SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY"

Transcript

1 SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY DOTT. ALESSANDRO LEGA, CPP Managing Director di Traicon S.r.l. (Gruppo DAB) Nel percorrere il vasto territorio professionale che caratterizza il pianeta della Sicurezza Aziendale è possibile imbattersi in definizioni e delimitazioni ormai sedimentate a cui non sempre corrispondono differenze così sostanziali come invece un certo tipo di cultura aziendale sembra voler sostenere. Appare quasi, anche sulla base di alcune scelte organizzative, che non si voglia prendere atto che fra le numerose discipline che alimentano il bagaglio professionale delle varie specializzazioni della Security ci sono molte cose in comune, pur mantenendo spesso specifiche peculiarità che contraddistinguono i vari domini. Questa situazione è particolarmente esasperata quando si mette a confronto il mondo della Sicurezza Fisica con quello della Sicurezza Informatica, meglio conosciuta come ICT Security. In questo caso, nello specifico della lingua Italiana e di quella Inglese, non solo si evidenzia la diversa sequenza che vede il nome seguito dall aggettivo in un caso, e l opposto nell altro. Anche volendo evitare un qualsiasi confronto linguistico, si rischia comunque di far apparire (ma forse sarebbe più corretto dire, far percepire) che fra i due mondi ci sono poche cose in comune. Personalmente sono di parere opposto: al punto di vedere con favore un percorso comune fin dalle fasi della formazione professionale e delle scelte organizzative. Un affermazione così specifica potrebbe apparire pretestuosa e prestare il fianco a possibili accuse di strumentalizzazione. Mi urge quindi fare chiarezza e proporre quelle argomentazioni, di cui sono da tempo convinto assertore e che in altre realtà geografiche, diverse dall Italia, sono da tempo indiscutibilmente accettate. Per prima cosa vorrei proporre alcuni dei fondamentali che si trovano alla base della Sicurezza Aziendale, comuni a tutte le possibili estensioni e a tutti i possibili domini sui quali possiamo proiettare la Sicurezza Industriale: mi riferisco al Security Management, al Risk Analysis, all Emergency Planning, al Crisis Management, al Disaster Recovery, solo per citarne alcuni. Come potremmo mantenere divisi i vari percorsi professionali della Security senza prendere atto che le principali discipline che sostengono il sapere della Sicurezza hanno radici comuni? Cerchiamo quindi di costruire un percorso sostenibile, capace di riconoscere le specializzazioni che indubbiamente vanno considerate evitando comunque di costruire barriere ed incompatibilità. Cose che non servono assolutamente a nessuno, né alle aziende né ai professionisti che intendono occuparsene. Cominciamo dalla vera pietra miliare della Security: l Analisi del Rischio. A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 15.

2 Ogni esperto di architettura dei processi aziendali sa che il processo di sicurezza inizia dal momento in cui viene fatta una ricognizione delle vulnerabilità che insidiano lo specifico processo e se ne identificano la probabilità e la criticità. Questa particolare attività si esplica attraverso una Security Survey (concettualmente: una verifica dello stato dell arte) ed un calcolo abbastanza empirico delle Probabilità e della Criticità delle conseguenze della Vulnerabilità identificata. Così enunciata, e se riferita a situazioni di rischio, questa disciplina non cambia la propria fisionomia se la si coniuga in termini di sicurezza per una struttura fisica oppure per una struttura di rete informatica. Cambiano certamente gli strumenti e le tecnologie coinvolte, le competenze tecniche, le implicazioni operative. Non cambia invece l approccio manageriale al problema: più alto è il numero di vulnerabilità individuate, maggiore è il rischio che possa verificarsi una situazione non favorevole. Se siamo in grado di prevedere con quale indice di probabilità questo possa effettivamente accadere ed anche quale livello di danno potremmo subire, siamo in grado di individuare quale priorità assegnare ad uno specifico rischio. Bene, quello descritto fino ad adesso è conosciuto come processo di valutazione del rischio che riguarda un ipotetica organizzazione e che richiede certamente competenze multi-disciplinari. Potremmo citare competenze finanziarie, organizzative, gestionali, informatiche, produttive, commerciali etc. La finalità dell analisi potrebbe poi essere a favore di un struttura aziendale piuttosto che di un altra. Lo scopo per cui la citiamo, l analisi del rischio appunto, va quindi nella direzione di considerarla come una modalità operativa per individuare la corretta priorità degli interventi preventivi e la giusta destinazione del budget. E ampiamente condivisibile, ritengo, che tutto questo possa applicarsi sia per la Sicurezza Fisica che per la Sicurezza Informatica. Considerazioni simili si possono fare per gli aspetti di Emergency Planning, Crisis Management, Disaster Recovery, Asset Protection, eccetera. Forse, allora, si può affermare che lo stesso aspetto del Security Management appartiene più ad un momento di avvicinamento che di divisione. Cos è infatti il Security Management in termini aziendali se non quell insieme di discipline atte a prevenire rischi, contrastare iniziative aggressive e ripristinare i danni da azioni illecite, iniziative dolose ed eventualmente anche da processi errati. Ci sono inoltre altri aspetti, più operativi, che accomunano i due percorsi professionali e le due discipline, la Sicurezza Fisica e quella Informatica, appunto. Sarebbe ovviamente insostenibile voler affermare che le competenze richieste, gli strumenti necessari, le modalità applicabili sono perfettamente coincidenti. Prendiamo quindi in esame alcuni degli aspetti patologici di cui i due percorsi professionali si devono occupare. Troveremo certamente alcune differenze che giustificano ampiamente l esistenza di due specializzazioni, ma non proprio due strutture e due carriere professionali totalmente separate. E sicuramente diversa, per esempio, la motivazione dei soggetti aggressivi nei confronti delle persone e dei beni aziendali rispetto alla motivazione di chi vuole aggredire le informazioni a- A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 16.

