SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY"

Transcript

1 SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY DOTT. ALESSANDRO LEGA, CPP Managing Director di Traicon S.r.l. (Gruppo DAB) Nel percorrere il vasto territorio professionale che caratterizza il pianeta della Sicurezza Aziendale è possibile imbattersi in definizioni e delimitazioni ormai sedimentate a cui non sempre corrispondono differenze così sostanziali come invece un certo tipo di cultura aziendale sembra voler sostenere. Appare quasi, anche sulla base di alcune scelte organizzative, che non si voglia prendere atto che fra le numerose discipline che alimentano il bagaglio professionale delle varie specializzazioni della Security ci sono molte cose in comune, pur mantenendo spesso specifiche peculiarità che contraddistinguono i vari domini. Questa situazione è particolarmente esasperata quando si mette a confronto il mondo della Sicurezza Fisica con quello della Sicurezza Informatica, meglio conosciuta come ICT Security. In questo caso, nello specifico della lingua Italiana e di quella Inglese, non solo si evidenzia la diversa sequenza che vede il nome seguito dall aggettivo in un caso, e l opposto nell altro. Anche volendo evitare un qualsiasi confronto linguistico, si rischia comunque di far apparire (ma forse sarebbe più corretto dire, far percepire) che fra i due mondi ci sono poche cose in comune. Personalmente sono di parere opposto: al punto di vedere con favore un percorso comune fin dalle fasi della formazione professionale e delle scelte organizzative. Un affermazione così specifica potrebbe apparire pretestuosa e prestare il fianco a possibili accuse di strumentalizzazione. Mi urge quindi fare chiarezza e proporre quelle argomentazioni, di cui sono da tempo convinto assertore e che in altre realtà geografiche, diverse dall Italia, sono da tempo indiscutibilmente accettate. Per prima cosa vorrei proporre alcuni dei fondamentali che si trovano alla base della Sicurezza Aziendale, comuni a tutte le possibili estensioni e a tutti i possibili domini sui quali possiamo proiettare la Sicurezza Industriale: mi riferisco al Security Management, al Risk Analysis, all Emergency Planning, al Crisis Management, al Disaster Recovery, solo per citarne alcuni. Come potremmo mantenere divisi i vari percorsi professionali della Security senza prendere atto che le principali discipline che sostengono il sapere della Sicurezza hanno radici comuni? Cerchiamo quindi di costruire un percorso sostenibile, capace di riconoscere le specializzazioni che indubbiamente vanno considerate evitando comunque di costruire barriere ed incompatibilità. Cose che non servono assolutamente a nessuno, né alle aziende né ai professionisti che intendono occuparsene. Cominciamo dalla vera pietra miliare della Security: l Analisi del Rischio. A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 15.

2 Ogni esperto di architettura dei processi aziendali sa che il processo di sicurezza inizia dal momento in cui viene fatta una ricognizione delle vulnerabilità che insidiano lo specifico processo e se ne identificano la probabilità e la criticità. Questa particolare attività si esplica attraverso una Security Survey (concettualmente: una verifica dello stato dell arte) ed un calcolo abbastanza empirico delle Probabilità e della Criticità delle conseguenze della Vulnerabilità identificata. Così enunciata, e se riferita a situazioni di rischio, questa disciplina non cambia la propria fisionomia se la si coniuga in termini di sicurezza per una struttura fisica oppure per una struttura di rete informatica. Cambiano certamente gli strumenti e le tecnologie coinvolte, le competenze tecniche, le implicazioni operative. Non cambia invece l approccio manageriale al problema: più alto è il numero di vulnerabilità individuate, maggiore è il rischio che possa verificarsi una situazione non favorevole. Se siamo in grado di prevedere con quale indice di probabilità questo possa effettivamente accadere ed anche quale livello di danno potremmo subire, siamo in grado di individuare quale priorità assegnare ad uno specifico rischio. Bene, quello descritto fino ad adesso è conosciuto come processo di valutazione del rischio che riguarda un ipotetica organizzazione e che richiede certamente competenze multi-disciplinari. Potremmo citare competenze finanziarie, organizzative, gestionali, informatiche, produttive, commerciali etc. La finalità dell analisi potrebbe poi essere a favore di un struttura aziendale piuttosto che di un altra. Lo scopo per cui la citiamo, l analisi del rischio appunto, va quindi nella direzione di considerarla come una modalità operativa per individuare la corretta priorità degli interventi preventivi e la giusta destinazione del budget. E ampiamente condivisibile, ritengo, che tutto questo possa applicarsi sia per la Sicurezza Fisica che per la Sicurezza Informatica. Considerazioni simili si possono fare per gli aspetti di Emergency Planning, Crisis Management, Disaster Recovery, Asset Protection, eccetera. Forse, allora, si può affermare che lo stesso aspetto del Security Management appartiene più ad un momento di avvicinamento che di divisione. Cos è infatti il Security Management in termini aziendali se non quell insieme di discipline atte a prevenire rischi, contrastare iniziative aggressive e ripristinare i danni da azioni illecite, iniziative dolose ed eventualmente anche da processi errati. Ci sono inoltre altri aspetti, più operativi, che accomunano i due percorsi professionali e le due discipline, la Sicurezza Fisica e quella Informatica, appunto. Sarebbe ovviamente insostenibile voler affermare che le competenze richieste, gli strumenti necessari, le modalità applicabili sono perfettamente coincidenti. Prendiamo quindi in esame alcuni degli aspetti patologici di cui i due percorsi professionali si devono occupare. Troveremo certamente alcune differenze che giustificano ampiamente l esistenza di due specializzazioni, ma non proprio due strutture e due carriere professionali totalmente separate. E sicuramente diversa, per esempio, la motivazione dei soggetti aggressivi nei confronti delle persone e dei beni aziendali rispetto alla motivazione di chi vuole aggredire le informazioni a- A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 16.

