SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY"

Transcript

1 SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY DOTT. ALESSANDRO LEGA, CPP Managing Director di Traicon S.r.l. (Gruppo DAB) Nel percorrere il vasto territorio professionale che caratterizza il pianeta della Sicurezza Aziendale è possibile imbattersi in definizioni e delimitazioni ormai sedimentate a cui non sempre corrispondono differenze così sostanziali come invece un certo tipo di cultura aziendale sembra voler sostenere. Appare quasi, anche sulla base di alcune scelte organizzative, che non si voglia prendere atto che fra le numerose discipline che alimentano il bagaglio professionale delle varie specializzazioni della Security ci sono molte cose in comune, pur mantenendo spesso specifiche peculiarità che contraddistinguono i vari domini. Questa situazione è particolarmente esasperata quando si mette a confronto il mondo della Sicurezza Fisica con quello della Sicurezza Informatica, meglio conosciuta come ICT Security. In questo caso, nello specifico della lingua Italiana e di quella Inglese, non solo si evidenzia la diversa sequenza che vede il nome seguito dall aggettivo in un caso, e l opposto nell altro. Anche volendo evitare un qualsiasi confronto linguistico, si rischia comunque di far apparire (ma forse sarebbe più corretto dire, far percepire) che fra i due mondi ci sono poche cose in comune. Personalmente sono di parere opposto: al punto di vedere con favore un percorso comune fin dalle fasi della formazione professionale e delle scelte organizzative. Un affermazione così specifica potrebbe apparire pretestuosa e prestare il fianco a possibili accuse di strumentalizzazione. Mi urge quindi fare chiarezza e proporre quelle argomentazioni, di cui sono da tempo convinto assertore e che in altre realtà geografiche, diverse dall Italia, sono da tempo indiscutibilmente accettate. Per prima cosa vorrei proporre alcuni dei fondamentali che si trovano alla base della Sicurezza Aziendale, comuni a tutte le possibili estensioni e a tutti i possibili domini sui quali possiamo proiettare la Sicurezza Industriale: mi riferisco al Security Management, al Risk Analysis, all Emergency Planning, al Crisis Management, al Disaster Recovery, solo per citarne alcuni. Come potremmo mantenere divisi i vari percorsi professionali della Security senza prendere atto che le principali discipline che sostengono il sapere della Sicurezza hanno radici comuni? Cerchiamo quindi di costruire un percorso sostenibile, capace di riconoscere le specializzazioni che indubbiamente vanno considerate evitando comunque di costruire barriere ed incompatibilità. Cose che non servono assolutamente a nessuno, né alle aziende né ai professionisti che intendono occuparsene. Cominciamo dalla vera pietra miliare della Security: l Analisi del Rischio. A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 15.

2 Ogni esperto di architettura dei processi aziendali sa che il processo di sicurezza inizia dal momento in cui viene fatta una ricognizione delle vulnerabilità che insidiano lo specifico processo e se ne identificano la probabilità e la criticità. Questa particolare attività si esplica attraverso una Security Survey (concettualmente: una verifica dello stato dell arte) ed un calcolo abbastanza empirico delle Probabilità e della Criticità delle conseguenze della Vulnerabilità identificata. Così enunciata, e se riferita a situazioni di rischio, questa disciplina non cambia la propria fisionomia se la si coniuga in termini di sicurezza per una struttura fisica oppure per una struttura di rete informatica. Cambiano certamente gli strumenti e le tecnologie coinvolte, le competenze tecniche, le implicazioni operative. Non cambia invece l approccio manageriale al problema: più alto è il numero di vulnerabilità individuate, maggiore è il rischio che possa verificarsi una situazione non favorevole. Se siamo in grado di prevedere con quale indice di probabilità questo possa effettivamente accadere ed anche quale livello di danno potremmo subire, siamo in grado di individuare quale priorità assegnare ad uno specifico rischio. Bene, quello descritto fino ad adesso è conosciuto come processo di valutazione del rischio che riguarda un ipotetica organizzazione e che richiede certamente competenze multi-disciplinari. Potremmo citare competenze finanziarie, organizzative, gestionali, informatiche, produttive, commerciali etc. La finalità dell analisi potrebbe poi essere a favore di un struttura aziendale piuttosto che di un altra. Lo scopo per cui la citiamo, l analisi del rischio appunto, va quindi nella direzione di considerarla come una modalità operativa per individuare la corretta priorità degli interventi preventivi e la giusta destinazione del budget. E ampiamente condivisibile, ritengo, che tutto questo possa applicarsi sia per la Sicurezza Fisica che per la Sicurezza Informatica. Considerazioni simili si possono fare per gli aspetti di Emergency Planning, Crisis Management, Disaster Recovery, Asset Protection, eccetera. Forse, allora, si può affermare che lo stesso aspetto del Security Management appartiene più ad un momento di avvicinamento che di divisione. Cos è infatti il Security Management in termini aziendali se non quell insieme di discipline atte a prevenire rischi, contrastare iniziative aggressive e ripristinare i danni da azioni illecite, iniziative dolose ed eventualmente anche da processi errati. Ci sono inoltre altri aspetti, più operativi, che accomunano i due percorsi professionali e le due discipline, la Sicurezza Fisica e quella Informatica, appunto. Sarebbe ovviamente insostenibile voler affermare che le competenze richieste, gli strumenti necessari, le modalità applicabili sono perfettamente coincidenti. Prendiamo quindi in esame alcuni degli aspetti patologici di cui i due percorsi professionali si devono occupare. Troveremo certamente alcune differenze che giustificano ampiamente l esistenza di due specializzazioni, ma non proprio due strutture e due carriere professionali totalmente separate. E sicuramente diversa, per esempio, la motivazione dei soggetti aggressivi nei confronti delle persone e dei beni aziendali rispetto alla motivazione di chi vuole aggredire le informazioni a- A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 16.

