FONDAMENTI DI SICUREZZA INFORMATICA
|
|
- Vito Colella
- 8 anni fa
- Visualizzazioni
Transcript
1 FONDAMENTI DI SICUREZZA INFORMATICA a cura dell Ing. Dionigi Cristian LENTINI rev. 00 Agosto 2007
2 a cura dell Ing. Dionigi Cristian LENTINI Pagina 2 di 45
3 !"# $"%&'( )* $+, )!( +--,!.++-$ / %%/ 0), # 0-0-)( ( $!! a cura dell Ing. Dionigi Cristian LENTINI Pagina 3 di 45
4 1. INTRODUZIONE : : ;545524;5717<457= ;5 ;> ;2;2 ; ; <*341< ?.282* 3? : 3 2??* ? * * * @ ; A ? ;> 52435? @ : A28558; @ 7?? ;:2&58;2* B41331:245*3?55*3825* =15* 3 1;54:5* 3 7@ ;2? ;5; : ;>? *.8 ;> 835* 5= ?5 3 2? * ?4 : ; ? 757 ;22 31; ::2 42 ;2545 ;5 2842* 8 ; :5 21A ?54: ;2;2 ;2;18. 3 = <* 9 3 = ? ?2& = C2??; =11;51244=11; ;57118*;211826?4? ??* * ? ; =512?:5 ;2? * 512; ; : <@2=512?:5; ?253555* *28*?245;D ;2; ; * =51 5; : &122& :245*472: :245*3?5 6542;>?4321C E ;5;> @ 1 1; : * a cura dell Ing. Dionigi Cristian LENTINI Pagina 4 di 45
5 3.21*32?26125?52? *.545*.::25* ;5124*4248; ;5 2 D ;22* 42 5 =42 9?<; ;5 421?24* ; :245 ;5612? C 235 7* = ; : : ?535157:3= *285? ;2* *;; ; * ; ;2; * *1272??51;212455;21;575 5;2? ?2 65? * ::*2455:: 5 ;2;2 8511?? : ?2* F5351? :245G "1 ; ;; H =51 ;; ;435.55?3554;>8;;258 15::945511;5C ;25?? : : ;72284= @ ;25?? : A ?455;5@ 62:5;7IC15::5;7I ;; : < ; :: ::3@ ??5 :24 3 5:245 5J :241158* @ ;5 3 51?* : :5C ;D 1? ;;21? ; ? 1552; 5? < ?: :24 ;2.2822?:245351; : a cura dell Ing. Dionigi Cristian LENTINI Pagina 5 di 45
6 15::934=537544;51;; *= ;855.51; ? ;; ? : ? ; ::@ <?4235? ?51<32415?54:; :: =5 515:: ?54:37<535<.= ; ;D a cura dell Ing. Dionigi Cristian LENTINI Pagina 6 di 45
7 2. LA SICUREZZA INFORMATICA : = ?? =5 ;2 3 F ?IG ((,C!" ?<* 31;24< :< 1242 = ; ?4242*2415?5451?462C $. K45?IL F GC ;25: : ::5* @!". K7ILC 584:245 3 = = ;535?542::@. K246354ILC?4: < : ; :3; :: a cura dell Ing. Dionigi Cristian LENTINI Pagina 7 di 45
8 2.1. LE POSSIBILI MINACCE M4?*21A2852??;;5* ;55= * :245* 5:245* 72: ::5 15:: ?46 34= ;2 5515?512;2957: :24535;4; : ; ;535 ;254: 12?? : :: ; C o 252;:5455:245575: : @ o 252;:531: : @ o J2:: ;>157:2 65@ o 28; : : ? = ;24< 4;22*35158;2*9=5244 M5C 5153?? @ ;75? F G@ ; ; : ;55 4.: ;> ?3? ;2 ;;?8542 ;122?2* a cura dell Ing. Dionigi Cristian LENTINI Pagina 8 di 45
9 2.2. GLI OBIETTIVI DELLA IT-SECURITY 535; ?54:5 542;D;25965;5 5 D :: = ?54: :: ; :: C? ; @ C : : ::: ;528; ;5:24@ C?4: 58511??273514:24545?2* 154:48236:24512;??44?2;5212@ C?4: 55:4242::424 ; :34628: ;2 3 15:: C " $25734;2315:: C!" #$#%"! F+GC < ??2@ %&#$$$#%"! F+GC 1; : ;> @ &#!&'!$$ F!%'GC ;25: : ?4: @ a cura dell Ing. Dionigi Cristian LENTINI Pagina 9 di 45
10 (!&"# ) F!"'GC?4: ;32 3 :24 3; ; ?21535# $% &'915?545C 15:: 9 28;21 3 4; *.: = ;2;2: ;21;25: : ?4 : ? ; ? <3;25:245 4;9158;58; ? * 241;5725:: < ?;2 3 15:: ?4:::245 : ?? ?2 73 3;;112.?? ? ; a cura dell Ing. Dionigi Cristian LENTINI Pagina 10 di 45
11 2.3. ASSOCIAZIONI, ENTI E TEAM DI SICUREZZA ::N 5? 8 44* ;55:245 35;258 15I 3;5 3 : ?27547* ;; :24*?54:5* 284< ;5:: ; 1242 ;; ?545<C CERT - Computer Emergency Response Team Il più importante sito istituzionale per tutte le questioni riguardanti la sicurezza su Internet. Si segnala in particolare la CERT Coordination Center Current Activity, un sommario regolarmente aggiornato su problemi di sicurezza e vulnerabilità, il CERT Summaries (attacchi registrati nei passati tre mesi) e la CERT Knowledgebase. CERT-IT (Computer Emergency Response Team italiano) Fondato nel 1994, è un'organizzazione senza scopo di lucro sponsorizzata principalmente dal Dipartimento di Informatica e Comunicazione (DICO) - Università degli Studi di Milano. CERT-IT è diventato membro del International Forum of Incident Response and Security Teams (FIRST) nel 1995, ed è stato il primo CERT italiano ad essere ammesso. l principale obiettivo del CERT-IT è quello di contribuire allo sviluppo di una cultura della sicurezza nel mondo del computer, soprattutto su territorio nazionale. CNIPA (Centro Nazionale per l Informatica nella Pubblica amministrazione) già AIPA (Autorità per l Informatica nella Pubblica Amministrazione) Il decreto interministeriale, siglato il 24 luglio 2002 fra il Ministro per l Innovazione e le Tecnologie e il Ministro delle Comunicazioni, ha istituito il "Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni". I compiti di questo comitato sono molteplici. Essi vanno dalla predisposizione di un piano nazionale, alla definizione dell'apposito modello organizzativo; dalla formulazione di proposte in materia di certificazione e valutazione, all'elaborazione di linee guida riguardanti la formazione dei dipendenti; la riduzione delle vulnerabilità dei sistemi informatici e la garanzia di integrità e affidabilità dell informazione pubblica. Security Focus Portale principale per la sicurezza in Internet. La sua mailing list BugTraq è la più aggiornata ed efficiente della rete. FIRST - Improving security together FIRST è un organizzazione internazionale leader nell Incident Response. L'insieme dei membri di FIRST costituiscono squadre di lavoro che con la loro collaborazione riescono a contrastare più efficacemente (in a cura dell Ing. Dionigi Cristian LENTINI Pagina 11 di 45