3 ziendali. Si potrebbe commentare che il profilo del soggetto aggressivo, e quindi gli strumenti di prevenzione e contrasto, sono decisamente diversi. Il concetto di criminalità si applica in pieno quando riferita ad una aggressione fisica. Il crimine informatico è decisamente meno cruento di quello fisico, salvo rare eccezioni. Sono diverse le competenze necessarie da parte di chi voglia aggredire fisicamente delle proprietà o delle persone, rispetto a chi si ponga l obiettivo di attaccare un sistema informatico. Questo aspetto implica che anche le iniziative necessarie per la protezione siano adeguate alle competenze di coloro che aggrediscono. La percezione delle vittime e dell opinione pubblica nei confronti di un reato fisico è più sensibile di quanto non sia quella che si registra nei confronti dei reati informatici Le potenziali vittime hanno diverse attitudini nei confronti della tipologia di rischio: mediamente molto attenti quando si parla di integrità fisica e protezione dei beni personali. Meno preparati e consapevoli quando si tratta di proteggersi da aggressioni informatiche. Infine, diversi anche gli aspetti giuridici e quelli legislativi a secondo si tratti di aspetti fisici oppure informatici. Anche se potremmo commentare che il legislatore, per indirizzare aspetti di violazione della privacy dei dati ha comunque ritenuto opportuno fare riferimento ad un impianto legislativo ben consolidato e ben conosciuto com è quello relativo al reato di violazione di domicilio. Non ritengo sia necessario sostenere altri argomenti per avvalorare l opinione che fra il mondo della Sicurezza Fisica e quella Informatica esistono più elementi che li accomunano di quanti siano quelli che li dividono. Perché, allora, farsi la guerra al punto di arrivare a sottrarsi pezzi di budget, fino a giungere all assurda situazione che vede spesso una funzione che riesce a sopravvivere distruggendo l altra? Non è forse vero che unendo le forze si possono raggiungere migliori risultati? Vogliamo iniziare dagli aspetti organizzativi per poi affrontare quelli della formazione? A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 17.

4 ASPETTI ORGANIZZATIVI IN COMUNE FRA SICUREZZA FISICA ED ICT SECURITY TRASFERIMENTO AI CLIENTI DEL VALORE AGGIUNTO DERIVANTE DA UN ORGANIZZAZIONE DI SECURITY OTTIMIZZATA ED EFFICACE V $ V $ V $ V ACCRESCIUTA VALIDITÀ DELLE SOLUZIONI DI SICUREZZA INTEGRATA A FAVORE DELLE STRUTTURE INTERNE E DEGLI UTENTI COLLEGATI IN RETE A FAVORE DEGLI UTENTI INTERNI PRODOTTI E OTTIMIZZAZIONE PROCEDURE E COMPORTAMENTI FORMAZIONE COMPETENZE DELLE PROCESSI OMOGENEI E GESTIONE SECURITY TECNOLOGIE COMUNI DEGLI UTENTI DEL PERSONALE STRUTTURA DEDICATA ALLA IT SECURITY CON COMPETENZE INTERNE OD ESTERNE STRUTTURA DI SICUREZZA FISICA DEDICATA ALLA PROTEZIONE DELLE PERSONE E DEI BENI (COMPRESI QUELLI IMMATERIALI) AZIENDALI PROCEDURE DI CORPORATE SECURITY GOVERNANCE COMUNI ORGANIZZAZIONE CENTRALIZZATA CON COMPITI DI EMANARE REGOLE DI SECURITY GOVERNANCE E GESTIONE DELLE RISORSE DEDICATE Cosa si vuole suggerire con lo schema organizzativo proposto? Nient altro che una operazione di ingegneria organizzativa, concentrando nello stesso dominio le risorse e le competenze necessarie per assicurare soluzioni integrate di Sicurezza Aziendale. Non dovrebbe sorprendere scoprire il fatto che ci sono attività e relative competenze che altrimenti rischiano di essere duplicate, da una parte, e che si rischia di non intercettare quei rischi che per loro natura sono border line e che potrebbero rimanere eternamente ignorati, dall altra. Inoltre, si possono creare valide condizioni per trasferire parte dei benefici a vantaggio dei clienti esterni, recuperando un ruolo che spesso le organizzazioni di Sicurezza Aziendale fan fatica vedersi riconosciuto. A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 18.