3 ziendali. Si potrebbe commentare che il profilo del soggetto aggressivo, e quindi gli strumenti di prevenzione e contrasto, sono decisamente diversi. Il concetto di criminalità si applica in pieno quando riferita ad una aggressione fisica. Il crimine informatico è decisamente meno cruento di quello fisico, salvo rare eccezioni. Sono diverse le competenze necessarie da parte di chi voglia aggredire fisicamente delle proprietà o delle persone, rispetto a chi si ponga l obiettivo di attaccare un sistema informatico. Questo aspetto implica che anche le iniziative necessarie per la protezione siano adeguate alle competenze di coloro che aggrediscono. La percezione delle vittime e dell opinione pubblica nei confronti di un reato fisico è più sensibile di quanto non sia quella che si registra nei confronti dei reati informatici Le potenziali vittime hanno diverse attitudini nei confronti della tipologia di rischio: mediamente molto attenti quando si parla di integrità fisica e protezione dei beni personali. Meno preparati e consapevoli quando si tratta di proteggersi da aggressioni informatiche. Infine, diversi anche gli aspetti giuridici e quelli legislativi a secondo si tratti di aspetti fisici oppure informatici. Anche se potremmo commentare che il legislatore, per indirizzare aspetti di violazione della privacy dei dati ha comunque ritenuto opportuno fare riferimento ad un impianto legislativo ben consolidato e ben conosciuto com è quello relativo al reato di violazione di domicilio. Non ritengo sia necessario sostenere altri argomenti per avvalorare l opinione che fra il mondo della Sicurezza Fisica e quella Informatica esistono più elementi che li accomunano di quanti siano quelli che li dividono. Perché, allora, farsi la guerra al punto di arrivare a sottrarsi pezzi di budget, fino a giungere all assurda situazione che vede spesso una funzione che riesce a sopravvivere distruggendo l altra? Non è forse vero che unendo le forze si possono raggiungere migliori risultati? Vogliamo iniziare dagli aspetti organizzativi per poi affrontare quelli della formazione? A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 17.

4 ASPETTI ORGANIZZATIVI IN COMUNE FRA SICUREZZA FISICA ED ICT SECURITY TRASFERIMENTO AI CLIENTI DEL VALORE AGGIUNTO DERIVANTE DA UN ORGANIZZAZIONE DI SECURITY OTTIMIZZATA ED EFFICACE V $ V $ V $ V ACCRESCIUTA VALIDITÀ DELLE SOLUZIONI DI SICUREZZA INTEGRATA A FAVORE DELLE STRUTTURE INTERNE E DEGLI UTENTI COLLEGATI IN RETE A FAVORE DEGLI UTENTI INTERNI PRODOTTI E OTTIMIZZAZIONE PROCEDURE E COMPORTAMENTI FORMAZIONE COMPETENZE DELLE PROCESSI OMOGENEI E GESTIONE SECURITY TECNOLOGIE COMUNI DEGLI UTENTI DEL PERSONALE STRUTTURA DEDICATA ALLA IT SECURITY CON COMPETENZE INTERNE OD ESTERNE STRUTTURA DI SICUREZZA FISICA DEDICATA ALLA PROTEZIONE DELLE PERSONE E DEI BENI (COMPRESI QUELLI IMMATERIALI) AZIENDALI PROCEDURE DI CORPORATE SECURITY GOVERNANCE COMUNI ORGANIZZAZIONE CENTRALIZZATA CON COMPITI DI EMANARE REGOLE DI SECURITY GOVERNANCE E GESTIONE DELLE RISORSE DEDICATE Cosa si vuole suggerire con lo schema organizzativo proposto? Nient altro che una operazione di ingegneria organizzativa, concentrando nello stesso dominio le risorse e le competenze necessarie per assicurare soluzioni integrate di Sicurezza Aziendale. Non dovrebbe sorprendere scoprire il fatto che ci sono attività e relative competenze che altrimenti rischiano di essere duplicate, da una parte, e che si rischia di non intercettare quei rischi che per loro natura sono border line e che potrebbero rimanere eternamente ignorati, dall altra. Inoltre, si possono creare valide condizioni per trasferire parte dei benefici a vantaggio dei clienti esterni, recuperando un ruolo che spesso le organizzazioni di Sicurezza Aziendale fan fatica vedersi riconosciuto. A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 18.