3 ziendali. Si potrebbe commentare che il profilo del soggetto aggressivo, e quindi gli strumenti di prevenzione e contrasto, sono decisamente diversi. Il concetto di criminalità si applica in pieno quando riferita ad una aggressione fisica. Il crimine informatico è decisamente meno cruento di quello fisico, salvo rare eccezioni. Sono diverse le competenze necessarie da parte di chi voglia aggredire fisicamente delle proprietà o delle persone, rispetto a chi si ponga l obiettivo di attaccare un sistema informatico. Questo aspetto implica che anche le iniziative necessarie per la protezione siano adeguate alle competenze di coloro che aggrediscono. La percezione delle vittime e dell opinione pubblica nei confronti di un reato fisico è più sensibile di quanto non sia quella che si registra nei confronti dei reati informatici Le potenziali vittime hanno diverse attitudini nei confronti della tipologia di rischio: mediamente molto attenti quando si parla di integrità fisica e protezione dei beni personali. Meno preparati e consapevoli quando si tratta di proteggersi da aggressioni informatiche. Infine, diversi anche gli aspetti giuridici e quelli legislativi a secondo si tratti di aspetti fisici oppure informatici. Anche se potremmo commentare che il legislatore, per indirizzare aspetti di violazione della privacy dei dati ha comunque ritenuto opportuno fare riferimento ad un impianto legislativo ben consolidato e ben conosciuto com è quello relativo al reato di violazione di domicilio. Non ritengo sia necessario sostenere altri argomenti per avvalorare l opinione che fra il mondo della Sicurezza Fisica e quella Informatica esistono più elementi che li accomunano di quanti siano quelli che li dividono. Perché, allora, farsi la guerra al punto di arrivare a sottrarsi pezzi di budget, fino a giungere all assurda situazione che vede spesso una funzione che riesce a sopravvivere distruggendo l altra? Non è forse vero che unendo le forze si possono raggiungere migliori risultati? Vogliamo iniziare dagli aspetti organizzativi per poi affrontare quelli della formazione? A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 17.

4 ASPETTI ORGANIZZATIVI IN COMUNE FRA SICUREZZA FISICA ED ICT SECURITY TRASFERIMENTO AI CLIENTI DEL VALORE AGGIUNTO DERIVANTE DA UN ORGANIZZAZIONE DI SECURITY OTTIMIZZATA ED EFFICACE V $ V $ V $ V ACCRESCIUTA VALIDITÀ DELLE SOLUZIONI DI SICUREZZA INTEGRATA A FAVORE DELLE STRUTTURE INTERNE E DEGLI UTENTI COLLEGATI IN RETE A FAVORE DEGLI UTENTI INTERNI PRODOTTI E OTTIMIZZAZIONE PROCEDURE E COMPORTAMENTI FORMAZIONE COMPETENZE DELLE PROCESSI OMOGENEI E GESTIONE SECURITY TECNOLOGIE COMUNI DEGLI UTENTI DEL PERSONALE STRUTTURA DEDICATA ALLA IT SECURITY CON COMPETENZE INTERNE OD ESTERNE STRUTTURA DI SICUREZZA FISICA DEDICATA ALLA PROTEZIONE DELLE PERSONE E DEI BENI (COMPRESI QUELLI IMMATERIALI) AZIENDALI PROCEDURE DI CORPORATE SECURITY GOVERNANCE COMUNI ORGANIZZAZIONE CENTRALIZZATA CON COMPITI DI EMANARE REGOLE DI SECURITY GOVERNANCE E GESTIONE DELLE RISORSE DEDICATE Cosa si vuole suggerire con lo schema organizzativo proposto? Nient altro che una operazione di ingegneria organizzativa, concentrando nello stesso dominio le risorse e le competenze necessarie per assicurare soluzioni integrate di Sicurezza Aziendale. Non dovrebbe sorprendere scoprire il fatto che ci sono attività e relative competenze che altrimenti rischiano di essere duplicate, da una parte, e che si rischia di non intercettare quei rischi che per loro natura sono border line e che potrebbero rimanere eternamente ignorati, dall altra. Inoltre, si possono creare valide condizioni per trasferire parte dei benefici a vantaggio dei clienti esterni, recuperando un ruolo che spesso le organizzazioni di Sicurezza Aziendale fan fatica vedersi riconosciuto. A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 18.