5 E forse sufficientemente chiaro che far funzionare un organizzazione di questo tipo richiede uno modello manageriale leggermente diverso rispetto a quello tradizionalmente conosciuto con il nome di Security Manager. Far funzionare una squadra allargata richiede capacità di leadership e di gestione illuminata di competenze diverse, alloggiate sotto lo stesso tetto. Il compito del manager della Sicurezza Aziendale diventa quello di leader capace di mantenere allenato l intero team nel fare prevenzione, contrasto e ripristino con eccellenza qualitativa e con modalità innovative. Quest ultimo aspetto ne richiama immediatamente un altro, che è quello della formazione. Formazione che può essere disponibile all interno della organizzazione aziendale, oppure all esterno e che può avvantaggiarsi di momenti e di percorsi comuni alle varie discipline che affollano il pianeta della Sicurezza. In pieno rispetto delle necessità di formazione specialistica che i singoli componenti del team continueranno a richiedere, si possono definire percorsi formativi comuni capaci di consolidare la squadra, che comunque deve essere motivata a raggiungere obiettivi comuni: ottenere risultati di eccellenza, contenendo i costi operativi, riducendo al minimo inutili duplicazioni e sovrapposizioni. Il ruolo principale, al fine di raggiungere questo obiettivo, è affidato al team leader che, con il consenso aziendale, dovrebbe costantemente attivarsi come coacher della squadra. Un ruolo non semplice e che richiede diverse doti umane. Un ruolo ben descritto da Charles A. Sennewald nel suo libro Effective Security Mangement che descrive il ruolo del Security Manager in questo modo: Il Security Manager dovrebbe essere in grado di operare come: Un leader, che non agisce direttamente, ma che opera facendo ricorso alla leadership Un executive aziendale orientato al business e che non dovrebbe esser visto in modo limitato solo orientato alla Security Altamente visibile, dovrebbe esser visto costantemente dedicato e disponibile Un executive con profilo ampio in grado di contribuire anche al successo delle altre linee di business aziendale Un innovatore, sempre alla ricerca del modo migliore di operare Un consigliere ed anche un consulente per aiutare a risolvere problemi Un allenatore, in materia di sicurezza Uno che definisce cosa raggiungere, che imposta gli obiettivi ed i target di security Uno che non lascia ad altri il compito di risolvere aspetti di sua competenza Così descritti sembrano compiti, ruoli, attitudini condivisibili nel ruolo di management per la Sicurezza Fisica e per la ICT Security. A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 19.

6 Perché allora non far convivere le due responsabilità sotto uno stesso tetto? Rispettiamo pure le specializzazioni e favoriamo la formazione specialistica, senza necessariamente creare barriere ed evitiamo le inutili duplicazioni. Non solo è possibile farlo ma esistono già diversi casi di eccellenza realizzati nel mondo della Sicurezza Aziendale. Sono in questa direzione anche quelle iniziative nate da più parti che si prefiggono la finalità di certificare la figura del Security Manager. Anche se qualche volta ancora accompagnato da titoli che posizionano la figura professionale nel mondo dell Information and Communication Technology piuttosto che in quello della Physical Security, sono sempre più numerosi i casi in cui le due discipline tendono coincidere. A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 20.