12 modo attivo e passivo) gli incidenti dovuti alla sicurezza. CLUSIT -ASSOCIAZIONE ITALIANA PER LA SICUREZZA INFORMATICA Associazione nata sulla scorta delle esperienze di altre associazioni europee per la sicurezza informatica quali CLUSIB (B), CLUSIF (F), CLUSIS (CH), CLUSSIL (L); si propone i seguenti obiettivi: o Diffondere la cultura della sicurezza informatica presso le Aziende, la Pubblica Amministrazione e i cittadini. o Partecipare alla elaborazione di leggi, norme e regolamenti che coinvolgono la sicurezza informatica, sia a livello comunitario che italiano. o Contribuire alla definizione di percorsi di formazione per la preparazione e la certificazione delle diverse figure professionali operanti nel settore della sicurezza ICT. o Promuovere l'uso di metodologie e tecnologie che consentano di migliorare il livello di sicurezza delle varie realtà. SANS Institute - System Administration, Networking, and Security Institute Organizzazione cooperativa che raggruppa quasi amministratori di sistema, professionisti della sicurezza dei sistemi ed amministratori di rete che si scambiano e rendono pubblico il know how acquisito nei loro interventi GFI Security Testing Zone Controllo della sicurezza del proprio sistema e white papers. CVE - Common Vulnerabilities and Exposures E' una lista delle vulnerability sulla sicurezza informatica, finalizzata a identificare univocamente ogni vulnerabilità con l'obiettivo di facilitare lo scambio di dati tra differenti database di vulnerability e tools grazie alla sua "common enumaration". Si segnala in particolare CVE REFERENCE MAP FOR SOURCE MS, un database che "mappa" le corrispondenze tra i codici di MS Security Bulletin e i codice CVE. NoTrace Sito italiano con l'obiettivo di diffondere informazioni utili le più avanzate tecniche di anonimato, sicurezza e difesa della privacy SicurezzaNet Sito italiano che fornisce consigli sull'uso del PC a chi vuole approfondire le tematiche di sicurezza informatica New Order Sito che aiuta ad evitare di essere hackerati, contenente link e files sulla sicurezza e sugli exploit. Network Security Library Una vasta collezione di informazioni sulla sicurezza della rete National Institute of Standards and Technology (NIST) e Computer Security Resource Center (CSRC) L obiettivo della Computer Security Division del NIST è quella di aumentare la sicurezza dei sistemi di informazione attraverso: a cura dell Ing. Dionigi Cristian LENTINI Pagina 12 di 45
13 o una politica mirata ad accrescere la consapevolezza di rischi, vulnerabilità e requisiti di protezione, specialmente di nuove e tecnologie emergenti o agenzie di ricerca e di analisi delle tecniche di hacking utilizzate in molti sistemi federali sensibili; o programmi di auditing, di testing e validazione utili per: promuovere, misurare e convalidare la sicurezza dei sistemi e dei servizi per istruire i consumatori e per stabilire i requisiti minimi di sicurezza dei sistemi ISS Internet Security Systems, Inc. Importante società di sviluppo sistemi di sicurezza ISOC - Internet Society La Internet SOCiety (ISOC) è una associazione di professionisti che lavorano in più di 100 organizzazioni; essa conta oltre membri di oltre 180 Paesi differenti. Computer Operations, Audit and Security Technology (COAST) International Computer Security Association (ICSA) ACSA - Applied Computer Security Associate Association for Computing Machinery Special Interest Group on Security, Audit and Control Network Security International Association International Association for Cryptologic Research International Information Systems Security Certification Consortium World-wide Web Consortium (W3C) Internet Engineering Task Force (IETF) ECMA Internet Society Computer Security Institute Organizzazione che forma i professionisti di informatica sul tema della sicurezza dei sistemi, collabora con l'fbi e pubblica interessanti statistiche. (ISC)² E l acronimo di International Information Systems Security Certification Consortium, cioè un organizzazione non-profit con sede a Palm Harbor, Florida. Computer Incident Advisory Capability (CIAC) Agenzia di ricerca del Dipartimento di Energia degli Stati Uniti Australian Computer Emergency Response Team (AUSCERT) NASA Automated Systems Incident Response Capability (NASIRC) Computer Operations, Audit, and Security Technology (COAST) Computer Security Technology Center (CSTC) Federal Computer Incident Response Capability (FedCIRC) OCI - Osservatorio sulla criminalità ICT National Computer Security Center Cryptographic Standards Validation Program at NIST a cura dell Ing. Dionigi Cristian LENTINI Pagina 13 di 45