5 E forse sufficientemente chiaro che far funzionare un organizzazione di questo tipo richiede uno modello manageriale leggermente diverso rispetto a quello tradizionalmente conosciuto con il nome di Security Manager. Far funzionare una squadra allargata richiede capacità di leadership e di gestione illuminata di competenze diverse, alloggiate sotto lo stesso tetto. Il compito del manager della Sicurezza Aziendale diventa quello di leader capace di mantenere allenato l intero team nel fare prevenzione, contrasto e ripristino con eccellenza qualitativa e con modalità innovative. Quest ultimo aspetto ne richiama immediatamente un altro, che è quello della formazione. Formazione che può essere disponibile all interno della organizzazione aziendale, oppure all esterno e che può avvantaggiarsi di momenti e di percorsi comuni alle varie discipline che affollano il pianeta della Sicurezza. In pieno rispetto delle necessità di formazione specialistica che i singoli componenti del team continueranno a richiedere, si possono definire percorsi formativi comuni capaci di consolidare la squadra, che comunque deve essere motivata a raggiungere obiettivi comuni: ottenere risultati di eccellenza, contenendo i costi operativi, riducendo al minimo inutili duplicazioni e sovrapposizioni. Il ruolo principale, al fine di raggiungere questo obiettivo, è affidato al team leader che, con il consenso aziendale, dovrebbe costantemente attivarsi come coacher della squadra. Un ruolo non semplice e che richiede diverse doti umane. Un ruolo ben descritto da Charles A. Sennewald nel suo libro Effective Security Mangement che descrive il ruolo del Security Manager in questo modo: Il Security Manager dovrebbe essere in grado di operare come: Un leader, che non agisce direttamente, ma che opera facendo ricorso alla leadership Un executive aziendale orientato al business e che non dovrebbe esser visto in modo limitato solo orientato alla Security Altamente visibile, dovrebbe esser visto costantemente dedicato e disponibile Un executive con profilo ampio in grado di contribuire anche al successo delle altre linee di business aziendale Un innovatore, sempre alla ricerca del modo migliore di operare Un consigliere ed anche un consulente per aiutare a risolvere problemi Un allenatore, in materia di sicurezza Uno che definisce cosa raggiungere, che imposta gli obiettivi ed i target di security Uno che non lascia ad altri il compito di risolvere aspetti di sua competenza Così descritti sembrano compiti, ruoli, attitudini condivisibili nel ruolo di management per la Sicurezza Fisica e per la ICT Security. A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 19.

6 Perché allora non far convivere le due responsabilità sotto uno stesso tetto? Rispettiamo pure le specializzazioni e favoriamo la formazione specialistica, senza necessariamente creare barriere ed evitiamo le inutili duplicazioni. Non solo è possibile farlo ma esistono già diversi casi di eccellenza realizzati nel mondo della Sicurezza Aziendale. Sono in questa direzione anche quelle iniziative nate da più parti che si prefiggono la finalità di certificare la figura del Security Manager. Anche se qualche volta ancora accompagnato da titoli che posizionano la figura professionale nel mondo dell Information and Communication Technology piuttosto che in quello della Physical Security, sono sempre più numerosi i casi in cui le due discipline tendono coincidere. A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 20.

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant IL MESTIERE DEL SECURITY MANAGER Alessandro Lega, CPP Senior Security Consultant Cercheremo di arrivare alla definizione del ruolo e del profilo che meglio descrivono il mestiere del Security Manager tramite

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

I N D I C E LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI

I N D I C E LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI COACHING LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI I N D I C E 1 [CHE COSA E IL COACHING] 2 [UN OPPORTUNITA DI CRESCITA PER L AZIENDA] 3 [ COME SI SVOLGE UN INTERVENTO DI COACHING ]

Dettagli

EVENT LEZIONE 11. IL RISK MANAGEMENT La gestione del rischio Il crisis management. Economia e organizzazione degli eventi.

EVENT LEZIONE 11. IL RISK MANAGEMENT La gestione del rischio Il crisis management. Economia e organizzazione degli eventi. LEZIONE 11 IL RISK MANAGEMENT La gestione del rischio Il crisis management Cristiano Habetswallner EVENT RISK MANAGEMENT IL RISCHIO E LA POSSIBILITÀ CHE ACCADA QUALCOSA CHE IMPATTI SUGLI OBIETTIVI DELL

Dettagli

Progetto per la valutazione dei comportamenti organizzativi del personale del comparto in Arpa Repertorio

Progetto per la valutazione dei comportamenti organizzativi del personale del comparto in Arpa Repertorio Allegato 1 REVISIONE DEL SISTEMA DI VALUTAZIONE DEL COMPARTO Progetto per la valutazione dei comportamenti organizzativi del personale del comparto in Arpa Repertorio SINTESI DEI COMPORTAMENTI ORGANIZZATIVI