5 E forse sufficientemente chiaro che far funzionare un organizzazione di questo tipo richiede uno modello manageriale leggermente diverso rispetto a quello tradizionalmente conosciuto con il nome di Security Manager. Far funzionare una squadra allargata richiede capacità di leadership e di gestione illuminata di competenze diverse, alloggiate sotto lo stesso tetto. Il compito del manager della Sicurezza Aziendale diventa quello di leader capace di mantenere allenato l intero team nel fare prevenzione, contrasto e ripristino con eccellenza qualitativa e con modalità innovative. Quest ultimo aspetto ne richiama immediatamente un altro, che è quello della formazione. Formazione che può essere disponibile all interno della organizzazione aziendale, oppure all esterno e che può avvantaggiarsi di momenti e di percorsi comuni alle varie discipline che affollano il pianeta della Sicurezza. In pieno rispetto delle necessità di formazione specialistica che i singoli componenti del team continueranno a richiedere, si possono definire percorsi formativi comuni capaci di consolidare la squadra, che comunque deve essere motivata a raggiungere obiettivi comuni: ottenere risultati di eccellenza, contenendo i costi operativi, riducendo al minimo inutili duplicazioni e sovrapposizioni. Il ruolo principale, al fine di raggiungere questo obiettivo, è affidato al team leader che, con il consenso aziendale, dovrebbe costantemente attivarsi come coacher della squadra. Un ruolo non semplice e che richiede diverse doti umane. Un ruolo ben descritto da Charles A. Sennewald nel suo libro Effective Security Mangement che descrive il ruolo del Security Manager in questo modo: Il Security Manager dovrebbe essere in grado di operare come: Un leader, che non agisce direttamente, ma che opera facendo ricorso alla leadership Un executive aziendale orientato al business e che non dovrebbe esser visto in modo limitato solo orientato alla Security Altamente visibile, dovrebbe esser visto costantemente dedicato e disponibile Un executive con profilo ampio in grado di contribuire anche al successo delle altre linee di business aziendale Un innovatore, sempre alla ricerca del modo migliore di operare Un consigliere ed anche un consulente per aiutare a risolvere problemi Un allenatore, in materia di sicurezza Uno che definisce cosa raggiungere, che imposta gli obiettivi ed i target di security Uno che non lascia ad altri il compito di risolvere aspetti di sua competenza Così descritti sembrano compiti, ruoli, attitudini condivisibili nel ruolo di management per la Sicurezza Fisica e per la ICT Security. A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 19.

6 Perché allora non far convivere le due responsabilità sotto uno stesso tetto? Rispettiamo pure le specializzazioni e favoriamo la formazione specialistica, senza necessariamente creare barriere ed evitiamo le inutili duplicazioni. Non solo è possibile farlo ma esistono già diversi casi di eccellenza realizzati nel mondo della Sicurezza Aziendale. Sono in questa direzione anche quelle iniziative nate da più parti che si prefiggono la finalità di certificare la figura del Security Manager. Anche se qualche volta ancora accompagnato da titoli che posizionano la figura professionale nel mondo dell Information and Communication Technology piuttosto che in quello della Physical Security, sono sempre più numerosi i casi in cui le due discipline tendono coincidere. A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 20.

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant IL MESTIERE DEL SECURITY MANAGER Alessandro Lega, CPP Senior Security Consultant Cercheremo di arrivare alla definizione del ruolo e del profilo che meglio descrivono il mestiere del Security Manager tramite

Dettagli

SECURITY CONVERGENCE: FRA MITO E REALTÀ

SECURITY CONVERGENCE: FRA MITO E REALTÀ BANCASICURA 2011 Milano, 19 e 20 ottobre 2011 SECURITY CONVERGENCE: FRA MITO E REALTÀ ALESSANDRO LEGA, CPP Chairman of ASIS International European Convergence Subcommittee Qualche volta osserviamo la nascita

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

La figura del security manager

La figura del security manager 18 maggio 2009 La figura del security manager giovanni minervini security manager EAV chi è? perché un azienda dovrebbe averne bisogno? Cercheremo di arrivare alla definizione del ruolo e del profilo che

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ALLIANCE MEDICAL Innovare e competere con le ICT: casi di successo - PARTE II Cap.11

Dettagli

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia con il sostegno di propongono il percorso formativo RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia sede del corso: ISFOR 2000, via Pietro Nenni 30, Brescia periodo

Dettagli

Gestione del gruppo di lavoro: motivazione e coaching

Gestione del gruppo di lavoro: motivazione e coaching Gestione del gruppo di lavoro: motivazione e coaching Il team Un gruppo di persone che: condividono uno scopo, hanno un obiettivo in comune collaborano, moltiplicando le loro risorse condividono i vantaggi

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Security Convergence: di cosa si tratta?