14 NIPC National Infrastructure Protection Center (organismo di sicurezza informatica dell'fbi) Gruppo Security INFN GARR-CERT Servizi sicurezza GARR GARR-CERT Security Alerts A 62;5154: 3 112: ::5 ;75:54351;258 54: ;4; : :24535?:: ;5 3 54* 46* 9 28; ;211< <322;;515;25835;2;15::4754:3?4 4?465255< : :: 4B 7 FM;* 471* 65E* 5G 4B ;117 F4628:245* ;5;:245* 28;2854* 5G.;5*1 2;>?2112; = : ;255145:: ;5= C =11 415:: 3;2; 5 3E E596215;5??253525?424: ; @1;5415?8 165* ;2172* 5;>?43 : F4 35 = ;2 15?5G 5 2?4 442 ;> :: ; ;2; 254 a cura dell Ing. Dionigi Cristian LENTINI Pagina 14 di 45
15 2.4. INDAGINI STATISTICHE SULLA SICUREZZA ::F285?2.415::G @ 46 5?6 15?54 F6245C G ;2454: ? ?44F3 (() OOG ;> 5; ? * ?54:* ; ; =51.8 Crescita di Internet dal 1993 al a cura dell Ing. Dionigi Cristian LENTINI Pagina 15 di 45
16 Incidenti riportati al CERT dal 1993 al Perdite economiche in dollari U.S.A. dal 1997 al a cura dell Ing. Dionigi Cristian LENTINI Pagina 16 di 45
17 4.43?4535J"*45OO*1(4571F:5435*?54:5?275475* 4751<*21;53*5PG (OQ ; ?15:: 344;>15? : :5,Q Q9124?323= Q ??2; )Q 35442?43541? ;5575;<45? ;> :24535OO)*3 1;21; ;22? Costi dei crimini elettronici in dollari dal 2000 al ; ;585?54I51; F&G2? ;24 ;; ?4: = OO F31; G 585?242 15?54 3* 3275? ??;;;5 ;22?* a cura dell Ing. Dionigi Cristian LENTINI Pagina 17 di 45
18 116: :245 ;2; M 62 28;5 5I ; F1G Tipologia di incidenti nel 2003 in Italia-Rapporto 2004 sulle segnalazioni ricevute dal CERT-IT.?62 ;; ?435 8??24: ?4:24 575? ? <425 a cura dell Ing. Dionigi Cristian LENTINI Pagina 18 di 45
19 3. LA PIRATERIA INFORMATICA () * +* + *+ *&,-,, : ;5?:: ; * ;58545 = * ? ; ; =234 4:45 572: < 158;5;> 24123* ? 2* : ;7* 2?4::: ?27547* ; = "1; :: 9;112 3)OO OOO O OO/* ? ;1153, OOO25,O8345OO ;214?229@21442? M5* ;> !515248??2; ?4* (OOOOOOO332 5;5358??21 442* *13C :245;2; ::23; ;? : : %1 1235R ; ??2 455: :24 a cura dell Ing. Dionigi Cristian LENTINI Pagina 19 di 45
20 5455;22?435? C 8;5? M543;54354?4:::248545?4::: $ ?42 Vulnerabilità riportate al CERT Year Vulnerabilities Year Q,2005 Vulnerabilities 1,090 2,437 4,129 3,784 3,780 1,220 Total vulnerabilities reported (1995-1Q,2005): 17,946 Vulnerabilità riportate al CERT dal 1995 al ;>??245; ;25 3 5;21 J.C ;CJJEEE52?J11J5S11 8 a cura dell Ing. Dionigi Cristian LENTINI Pagina 20 di 45
21 4. HACKERS AND CRACKERS 58;5 ;> 1; ;;5435 3? % 5 4? ;25:245342?4:::245454:245 2;; ? 3 28;5 4; ;; ? P 1242= =54N 242 M51H 41288* 5845 M5 2?? :245 45?7* 31;5?7*11884<5; ? *+!& ? 45;8 44.O = <;> ;51?2154: ;21:24535;2;1354;81;528;51F G25?455212;2328; ?54 43=5? :248; C? ? 3 65* ??2 74??;211 3 =5;254: 5422? ;21: :242 3 ;; : E5 5 3E5 3 =5? ; ; ;584;25584;25; ;5D 8 M51F ;22G * ;5;> ;5 5; ; ; : :24* M51 1A 3 =5 15 5A ;54751;5? *15;; < M524A424;225: ;; < F T ;2G* 4: ; ; ;5 3; * 485 3; :24* ::5 5 28;554:5 5.51;554:5 =15 ;5 12; ;8545 ; ;;D* 29* C F3.4?5152MU1;5::5*28;55*31??55G a cura dell Ing. Dionigi Cristian LENTINI Pagina 21 di 45
22 !4;42*?4?5432?24 421* = ?2 435?42 35 ;82* ;512 12; ;35* 1; ?2?4 M ?2415?126314: *285M5* 5528;242*828.2;4245 ; : M5*; ; :/&-/* 35 ((/ 1%5? :245357;3 M5C,C ;2?882 1;5:: ? :: ; ??553@ +M5 532;5421;13* ?32 3;2331B@ (- - 42;2? : 55624? 2; ; < @ (-, :: : F * *PG; ;5@.,- C M572* 516;2;<;5354=55@ /-- M ?854545?582@ ::2E @ E&?5 2* 285 =42 35* ?2C 35.M51;D275458;35 81* *35.5*35823*35?1 58;5 ;> ; ?;; 2?4::* 4 11:24*415* ;538? ? =51.8* M4?C M5 a cura dell Ing. Dionigi Cristian LENTINI Pagina 22 di 45
23 !5142 ;54?242 35? ??2 ; ;2;2 ; ?8545; ? ,O8 5473;545:24545;2;28;513;53 M51@3=5185< ; :: F6245C $ ? 65G V ; *42285? ; ?5* ; ;> ; <2?4:: :245 a cura dell Ing. Dionigi Cristian LENTINI Pagina 23 di 45
24 5. ALCUNE FRA LE PIU NOTE TECNICHE DI HACKING 8??2; ? M * * ::5 35;2222!J! 1 =5 1?435 8??24: ;>51242C o o o o o o C ? ; ;5 ;5 4628:24? ? ; : ;< 3 =15 63* ;2* ;;2;1 3;75? : F ;11E23 1;4321;5 ; :4545G@ &C : F G ;572@ 2 &C ? ?? J751242;>8 45*3J751242;>;25@ & &C 841: :245314:3 ;2?88 F M5G V51 54 ;D ?55 ;> ; C 4 45 ;D 8;245;>;2?88M3221;>28;5F14 58? :322G35 *56; ;2545* &C 7< ;535432? 3 172? < 3 52?: : @ &C 15? ? : :2 21 F45G* ? 543&; < 22 5? !5 6 D.M5 3575;52; :24535; 557@ a cura dell Ing. Dionigi Cristian LENTINI Pagina 24 di 45
25 o & C; !J!* ? M ?24222=5 14; 52!24545*448;2;253512;5822* =54: ;5 2?4 I ; 52 9? :245 V432 4 M ;54 3 7: ;2 15= ;58; @ Headers dei protocolli IP e TCP. o o 0&C94; # : ;215? : ;;? ;5 285 ; :: A? : ;D ? 1511;75? 35 28; @ & C ? * ;2* ;5 ; ; :245; = 5; * ? ?25827:243 = ?25134; :; * 4 =52;5?? :24 ; ;5452; * ?5 a cura dell Ing. Dionigi Cristian LENTINI Pagina 25 di 45
26 6. VIRUS E ANTIVIRUS??? ; ? : ; N W 1 WF821126E5G? = ? 5:: 75 5*;5452 R ;5* R ;>428E *E * ;25;2?88F ; G4?3234;114454<21;5F254<465G* ?1; * 25; ;5432 :24;> ; ;515452J5;51158=51225?455 2D ; :24535?5 65;> < 21;5 9? ?5* * ;51465*.465:245;D77545;51271:24535;54: ;575F G2;5;;21: ; ;5FG4= <41534: ;51:2453X8;4? 56<515?5;8;5755;2=5 2? ;5.8; * :3;38E ;D ? ; ;2?8821; W71W 9 12 ::2;5 ; * < 5? 4!5441I74* 5 ;?242 28; = ?2* 12;2 ;5 = ;2;? : ?545C a cura dell Ing. Dionigi Cristian LENTINI Pagina 26 di 45