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

Osservatorio ISTUD - seconda Survey: Aziende italiane e mercato unico europeo

Osservatorio ISTUD - seconda Survey: Aziende italiane e mercato unico europeo - seconda Survey: Aziende italiane e mercato unico europeo Quesito 1 In linea generale ritieni positiva la tendenza di molti paesi europei a cercare di proteggere alcuni settori ritenuti strategici per

Dettagli

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Il Security Manager in Banca Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Introduzione Cerchiamo di rispondere a questa domanda di fondo:

Dettagli

Il consulente aziendale di Richard Newton, FrancoAngeli 2012

Il consulente aziendale di Richard Newton, FrancoAngeli 2012 Introduzione Chiedete a qualunque professionista di darvi una definizione dell espressione consulente aziendale, e vedrete che otterrete molte risposte diverse, non tutte lusinghiere! Con tale espressione,

Dettagli

Security Convergence: lo stato dell arte dall inizio del secolo

Security Convergence: lo stato dell arte dall inizio del secolo Security Convergence: lo stato dell arte dall inizio del secolo Milano, 14 dicembre 2011 Chairman of the ASIS International Security Convergence Subcommittee Contenuto della presentazione Agenda Cosa si

Dettagli

Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica

Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica CAPITOLATO TECNICO PER UN SERVIZIO DI MANUTENZIONE, GESTIONE ED EVOLUZIONE DELLA COMPONENTE AUTOGOVERNO DEL SISTEMA INFORMATIVO

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Da oltre un decennio al Vostro fianco Chi siamo Mission Telinsoft Servizi

Dettagli

"Pure Performance" per i Partner. Una direzione chiara per una crescita comune

Pure Performance per i Partner. Una direzione chiara per una crescita comune "Pure Performance" per i Partner Una direzione chiara per una crescita comune 2 "Pure Performance" per i Partner "Pure Performance" per i Partner 3 Alfa Laval + Partner Valore per il Cliente Partner per

Dettagli

AREA MODELLI ORGANIZZATIVI

AREA MODELLI ORGANIZZATIVI MODELLI ORGANIZZATIVI 1. Crea il tuo sistema qualità 2. Dlgs 231 modello organizzativo come paracadute 3. Crea il tuo sistema privacy 4. Certificazione Etica SA8000 CREA IL TUO SISTEMA QUALITÀ Realizzare

Dettagli

Security Manager. Professionista della Security Aziendale

Security Manager. Professionista della Security Aziendale OBIETTIVI e finalità Il programma del corso è progettato per soddisfare le attuali esigenze del mercato e le più recenti normative che richiedono nuove generazioni di manager e professionisti della Security

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

Fornitori d Eccellenza

Fornitori d Eccellenza Fornitori d Eccellenza Dal 1994 Consulenza e Formazione Aziendale www.gestaonline.it Sistemi gestionali Sicurezza sul lavoro Ambiente Modelli 231 Direzione aziendale La nostra missione è quella di aiutare

Dettagli

CODICE ETICO di FORTES Impresa Sociale SRL

CODICE ETICO di FORTES Impresa Sociale SRL CODICE ETICO di FORTES Impresa Sociale SRL SOMMARIO PREMESSA: PERCHÉ UN CODICE ETICO 1. I VALORI DI RIFERIMENTO A. Responsabilità di rendere conto dell impatto delle nostre attività sulla società, ambiente,

Dettagli

GEPRIM Snc. Consulenza, Formazione e Coaching per il Settore Creditizio. www.geprim.it

GEPRIM Snc. Consulenza, Formazione e Coaching per il Settore Creditizio. www.geprim.it GEPRIM Snc Consulenza, Formazione e Coaching per il Settore Creditizio Geprim per il Settore Creditizio Il settore del credito e la figura del mediatore creditizio hanno subito notevoli cambiamenti nel

Dettagli

la crescita è la chiave

la crescita è la chiave AREA LEADERSHIP PROFESSIONALE IL COACHING Lo strumento di manutenzione dell uomo LeadershipLab Training Gubbio (Perugia) N.Verde 800.960.318 la crescita è la chiave MARCO MERANGOLA Tel 366 37.72.330 Fax

Dettagli

CODICE DI ETICA PROFESSIONALE 1 PREMESSA

CODICE DI ETICA PROFESSIONALE 1 PREMESSA CODICE DI ETICA PROFESSIONALE 1 PREMESSA Il nostro settore svolge un ruolo di primo piano nello sviluppo economico del Paese e nel dialogo fra imprese e consumatori, fra Pubblica Amministrazione e cittadino

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Innovatori per tradizione

Innovatori per tradizione Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

4. Le Divisioni specializzate

4. Le Divisioni specializzate 1. Chi siamo Openjobmetis SpA nasce ufficialmente il 1 gennaio 2012, a seguito della fusione delle storiche Agenzie per il Lavoro Openjob SpA e Metis SpA e del rispettivo know-how nella gestione delle

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

L impatto del Decreto Legislativo 231/01 sui sistemi informativi. Michele Crudele www.crudele.it 2011-04