Security Convergence: di cosa si tratta? Security Convergence: di cosa si tratta? Security Summit 2010, Milano 17 marzo Alessandro Lega, CPP Assistant Regional Vice President Region 27A Alessandro Lega, CPP 1 Le cinque R del RiskManagement Revenus

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

Business continuity management per le strutture che erogano servizi socio sanitari. Con il patrocinio di

Business continuity management per le strutture che erogano servizi socio sanitari. Con il patrocinio di Business continuity management per le strutture che erogano servizi socio sanitari Con il patrocinio di La Business Continuity o Continuità Operativa, è la capacità di un organizzazione di mantenere operative

Dettagli

INTRODUZIONE CHE COSA E IL D.LGS. 231/01? n. 026 - GIUGNO 2014

INTRODUZIONE CHE COSA E IL D.LGS. 231/01? n. 026 - GIUGNO 2014 AUDIT INFORMATICO PER PREVENIRE I REATI INFORMATICI (ART. 24 BIS D.LGS. 231/01) E ANNULLARE LA RESPONSABILITÀ AMMINISTRATIVA DELL IMPRESA NEL RISPETTO DEL CODICE DELLA PRIVACY (D.LGS. 196/03) E DELLO STATUTO

Dettagli

Scheda Progetto. Nome dell Impresa (o del Progetto) Indirizzo Sede Legale. Indirizzo Sede Amministrativa. Nome del Referente. Telefono del Referente

Scheda Progetto. Nome dell Impresa (o del Progetto) Indirizzo Sede Legale. Indirizzo Sede Amministrativa. Nome del Referente. Telefono del Referente Scheda Progetto Nome dell Impresa (o del Progetto) Indirizzo Sede Legale Indirizzo Sede Amministrativa Nome del Referente Telefono del Referente 1 1. In quale fase si colloca la Tua Impresa? (inserisci

Dettagli

Security Manager. Professionista della Security Aziendale

Security Manager. Professionista della Security Aziendale OBIETTIVI e finalità Il programma del corso è progettato per soddisfare le attuali esigenze del mercato e le più recenti normative che richiedono nuove generazioni di manager e professionisti della Security

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

Risk Management: la visione integrata dei rischi

Risk Management: la visione integrata dei rischi Risk Management: la visione integrata dei rischi ATEX Day FIRENZE, 11 luglio 2011 Mauro A. Del Pup Blog Risk Management: http://delpup.wordpress.com Risk management: una definizione I Rischi sono congeniti

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

IVU Global Service S.r.l. (gruppo IVU S.p.A.)

IVU Global Service S.r.l. (gruppo IVU S.p.A.) IVU Global Service S.r.l. (gruppo IVU S.p.A.) Il gestore unico della sicurezza in azienda Quando la sicurezza va in rete IVU Global Service S.r.l. (gruppoivu S.p.A.) Via RinaMonti, 15 00155 Roma Tel +39

Dettagli

Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 GOVERNANCE ORGANIZZATIVA

Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 GOVERNANCE ORGANIZZATIVA Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 Rev. 1-20/10/2010 GOVERNANCE ORGANIZZATIVA 1. Sistema di governance organizzativa L assetto organizzativo, amministrativo e contabile

Dettagli

*oltre ad essere un acronimo, MESA ha molti significati: una montagna, un tavolo per questo abbiamo scelto il nome MESA, perché per i nostri clienti

*oltre ad essere un acronimo, MESA ha molti significati: una montagna, un tavolo per questo abbiamo scelto il nome MESA, perché per i nostri clienti *oltre ad essere un acronimo, MESA ha molti significati: una montagna, un tavolo per questo abbiamo scelto il nome MESA, perché per i nostri clienti significa soprattutto un supporto professionale concreto!