27 Infezione Creazione Diffusione 2;>1;568545C Estirpazione Ciclo di vita di un virus (generale). Ciclo di vita di un virus (dettaglio). a cura dell Ing. Dionigi Cristian LENTINI Pagina 27 di 45
28 C ;;25F-&G3126E5;2?5*;2? ; : ?? ; ;51245* : 28;554:5*?:5 1? ; 5 126E5 5 ;585242* ;5*35571; ::854???3;2?88:245 * ;2? : * 15 1;56515* 745 = ???23582;251125*=R *441** ;2 5443I5 2 C ;5 4 7< :24 C15R465: * ?54:1158 C :24*;5715 3RM5* 71;D 4:5 R: :64: * ;5154: 3754? R ?2 17;; 1242=55::348?? C 71;2;? R465:245* ; F * ?854455G C ? F ?51471G C 9 R F A 1 1;5G 5 15? ;; ; R ;2115 5? ;5 28; ;>75 *21A ?*8*;3 511* R584: OOQ 5 71 ;255 ;;5 8; = 5;5 (da (#) = ;5154D ;82 71 ; ;28545!4?&;24?* ! ; : ? ; F;I23G*71754? C a cura dell Ing. Dionigi Cristian LENTINI Pagina 28 di 45
29 F <275E4?2;; Y * 4?5455* = :24 515? 3;251125@ I1* ; ? ? ;;:24G C 4 243:24 428*.515: ;42 3 4?5112 F54I;24G ;572* : V5151: :245F 535G35;2?8858??2 ;5 35 1* 32;2.451:245 9; : FX8;G 7512 ;8;5352;27525;2; ?544;2?884652=51 1:2453X8; * ; * 4 = * 54 4 :245 = ?2 ;2? : * : ;8 1: ;2?88 2?45!5 45::5 =51 ; 3 71* :: ;; : ;82;5:245515? : :242*;5; *45 ; * 9; ? : ; ? 5?< ;55354:. = ;5 * 32; :245*; C 4 = ;2115??4? ? F ? G C :24;4; 1 312* ;21: ?4;:245* :: ;:245 F2 "* 15"22 523G;82;5:245515? "*4 15?2 1; * = :: ; ;;I * : ; "22523 ;2? ::45"5*3 6554:35?424754?242515? I;24 F;425 2:245 2? ;21: ;572G* 8 754? ? 43:: ;585::23;42;253322::*=43* :: * 154: IC";4158;55122; * * =512;42 a cura dell Ing. Dionigi Cristian LENTINI Pagina 29 di 45
30 ?2 65 '* :85451;21;2? ;: = * ; 1B ;:2 21A 52 4 = * ? ? ;2? ::2 45 " 2; *71125? ; ;:24*; W=1W ??2;5 35 1* 71 15? ; ;: ?4* 5;2754? ::45F G* ;2?88 =4= ;> 65=545; ? 3 =512 ; ;;I 2 & 4;42362:3=51?5479 5; ? =11!* 43; ;572 ::2C =512;5 B ??? ?2; ; * ;2;?13=51?547*71 3;: *355158; "#F1242;2? ?44214? F * 1 64:245*.472* 5G 14? 5 3 5* ?4: C*ZZ*ZT 521A7!525455= $'G 22 - F ;2?88 45* * 29 ; 3 ;2?88* 5754?242515? :24*285 43*422;535642*32;2 5452;5: * 5!211242; : ;; ; G 3 F;21: ;51541=11 4<98582::4557F52245G I ?43::3565F513545*;;42*45G ; ?2;8 35;2?88 2? ? * :: : * ;4 : a cura dell Ing. Dionigi Cristian LENTINI Pagina 30 di 45
31 ; * 32; ? ;5:24* ;2?882?45G F713=515?2; =53655=53;:245*1242=434? ? ;:245G &4 F ; ; ;2?883=5;2754?242GC4;2? F I 51354G ;512 2? ;5?45 28;5* ? 3.545* 2;;5 12? : ? ;; ?: ?223575*=512;D; ;4;64: ;5516??5;> :2453;535;2? ;5:24;>65=5492;3514*44.;21:245* ;; ;52 8;245 9 ;211< ;5: * ?42 35;2;;5154: 5 51;>; ;211< 3 W5W ; $ 45; 126E "* 8582:: F G! ?5*= ;5729 4? :: :24 ; ;42 F ;G?4 45; 358;5 4 64:245;25* 35158;2*.4) F)43;2364:245* : G? *.4 242? 52*.4 O A 7 V * ;> ; ;42 5;2;5 245* =43* = ;*; ? ; = ;*; ; ;5:24 - F; ;; * 4 71 :: :::245 F215 G ?? :24 ::5;5 5?? * ? ;2? :245 ;; * 32; * ; * ;;54514? 5::@4 a cura dell Ing. Dionigi Cristian LENTINI Pagina 31 di 45
32 * * " 2?45* :245;8271;5!* (#/F"4G*::7?< ;521G 2, F; ; =4336;54355; =55 M322;> " F"M 65G 5 5" : ? ;25G F ; ?5; =5 5Y5 =43* ; = * ;8 28!5= *7128; ;21: Y5@ 21A ; ? ? ? * ;>5723=512;23465:24* 87128;424 3; : I 355Y5*87545;21: :245!+G F4:42.465: ;2;?: ;2G@ 5 -F2732*1242;2?88;; *822 1; ;2? ?* 28;511245* I* 5;> F G* 4755* 4:428211;5= * ; ; ;2; 71* 4 = ;< 3 5;1G@ 1 F242 ;2?88 5 ; ;5 3 1B *24212; :3571* ?4234;2?8821;511@), ; &;2;?43214E = (##* ; /OOO 28;5 21D 12 25* * F24243:245G253483OOOO ? <G a cura dell Ing. Dionigi Cristian LENTINI Pagina 32 di 45
33 F;515442=12< GC2? ; ; ? 51* 28;2 35 ;2? =43; ;5C 1 ; ? ::5 45 ;2; W4 3W 53* * 584!5 28; * ; :: ? : ; : * ; ;2 515? ;5: < 2; * * 2361* 16?? A? W;5:245W 9 = * ; =512; : ;5 1511* ;2 35? 471 5* ? : * =54:5; :245 F842 ;2; 1 3 2?4 465: : GC; :245 3 = ;2826; = *;5D??4?2424? :24532;22?4465: ; ;23571*285; *5? ?? F824 54?45G V ?24;2? ;28262*245335:245* 158;5 4 2* ; *; : ; : ;2* * ?45* 5? ;365 71@ < ?4: 24 =55;55354* :245 35? :: * : ; * ;>28; ?471 F ?? ;2?88 471@ &4&71G@ F1;? ; ; =531 65;5.515:24532;5:2428::5G@ a cura dell Ing. Dionigi Cristian LENTINI Pagina 33 di 45
Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliInfosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA.
Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni Gigi TAGLIAPIETRA Presidente CLUSIT CLUSIT - Chi siamo CONTATTI www.clusit.it - info@clusit.it Associazione
DettagliLa platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliProspettive e programmi internazionali
Cyber Security Energia Prospettive e programmi internazionali Alessio L.R. Pennasilico - apennasilico@clusit.it Roma - Settembre 2015 #iosonopreoccupato 2 $whois -=mayhem=- Security Evangelist @ Obiectivo
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliIl Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico
Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico L Associazione Bancaria Italiana (ABI) Il Presidente dell ABI La CONFINDUSTRIA Il Presidente di CONFINDUSTRIA La Conferenza dei
DettagliSicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano
Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliPIANO ANNUALE DI AZIONI POSITIVE dell ISPRA ANNO 2010