L impatto del Decreto Legislativo 231/01 sui sistemi informativi. Michele Crudele www.crudele.it 2011-04 CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 ICT Risk Management Aspetti legali L impatto del Decreto Legislativo 231/01 sui sistemi informativi

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale 1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale della RGS, del CNIPA e di ingegneri dell Ordine di

Dettagli

PROFILO D IMPRESA. Analisi, realizzazione ed assistenza di sistemi informativi

PROFILO D IMPRESA. Analisi, realizzazione ed assistenza di sistemi informativi PROFILO D IMPRESA BENVENUTI IN EBS INFORMATICA L AZIENDA 01 L AZIENDA IL FUTURO DIPENDE DAL NOSTRO PRESENTE Ebs Informatica è nata da una consolidata esperienza del suo fondatore nell ambito della consulenza

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Presidenza del Consiglio dei Ministri Protocollo d Intesa tra Le Scuole Nazionali di formazione della Pubblica Amministrazione su Diffusione, impiego e qualità dei sistemi di formazione a distanza e di

Dettagli

Il Segretariato Sociale: uno strumento in via di estinzione? di Silvia Clementi*

Il Segretariato Sociale: uno strumento in via di estinzione? di Silvia Clementi* Il Segretariato Sociale: uno strumento in via di estinzione? di Silvia Clementi* Il segretariato sociale ha una storia e una tradizione che hanno accompagnato la professione dalla sua nascita, e pertanto

Dettagli

La gestione della Forza vendita Come ottenere di più dall attività di vendita

La gestione della Forza vendita Come ottenere di più dall attività di vendita La gestione della Forza vendita Come ottenere di più dall attività di vendita Se cercate: 1. un metodo per ricercare, valutare e selezionare i migliori venditori; 2. informazioni su come addestrare, formare

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

Siamo a novembre, la bella stagione è terminata. Sarebbe bello se fosse così semplice, Se possiedi un albergo, un hotel, un B&B,

Siamo a novembre, la bella stagione è terminata. Sarebbe bello se fosse così semplice, Se possiedi un albergo, un hotel, un B&B, Siamo a novembre, la bella stagione è terminata. Hai lavorato tanto e adesso ti si prospettano diversi mesi in cui potrai rilassarti in vista della prossima estate. Sarebbe bello se fosse così semplice,

Dettagli

Il Moderno Security Manager, alla luce della norma UNI 10459: 2015. Alessandro Manfredini Membro Consiglio Direttivo AIPSA

Il Moderno Security Manager, alla luce della norma UNI 10459: 2015. Alessandro Manfredini Membro Consiglio Direttivo AIPSA Il Moderno Security Manager, alla luce della norma UNI 10459: 2015 Alessandro Manfredini Membro Consiglio Direttivo AIPSA Roma, 5 giugno 2015 Ente Nazionale Unico di Unificazione UNI - Ente Nazionale Italiano

Dettagli

IVU Global Service S.r.l. (gruppo IVU S.p.A.)

IVU Global Service S.r.l. (gruppo IVU S.p.A.) IVU Global Service S.r.l. (gruppo IVU S.p.A.) Il gestore unico della sicurezza in azienda Quando la sicurezza va in rete IVU Global Service S.r.l. (gruppoivu S.p.A.) Via RinaMonti, 15 00155 Roma Tel +39

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Riflessioni sulla e-leadership

Riflessioni sulla e-leadership PIANO NAZIONALE PER LA CULTURA, LA FORMAZIONE E LE COMPETENZE DIGITALI Riflessioni sulla e-leadership (a cura di Franco Patini e Clementina Marinoni) Nella sua più completa espressione l e-leader è una

Dettagli

Esistono cose urgenti perché ci si è mossi tardi

Esistono cose urgenti perché ci si è mossi tardi Consulenza Organizzativa e di Direzione Aziendale Esperti nella creazione, sviluppo e implementazione di Sistemi per l organizzazione aziendale: - Qualità ISO 9001 (2015) - Ambiente ISO 14001 - Gestione

Dettagli

Chi siamo. vettori energetici (elettrico, termico ed energia prodotta da fonti tradizionali e rinnovabili) presenti nelle aziende pubbliche e private.

Chi siamo. vettori energetici (elettrico, termico ed energia prodotta da fonti tradizionali e rinnovabili) presenti nelle aziende pubbliche e private. Chi siamo Nata nel 1999, Energy Consulting si è affermata sul territorio nazionale fra i protagonisti della consulenza strategica integrata nel settore delle energie con servizi di Strategic Energy Management

Dettagli

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale PARTNER DI PROGETTO Il raggruppamento dei soggetti attuatori è altamente qualificato. Da una parte, la presenza di quattro aziende del settore ICT garantirà, ognuna per le proprie aree di competenza, un

Dettagli

Cambiare il Sistema Informativo

Cambiare il Sistema Informativo Cambiare il Sistema Informativo avvertenze e consigli per la partenza ex-novo o per la sostituzione di quello esistente Febbraio 2008 1 Contenuti Premessa Caratteristiche di un buon Sistema Informativo

Dettagli

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE 1 Indice 1. Premessa 2. Obiettivo 3. Le competenze del profilo ideale Competenze 3.1. Età ed esperienza 3.2. Le reali competenze

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

---------------------------------------------------------------------------------------------------------------------------------------

--------------------------------------------------------------------------------------------------------------------------------------- --------------------------------------------- www.vargroup.it Da 40 anni accompagniamo gli imprenditori. Sviluppare insieme progetti che partono dall innovazione pura per tradursi in processi più efficienti

Dettagli

Perché è importante voltare pagina nella gestione delle piccole imprese?