Dettagli

INDAGINE SULL OCCUPAZIONE DELL INGEGNERE CHIMICO

INDAGINE SULL OCCUPAZIONE DELL INGEGNERE CHIMICO INDAGINE SULL OCCUPAZIONE DELL INGEGNERE CHIMICO Indagine a campione condotta a partire da settembre 24 tra gli associati AIDIC della Sezione Centro Mirata a raccogliere indicazioni circa l attuale occupazione

Dettagli

DDD DataPicker abbatte i costi aumenta i profitti

DDD DataPicker abbatte i costi aumenta i profitti DDD DataPicker abbatte i costi aumenta i profitti Progressive Redesign Benefit 2 DDD DataPicker, Dati Da Documenti, e non solo, estende in modo capillare l area operativa e di controllo dell impresa con

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

PROFESSIONI STRATEGICHE Il Chief Security 0fficer nasce dai pericoli della Globalizzazione

PROFESSIONI STRATEGICHE Il Chief Security 0fficer nasce dai pericoli della Globalizzazione PROFESSIONI STRATEGICHE Il Chief Security 0fficer nasce dai pericoli della Globalizzazione Milano, 14 novembre 2012 We are what we repeatedly do. Excellence, therefore, is not an act, but a habit. Laura

Dettagli

LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz

LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz Il Nuovo Codice dell Amministrazione Digitale: opportunità per i cittadini, adempimenti per le amministrazioni Napoli, 28 aprile 2011 LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz Introduzione alla

Dettagli

Progetto per la valutazione dei comportamenti organizzativi del personale del comparto in Arpa Repertorio

Progetto per la valutazione dei comportamenti organizzativi del personale del comparto in Arpa Repertorio Allegato 1 REVISIONE DEL SISTEMA DI VALUTAZIONE DEL COMPARTO Progetto per la valutazione dei comportamenti organizzativi del personale del comparto in Arpa Repertorio SINTESI DEI COMPORTAMENTI ORGANIZZATIVI

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Proteggere il proprio business. ISO 22301: continuità operativa.

Proteggere il proprio business. ISO 22301: continuità operativa. Proteggere il proprio business. ISO 22301: continuità operativa. Perché BSI? Grazie allo standard ISO 22301 l azienda può restare sempre operativa. La competenza di BSI in quest ambito può trasformare

Dettagli

Talent Management Survey. Risultati

Talent Management Survey. Risultati Risultati Luglio 2012 Nell attuale scenario, per HR si pone la sfida di garantire un collegamento costante tra le strategie di business e le iniziative di gestione del Talento. I cambiamenti legati a globalizzazione

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY 2 MANAGING ENTERPRISE COMPLEXITY Oggi il mondo del business è in rapida evoluzione. Le decisioni devono essere prese sempre più velocemente e sotto pressione.

Dettagli

QUALITÀ AERONAUTICA AUTOMOTIVE DISPOSITIVI MEDICI AGRO-ALIMENTARE

QUALITÀ AERONAUTICA AUTOMOTIVE DISPOSITIVI MEDICI AGRO-ALIMENTARE PROPOSTA FORMATIVA QUALITÀ Dal modello ISO 9001:08 agli strumenti di controllo e di miglioramento delle performance L evoluzione del sistema qualità secondo la nuova ISO 9001:2008 Definire e migliorare

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

ACCOUNT MANAGEMENT nell ICT

ACCOUNT MANAGEMENT nell ICT ACCOUNT MANAGEMENT nell ICT Maturità di molte applicazioni su cliente, interlocutori sempre più tecnicamente preparati e esigenti, banalizzazione di know how e di processo nelle diverse offerte spingono

Dettagli

LA GESTIONE PER LA QUALITÁ NELLE AZIENDE SANITARIE

LA GESTIONE PER LA QUALITÁ NELLE AZIENDE SANITARIE LA GESTIONE PER LA QUALITÁ NELLE AZIENDE SANITARIE CARLO FAVARETTI Direttore Generale - Azienda Provinciale per i Servizi Sanitari - Trento PAOLO DE PIERI Staff del Direttore Generale - Azienda Provinciale

Dettagli

REGOLAMENTO DIDATTICO del CORSO DI MASTER UNIVERSITARIO DI I LIVELLO

REGOLAMENTO DIDATTICO del CORSO DI MASTER UNIVERSITARIO DI I LIVELLO REGOLAMENTO DIDATTICO del CORSO DI MASTER UNIVERSITARIO DI I LIVELLO SECURITY MANAGEMENT Emanato con dr. rep. n. 126 /2012 prot. n.4059 /I/3 del 29.2.2012 Direttore del corso: Chiara Casadio Commissione

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Echi dal PMI Global Congress Europe 2004. Area of focus SWT. Software and Technical Skills

Echi dal PMI Global Congress Europe 2004. Area of focus SWT. Software and Technical Skills Echi dal PMI Global Congress Europe 2004 Area of focus SWT Software and Technical Skills Maria Antonietta Cervini Senior Clinical Planner Nerviano Medical Science Nerviano (Milano) Italy 21 May 2004 1

Dettagli

Le nuove sfide per la Supply Chain

Le nuove sfide per la Supply Chain Ciò che ormai è chiesto con sempre maggiore insistenza ai responsabili della Supply Chain delle aziende più evolute non riguarda più tanto la riduzione dei costi di loro pertinenza, quanto piuttosto l'implementazione

Dettagli

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY Privacy vs Vantaggi Executive Summary Le ultime notizie sulla privacy in Internet stanno alimentando il dibattito su fino a che punto la pubblica amministrazione e le aziende possano avere accesso ad attività

