ruolo del Security Manager in questo modo: Il Security Manager dovrebbe essere in grado di operare come: Un leader, che non agisce direttamente, ma che opera facendo ricorso alla leadership Un executive aziendale orientato al business e che non dovrebbe esser visto in modo limitato solo orientato alla Security Altamente visibile, dovrebbe esser visto costantemente dedicato e disponibile Un executive con profilo ampio in grado di contribuire anche al successo delle altre linee di business aziendale Un innovatore, sempre alla ricerca del modo migliore di operare Un consigliere ed anche un consulente per aiutare a risolvere problemi Un allenatore, in materia di sicurezza Uno che definisce cosa raggiungere, che imposta gli obiettivi ed i target di security Uno che non lascia ad altri il compito di risolvere aspetti di sua competenza Così descritti sembrano compiti, ruoli, attitudini condivisibili nel ruolo di management per la Sicurezza Fisica e per la ICT Security. A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 19.

6 Perché allora non far convivere le due responsabilità sotto uno stesso tetto? Rispettiamo pure le specializzazioni e favoriamo la formazione specialistica, senza necessariamente creare barriere ed evitiamo le inutili duplicazioni. Non solo è possibile farlo ma esistono già diversi casi di eccellenza realizzati nel mondo della Sicurezza Aziendale. Sono in questa direzione anche quelle iniziative nate da più parti che si prefiggono la finalità di certificare la figura del Security Manager. Anche se qualche volta ancora accompagnato da titoli che posizionano la figura professionale nel mondo dell Information and Communication Technology piuttosto che in quello della Physical Security, sono sempre più numerosi i casi in cui le due discipline tendono coincidere. A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 20.

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant IL MESTIERE DEL SECURITY MANAGER Alessandro Lega, CPP Senior Security Consultant Cercheremo di arrivare alla definizione del ruolo e del profilo che meglio descrivono il mestiere del Security Manager tramite

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica

Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica CAPITOLATO TECNICO PER UN SERVIZIO DI MANUTENZIONE, GESTIONE ED EVOLUZIONE DELLA COMPONENTE AUTOGOVERNO DEL SISTEMA INFORMATIVO

Dettagli

Osservatorio ISTUD - seconda Survey: Aziende italiane e mercato unico europeo

Osservatorio ISTUD - seconda Survey: Aziende italiane e mercato unico europeo - seconda Survey: Aziende italiane e mercato unico europeo Quesito 1 In linea generale ritieni positiva la tendenza di molti paesi europei a cercare di proteggere alcuni settori ritenuti strategici per

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

Fornitori d Eccellenza

Fornitori d Eccellenza Fornitori d Eccellenza Dal 1994 Consulenza e Formazione Aziendale www.gestaonline.it Sistemi gestionali Sicurezza sul lavoro Ambiente Modelli 231 Direzione aziendale La nostra missione è quella di aiutare

Dettagli

Security Convergence: lo stato dell arte dall inizio del secolo

Security Convergence: lo stato dell arte dall inizio del secolo Security Convergence: lo stato dell arte dall inizio del secolo Milano, 14 dicembre 2011 Chairman of the ASIS International Security Convergence Subcommittee Contenuto della presentazione Agenda Cosa si

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia con il sostegno di propongono il percorso formativo RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia sede del corso: ISFOR 2000, via Pietro Nenni 30, Brescia periodo

Dettagli

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY 2 MANAGING ENTERPRISE COMPLEXITY Oggi il mondo del business è in rapida evoluzione. Le decisioni devono essere prese sempre più velocemente e sotto pressione.

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Comunicare la RSI in tempi di crisi: criticità e opportunità

Comunicare la RSI in tempi di crisi: criticità e opportunità Comunicare la RSI in tempi di crisi: criticità e opportunità di Rossella Sobrero presidente di Koinètica Come cambia la comunicazione in tempo di crisi Le imprese socialmente responsabili sanno affrontare

Dettagli

IVU Global Service S.r.l. (gruppo IVU S.p.A.)