PIANO ANNUALE DI AZIONI POSITIVE dell ISPRA ANNO 2010 Con il presente piano si definiscono le modalità operative di dettaglio, i soggetti coinvolti e le responsabilità individuate per l attuazione del
DettagliMODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.
ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico
DettagliLa responsabilità speciale
La responsabilità speciale La responsabilità sociale Il progetto Zero Infortuni I nostri dipendenti La tutela della salute dei lavoratori La sicurezza sul lavoro Il rapporto con il territorio prevenzione
DettagliDIRETTORE AREA. Promocommercializzazione
ALLEGATO A - Organigramma delle strutture organizzative DIRETTORE Segreteria operativa del direttore AREA Contabile-amministrativa AREA Promocommercializzazione AREA Studi, Innovazione e Statistica ALLEGATO
DettagliGli strumenti dell ICT
Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi
DettagliIl Percorso continua e si sviluppa. Il POA definisce nuove competenze Applicazione POA. Necessità di risorse Coinvolgimento singoli
POLITICA AZIENDALE SCELTE E PROSPETTIVE Il Percorso continua e si sviluppa Il POA definisce nuove competenze Applicazione POA Necessità di risorse Coinvolgimento singoli 2.2 Il controllo della Qualità
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliInformatica Solidale Tecnologia e Supporto Sociale. Opportunita per Joomla nel Terzo Settore
Informatica Solidale Tecnologia e Supporto Sociale Opportunita per Joomla nel Terzo Settore Sommario Le fondamenta di Informatica Solidale: perche fare volontariato informatico Progetti e iniziative in
DettagliPROTOCOLLO D INTESA PREMESSO CHE
REGIONE AUTONOMA FRIULI VENEZIA GIULIA AGENZIA NAZIONALE PER I GIOVANI PROTOCOLLO D INTESA Tra la Regione Autonoma Friuli Venezia Giulia e l Agenzia Nazionale per i Giovani in relazione alle attività e
DettagliSOMMARIO. Art. 8 Conoscenza dei bisogni e valutazione del gradimento dei servizi
Regolamento per il funzionamento dell Ufficio relazioni con il Pubblico Approvato con deliberazione della Giunta Provinciale N.128 del 15.09.2005 SOMMARIO Art. 1 Principi generali Art. 2 Finalità e funzioni
DettagliOsservatorio ICT nel NonProfit. Claudio Tancini Novembre 2009
Osservatorio ICT nel NonProfit Claudio Tancini Novembre 2009 1 Premessa (1/2): Il mercato ICT non ha focalizzato il NonProfit come un segmento specifico, da seguire con le sue peculiarità. In alcuni casi
Dettagli4. GESTIONE DELLE RISORSE
Pagina 1 di 6 Manuale Qualità Gestione delle Risorse INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 Prima emissione Tutti Tutte ELABORAZIONE VERIFICA E APPROVAZIONE
DettagliMARKETING ORGANIZZAZIONE SVILUPPO COMMERCIALE SOFTWARE & WEB
ORGANIZZAZIONE SVILUPPO COMMERCIALE MARKETING SOFTWARE & WEB Siamo un gruppo di professionisti qualificati con esperienze in aziende di produzione, servizi e multiutility; mettiamo in comune le nostre
DettagliASL 7 - Ancona Servizio Prevenzione Protezione Aziendale Approntamento Computer Based Training (CBT)
FORUMPA SANITA' 2001 a) Dati generali ASL 7 - Ancona Servizio Prevenzione Protezione Aziendale Approntamento Computer Based Training (CBT) Titolo del progetto presentato: Approntamento Computer Based Training
DettagliPartecipate: Just do it! Una comunità professionale per piccole e medie imprese
Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda
DettagliVulnerabilità dei sistemi informatici Modelli e tecniche per l'assessment e il management del rischio
Tecnologie ICT per le Piccole e Medie Imprese Ciclo di Seminari sulle Tecnologie ICT per le Piccole e Medie Imprese Vulnerabilità dei sistemi informatici Modelli e tecniche per l'assessment e il management
DettagliLa Pubblica Amministrazione consumatore di software Open Source
La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software
DettagliANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING
ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia
DettagliDESTINATARI: ALUNNI DEL TRIENNIO E LE LORO FAMIGLIE PERCORSI E PROGETTI CURRICOLARI ED EXTRACURRICOLARI
ITIS Sen. O.Jannuzzi PIANO DELL OFFERTA FORMATIVA ANNO SCOLASTICO 2009-2010 DESTINATARI: ALUNNI DEL TRIENNIO E LE LORO FAMIGLIE PERCORSI E PROGETTI CURRICOLARI ED EXTRACURRICOLARI FINALITA : 1. POTENZIAMENTO
DettagliKEN PARKER SISTEMI s.r.l.
KEN PARKER SISTEMI s.r.l. UN PARTNER PER L EUROPA UNA RISORSA PER L ENERGIA E PER L AMBIENTE Sede Amministrativa ed Operativa: Via Carlo Conti Rossini, 95 00147 Roma Tel.: +39 06 93578047 Fax.:+39 06 93578048
DettagliProposta di collaborazione
Proposta di collaborazione Ordine degli Avvocati di Trento Sede Legale: Largo Pigarelli N 2 38100 TRENTO Rappresentata da: Avv. Roberto Bertuol ADECCO ITALIA S.p.A. Aut. Min. Prot. n 1100-SG del 26.11.2004
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
Dettagliregolamento scuola primaria e secondaria
regolamento scuola primaria e secondaria La mia biblioteca FINALITÀ ED OBIETTIVI GENERALI Sostenere e valorizzare gli obiettivi delineati nel progetto educativo e nel curriculo; Sviluppare e sostenere