Dettagli

IT GOVERNANCE, Risk & Security

IT GOVERNANCE, Risk & Security IT GOVERNANCE, Risk & Security Direzione Generale Via Giacomo Luvini 2a CH-6900 Lugano Sede Principale Via Maggio 1 CH-6900 Lugano www.bps-suisse.ch free call 00800 800 767 76 Relatore Paolo Camponovo

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Novembre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Verona NetConsulting 2012 1

Dettagli

Soluzioni e Governance IT nell era del Cloud DR to the Cloud. Una risposta al 50-bis? MATTEO RIGHETTI Ufficio Gestione Sistemi FORUM PA 2012

Soluzioni e Governance IT nell era del Cloud DR to the Cloud. Una risposta al 50-bis? MATTEO RIGHETTI Ufficio Gestione Sistemi FORUM PA 2012 Soluzioni e Governance IT nell era del Cloud DR to the Cloud. Una risposta al 50-bis? FORUM PA 2012 Roma, venerdì 18 maggio 2012 MATTEO RIGHETTI Ufficio Gestione Sistemi Contenuti Contesto di riferimento

Dettagli

L IT Governance e la gestione del rischio

L IT Governance e la gestione del rischio L IT Governance e la gestione del rischio Silvano Ongetta - AIEA Manno 16 Gennaio 2008 copyrighted 2004 by the IT Governance Institute. Definizioni La Corporate Governance è il sistema attraverso il quale

Dettagli

REALIZZARE PROCESSI DI VENDITA CHE SOSTENGANO UNA CRESCITA PROFITTEVOLE

REALIZZARE PROCESSI DI VENDITA CHE SOSTENGANO UNA CRESCITA PROFITTEVOLE REALIZZARE PROCESSI DI VENDITA CHE SOSTENGANO UNA CRESCITA PROFITTEVOLE SALESFORCE EFFECTIVENESS 1. [ GLI OBIETTIVI ] PERCHÉ DISPORRE DI PROCESSI COMMERCIALI PIÙ COMPETITIVI? Realizzare nel tempo una crescita

Dettagli

La difesa della proprietà intellettuale è una problematica molto importante per una serie di differenti elementi.

La difesa della proprietà intellettuale è una problematica molto importante per una serie di differenti elementi. La difesa della proprietà intellettuale è una problematica molto importante per una serie di differenti elementi. I fattori per i quali il tessile abbigliamento soffre di consistenti fenomeni di contraffazione,

Dettagli

Superare l isolamento dell IT

Superare l isolamento dell IT Europa Superare l isolamento dell Analisi globale con approfondimento sull Europa Executive summary realizzato dalla Economist Intelligence Unit in collaborazione con BMC Software Superare l isolamento

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

Per offrire soluzioni di Risk Management

Per offrire soluzioni di Risk Management REAL LOGISTICA ESTATE per consulting è la società di consulenza del gruppo per che opera nell ambito del Risk Management. I servizi offerti, che vanno dall Analisi del rischio al Disaster Recovery Plan,

Dettagli

Perché il Corso di Alta Formazione in Etica e Sicurezza all Aquila?

Perché il Corso di Alta Formazione in Etica e Sicurezza all Aquila? Perché il Corso di Alta Formazione in Etica e Sicurezza all Aquila? Il terremoto economico e finanziario che ha colpito il Pianeta ha preceduto di poco quello de L Aquila. I due fenomeni hanno fatto palesare

Dettagli

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO DIGITAL TRANSFORMATION Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO AL VOSTRO FIANCO NELLA DIGITAL TRANSFORMATION Le nuove tecnologie, tra cui il cloud computing, i social

Dettagli

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della

Dettagli

LA PROPOSTA FORMATIVA

LA PROPOSTA FORMATIVA LA PROPOSTA FORMATIVA FORMIAMO PERSONE, PRIMA DI FORMARE MANAGER E UOMINI DI AZIENDA IL METODO VALORIZZAZIONE DELLE ESPERIENZE PROFESSIONALI E CULTURALI TRASFERIBILITÀ DI QUANTO APPRESO AL CONTESTO LAVORATIVO

Dettagli

sfide del ventunesimo Secolo

sfide del ventunesimo Secolo 21 Century Finance Survey Ottimizzare i le potenzialità, garantire i risultati. ti Il CFO di fronte alle sfide del ventunesimo Secolo Copyright 2013 - Business International È vietata la riproduzione,

Dettagli

Quando parlava Eschine, gli Ateniesi dicevano: senti come parla bene. Quando parlava Demostene, gli Ateniesi dicevano: uniamoci contro Filippo.