Perché è importante voltare pagina nella gestione delle piccole imprese? Perché è importante voltare pagina nella gestione delle piccole imprese? Torino, 14 aprile 2006 Indice Considerazioni iniziali...p.3 La non crescita...p.5 In concreto, cosa si può fare?...p.6 Considerazioni

Dettagli

CAMBIAMENTO ORGANIZZATIVO

CAMBIAMENTO ORGANIZZATIVO Consulenza direzionale Formazione Temporary Management Efficienza Organizzativa Due Diligence Equity Value Reporting e mappatura dei processi aziendali Cost Accountig Project Management Supply Chain Management

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

L azienda leader in Italia nel settore investigativo

L azienda leader in Italia nel settore investigativo L azienda leader in Italia nel settore investigativo Axerta - Investigation consulting Axerta è l azienda leader in Italia nel settore investigativo grazie al metodo di indagine, alle competenze multidisciplinari,

Dettagli

LE RAGIONI STRATEGICHE DI UNA SCELTA

LE RAGIONI STRATEGICHE DI UNA SCELTA vision guide line 6 LE RAGIONI STRATEGICHE DI UNA SCELTA QUANDO SI PARLA DI UN MERCATO COMPLESSO COME QUELLO DELL EDILIZIA E SI DEVE SCEGLIERE UN PARTNER CON CUI CONDIVIDERE L ATTIVITÀ SUL MERCATO, È MOLTO

Dettagli

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali LAVORO DI GRUPPO Caratteristiche dei gruppi di lavoro transnazionali Esistono molti manuali e teorie sulla costituzione di gruppi e sull efficacia del lavoro di gruppo. Un coordinatore dovrebbe tenere

Dettagli

Chi siamo Soluzioni I nostri servizi. Progetti. Percorsi. Contatti

Chi siamo Soluzioni I nostri servizi. Progetti. Percorsi. Contatti company profile Chi siamo Soluzioni I nostri servizi Fondi interprofessionali Ricerca e gestione Finanziamenti Formazione manageriale Personal and business coaching Temporary management Formazione esperienziale

Dettagli

INFORMATION MANAGEMENT & PROJECT GOVERNANCE

INFORMATION MANAGEMENT & PROJECT GOVERNANCE Sezione Informatica Sezione Informatica INFORMATION MANAGEMENT & PROJECT GOVERNANCE Sestri Levante 10-11 Aprile 2014 SEDE DEL CONVEGNO FONDAZIONE MEDIATERRANEO Introduzione al convegno Paolo Paris Delegato

Dettagli

TeamSystem rinnova la propria strategia per il canale

TeamSystem rinnova la propria strategia per il canale TeamSystem rinnova la propria strategia per il canale Si è tenuta nella cornice del Palacongressi di Rimini la 36esima edizione della convention annuale dedicata ai partner di TeamSystem, principale software

Dettagli

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche The WHO: Alchimie Digitali è una società nata dall'incontro di alcuni professionisti con esperienza decennale nel settore dell'information and Communication Technology Caratteristiche comuni e punti d'incontro

Dettagli

Semplificati la vita. manuale d uso

Semplificati la vita. manuale d uso Semplificati la vita manuale d uso Introduzione. Nel mondo del lavoro rendere le cose semplici è uno degli obiettivi più complicati da perseguire. La complessità dei problemi è una costante che scoraggia

Dettagli

E-learning. Vantaggi e svantaggi. DOL79 Laura Antichi

E-learning. Vantaggi e svantaggi. DOL79 Laura Antichi E-learning Vantaggi e svantaggi vantaggi Abbattimento delle barriere spazio-temporali Formazione disponibile sempre (posso connettermi quando voglio e tutte le volte che voglio) e a bassi costi di accesso

Dettagli

Team che creano valore

Team che creano valore La scuola di coaching Metodologie ed approcci innovativi ed efficaci per coach professionisti Terza riga intro Team che creano valore Dal team coaching al team mentoring Edizione di Milano dall 11 al 13

Dettagli

Edizione 2010. www.sovedi.it

Edizione 2010. www.sovedi.it Edizione 2010 www.sovedi.it SOVEDI s.r.l. Via Antica, 3-25080 Padenghe sul Garda (BS) email: info@sovedi.it tel: +39 0302076341 CAP.SOC. 51.480,00 - C.F. p.iva 00632180246 SOVEDI nasce nel 1978 a Vicenza.

Dettagli

Fare crescere individui ed aziende con passione, portandoli a dare sempre il meglio di sé.

Fare crescere individui ed aziende con passione, portandoli a dare sempre il meglio di sé. Fare crescere individui ed aziende con passione, portandoli a dare sempre il meglio di sé. Viaggi incentive I viaggi incentive sono viaggi che l azienda regala ai propri dipendenti, collaboratori o clienti

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

N.1292 UNI EN ISO 9001:2008. Sistema Qualità certificato per la Progettazione ed erogazione di interventi di formazione manageriale

N.1292 UNI EN ISO 9001:2008. Sistema Qualità certificato per la Progettazione ed erogazione di interventi di formazione manageriale Incrementare il valore delle persone per rendere più competitive le organizzazioni nel loro percorso di cambiamento verso il digital, contribuendo alla creazione di valore per gli stakeholders CHI SIAMO

Dettagli

A.I.N.I. Associazione Imprenditoriale della Nazionalità Italiana Udruga Poduzetnika Talijanske Narodnosti

A.I.N.I. Associazione Imprenditoriale della Nazionalità Italiana Udruga Poduzetnika Talijanske Narodnosti L AINI ( ) è un Associazione di artigiani e di piccole e medie imprese appartenenti ai diversi settori merceologici i cui proprietari sono appartenenti alla Comunità Nazionale Italiana in Croazia (CNI),

Dettagli

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia con il sostegno di propongono il percorso formativo RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia sede del corso: ISFOR 2000, via Pietro Nenni 30, Brescia periodo

Dettagli

prof. Andrea Messeri docente Università degli Studi di Siena

prof. Andrea Messeri docente Università degli Studi di Siena prof. Andrea Messeri docente Università degli Studi di Siena UNIVERSITÀ, SCUOLE E ORIENTAMENTO IN ITALIA intervento al convegno Essenzialità dell Orientamento per il Futuro dei Giovani, Orvieto 9 11 dicembre

Dettagli

Gruppo per la Collaborazione tra Scuola e Famiglie GENITORI RAPPRESENTANTI NELLA SCUOLA Incontri formativi novembre 2013

Gruppo per la Collaborazione tra Scuola e Famiglie GENITORI RAPPRESENTANTI NELLA SCUOLA Incontri formativi novembre 2013 Gruppo per la Collaborazione tra Scuola e Famiglie GENITORI RAPPRESENTANTI NELLA SCUOLA Incontri formativi novembre 2013 Breve saluto con tre slides. Chi siamo: fondamentalmente siamo genitori per genitori

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

Il costo d impresa nel non fare relazioni pubbliche in un periodo di crisi

Il costo d impresa nel non fare relazioni pubbliche in un periodo di crisi Il costo d impresa nel non fare relazioni pubbliche in un periodo di crisi Toni Muzi Falconi Methodos SpA New York University Firenze, 17 maggio 2009 Alla fine del secolo scorso lo sviluppo delle nuove

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

C. D. G. chi siamo. la struttura. i nostri servizi. trovaci CORPORATE IDENTITY MILANO

C. D. G. chi siamo. la struttura. i nostri servizi. trovaci CORPORATE IDENTITY MILANO C. D. G MILANO chi siamo la struttura i nostri servizi trovaci CORPORATE IDENTITY CHI SIAMO PIATTAFORMA DIGITALE TEAM AFFIATATO LAB PREMEDIA 2 CREDIAMO FORTEMENTE NEL NOSTRO LAVORO CAPACE DI CONFERIRE

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

Dettagli

Comunicare la RSI in tempi di crisi: criticità e opportunità

Comunicare la RSI in tempi di crisi: criticità e opportunità Comunicare la RSI in tempi di crisi: criticità e opportunità di Rossella Sobrero presidente di Koinètica Come cambia la comunicazione in tempo di crisi Le imprese socialmente responsabili sanno affrontare

Dettagli

Marketing Multimedia Innovative Communication Technology

Marketing Multimedia Innovative Communication Technology Marketing Multimedia Innovative Communication Technology Chi siamo Marketing Multimedia nasce nel 1993, dall idea e dall entusiasmo di Roberto Silva Coronel. Roberto Silva Coronel, classe 1969, ha fatto

Dettagli

Rev. Gen. 2012. Company Profile

Rev. Gen. 2012. Company Profile Rev. Gen. 2012 Company Profile Agosto 2015 Chi siamo FIWA è una giovane e dinamica società di consulenza direzionale, focalizzata sulla reingegnerizzazione e progettazione dei processi portanti dello

Dettagli

INTERVENTO DEL DR. SAMMARCO AL SEMINARIO DAL TITOLO: Orientamento ai risultati: costruire la cultura della misurazione

INTERVENTO DEL DR. SAMMARCO AL SEMINARIO DAL TITOLO: Orientamento ai risultati: costruire la cultura della misurazione INTERVENTO DEL DR. SAMMARCO AL SEMINARIO DAL TITOLO: Orientamento ai risultati: costruire la cultura della misurazione Forum P.A. - ROMA, 6 Maggio 2003 Vorrei utilizzare questo tempo a mia disposizione