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Formazione Su Misura

Formazione Su Misura Formazione Su Misura Contattateci per un incontro di presentazione inviando una mail a formazione@assoservizi.it o telefonando ai nostri uffici: Servizi alle Imprese 0258370-644.605 Chi siamo Assoservizi

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

La politica Nestlé per la Salute e la Sicurezza sul Lavoro

La politica Nestlé per la Salute e la Sicurezza sul Lavoro La politica Nestlé per la Salute e la Sicurezza sul Lavoro La sicurezza non è negoziabile Nestlé è convinta che il successo a lungo termine possa essere raggiunto soltanto grazie alle sue persone. Nessun

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

Commissione indipendente per la Valutazione, la Trasparenza e l Integrità delle amministrazioni pubbliche Autorità Nazionale Anticorruzione

Commissione indipendente per la Valutazione, la Trasparenza e l Integrità delle amministrazioni pubbliche Autorità Nazionale Anticorruzione Commissione indipendente per la Valutazione, la Trasparenza e l Integrità delle amministrazioni pubbliche Autorità Nazionale Anticorruzione Delibera n.12/2013: Requisiti e procedimento per la nomina dei

Dettagli

EUROBAROMETRO 63.4 OPINIONE PUBBLICA NELL UNIONE EUROPEA PRIMAVERA 2005 RAPPORTO NAZIONALE

EUROBAROMETRO 63.4 OPINIONE PUBBLICA NELL UNIONE EUROPEA PRIMAVERA 2005 RAPPORTO NAZIONALE Standard Eurobarometer European Commission EUROBAROMETRO 63.4 OPINIONE PUBBLICA NELL UNIONE EUROPEA PRIMAVERA 2005 Standard Eurobarometer 63.4 / Spring 2005 TNS Opinion & Social RAPPORTO NAZIONALE ITALIA

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

La migliore assistenza nel Nuovo Ospedale Galliera per linee di attività a intensità di cura

La migliore assistenza nel Nuovo Ospedale Galliera per linee di attività a intensità di cura La migliore assistenza nel Nuovo Ospedale Galliera per linee di attività a intensità di cura INTRODUZIONE L obiettivo è fornire la migliore cura per i pazienti con il coinvolgimento di tutto il personale

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Le nostre parole d ordine: competenza, rapidità, flessibilità, convenienza.

Le nostre parole d ordine: competenza, rapidità, flessibilità, convenienza. Le nostre parole d ordine: competenza, rapidità, flessibilità, convenienza. Il punto di forza di Integra è uno staff qualificato e competente che ne fa un punto di riferimento credibile ed affidabile per

Dettagli

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno Indice 01. 02. 03. I tipi di house organ Dall idea al progetto I contenuti A

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Dar da mangiare agli affamati. Le eccedenze alimentari come opportunità

Dar da mangiare agli affamati. Le eccedenze alimentari come opportunità Dar da mangiare agli affamati. Le eccedenze alimentari come opportunità Paola Garrone, Marco Melacini e Alessandro Perego Politecnico di Milano Indagine realizzata da Fondazione per la Sussidiarietà e

Dettagli

CATALOGO FORMAZIONE 2015

CATALOGO FORMAZIONE 2015 CATALOGO FORMAZIONE 2015 www.cogitek.it Sommario Introduzione... 4 Area Tematica: Information & Communication Technology... 5 ITIL (ITIL is a registered trade mark of AXELOS Limited)... 6 Percorso Formativo

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

SICUREZZA & INGEGNERIA

SICUREZZA & INGEGNERIA SICUREZZA & INGEGNERIA Centro Formazione AiFOS A707 MA.CI - S.R.L. AGENZIA FORMATIVA E SERVIZI PROFESSIONALI PER LE IMPRESE Organismo accreditato dalla Regione Toscana PI0769 C.F./Partita IVA 01965420506

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

SAP per centralizzare tutte le informazioni aziendali

SAP per centralizzare tutte le informazioni aziendali Grandi Navi Veloci. Utilizzata con concessione dell autore. SAP per centralizzare tutte le informazioni aziendali Partner Nome dell azienda Ferretticasa Spa Settore Engineering & Costruction Servizi e/o

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

C.A.P.A.C. Politecnico del Commercio e del Turismo

C.A.P.A.C. Politecnico del Commercio e del Turismo AVVISO FOR.TE 3/12 OFFERTA FORMATIVA CAPAC POLITECNICO DEL COMMERCIO E DEL TURISMO CF4819_2012 Sicurezza: formazione specifica basso rischio - aggiornamento 4 ore Lavoratori che devono frequentare il modulo

Dettagli

Enrico Fontana. L Health Technology Assessment applicato ai Sistemi informativi. Prefazione di Massimiliano Manzetti. Presentazione di Nicola Rosso

Enrico Fontana. L Health Technology Assessment applicato ai Sistemi informativi. Prefazione di Massimiliano Manzetti. Presentazione di Nicola Rosso A09 Enrico Fontana L Health Technology Assessment applicato ai Sistemi informativi Prefazione di Massimiliano Manzetti Presentazione di Nicola Rosso Copyright MMXV ARACNE editrice int.le S.r.l. www.aracneeditrice.it