IVU Global Service S.r.l. (gruppo IVU S.p.A.) IVU Global Service S.r.l. (gruppo IVU S.p.A.) Il gestore unico della sicurezza in azienda Quando la sicurezza va in rete IVU Global Service S.r.l. (gruppoivu S.p.A.) Via RinaMonti, 15 00155 Roma Tel +39

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

Root Cause Analysis come strumento di audit clinico: metodo e strumenti. Donatella Rizzini Ausl 1 Massa e Carrara

Root Cause Analysis come strumento di audit clinico: metodo e strumenti. Donatella Rizzini Ausl 1 Massa e Carrara Root Cause Analysis come strumento di audit clinico: metodo e strumenti Dott.ssa Donatella Rizzini Ausl 1 Massa e Carrara Root Cause Analysis Root Cause Analysis è un indagine strutturata che ha lo scopo

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

1.0 MISSIONE 1.1 IL CODICE ETICO AZIENDALE 1.2 APPLICAZIONE 1.3 PRINCIPI GENERALI

1.0 MISSIONE 1.1 IL CODICE ETICO AZIENDALE 1.2 APPLICAZIONE 1.3 PRINCIPI GENERALI Approvato il 12-05-2010 1.0 MISSIONE WebGenesys S.r.L. sviluppa soluzioni ICT innovative, utilizzando Know-how specialistico e un team di risorse d eccellenza con un repertorio di caratteristiche fortemente

Dettagli

I N D I C E LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI

I N D I C E LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI COACHING LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI I N D I C E 1 [CHE COSA E IL COACHING] 2 [UN OPPORTUNITA DI CRESCITA PER L AZIENDA] 3 [ COME SI SVOLGE UN INTERVENTO DI COACHING ]

Dettagli

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Da oltre un decennio al Vostro fianco Chi siamo Mission Telinsoft Servizi

Dettagli

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO DIGITAL TRANSFORMATION Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO AL VOSTRO FIANCO NELLA DIGITAL TRANSFORMATION Le nuove tecnologie, tra cui il cloud computing, i social

Dettagli

EVENT LEZIONE 11. IL RISK MANAGEMENT La gestione del rischio Il crisis management. Economia e organizzazione degli eventi.

EVENT LEZIONE 11. IL RISK MANAGEMENT La gestione del rischio Il crisis management. Economia e organizzazione degli eventi. LEZIONE 11 IL RISK MANAGEMENT La gestione del rischio Il crisis management Cristiano Habetswallner EVENT RISK MANAGEMENT IL RISCHIO E LA POSSIBILITÀ CHE ACCADA QUALCOSA CHE IMPATTI SUGLI OBIETTIVI DELL

Dettagli

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Il Security Manager in Banca Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Introduzione Cerchiamo di rispondere a questa domanda di fondo:

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE. Powered by

STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE. Powered by STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE Powered by STORAGE SU IP: I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE Introduzione

Dettagli

A. Cosa è la privacy B. Cosa sono i dati personali C. I principi fondamentali da conoscere per proteggere i dati personali

A. Cosa è la privacy B. Cosa sono i dati personali C. I principi fondamentali da conoscere per proteggere i dati personali ACE PROTEGGE LA RISERVATEZZA DEI TUOI DATI Ace European Group Ltd. fin dalla sua nascita ha deciso di ispirare la propria azione ai valori della sicurezza, della trasparenza e della qualità. Il risultato

Dettagli

Chi siamo. vettori energetici (elettrico, termico ed energia prodotta da fonti tradizionali e rinnovabili) presenti nelle aziende pubbliche e private.

Chi siamo. vettori energetici (elettrico, termico ed energia prodotta da fonti tradizionali e rinnovabili) presenti nelle aziende pubbliche e private. Chi siamo Nata nel 1999, Energy Consulting si è affermata sul territorio nazionale fra i protagonisti della consulenza strategica integrata nel settore delle energie con servizi di Strategic Energy Management

Dettagli

Progetto per la valutazione dei comportamenti organizzativi del personale del comparto in Arpa Repertorio

Progetto per la valutazione dei comportamenti organizzativi del personale del comparto in Arpa Repertorio Allegato 1 REVISIONE DEL SISTEMA DI VALUTAZIONE DEL COMPARTO Progetto per la valutazione dei comportamenti organizzativi del personale del comparto in Arpa Repertorio SINTESI DEI COMPORTAMENTI ORGANIZZATIVI

Dettagli

I 10 Vantaggi Competitivi di una gestione del lavoro orientata alla sicurezza e allo sviluppo delle Risorse Umane

I 10 Vantaggi Competitivi di una gestione del lavoro orientata alla sicurezza e allo sviluppo delle Risorse Umane I 10 Vantaggi Competitivi di una gestione del lavoro orientata alla sicurezza e allo sviluppo delle Risorse Umane La presente pubblicazione si rivolge ai dirigenti del settore sanitario e ha come obiettivo

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Presidenza del Consiglio dei Ministri Protocollo d Intesa tra Le Scuole Nazionali di formazione della Pubblica Amministrazione su Diffusione, impiego e qualità dei sistemi di formazione a distanza e di

Dettagli

INFORMATION MANAGEMENT & PROJECT GOVERNANCE

INFORMATION MANAGEMENT & PROJECT GOVERNANCE Sezione Informatica Sezione Informatica INFORMATION MANAGEMENT & PROJECT GOVERNANCE Sestri Levante 10-11 Aprile 2014 SEDE DEL CONVEGNO FONDAZIONE MEDIATERRANEO Introduzione al convegno Paolo Paris Delegato

Dettagli

Soluzioni per il Futuro

Soluzioni per il Futuro srls Soluzioni per il Futuro IL NOSTRO IMPEGNO In un sistema economico sempre più complesso, ed in continua e rapida evoluzione, la capacità per l Impresa di operare con successo sul mercato dipende, in

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

Dynamic Building Un edificio è come un organismo vivente, necessita di continue attenzioni.

Dynamic Building Un edificio è come un organismo vivente, necessita di continue attenzioni. Dynamic Building Dynamic Building Un edificio è come un organismo vivente, necessita di continue attenzioni. Noi Costruiamo per il Futuro Abbiamo superato il concetto dell As-Built. Grazie a questo sistema

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

La figura del security manager

La figura del security manager 18 maggio 2009 La figura del security manager giovanni minervini security manager EAV chi è? perché un azienda dovrebbe averne bisogno? Cercheremo di arrivare alla definizione del ruolo e del profilo che

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale PARTNER DI PROGETTO Il raggruppamento dei soggetti attuatori è altamente qualificato. Da una parte, la presenza di quattro aziende del settore ICT garantirà, ognuna per le proprie aree di competenza, un

Dettagli

Indaga. Documenta. Accerta.

Indaga. Documenta. Accerta. Indaga. Documenta. Accerta. L azienda leader in Italia nel settore investigativo 2 3 Le situazioni delicate e complesse richiedono azioni risolutive condotte con competenza e professionalità. 4 5 Axerta

Dettagli

SECURITY CONVERGENCE: FRA MITO E REALTÀ

SECURITY CONVERGENCE: FRA MITO E REALTÀ BANCASICURA 2011 Milano, 19 e 20 ottobre 2011 SECURITY CONVERGENCE: FRA MITO E REALTÀ ALESSANDRO LEGA, CPP Chairman of ASIS International European Convergence Subcommittee Qualche volta osserviamo la nascita

Dettagli

Relazione del Presidente della Scuola Superiore della Pubblica Amministrazione, Professor Giovanni Tria

Relazione del Presidente della Scuola Superiore della Pubblica Amministrazione, Professor Giovanni Tria DISPA Meeting of Directors of School and Institutes of Public Administration The role of Public management training in the current economic situation Madrid, 27 e 28 maggio 2010 Relazione del Presidente