DettagliPROVINCIA DI MATERA. Regolamento per il funzionamento. dell Ufficio Relazioni con il Pubblico della Provincia di Matera
PROVINCIA DI MATERA Regolamento per il funzionamento dell Ufficio Relazioni con il Pubblico della Provincia di Matera SOMMARIO Art. 1 Principi generali Art. 2 Finalità e funzioni dell Ufficio Relazioni
DettagliRisultati indagine FIRE sulla retribuzione dell EM Valentina Bini, FIRE. L energy manager: una risorsa preziosa ancora da valorizzare
indagine FIRE sulla retribuzione dell EM Valentina Bini, FIRE L energy manager: una risorsa preziosa ancora da valorizzare 13 marzo, Roma Cos è la FIRE La Federazione Italiana per l uso Razionale dell
DettagliComitato di Sorveglianza Roma, 20 giugno 2014
Supporto alla definizione e attuazione delle politiche regionali di ricerca e innovazione (Smart Specialisation Strategy Regionali) Comitato di Sorveglianza Roma, 20 giugno 2014 Indice La Smart Specialisation
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliOrdine degli Ingegneri della Provincia di Firenze P 2 M. Commissione Program & Project Management
Ordine degli Ingegneri della Provincia di Firenze P 2 M Commissione Program & Project Management Firenze, 15 Dicembre 2008 Benvenuto Un caloroso benvenuto nel mondo dell arte di organizzare, coordinare
DettagliVIDEOSORVEGLIANZA E CERTIFICAZIONE
Bancasicura Milano, 18 ottobre 2007 VIDEOSORVEGLIANZA E CERTIFICAZIONE Ing. Vincenzo LA FRAGOLA Direttore Funzione Elettronica & Misure Le premesse Come affrontare le nuove esigenze della sicurezza nel
DettagliPROGETTO TAVOLO GIOVANI
PROGETTO TAVOLO GIOVANI Costituzione di un Tavolo di coordinamento con le associazioni di giovani di Cinisello Balsamo e le organizzazioni sociali che compongono il mondo delle realtà giovanili locali
DettagliINTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA
INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il
DettagliInformation Systems Audit and Control Association
Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone
DettagliConsulenza e formazione dal 1967
Consulenza e formazione dal 1967 PROFILO SOCIETARIO CIAgroup è un azienda che da 40 anni opera nella consulenza e formazione manageriale e tecnica. La sua strategia è fare squadra con i clienti e diventare
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliMinistero delle politiche agricole alimentari e forestali
VISTO il Reg. (CE) n. 1698/2005 del Consiglio del 20 settembre 2005, sul sostegno allo sviluppo rurale da parte del Fondo europeo agricolo per lo sviluppo rurale (FEASR) e successive modificazioni; VISTO
DettagliCARTA DEI SERVIZI. Premessa:
CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards
DettagliInterreg IIIB CADSES. Common best practices in spatial planning for the promotion of sustainable POLYcentric DEVelopment
Interreg IIIB CADSES Common best practices in spatial planning for the promotion of sustainable POLYcentric DEVelopment POLY.DEV. Seminario Progetti INTERREG III Sala Verde, Palazzo Leopardi - 8 novembre
DettagliIl percorso partecipativo del Piano di Adattamento della città di Bologna
Il percorso partecipativo del Piano di Adattamento della città di Bologna INTRODUZIONE Il percorso partecipativo ha avuto l obiettivo di sviluppare un confronto fra i diversi stakeholder sulle proposte
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliL esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT
L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI
DettagliISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI
ISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI Via Tirandi n. 3-25128 BRESCIA tel. 030/307332-393363 - fax 030/303379 www.abba-ballini.it email: info@abba-ballini.it DIPARTIMENTO DI INFORMATICA Attività
Dettaglic. alla realizzazione e gestione di strutture di servizio per la ricerca e il trasferimento dei risultati della ricerca;
(ALLEGATO 1) Estratto dallo Statuto della Fondazione per la Ricerca e l Innovazione Art. 3 Finalità 1. La Fondazione non ha fini di lucro, e ha lo scopo di realizzare, in sintonia con le strategie e la
DettagliCentri di Servizio per il Volontariato del Lazio
Centri di Servizio per il Volontariato del Lazio I CENTRI DI SERVIZIO PER IL VOLONTARIATO Istituiti con la legge 266/91, i Centri di Servizio per il Volontariato sono strutture operative gestite dal volontariato
DettagliIndag a i g ne e co c n o os o citiva v a AO A DV D 23 2 1 Cos o a s a p e p n e s n i s am a o m o di d n o n i o? Ottobre 2010
Cosa pensiamo di noi? Ottobre 2010 1. Obiettivi La presente iniziativa è finalizzata a conoscere il punto di vista dei soci su diversi aspetti di carattere generale che riguardano la vita dell associazione
DettagliCORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES
1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliCOMUNE DI MORNICO AL SERIO. (Provincia di Bergamo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2013-2015. (art. 10 del D.Lgs. n.