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Gli Standard hanno lo scopo di:

Gli Standard hanno lo scopo di: STANDARD INTERNAZIONALI PER LA PRATICA PROFESSIONALE DELL INTERNAL AUDITING (STANDARD) Introduzione agli Standard L attività di Internal audit è svolta in contesti giuridici e culturali diversi, all interno

Dettagli

Villa Favorita via Zuccarini 15 60131 Ancona tel. 071 2137011 fax 071 2901017 fax 071 2900953 informa@istao.it www.istao.it

Villa Favorita via Zuccarini 15 60131 Ancona tel. 071 2137011 fax 071 2901017 fax 071 2900953 informa@istao.it www.istao.it Master in 2013 10a edizione 18 febbraio 2013 MANAGEMENT internazionale Villa Favorita via Zuccarini 15 60131 Ancona tel. 071 2137011 fax 071 2901017 fax 071 2900953 informa@istao.it www.istao.it Durata

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Master Universitario di I livello

Master Universitario di I livello Master Universitario di I livello In Obiettivi e sbocchi professionali: Il nostro obiettivo è quello di fornire ai partecipanti, gli strumenti adatti per gestire con efficacia progetti nel settore delle

Dettagli

R E A L E S T A T E G R U P P O R I G A M O N T I. C O M

R E A L E S T A T E G R U P P O R I G A M O N T I. C O M REAL ESTATE GRUPPORIGAMONTI.COM 2 Rigamonti Real Estate La scelta giusta è l inizio di un buon risultato Rigamonti Founders Rigamonti REAL ESTATE Società consolidata nel mercato immobiliare, con più di

Dettagli

Principi d Azione. www.airliquide.it

Principi d Azione. www.airliquide.it Principi d Azione Codice Etico www.airliquide.it Il bene scaturisce dall'onestà; l'onestà ha in sè la sua origine: quello che è un bene avrebbe potuto essere un male, ciò che è onesto, non potrebbe essere

Dettagli

UN CASO CONCRETO DI VALUTAZIONE DELLA SODDISFAZIONE DEL CLIENTE

UN CASO CONCRETO DI VALUTAZIONE DELLA SODDISFAZIONE DEL CLIENTE Tratto dal corso Ifoa UN CASO CONCRETO DI VALUTAZIONE DELLA SODDISFAZIONE DEL CLIENTE Recentemente, si sono sviluppati numerosi modelli finalizzati a valutare e a controllare il livello di soddisfazione

Dettagli

SOCIAL BRANDING La comunicazione positiva. Roma, 30 maggio 2002

SOCIAL BRANDING La comunicazione positiva. Roma, 30 maggio 2002 SOCIAL BRANDING La comunicazione positiva Roma, 30 maggio 2002 Indice Lo scenario italiano 3-10! Come la pensano gli italiani! Le cause sociali di maggiore interesse! Alcuni casi italiani! Il consumatore

Dettagli

Trieste, 25 ottobre 2006

Trieste, 25 ottobre 2006 Trieste, 25 ottobre 2006 PRESENTAZIONE DEL BILANCIO DI SOSTENIBILITÀ 2005 DEL GRUPPO GENERALI AGLI STUDENTI DELL UNIVERSITA DI TRIESTE INTERVENTO DELL AMMINISTRATORE DELEGATO GIOVANNI PERISSINOTTO Vorrei

Dettagli

Inchiesta sull importanza del patrimonio in Svizzera. realizzata per l Ufficio federale della cultura

Inchiesta sull importanza del patrimonio in Svizzera. realizzata per l Ufficio federale della cultura Dipartimento federale dell'interno DFI Ufficio federale della cultura UFC Inchiesta sull importanza del patrimonio in Svizzera realizzata per l Ufficio federale della cultura Luglio 2014 Rapport_I Indice

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 TECHNOLOGY Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel offre

Dettagli

Master of Business Administration Programma MBA Collège des Ingénieurs Italia

Master of Business Administration Programma MBA Collège des Ingénieurs Italia Master of Business Administration Programma MBA Collège des Ingénieurs Italia NetworkNetwor erpreneurship Enterpreneu Network L Enterpreneurship Passion Leadership Istituzione indipendente per la formazione

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

REGOLAMENTO IMPRESA IN AZIONE

REGOLAMENTO IMPRESA IN AZIONE REGOLAMENTO IMPRESA IN AZIONE Premessa Impresa in azione è il programma didattico dedicato agli studenti degli ultimi anni della Scuola Superiore e pensato per valorizzare la creatività e lo spirito imprenditoriale