Dettagli

CAPMI CRUSCOTTO AZIENDALE PER LE PMI IL CONTROLLO AVANZATO DELLE VENDITE

CAPMI CRUSCOTTO AZIENDALE PER LE PMI IL CONTROLLO AVANZATO DELLE VENDITE CAPMI CRUSCOTTO AZIENDALE PER LE PMI IL CONTROLLO AVANZATO DELLE VENDITE Studio 3E CApmi - Cruscotto Aziendale per le PMI 1 Il punto di partenza L azienda che oggi vuol rimanere competitiva deve 1) Reagire

Dettagli

Security Manager. Professionista della Security Aziendale

Security Manager. Professionista della Security Aziendale OBIETTIVI e finalità Il programma del corso è progettato per soddisfare le attuali esigenze del mercato e le più recenti normative che richiedono nuove generazioni di manager e professionisti della Security

Dettagli

L impatto del Decreto Legislativo 231/01 sui sistemi informativi. Michele Crudele www.crudele.it 2011-04

L impatto del Decreto Legislativo 231/01 sui sistemi informativi. Michele Crudele www.crudele.it 2011-04 CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 ICT Risk Management Aspetti legali L impatto del Decreto Legislativo 231/01 sui sistemi informativi

Dettagli

10 Le Nuove Strategie Fondamentali per Crescere nel Mercato di oggi. Report riservato a Manager, Imprenditori e Professionisti

10 Le Nuove Strategie Fondamentali per Crescere nel Mercato di oggi. Report riservato a Manager, Imprenditori e Professionisti 10 Le Nuove Strategie Fondamentali per Crescere nel Mercato di oggi Report riservato a Manager, Imprenditori e Professionisti Nel 2013 hanno chiuso in Italia oltre 50.000 aziende, con un aumento di oltre

Dettagli

LA CONSULENZA PER IL RECUPERO STRAGIUDIZIALE DEL CREDITO

LA CONSULENZA PER IL RECUPERO STRAGIUDIZIALE DEL CREDITO LA CONSULENZA PER IL RECUPERO STRAGIUDIZIALE DEL CREDITO di Stefano Inverardi (Responsabile Divisione Tutela Credito di SESVIL srl) E indubbio che la crisi economica ha avuto effetti anche e soprattutto

Dettagli

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale 1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale della RGS, del CNIPA e di ingegneri dell Ordine di

Dettagli

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it BSI Group Italia Via Fara, 35 20124 Milano +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it The trademarks in this material (for example the BSI logo or the word KITEMARK ) are registered and unregistered

Dettagli

Edizione 2010. www.sovedi.it

Edizione 2010. www.sovedi.it Edizione 2010 www.sovedi.it SOVEDI s.r.l. Via Antica, 3-25080 Padenghe sul Garda (BS) email: info@sovedi.it tel: +39 0302076341 CAP.SOC. 51.480,00 - C.F. p.iva 00632180246 SOVEDI nasce nel 1978 a Vicenza.

Dettagli

PROFILO D IMPRESA. Analisi, realizzazione ed assistenza di sistemi informativi

PROFILO D IMPRESA. Analisi, realizzazione ed assistenza di sistemi informativi PROFILO D IMPRESA BENVENUTI IN EBS INFORMATICA L AZIENDA 01 L AZIENDA IL FUTURO DIPENDE DAL NOSTRO PRESENTE Ebs Informatica è nata da una consolidata esperienza del suo fondatore nell ambito della consulenza

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

CODICE DI ETICA PROFESSIONALE 1 PREMESSA

CODICE DI ETICA PROFESSIONALE 1 PREMESSA CODICE DI ETICA PROFESSIONALE 1 PREMESSA Il nostro settore svolge un ruolo di primo piano nello sviluppo economico del Paese e nel dialogo fra imprese e consumatori, fra Pubblica Amministrazione e cittadino

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

Dettagli

Il Moderno Security Manager, alla luce della norma UNI 10459: 2015. Alessandro Manfredini Membro Consiglio Direttivo AIPSA

Il Moderno Security Manager, alla luce della norma UNI 10459: 2015. Alessandro Manfredini Membro Consiglio Direttivo AIPSA Il Moderno Security Manager, alla luce della norma UNI 10459: 2015 Alessandro Manfredini Membro Consiglio Direttivo AIPSA Roma, 5 giugno 2015 Ente Nazionale Unico di Unificazione UNI - Ente Nazionale Italiano

Dettagli

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche The WHO: Alchimie Digitali è una società nata dall'incontro di alcuni professionisti con esperienza decennale nel settore dell'information and Communication Technology Caratteristiche comuni e punti d'incontro

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Siamo a novembre, la bella stagione è terminata. Sarebbe bello se fosse così semplice, Se possiedi un albergo, un hotel, un B&B,

Siamo a novembre, la bella stagione è terminata. Sarebbe bello se fosse così semplice, Se possiedi un albergo, un hotel, un B&B, Siamo a novembre, la bella stagione è terminata. Hai lavorato tanto e adesso ti si prospettano diversi mesi in cui potrai rilassarti in vista della prossima estate. Sarebbe bello se fosse così semplice,

Dettagli

---------------------------------------------------------------------------------------------------------------------------------------

--------------------------------------------------------------------------------------------------------------------------------------- --------------------------------------------- www.vargroup.it Da 40 anni accompagniamo gli imprenditori. Sviluppare insieme progetti che partono dall innovazione pura per tradursi in processi più efficienti

Dettagli

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE 1 Indice 1. Premessa 2. Obiettivo 3. Le competenze del profilo ideale Competenze 3.1. Età ed esperienza 3.2. Le reali competenze

Dettagli

Laura Balestra - Piero Cavalieri Le ragioni economiche del perché le biblioteche pagano da sempre il diritto di prestito

Laura Balestra - Piero Cavalieri Le ragioni economiche del perché le biblioteche pagano da sempre il diritto di prestito Laura Balestra - Piero Cavalieri Le ragioni economiche del perché le biblioteche pagano da sempre il diritto di prestito Il problema dei diritti da riservare agli autori di opere intellettuali nel mondo

Dettagli

LAVORO SOMMERSO E CULTURA DELLA LEGALITA

LAVORO SOMMERSO E CULTURA DELLA LEGALITA Servizio Politiche del Lavoro e della Formazione VERSO IL XV CONGRESSO CONFEDERALE UIL LE TESI PER IL DIBATTITO CONGRESSUALE: LAVORO SOMMERSO E CULTURA DELLA LEGALITA 1 LAVORO SOMMERSO E CULTURA DELLA

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano.

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. di: Enrico MASTROFINI Ottobre 2004 Nella formulazione iniziale del Piano Ict sono di solito inseriti

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 GOVERNANCE ORGANIZZATIVA

Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 GOVERNANCE ORGANIZZATIVA Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 Rev. 1-20/10/2010 GOVERNANCE ORGANIZZATIVA 1. Sistema di governance organizzativa L assetto organizzativo, amministrativo e contabile

Dettagli

Solo chi ha un apertura visiva diversa vede il mondo in un altro modo

Solo chi ha un apertura visiva diversa vede il mondo in un altro modo Solo chi ha un apertura visiva diversa vede il mondo in un altro modo B. Munari inside INSIDE è specializzata nella trasformazione organizzativa, nello sviluppo e nella valorizzazione del capitale umano

Dettagli

Welcome Banche e sicurezza 2006 Roma, 6 giugno 2006. Information Asset Management. Andrea Foschi. Copyright 2006 COMPLETENCE by CRIF e IMPERIALI

Welcome Banche e sicurezza 2006 Roma, 6 giugno 2006. Information Asset Management. Andrea Foschi. Copyright 2006 COMPLETENCE by CRIF e IMPERIALI Welcome Information Asset Management Andrea Foschi Che cosa intendiamo Information Comunicazione / trasformazione / memorizzazione di contenuti con una rilevanza economica, sociale o politica per il cliente

Dettagli

INTERVENTO DEL DR. SAMMARCO AL SEMINARIO DAL TITOLO: Orientamento ai risultati: costruire la cultura della misurazione

INTERVENTO DEL DR. SAMMARCO AL SEMINARIO DAL TITOLO: Orientamento ai risultati: costruire la cultura della misurazione INTERVENTO DEL DR. SAMMARCO AL SEMINARIO DAL TITOLO: Orientamento ai risultati: costruire la cultura della misurazione Forum P.A. - ROMA, 6 Maggio 2003 Vorrei utilizzare questo tempo a mia disposizione

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

Chi siamo Soluzioni I nostri servizi. Progetti. Percorsi. Contatti

Chi siamo Soluzioni I nostri servizi. Progetti. Percorsi. Contatti company profile Chi siamo Soluzioni I nostri servizi Fondi interprofessionali Ricerca e gestione Finanziamenti Formazione manageriale Personal and business coaching Temporary management Formazione esperienziale

Dettagli

prof. Andrea Messeri docente Università degli Studi di Siena

prof. Andrea Messeri docente Università degli Studi di Siena prof. Andrea Messeri docente Università degli Studi di Siena UNIVERSITÀ, SCUOLE E ORIENTAMENTO IN ITALIA intervento al convegno Essenzialità dell Orientamento per il Futuro dei Giovani, Orvieto 9 11 dicembre

Dettagli

Come Lavorare in Rugbystories.it

Come Lavorare in Rugbystories.it Come Lavorare in Rugbystories.it Una guida per i nuovi arrivati IL PUNTO DI PARTENZA PER I NUOVI ARRIVATI E UN PUNTO DI RITORNO PER CHI NON RICORDA DA DOVE E ARRIVATO. 1 Come Lavorare in Rugbystories.it

Dettagli

La difesa della proprietà intellettuale è una problematica molto importante per una serie di differenti elementi.

La difesa della proprietà intellettuale è una problematica molto importante per una serie di differenti elementi. La difesa della proprietà intellettuale è una problematica molto importante per una serie di differenti elementi. I fattori per i quali il tessile abbigliamento soffre di consistenti fenomeni di contraffazione,

Dettagli

Commencement Speech Master SPRINT Progetto PONa3_00370. Innanzitutto, a nome di tutti i formandi del Master SPRINT, porgo i saluti al Magnifico

Commencement Speech Master SPRINT Progetto PONa3_00370. Innanzitutto, a nome di tutti i formandi del Master SPRINT, porgo i saluti al Magnifico Commencement Speech Master SPRINT Progetto PONa3_00370 Buongiorno a tutti. Innanzitutto, a nome di tutti i formandi del Master SPRINT, porgo i saluti al Magnifico Rettore che questa mattina ci ha onorato

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ALLIANCE MEDICAL Innovare e competere con le ICT: casi di successo - PARTE II Cap.11

Dettagli

Il costo d impresa nel non fare relazioni pubbliche in un periodo di crisi

Il costo d impresa nel non fare relazioni pubbliche in un periodo di crisi Il costo d impresa nel non fare relazioni pubbliche in un periodo di crisi Toni Muzi Falconi Methodos SpA New York University Firenze, 17 maggio 2009 Alla fine del secolo scorso lo sviluppo delle nuove

Dettagli

LE RAGIONI STRATEGICHE DI UNA SCELTA

LE RAGIONI STRATEGICHE DI UNA SCELTA vision guide line 6 LE RAGIONI STRATEGICHE DI UNA SCELTA QUANDO SI PARLA DI UN MERCATO COMPLESSO COME QUELLO DELL EDILIZIA E SI DEVE SCEGLIERE UN PARTNER CON CUI CONDIVIDERE L ATTIVITÀ SUL MERCATO, È MOLTO

Dettagli

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali LAVORO DI GRUPPO Caratteristiche dei gruppi di lavoro transnazionali Esistono molti manuali e teorie sulla costituzione di gruppi e sull efficacia del lavoro di gruppo. Un coordinatore dovrebbe tenere

Dettagli

Riflessioni sulla e-leadership

Riflessioni sulla e-leadership PIANO NAZIONALE PER LA CULTURA, LA FORMAZIONE E LE COMPETENZE DIGITALI Riflessioni sulla e-leadership (a cura di Franco Patini e Clementina Marinoni) Nella sua più completa espressione l e-leader è una

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Ricerca scientifica e assistenza tecnica per affrontare con successo i processi di cambiamento

Ricerca scientifica e assistenza tecnica per affrontare con successo i processi di cambiamento Ricerca scientifica e assistenza tecnica per affrontare con successo i processi di cambiamento Edizione 2015 40 anni di analisi e ricerca sulle trasformazioni economiche e sociali in Italia e in Europa:

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Talent Management 2020. Scenari e prospettive futuri

Talent Management 2020. Scenari e prospettive futuri Talent Management 2020 Scenari e prospettive futuri INTRODUZIONE Le funzioni delle Risorse Umane (Human Resources-HR) non solo forniscono molti servizi interni, come la selezione del personale, il sostegno

Dettagli

"Pure Performance" per i Partner. Una direzione chiara per una crescita comune

Pure Performance per i Partner. Una direzione chiara per una crescita comune "Pure Performance" per i Partner Una direzione chiara per una crescita comune 2 "Pure Performance" per i Partner "Pure Performance" per i Partner 3 Alfa Laval + Partner Valore per il Cliente Partner per

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

www.osservatori.net - CHI SIAMO

www.osservatori.net - CHI SIAMO Virtual Workspace ed Enterprise 2.0: prospettive e barriere di una rivoluzione annunciata Mariano Corso Politecnico di Milano www.osservatori.net - CHI SIAMO Nati nel 1998, gli Osservatori ICT della School

Dettagli

Dalla motivazione del personale al miglioramento della qualità dei Servizi Sanitari

Dalla motivazione del personale al miglioramento della qualità dei Servizi Sanitari Dalla motivazione del personale al miglioramento della qualità dei Servizi Sanitari Definizione di progetto Cos è un progetto Progetto si definisce, di regola, uno sforzo complesso di durata solitamente

Dettagli

AREA MODELLI ORGANIZZATIVI

AREA MODELLI ORGANIZZATIVI MODELLI ORGANIZZATIVI 1. Crea il tuo sistema qualità 2. Dlgs 231 modello organizzativo come paracadute 3. Crea il tuo sistema privacy 4. Certificazione Etica SA8000 CREA IL TUO SISTEMA QUALITÀ Realizzare

Dettagli

Proposte formative CHANGE MANAGEMENT MANAGEMENT DELLE RISORSE UMANE GESTIONE EFFICACE DEL TEMPO E ORGANIZZAZIONE DEL LAVORO NELLA PMI

Proposte formative CHANGE MANAGEMENT MANAGEMENT DELLE RISORSE UMANE GESTIONE EFFICACE DEL TEMPO E ORGANIZZAZIONE DEL LAVORO NELLA PMI Proposte formative Un team di esperti in progettazione formativa è a disposizione per lo sviluppo di soluzioni personalizzate e la realizzazione di percorsi costruiti intorno alle esigenze di ciascuna

Dettagli

Opportunità Utilità della certificazione di un Sistema di Gestione

Opportunità Utilità della certificazione di un Sistema di Gestione Opportunità Utilità della certificazione di un Sistema di Gestione Ing. Bruno Bernardi Responsabile Divisione Tecnologie e Sicurezza ICT/Servizi CSQA Certificazioni Srl Padova, 29 ottobre 2009 Centro Conferenze

Dettagli