Dettagli

Donne, Informatica ed Albo: professioniste in lotta per i propri diritti

Donne, Informatica ed Albo: professioniste in lotta per i propri diritti Donne, Informatica ed Albo: professioniste in lotta per i propri diritti LAURA PAPALEO Sempre più donne risultano attive nel settore dell information technology e la salvaguardia dei loro diritti e delle

Dettagli

Root Cause Analysis come strumento di audit clinico: metodo e strumenti. Donatella Rizzini Ausl 1 Massa e Carrara

Root Cause Analysis come strumento di audit clinico: metodo e strumenti. Donatella Rizzini Ausl 1 Massa e Carrara Root Cause Analysis come strumento di audit clinico: metodo e strumenti Dott.ssa Donatella Rizzini Ausl 1 Massa e Carrara Root Cause Analysis Root Cause Analysis è un indagine strutturata che ha lo scopo

Dettagli

REALIZZARE PROCESSI DI VENDITA CHE SOSTENGANO UNA CRESCITA PROFITTEVOLE

REALIZZARE PROCESSI DI VENDITA CHE SOSTENGANO UNA CRESCITA PROFITTEVOLE REALIZZARE PROCESSI DI VENDITA CHE SOSTENGANO UNA CRESCITA PROFITTEVOLE SALESFORCE EFFECTIVENESS 1. [ GLI OBIETTIVI ] PERCHÉ DISPORRE DI PROCESSI COMMERCIALI PIÙ COMPETITIVI? Realizzare nel tempo una crescita

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

L IT Governance e la gestione del rischio

L IT Governance e la gestione del rischio L IT Governance e la gestione del rischio Silvano Ongetta - AIEA Manno 16 Gennaio 2008 copyrighted 2004 by the IT Governance Institute. Definizioni La Corporate Governance è il sistema attraverso il quale

Dettagli

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY 2 MANAGING ENTERPRISE COMPLEXITY Oggi il mondo del business è in rapida evoluzione. Le decisioni devono essere prese sempre più velocemente e sotto pressione.

Dettagli

Qualità ambientale allo stato puro

Qualità ambientale allo stato puro Qualità ambientale allo stato puro Proteggere l ambiente è un impresa globale L ambiente è un patrimonio di tutti. Di fronte ai cambiamenti climatici, alla contaminazione dei terreni, al prosciugamento

Dettagli

DIVISIONE RISORSE UMANE

DIVISIONE RISORSE UMANE DIVISIONE RISORSE UMANE! COVECO SRL - R.I. di UD 02640890303 Cap. Soc. 15.000 i.v. - C.F. E P.I. 02640890303 PROGRAMMI E INTERVENTI PER LA CRESCITA, LO SVILUPPO E L EMPOWERMENT DI PERSONE, GRUPPI E ORGANIZZAZIONI

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Èuna situazione complessa e per

Èuna situazione complessa e per LE RISORSE PER IL VOLONTARIATO NELLA CRISI: COME QUADRARE IL CERCHIO? Investire nella qualità della progettazione, ricerca di nuovi potenziali finanziatori, ricorso a campagne di sottoscrizione popolare.

Dettagli

Corporate Presentation.

Corporate Presentation. Corporate Presentation. Sempre un passo avanti. Etica, professionalità, empatia: Le chiavi del nostro Successo. Motiviamo gli animi Una scelta vincente Semplici aiuti, semplici concetti, importanti motivazioni

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Novembre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Verona NetConsulting 2012 1

Dettagli

COGENIAapprofondimenti. Il progetto di quotazione in borsa. Pagina 1 di 7

COGENIAapprofondimenti. Il progetto di quotazione in borsa. Pagina 1 di 7 Il progetto di quotazione in borsa Pagina 1 di 7 PREMESSA Il documento che segue è stato realizzato avendo quali destinatari privilegiati la Direzione Generale o il responsabile Amministrazione e Finanza.

Dettagli

ANNO ACCADEMICO 2014-2015. Master universitario di I livello in Management e Gestione della Comunicazione di Crisi e di Emergenza

ANNO ACCADEMICO 2014-2015. Master universitario di I livello in Management e Gestione della Comunicazione di Crisi e di Emergenza FORMULARIO per istituzione e attivazione master di I e II livello ANNO ACCADEMICO 2014-2015 Master universitario di I livello in Management e Gestione della Comunicazione di Crisi e di Emergenza Annuale

Dettagli

LA GESTIONE DELL ATTIVITÀ FIERISTICA PRESENTAZIONE DEL PROGETTO FIERE A MEDIDA A CURA DELLA CCI - BARCELLONA

LA GESTIONE DELL ATTIVITÀ FIERISTICA PRESENTAZIONE DEL PROGETTO FIERE A MEDIDA A CURA DELLA CCI - BARCELLONA LA GESTIONE DELL ATTIVITÀ FIERISTICA PRESENTAZIONE DEL PROGETTO FIERE A MEDIDA A CURA DELLA CCI - BARCELLONA L evento fieristico si presenta come momento imprescindibile in modo particolare per le piccole

Dettagli