Quando parlava Eschine, gli Ateniesi dicevano: senti come parla bene. Quando parlava Demostene, gli Ateniesi dicevano: uniamoci contro Filippo. Quando parlava Eschine, gli Ateniesi dicevano: senti come parla bene. Quando parlava Demostene, gli Ateniesi dicevano: uniamoci contro Filippo. Noi siamo della scuola di Demostene. La Società Un progetto

Dettagli

High Impact Programs. Performance Technology Solutions 2014 Tutti i diritti riservati

High Impact Programs. Performance Technology Solutions 2014 Tutti i diritti riservati High Impact Programs 1 Chi siamo Performance Technology Solutions (PTS) è una società di consulenza organizzativa e formazione manageriale Il nostro nome deriva dalla metodologia di origine statunitense

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL A

Corso di Amministrazione di Sistema Parte I ITIL A Corso di Amministrazione di Sistema Parte I ITIL A Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Formazione per le Vendite il Servizio Clienti il Management la Leadership il Cambiamento il Team Work le Relazioni Interpersonali

Formazione per le Vendite il Servizio Clienti il Management la Leadership il Cambiamento il Team Work le Relazioni Interpersonali Formazione per le Vendite il Servizio Clienti il Management la Leadership il Cambiamento il Team Work le Relazioni Interpersonali FORTIA La formazione aziendale davvero World Class Le aziende camminano

Dettagli

Plant asset management & information technology survey

Plant asset management & information technology survey 1 a parte Plant asset management & information technology survey Aspetti di sintesi e spunti di miglioramento PLANT ASSET MANAGEMENT Franco Massi, IBM Business Global Service - Italia A. Introduzione Nell

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

Hanson Brothers. PIANO DI DISASTER RECOVERY delle sale server

Hanson Brothers. PIANO DI DISASTER RECOVERY delle sale server Hanson Brothers PIANO DI DISASTER RECOVERY delle sale server Marzo 2005 Informazioni Documento Nome Documento: Piano di Disaster Recovery Nome File: DRP.doc Ultimo Salvataggio: 16/03/2005 Ultima Data di

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Root Cause Analysis come strumento di audit clinico: metodo e strumenti. Donatella Rizzini Ausl 1 Massa e Carrara

Root Cause Analysis come strumento di audit clinico: metodo e strumenti. Donatella Rizzini Ausl 1 Massa e Carrara Root Cause Analysis come strumento di audit clinico: metodo e strumenti Dott.ssa Donatella Rizzini Ausl 1 Massa e Carrara Root Cause Analysis Root Cause Analysis è un indagine strutturata che ha lo scopo

Dettagli

Informatica Forense dal punto di vista di Manager e figure apicali

Informatica Forense dal punto di vista di Manager e figure apicali Soluzioni e sicurezza per applicazioni mobile e payments 1 Informatica Forense dal punto di vista di Manager e figure apicali Pietro Brunati Venezia, 27 settembre 2013 2 Soluzioni e sicurezza per applicazioni

Dettagli

L esperienza d integrazione in SSC

L esperienza d integrazione in SSC Roma, 10 dicembre 2010 Centro Congressi Cavour L esperienza d integrazione in SSC Approcci multimodello nelle pratiche aziendali Il presente documento contiene informazioni e dati di S.S.C. s.r.l., pertanto

Dettagli

NORMA UNI CEN TR 14383-2 PREVENZIONE DEL CRIMINE ATTRAVERSO LA PIANIFICAZIONE URBANA

NORMA UNI CEN TR 14383-2 PREVENZIONE DEL CRIMINE ATTRAVERSO LA PIANIFICAZIONE URBANA NORMA UNI CEN TR 14383-2 PREVENZIONE DEL CRIMINE ATTRAVERSO LA PIANIFICAZIONE URBANA 1. DEFINIZIONE DELLA SICUREZZA il rischio concreto di rimanere vittima di aggressioni o altri episodi di violenza; la

Dettagli

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it BSI Group Italia Via Fara, 35 20124 Milano +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it The trademarks in this material (for example the BSI logo or the word KITEMARK ) are registered and unregistered

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Comer Academy. La sede

Comer Academy. La sede Comer Academy Nata nel 2008 per sostenere il processo di cambiamento dell azienda, Comer Academy è il centro per la diffusione della cultura dell eccellenza alla base del modello di business di Comer Industries.

Dettagli

IL PROGETTO ORGANIZZATIVO-GESTIONALE

IL PROGETTO ORGANIZZATIVO-GESTIONALE IL PROGETTO ORGANIZZATIVO-GESTIONALE 1 Un organizzazione è l insieme di attività che hanno bisogno di essere gestite in modo coordinato per essere finalizzate e dirette in funzione del perseguimento dei

Dettagli

Ciò che Pensi determina ciò che Ottieni. Napoleon Hill

Ciò che Pensi determina ciò che Ottieni. Napoleon Hill Ciò che Pensi determina ciò che Ottieni. Napoleon Hill ThinkGet S.r.l. nasce con una mission molto chiara: Sostenere gli individui e le organizzazioni nella realizzazione del successo desiderato. Costituita