Dettagli

il ruolo del Service Manager e i vantaggi conseguiti

il ruolo del Service Manager e i vantaggi conseguiti il ruolo del Service Manager e i vantaggi conseguiti Alessandro Bruni CIO at Baglioni Hotels Workshop AICA: "Il Service Manager: il ruolo e il suo valore per il business" 8/ 2/2011 Il gruppo Baglioni Hotels

Dettagli

1.Obiettivi. Il Master è, inoltre, finalizzato a:

1.Obiettivi. Il Master è, inoltre, finalizzato a: 1 1.Obiettivi Il master ha l obiettivo di favorire lo sviluppo delle competenze manageriali nelle Aziende Sanitarie e Ospedaliere, negli IRCCS, nei Policlinici e nelle strutture di cura private approfondendo,

Dettagli

Banca Generali: la solidità di chi guarda lontano. Agosto 2014

Banca Generali: la solidità di chi guarda lontano. Agosto 2014 Banca Generali: la solidità di chi guarda lontano Agosto 2014 Banca Generali in pillole Banca Generali è uno degli assetgathererdi maggior successo e in grande crescita nel mercato italiano, con oltre

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Quanto sono al sicuro i vostri dati riservati?

Quanto sono al sicuro i vostri dati riservati? Articolo pubblicato sul numero di febbraio 2010 di La rivista del business ad alte performance Information Technology Quanto sono al sicuro i vostri dati riservati? di Alastair MacWillson L'approccio aziendale

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

2 EDIZIONE Master in Export Management (MEM) AGRI FOOD BEVERAGE 9 MESI: 6 DI AULA E 3 DI STAGE. Main Supporter

2 EDIZIONE Master in Export Management (MEM) AGRI FOOD BEVERAGE 9 MESI: 6 DI AULA E 3 DI STAGE. Main Supporter 2 EDIZIONE Master in Export Management (MEM) AGRI FOOD BEVERAGE 9 MESI: 6 DI AULA E 3 DI STAGE Main Supporter MASTER IN EXPORT MANAGEMENT (MEM) AGRI FOOD BEVERAGE (II Edizione) 9 MESI: 6 DI AULA E 3 DI

Dettagli

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10 Indice La Missione 3 La Storia 4 I Valori 5 I Clienti 7 I Numeri 8 I Servizi 10 La Missione REVALO: un partner operativo insostituibile sul territorio. REVALO ha come scopo il mantenimento e l incremento

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

di Sara Baroni Marketing e Vendite >> Marketing e Management

di Sara Baroni Marketing e Vendite >> Marketing e Management GESTIRE CON SUCCESSO UNA TRATTATIVA COMMERCIALE di Sara Baroni Marketing e Vendite >> Marketing e Management OTTENERE FIDUCIA: I SEI LIVELLI DI RESISTENZA Che cosa comprano i clienti? Un prodotto? Un servizio?

Dettagli

Corso di Specializzazione IT SERVICE MANAGEMENT

Corso di Specializzazione IT SERVICE MANAGEMENT Corso di Specializzazione IT SERVICE MANAGEMENT Con esame ufficiale di certificazione ITIL V3 Foundation INTRODUZIONE Un numero crescente di organizzazioni appartenenti ai più diversi settori produttivi

Dettagli

1. QUAL È LO SCOPO DI QUESTO MODULO?

1. QUAL È LO SCOPO DI QUESTO MODULO? Percorso B. Modulo 4 Ambienti di Apprendimento e TIC Guida sintetica agli Elementi Essenziali e Approfondimenti (di Antonio Ecca), e slide per i formatori. A cura di Alberto Pian (alberto.pian@fastwebnet.it)

Dettagli

Le competenze per la gestione e lo sviluppo delle risorse umane nelle università e negli enti di ricerca

Le competenze per la gestione e lo sviluppo delle risorse umane nelle università e negli enti di ricerca Scuola di Management per le Università, gli Enti di ricerca e le Istituzioni Scolastiche Le competenze per la gestione e lo sviluppo delle risorse umane nelle università e negli enti di ricerca Dott. William

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Fortune. Strategia per l esercizio dei diritti inerenti agli strumenti finanziari degli OICR gestiti. Unifortune Asset Management SGR SpA

Fortune. Strategia per l esercizio dei diritti inerenti agli strumenti finanziari degli OICR gestiti. Unifortune Asset Management SGR SpA Unifortune Asset Management SGR SpA diritti inerenti agli strumenti finanziari degli OICR gestiti Approvata dal Consiglio di Amministrazione del 26 maggio 2009 1 Premessa In attuazione dell art. 40, comma

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 Pag. 33 (diffusione:581000) La proprietà intellettuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Sistem Elettrica Due Automazioni industriali

Sistem Elettrica Due Automazioni industriali Sistemi di collaudo Sistem Elettrica Due Automazioni industriali Un Gruppo che offre risposte mirate per tutti i vostri obiettivi di produzione automatizzata e di collaudo ESPERIENZA, RICERCA, INNOVAZIONE

Dettagli

Architettura aperta come strumento di diversificazione nel controllo di rischio di portafoglio

Architettura aperta come strumento di diversificazione nel controllo di rischio di portafoglio S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO La Congiuntura Economica Architettura aperta come strumento di diversificazione nel controllo di rischio di portafoglio Luca Martina Private Banker Banca

Dettagli

Gruppo PRADA. Codice etico

Gruppo PRADA. Codice etico Gruppo PRADA Codice etico Indice Introduzione 2 1. Ambito di applicazione e destinatari 3 2. Principi etici 3 2.1 Applicazione dei Principi etici: obblighi dei Destinatari 4 2.2 Valore della persona e

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Numero 2 del 29 febbraio 2012 PROGETTO CESIPE

Numero 2 del 29 febbraio 2012 PROGETTO CESIPE Numero 2 del 29 febbraio 2012 PROGETTO CESIPE Lo scorso 8 febbraio nella sede del Comitato Consultivo, il Direttore Generale dell Azienda "Policlinico-Vittorio Emanuele", Armando Giacalone, il Direttore

Dettagli

Come evitare i rischi di una due diligence tradizionale

Come evitare i rischi di una due diligence tradizionale Mergers & Acquisitions Come evitare i rischi di una due diligence tradizionale Di Michael May, Patricia Anslinger e Justin Jenk Un controllo troppo affrettato e una focalizzazione troppo rigida sono la

Dettagli

Capitolo 3. Sé e identità

Capitolo 3. Sé e identità Capitolo 3 Sé e identità Concetto di sé come Soggetto e oggetto di conoscenza Io / me, autoconsapevolezza Processo di conoscenza Struttura cognitiva Insieme di spinte motivazionali: autovalutazione, autoverifica

Dettagli

Per IMPRESE/SOCIETA. Presentata dalla Impresa

Per IMPRESE/SOCIETA. Presentata dalla Impresa MARCA DA BOLLO DA 14,62 Per IMPRESE/SOCIETA DOMANDA DI PARTECIPAZIONE ALL AUTORITA PER LA VIGILANZA SUI CONTRATTI PUBBLICI DI LAVORI, SERVIZI E FORNITURE Via di Ripetta, 246 00186 - Roma CIG 03506093B2

Dettagli

Il Progetto People: talent management e succession planning nel Gruppo Generali

Il Progetto People: talent management e succession planning nel Gruppo Generali 1 Il Progetto People: talent management e succession planning nel Gruppo Generali CRISTIANA D AGOSTINI Milano, 17 maggio 2012 Il Gruppo Generali nel mondo 2 Oltre 60 paesi nel mondo in 5 continenti 65

Dettagli

Relazione finale Funzione Strumentale al P.O.F. Prof. E. Venditti A. S. 2010-11

Relazione finale Funzione Strumentale al P.O.F. Prof. E. Venditti A. S. 2010-11 Relazione finale Funzione Strumentale al P.O.F. Prof. E. Venditti A. S. 2010-11 Per la quarta annualità ho ricoperto il ruolo di Responsabile del Piano dell'offerta Formativa e dell Autovalutazione di

Dettagli

L educazione non formale e l apprendimento interculturale. Info days

L educazione non formale e l apprendimento interculturale. Info days L educazione non formale e l apprendimento interculturale Info days Roma, 16 novembre 2009 Una donna portò suo figlio a vedere Gandhi, il quale le chiese il motivo della sua presenza. Vorrei che mio figlio

Dettagli

La gestione dei servizi non core: il Facility Management

La gestione dei servizi non core: il Facility Management La gestione dei servizi non core: il Facility Management ing. Fabio Nonino Università degli studi di Udine Laboratorio di Ingegneria Gestionale Dipartimento di Ingegneria Elettrica, Gestionale e Meccanica

Dettagli

AVVISO PER IL CONFERIMENTO DI INCARICHI DI COLLABORAZIONE A NORMA DELL ARTICOLO 7 COMMA 6, D.LGS N. 165 DEL 30.03.2001 E SS.MM.II.

AVVISO PER IL CONFERIMENTO DI INCARICHI DI COLLABORAZIONE A NORMA DELL ARTICOLO 7 COMMA 6, D.LGS N. 165 DEL 30.03.2001 E SS.MM.II. AVVISO PER IL CONFERIMENTO DI INCARICHI DI COLLABORAZIONE A NORMA DELL ARTICOLO 7 COMMA 6, D.LGS N. 165 DEL 30.03.2001 E SS.MM.II. In esecuzione della deliberazione del Direttore generale n. 765 del 30.04.2013,

Dettagli

Il nominativo dell RLS riguarda il Rappresentante dei Lavoratori per la Sicurezza (R.L.S.), e non, come

Il nominativo dell RLS riguarda il Rappresentante dei Lavoratori per la Sicurezza (R.L.S.), e non, come Breve riassunto operativo per la notifica: 1. La comunicazione all INAIL riguarda gli RLS in carica alla data del 31/12/2008. 2. Se non vi sono RLS in carica in tale data, non va effettuata alcuna comunicazione.

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

Bandi 2015 ARTE E CULTURA. Buone prassi di conservazione del patrimonio. www.fondazionecariplo.it

Bandi 2015 ARTE E CULTURA. Buone prassi di conservazione del patrimonio. www.fondazionecariplo.it Bandi 2015 ARTE E CULTURA Buone prassi di conservazione del patrimonio BENESSERE GIOVANI COMUNITÀ www.fondazionecariplo.it BANDI 2015 1 Bando con scadenza 9 aprile 2015 Buone prassi di conservazione del

Dettagli

VALUTAZIONE DI RISULTATO E DI IMPATTO del progetto Diesis

VALUTAZIONE DI RISULTATO E DI IMPATTO del progetto Diesis Obiettivo Competitività Regionale e Occupazione Programma Operativo Nazionale Azioni di Sistema (FSE) 2007-2013 [IT052PO017] Obiettivo Convergenza Programma Operativo Nazionale Governance e Azioni di Sistema

Dettagli

Fabio Ciarapica Director PRAXI ALLIANCE Ltd

Fabio Ciarapica Director PRAXI ALLIANCE Ltd Workshop Career Management: essere protagonisti della propria storia professionale Torino, 27 febbraio 2013 L evoluzione del mercato del lavoro L evoluzione del ruolo del CFO e le competenze del futuro

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 SALES & MARKETING Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel

Dettagli

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI.

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. Come gruppo industriale tecnologico leader nel settore del vetro e dei materiali

Dettagli

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Programma di Compliance Antitrust Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Approvato dal Consiglio di Amministrazione in data 19 febbraio 2015 Rev 0 del 19 febbraio

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Strategie competitive ed assetti organizzativi nell asset management

Strategie competitive ed assetti organizzativi nell asset management Lezione di Corporate e Investment Banking Università degli Studi di Roma Tre Strategie competitive ed assetti organizzativi nell asset management Massimo Caratelli, febbraio 2006 ma.caratelli@uniroma3.it

Dettagli

Capitolo 15 LE SCELTE DI ORGANIZZAZIONE. G. Airoldi, G. Brunetti, V. Coda Corso di economia aziendale Il Mulino, 2005

Capitolo 15 LE SCELTE DI ORGANIZZAZIONE. G. Airoldi, G. Brunetti, V. Coda Corso di economia aziendale Il Mulino, 2005 Capitolo 15 LE SCELTE DI ORGANIZZAZIONE G. Airoldi, G. Brunetti, V. Coda Corso di economia aziendale Il Mulino, 2005 1 L ASSETTO ORGANIZZATIVO, IL COMPORTAMENTO ORGANIZZATIVO In organizzazione il centro

Dettagli

Indagine nazionale. sulla salute. e sicurezza sul lavoro

Indagine nazionale. sulla salute. e sicurezza sul lavoro Indagine nazionale sulla salute e sicurezza sul lavoro Servizi di Prevenzione Sicurezza Ambienti di Lavoro PREMESSA La legge L. 833/1978 ha istituito il Sistema Sanitario Nazionale (SSN) e successive norme

Dettagli

Guida 2014 Attività & Progetti

Guida 2014 Attività & Progetti Guida 2014 Attività & Progetti Sommario pag. Premessa... 4 Obiettivo di questa GUIDA... 4 Lista Progetti... 4 Referenti Progetti... 5 I. Progetto UN FIOCCO IN AZIENDA... 6 Benefici del Programma II. Progetto

Dettagli

Facciamo emergere i vostri valori.

Facciamo emergere i vostri valori. Facciamo emergere i vostri valori. www.arnerbank.ch BANCA ARNER SA Piazza Manzoni 8 6901 Lugano Switzerland P. +41 (0)91 912 62 22 F. +41 (0)91 912 61 20 www.arnerbank.ch Indice Banca: gli obiettivi Clienti:

Dettagli

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com http://www.sinedi.com ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1 L estrema competitività dei mercati e i rapidi e continui cambiamenti degli scenari in cui operano le imprese impongono ai

Dettagli