COMUNE DI MORNICO AL SERIO (Provincia di Bergamo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2013-2015 (art. 10 del D.Lgs. n. 33/2013) Introduzione Il principio di trasparenza deve essere inteso
DettagliTrasparenza e Tracciabilità
Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il
DettagliVuole rappresentare un punto di riferimento affidabile in quei delicati momenti di cambiamento e di sviluppo del nuovo.
MASTER si propone come facilitatore nella costruzione e pianificazione di strategie di medio e lungo termine necessarie ad interagire con gli scenari economici e sociali ad elevato dinamismo. Vuole rappresentare
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliQuattro passi verso la competenza
Quattro passi verso la competenza Incompetenza inconscia (non so di non sapere) Incompetenza conscia (so di non sapere) Competenza conscia (finalmente so di sapere) Competenza inconscia (non so di sapere)
DettagliIL TEMA SALUTE NELLA NUOVA PROGRAMMAZIONE EUROPEA 2014-2020
Workshop Politiche di Integrazione Socio- Sanitaria: modelli a confronto e sfide per un futuro sostenibile IL TEMA SALUTE NELLA NUOVA PROGRAMMAZIONE EUROPEA 2014-2020 Cittadella, 23-24 settembre 2014 IL
DettagliCome un criminale prepara un attacco e come una azienda può fare prevenzione
- open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1
DettagliProgrammi di formazione e orientamento per gli istituti superiori della provincia di Pisa
Programmi di formazione e orientamento per gli istituti superiori della provincia di Pisa Catalogo 2013/2014 La Camera di Commercio di Pisa attraverso le proprie aziende speciali è da sempre impegnata
DettagliCertiquality Aumenta la Customer Interaction del
CASE STUDY Certiquality Aumenta la Customer Interaction del 70% con SugarCRM OPENSYMBOL PERSONALIZZA SUGAR PER IL NUOVO DIPARTIMENTO DI CUSTOMER CARE Certiquality, eccellente organismo di certificazione
DettagliSommario IX. Indice analitico 331
Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e
DettagliInternational Scientific And Technical Commitee For Developement Of Digital Skills STATUTO. ver. 3.0
International Scientific And Technical Commitee For Developement Of Digital Skills STATUTO ver. 3.0 Pagina 1 di 4 Art. 1 Costituzione dell International Scientific And Tecnhincal Committe For Developement
DettagliINFORMATION. TECHNOLOGY. SERVICES. SPA.
INFORMATION. TECHNOLOGY. SERVICES. SPA. INFORMATION. TECHNOLOGY. SERVICE. SPA. Il modificarsi della funzione pubblica, nelle sue varie espressioni, da gestione amministrativa in fornitore di servizi, il
DettagliI SISTEMI DI GESTIONE DELLA SICUREZZA
I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia
DettagliAvvio del Centro di Competenza VoIP
Avvio del Centro di Competenza VoIP Microsoft Università degli Studi Roma Tre Dipartimento di Informatica e Automazione 16 settembre 2009 Il Piano e-gov 2012 per l innovazione Il Ministero della Pubblica
DettagliProtocollo di intesa tra il Comune di Rimini e le Associazioni e Organizzazioni non Governative per
1 Comune di Rimini Protocollo di intesa tra il Comune di Rimini e le Associazioni e Organizzazioni non Governative per l'istituzione di un coordinamento delle iniziative rivolte alla cooperazione e solidarietà
DettagliINDICE. Che cosa vuol dire partecipazione. La relazione tra A21 e partecipazione dei cittadini. Lo strumento che garantisce la partecipazione in A21
INDICE CAPITOLI COSA SI RACCONTA PRESENTAZIONE DI ABCITTA PARTECIPAZIONE Che cosa vuol dire partecipazione AGENDA 21 La relazione tra A21 e partecipazione dei cittadini IL FORUM Lo strumento che garantisce
DettagliInnovation Technology
Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.
DettagliIl Sistema di Gestione per la Qualità nelle RSA. Principi metodologici della consulenza
Via M.G. Terruzzi n. 44 20050 Sovico (MI) tel. 0392010901 cell. 3938805260 fax 02700430740 E-mail micronbeta@lombardiacom.it Il Sistema di Gestione per la Qualità nelle RSA Implementazione del Sistema
DettagliPer essere vincenti in Europa non basta scrivere una buona
1 Conoscere Horizon 2020 Il programma europeo per la ricerca e innovazione Per essere vincenti in Europa non basta scrivere una buona proposta, occorre scrivere una proposta eccellente. Il nuovo Programma
DettagliPerito Informatico. Dipartimento Informatica. I.S. Ascanio Sobrero Casale Monferrato (AL) Presentazione del corso di studio
Perito Informatico Presentazione del corso di studio 19/11/2008 Perito Informatico 1 Chi è il Perito in Il perito Industriale per l è in grado di conoscere, valutare, dimensionare e gestire le tecnologie
DettagliPer una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301
Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata
DettagliDeliverable 5.10 Comunication & Exploitation Plan Piano di comunicazione dei cluster
Deliverable 5.10 Comunication & Exploitation Plan Piano di comunicazione dei cluster Introduzione La comunicazione nei progetti finanziati dalla Commissione europea svolge sempre un ruolo rilevante in
DettagliPartecipare all organizzazione di convegni ed eventi
Area di Riferimento 1 Gestione POF Riscrittura del POF alla luce delle innovazioni normative e dei bisogni formativi attuali, sia interni che del territorio Monitoraggio in itinere dell attuazione del
DettagliCleis Security nasce:
Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
DettagliINTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.
Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA
Dettaglileaders in engineering excellence
leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.
DettagliLinee guida per le Scuole 2.0
Linee guida per le Scuole 2.0 Premesse Il progetto Scuole 2.0 ha fra i suoi obiettivi principali quello di sperimentare e analizzare, in un numero limitato e controllabile di casi, come l introduzione
DettagliPROTOCOLLO D'INTESA TRA ASSOCIAZIONE NAZIONALE COMUNI D ITALIA (ANCI) REGIONE CAMPANIA E TEMPI MODERNI SpA AGENZIA PER IL LAVORO
PROTOCOLLO D'INTESA TRA ASSOCIAZIONE NAZIONALE COMUNI D ITALIA (ANCI) REGIONE CAMPANIA E TEMPI MODERNI SpA AGENZIA PER IL LAVORO Premesso che l ANCI, in base alle previsioni dell art.1 del suo Statuto,
DettagliValutare gli esiti di una consultazione online
Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA Valutare gli esiti di una consultazione online Autore: Antonella Fancello, Laura Manconi Creatore: Formez PA, Progetto Performance
DettagliMaster in Europrogettazione
Master in Europrogettazione Marzo Aprile 2013 4 Edizione Milano Bruxelles Due moduli in Italia* e uno a Bruxelles con consegna dell attestato finale di partecipazione Basato sulle linee guida di Europa
DettagliMilano, 28 Maggio 2013. EURAXESS, servizi per ricercatori in mobilità
Milano, 28 Maggio 2013 EURAXESS, servizi per ricercatori in mobilità Cos è EURAXESS? EURAXESS è un iniziativa lanciata dalla Commissione Europea al fine di promuovere le carriere dei ricercatori e facilitare
DettagliPresidenza del Consiglio dei Ministri
Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,
DettagliManuale del sistema di gestione U.O. FUNZIONE PROGETTUALE DEDICATA ALLA GESTIONE DELLE EMERGENZE IN AMBITO SANITARIO
Manuale del sistema di gestione U.O. FUNZIONE PROGETTUALE DEDICATA ALLA GESTIONE DELLE EMERGENZE IN AMBITO SANITARIO Documento: GEN-ESP-MG-Strutturaattività-00 Data modifica: 12/02/2008 Data stamp:04.06.2008
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliLa Community per la sicurezza nazionale. Rita Forsi MiSE - CERT
La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo
DettagliLa digitalizzazione della Pubblica Amministrazione ed il dato territorlale
Scuola di Dottorato Il Codice dell Amministrazione Digitale: le origini Alberto Leoni Università IUAV di Venezia a.leoni1@stud.iuav.it 1. I Fondamenti Normativi: Scaletta di Intervento La Direttiva Europea
DettagliVia Orazio Raimondo, 18 00173 Roma http://fondazioneinuit.it/
Via Orazio Raimondo, 18 00173 Roma http://fondazioneinuit.it/ Introduzione La Fondazione Universitaria INUIT è la Fondazione dell Università degli Studi di Roma Tor Vergata costituita ai sensi dell art.
DettagliELEMENTI ESSENZIALI DEL PROGETTO. SETTORE e Area di Intervento: SETTORE A ASSISTENZA AREA 02 MINORI 06 DISABILI
ALLEGATO 6 ELEMENTI ESSENZIALI DEL PROGETTO TITOLO DEL PROGETTO: INTER_ AZIONE SETTORE e Area di Intervento: SETTORE A ASSISTENZA AREA 02 MINORI 06 DISABILI OBIETTIVI DEL PROGETTO Con il presente progetto
DettagliBUONE PRATICHE DI CUSTOMER SATISFACTION
BUONE PRATICHE DI CUSTOMER SATISFACTION FORUM PA 2011 10 maggio Il «kit» di customer satisfaction 2.0 L AMMINISTRAZIONE Istituto Nazionale della Previdenza Sociale I numeri: 177 sedi 344 agenzie 20 mln
DettagliLa rete per la promozione della salute in Lombardia
La differenza che vale Gli ospedali di ANDREA: amici del bambino e della sua famiglia Bosisio Parini (LC) - 12-14 Novembre 2009 - IRCCS E. MEDEA La rete per la promozione della salute in Lombardia Giancarlo
DettagliProgetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
DettagliRegolamento Approvato dal Consiglio di Amministrazione del CSI-Piemonte il 16 luglio 2007
Regolamento Approvato dal Consiglio di Amministrazione del CSI-Piemonte il 16 luglio 2007 REGOLAMENTO CENTRO ON LINE STORIA E CULTURA DELL INDUSTRIA: IL NORD OVEST DAL 1850 ARTICOLO 1 Obiettivi e finalità
DettagliPARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale
PARTNER DI PROGETTO Il raggruppamento dei soggetti attuatori è altamente qualificato. Da una parte, la presenza di quattro aziende del settore ICT garantirà, ognuna per le proprie aree di competenza, un
DettagliIT FORENSICS corso di perfezionamento
IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella
Dettagli