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA TUA SOFTWARE HOUSE IN CANTON TICINO CHI SIAMO Workablecom è una Software House nata a Lugano con sede in Chiasso ed operante in tutto il Canton Ticino. E un System Integrator che crea e gestisce soluzioni

Dettagli

Addendum Italiano Executive summary

Addendum Italiano Executive summary PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Il Rolling Kanban (ovvero come srotolare il servizio nel tempo) di Maurizio Boyer

Il Rolling Kanban (ovvero come srotolare il servizio nel tempo) di Maurizio Boyer Quaderni di Management n. (ovvero come srotolare il servizio nel tempo) di Summary La gestione a vista costituisce un ottimo sistema per regolare le attività, in particolare produttive, in quanto permette

Dettagli

I criteri di valutazione/certificazione. Common Criteria e ITSEC

I criteri di valutazione/certificazione. Common Criteria e ITSEC Valutazione formale ai fini della certificazione della sicurezza di sistemi o prodotti IT I criteri di valutazione/certificazione Common Criteria e ITSEC Alla fine degli anni ottanta in Europa si cominciò

Dettagli

EUROBAROMETRO 63.4 OPINIONE PUBBLICA NELL UNIONE EUROPEA PRIMAVERA 2005 RAPPORTO NAZIONALE

EUROBAROMETRO 63.4 OPINIONE PUBBLICA NELL UNIONE EUROPEA PRIMAVERA 2005 RAPPORTO NAZIONALE Standard Eurobarometer European Commission EUROBAROMETRO 63.4 OPINIONE PUBBLICA NELL UNIONE EUROPEA PRIMAVERA 2005 Standard Eurobarometer 63.4 / Spring 2005 TNS Opinion & Social RAPPORTO NAZIONALE ITALIA

Dettagli

EVENT LEZIONE 11. IL RISK MANAGEMENT La gestione del rischio Il crisis management. Economia e organizzazione degli eventi.

EVENT LEZIONE 11. IL RISK MANAGEMENT La gestione del rischio Il crisis management. Economia e organizzazione degli eventi. LEZIONE 11 IL RISK MANAGEMENT La gestione del rischio Il crisis management Cristiano Habetswallner EVENT RISK MANAGEMENT IL RISCHIO E LA POSSIBILITÀ CHE ACCADA QUALCOSA CHE IMPATTI SUGLI OBIETTIVI DELL

Dettagli

Gestione e organizzazione aziendale le strutture organizzative: modelli

Gestione e organizzazione aziendale le strutture organizzative: modelli Gestione e organizzazione aziendale le strutture organizzative: modelli 4 Facoltà di Economia Sede di Treviglio Giancarlo Traini Maggio 2012 il programma N data giorno ora tema capitolo 1 Introduzione

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

I N D I C E LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI

I N D I C E LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI COACHING LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI I N D I C E 1 [CHE COSA E IL COACHING] 2 [UN OPPORTUNITA DI CRESCITA PER L AZIENDA] 3 [ COME SI SVOLGE UN INTERVENTO DI COACHING ]

Dettagli

REGOLAMENTO DIDATTICO del CORSO DI MASTER UNIVERSITARIO DI I LIVELLO SECURITY MANAGEMENT

REGOLAMENTO DIDATTICO del CORSO DI MASTER UNIVERSITARIO DI I LIVELLO SECURITY MANAGEMENT REGOLAMENTO DIDATTICO del CORSO DI MASTER UNIVERSITARIO DI I LIVELLO SECURITY MANAGEMENT Direttore del corso: Chiara Casadio Commissione del Corso di Master: Gianfranco Bonfante Chiara Casadio Cristiana

Dettagli

ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP.

ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP. INTERVISTA 13 settembre 2012 ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP. Intervista ad Ermanno Pappalardo, Lead Solution Consultant HP Software

Dettagli

INDICE. 1.Perché fare Qualità. 2. Qualità e non-qualità. 3. Le potenzialità del Sistema di gestione. 4. La ISO 9001:2015

INDICE. 1.Perché fare Qualità. 2. Qualità e non-qualità. 3. Le potenzialità del Sistema di gestione. 4. La ISO 9001:2015 LE NOVITA INDICE 1.Perché fare Qualità 2. Qualità e non-qualità 3. Le potenzialità del Sistema di gestione 4. La ISO 9001:2015 1. PERCHE FARE QUALITA Obiettivo di ogni azienda è aumentare la produttività,

Dettagli

IT Transformation. Maurizio Salvalai. U.S. Road Show. gennaio 2008

IT Transformation. Maurizio Salvalai. U.S. Road Show. gennaio 2008 IT Transformation Maurizio Salvalai U.S. Road Show 17 2129 November gennaio 2008 2003 1 Indice Il contesto Il programma IT Transformation Sviluppare il personale interno 2 Il contesto: la Direzione ICT

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli