SICUREZZA DI RETE IL PUNTO DI VISTA DELL ISP. By Alessandro Bottonelli.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SICUREZZA DI RETE IL PUNTO DI VISTA DELL ISP. By Alessandro Bottonelli. Abottonelli@libero.it"

Transcript

1 SICUREZZA DI RETE IL PUNTO DI VISTA DELL ISP By Alessandro Bottonelli

2 Sicurezza di Rete Definizioni: Network Security (NETSEC) Information System Security (INFOSEC) I requisiti comuni: Disponibilità (availability) Autenticazione (authentication) Integrità (integrity) Confidenzialità (confidentiality)

3 Distinzioni fra NetSec e InfoSec Cambiano gli oggetti da proteggere: NetSec: Router, Linee, Apparati di Accesso InfoSec: Sistemi Informativi, Database, Software Cambiano i soggetti da autenticare: NetSec: oggetti di rete (terminali, nodi, etc.) InfoSec: persone fisiche

4 Statistiche NetSec e InfoSec IL NEMICO Dipendenti ed ex sono il problema (87% degli incidenti) Gli outsider sono una piccola parte del problema

5 Statistiche NetSec e InfoSec Distribuzione degli incidenti: 81% provocati da dipendenti 6% provocati da ex-dipendenti 13% provocati da persone esterne (Fonte: Datapro Research)

6 Statistiche NetSec e InfoSec Perché: 52% errore umano 15% incendi 10% disonestà 10% sabotaggio 10% allagamenti 3% terrorismo (Fonte: Datapro Research)

7 Il campo d azione dell ISP Teoricamente: L ISP dovrebbe occuparsi di NETSEC L ISP non dovrebbe occuparsi di INFOSEC In pratica il confine non è più così netto: Sistemi Informativi e Reti convergono (p.e.: A.S.P.) Alcune applicazioni sono ormai percepite come servizi di rete (p.e: Posta Elettronica, News, DNS)

8 Il campo d azione dell ISP

9 L importanza di NETSEC Sulle reti transitano applicazioni critiche E-commerce, Home Banking, Finance Le reti sono sempre più gestite da privati Le reti sono interconnesse e internazionali I legislatori si fanno sempre più attenti

10 L importanza delle policy Le policy pubbliche (p.e.: EU Commission): Danno una piattaforma comune alle legislazioni locali Influenzano le policy aziendali Intervengono: sui limiti della pura logica di mercato sulle questioni di sicurezza nazionale

11 L importanza delle policy Le policy aziendali: Uniformano gli orientamenti delle unit Fissano gli obiettivi di business Sono la base per le procedure operative

12 Il campo d azione dell ISP Due gli obiettivi core di security dell ISP: Proteggere la propria infrastruttura di rete Proteggere il proprio Sistema Informativo AL FINE DI Garantire la Qualità del Servizio al Cliente (e quindi garantirsi la continuità del business)

13 Il campo d azione dell ISP Proteggere la rete locale o i terminali del cliente non è una attività core dell ISP: Tuttavia molti ISP la propongono come servizio a valore In alternativa il cliente finale può rivolgersi a terze parti In caso di utenti tecnologicamente non sofisticati: L ISP proteggendo il cliente protegge in qualche misura anche la sua rete

14 Il campo d azione dell ISP Sicurezza Internet, il problema di fondo : Internet non è stata originariamente concepita sicura L accesso ai servizi è by definition aperto Internet è diventata una complessa rete globale (autostrada virtuale) Con utenti tecnologicamente sofisticati Ed utenti tecnologicamente analfabeti (che, come autisti spericolati su una autostrada reale, rappresentano un pericolo anche per i primi)

15 I costi della (in)sicurezza L insicurezza costa: Gli incidenti provocano danni materiali e/o di immagine all utente Esistono anche costi sociali perché un incidente ad un utente può riflettersi sulla comunità delle reti interconnesse (v. RedCode Worm) La sicurezza costa: Gli investimenti in contromisure preventive o a posteriori devono riflettere: il valore (materiale e non) delle risorse da proteggere il fattore di rischio di un determinato incidente

16 I costi della (in)sicurezza Il caso del RedCode Worm :

17 I costi della (in)sicurezza Il caso del RedCode Worm : Da 156 host insicuri a host infettati in 13 ore Di cui host nel dominio.it (quasi 1 su 100 )

18 Conclusioni Sia la sicurezza che la insicurezza costano L ISP deve essere sicuro per: Obiettivi di business ( e QoS e immagine ) Vincoli legali L ISP deve sicuramente occuparsi di NETSEC

19 Conclusioni L ISP deve sicuramente occuparsi di INFOSEC per i propri sistemi interni L ISP può occuparsi di INFOSEC per i sistemi di propri clienti E difficile stabilire il confine fra INFOSEC e NETSEC

20 Conclusioni L ISP deve definire i propri obbiettivi di business A questo servono policy (pubbliche ed aziendali) Gli investimenti in sicurezza devono essere commisurati: al valore di ciò che si protegge al fattore di rischio

STUDIO TECNICO PROF. NERI s.r.l.

STUDIO TECNICO PROF. NERI s.r.l. Gestire i rischi per la sicurezza dei lavoratori con sistemi innovativi: l applicazione dei Sistemi RFID Radio Frequency IDentification a partire dal DVR Prof. Dott. Luca Maria Neri Introduzione: nuove

Dettagli

Politica di Acquisto di FASTWEB

Politica di Acquisto di FASTWEB Politica di Acquisto di FASTWEB Edizione Settembre 2012 Editoriale Innovare per crescere ed essere sempre i primi, anche nell eccellenza con cui serviamo i nostri Clienti. Questo il principio ispiratore

Dettagli

CHIAMATI ITALIA. IL.IT NEL WEB E LE OPPORTUNITÀ PER LE IMPRESE ITALIANE. Parma, 17/12/2015

CHIAMATI ITALIA. IL.IT NEL WEB E LE OPPORTUNITÀ PER LE IMPRESE ITALIANE. Parma, 17/12/2015 CHIAMATI ITALIA. IL.IT NEL WEB E LE OPPORTUNITÀ PER LE IMPRESE ITALIANE Parma, 17/12/2015 CHIAMATI ITALIA. IL.IT NEL WEB E LE OPPORTUNITÀ PER LE IMPRESE ITALIANE Parma, 17/12/2015 Breve presentazione 3

Dettagli

CERGAS Obiettivi e forme d intervento in ambito di long term care

CERGAS Obiettivi e forme d intervento in ambito di long term care CERGAS Obiettivi e forme d intervento in ambito di long term care di Francesco Longo Milano, 25 settembre 2013 Agenda : I DATI DI SISTEMA LE PRINCIPALI CRITICITÀ DI POLICY LE POSSIBILI VISIONI PER UNO

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

IL PERCORSO LOGICO DI UN PROGETTO. Prof.Claudio Saita

IL PERCORSO LOGICO DI UN PROGETTO. Prof.Claudio Saita IL PERCORSO LOGICO DI UN PROGETTO Prof.Claudio Saita PROGETTARE SIGNIFICA: utilizzare procedimenti introdurre organizzazione e razionalità nell azione raggiungere determinati obiettivi 1- Perché si vuol

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

LA TUTELA DELLA SALUTE

LA TUTELA DELLA SALUTE CAPITOLO I LA TUTELA DELLA SALUTE PUBBLICA 1. Salute e Costituzione L articolo 32 della Costituzione della Repubblica Italiana recita: La Repubblica tutela la salute come fondamentale diritto dell individuo

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

Programmazione Pubblica/Mercato

Programmazione Pubblica/Mercato Programmazione Pubblica/Mercato I modelli centrati sulla programmazione pubblica si fondano sulla assunzione della incapacità del sistema di auto regolarsi, o meglio sulla sua incapacità di autoorientarsi

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

I MIGLIORAMENTI FONDIARI Cap. 9, pagg. 236-247

I MIGLIORAMENTI FONDIARI Cap. 9, pagg. 236-247 I MIGLIORAMENTI FONDIARI Cap. 9, pagg. 236-247 Sono investimenti che vengono fatti in agricoltura e che riguardano il Capitale Fondiario Un investimento è un impiego di denaro in un attività produttiva

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

Il risparmio dei costi comincia da quello del tempo:

Il risparmio dei costi comincia da quello del tempo: & Il risparmio dei costi comincia da quello del tempo: Quindi saremo bre.. Via Fratelli Gracchi, 27 Andrea Pilotto Sales Consultant 20092 Cinisello Balsamo (MI) Mobile 348-4010446 a.pilotto@q-dynamic.com

Dettagli

La telefonia IP come strumento abilitante alla internazionalizzazione. Angelo Grampa

La telefonia IP come strumento abilitante alla internazionalizzazione. Angelo Grampa La telefonia IP come strumento abilitante alla internazionalizzazione Angelo Grampa Chi siamo Un gruppo che fornisce soluzioni IT al mondo editoriale Tre aziende operative che agiscono in modo fortemente

Dettagli

Sistemi informativi aziendali struttura e processi

Sistemi informativi aziendali struttura e processi Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione

Dettagli

La qualità dell accesso mobile

La qualità dell accesso mobile La qualità dell accesso mobile L accesso mobile ad Internet Guido Riva Area Sistemi Radio Sviluppi recenti dei sistemi mobili Stiamo assitendo a sostanziali modifiche nelle comunicazioni mobili, sia per

Dettagli

Quello che trascuri del web potrebbe finire con l ucciderti. (Bob Phibbs)

Quello che trascuri del web potrebbe finire con l ucciderti. (Bob Phibbs) 1 Quello che trascuri del web potrebbe finire con l ucciderti (Bob Phibbs) 2 Via della Conciliazione 3 Via della Conciliazione 4 Negozi vuoti per la contrazione dei consumi Le lunghe code per comprare

Dettagli

Danais s.r.l. Profilo Aziendale

Danais s.r.l. Profilo Aziendale Danais s.r.l. Profilo Aziendale Danais s.r.l. Marzo 2013 Indice Caratteri identificativi della società... 3 Gli ambiti di competenza... 3 Edilizia... 3 Mercati di riferimento... 4 Caratteristiche distintive...

Dettagli

Indirizzi IP. Indirizzi IP

Indirizzi IP. Indirizzi IP Indirizzi IP Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 12 IPaddr - 1/17 Indirizzi IP Un aspetto fondamentale delle reti virtuali è l'utilizzo di un formato di indirizzo

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Ci prendiamo cura della vostra energia

Ci prendiamo cura della vostra energia Ci prendiamo cura della vostra energia Non esistono condizioni ideali in cui scrivere, studiare, lavorare o riflettere, ma è solo la volonta`, la passione e la testardaggine a spingere un uomo a perseguire

Dettagli

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

figure professionali software

figure professionali software Responsabilità del Program Manager Valuta la fattibilità tecnica delle opportunità di mercato connesse al programma; organizza la realizzazione del software in forma di progetti ed accorpa più progetti

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Obiettivi e metodologia generale per la progettazione della sicurezza antincendio

Obiettivi e metodologia generale per la progettazione della sicurezza antincendio Profili di rischio Obiettivi e metodologia generale per la progettazione della sicurezza antincendio Progettazione della sicurezza antincendio Progettare la sicurezza antincendio di una attività significa

Dettagli

Orc Software. Servizi di Gestione Applicativa. BIt Systems - Business Continuity Update Milano, 3 Ottobre 2005

Orc Software. Servizi di Gestione Applicativa. BIt Systems - Business Continuity Update Milano, 3 Ottobre 2005 Orc Software Servizi di Gestione Applicativa BIt Systems - Business Continuity Update Milano, 3 Ottobre 2005 Orc Software Fondata nel 1987 Quotata a Stoccolma, finanziariamente stabile Uffici in 12 paesi

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Web, Mobile e Firma Digitale: servizi in mobilità, reti esterne e offerta fuori sede

Web, Mobile e Firma Digitale: servizi in mobilità, reti esterne e offerta fuori sede ATTIVITA DI RICERCA 2013 Web, Mobile e Firma Digitale: servizi in mobilità, reti esterne e offerta fuori sede PROPOSTA DI ADESIONE 1 TEMI E MOTIVAZIONI I dati sulla diffusione del web in Italia segnalano

Dettagli

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet. e Indirizzi IP IANA ( Assigned Numbers Authority) Ente centrale che gestisce l assegnazione degli indirizzi IP su scala mondiale 09CDUdc Reti di Calcolatori Indirizzamento Privato -! Delega altri enti

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

Come si seleziona un fondo di investimento

Come si seleziona un fondo di investimento Come si seleziona un fondo di investimento Francesco Caruso è autore di MIB 50000 Un percorso conoscitivo sulla natura interiore dei mercati e svolge la sua attività di analisi su indici, titoli, ETF,

Dettagli

O$IE!J-11(#:$%)(P!Q-88E!C1$)(!JR%)-LR$!>"#$%&'()!*#)A!!

O$IE!J-11(#:$%)(P!Q-88E!C1$)(!JR%)-LR$!>#$%&'()!*#)A!! COMUNE DI CANTU Comune di Cantu' E Protocollo N.0016134/2015 del 29/04/2015 HII(#8%J-11(#:$%)(&*E#$I36KB6G35666664GJ-1L&(M$:%&8N O$IEJ-11(#:$%)(PQ-88EC1$)(JR%)-LR$>"#$%&'()*#)A O$IE'(:&$:-P;%S#$T$-'#%&$>"#$%&'()*#)A

Dettagli

Modulo 8. Moneta e prezzi nel lungo periodo. UD 8.1. Il sistema monetario

Modulo 8. Moneta e prezzi nel lungo periodo. UD 8.1. Il sistema monetario Modulo 8. Moneta e prezzi nel lungo periodo Questo modulo si occupa dei problemi della moneta e dei prezzi nel lungo periodo. Prenderemo in esame gli aspetti istituzionali che regolano il controllo del

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DEI TRASPORTI E

Dettagli

PERCHÉ UTILIZZARE UNA SOCIETÀ DI CONSULENZA LOGISTICA

PERCHÉ UTILIZZARE UNA SOCIETÀ DI CONSULENZA LOGISTICA PERCHÉ UTILIZZARE UNA SOCIETÀ DICONSULENZA NELLO SVILUPPO DIPROGETTI LOGISTICI 1 PERCHÉ UTILIZZARE UNA SOCIETÀ DI CONSULENZA LOGISTICA Molte aziende non hanno mai utilizzato una società di consulenza logistica;

Dettagli

Percorso di formazione continua nell ambito del progetto La strada per domani 2 Modulo qualità e sviluppo

Percorso di formazione continua nell ambito del progetto La strada per domani 2 Modulo qualità e sviluppo 1 2009-1-FR1-LEO05-07303 Percorso di formazione continua nell ambito del progetto La strada per domani 2 Modulo qualità e sviluppo Progetto Formativo: Business Plan 2 1 2 3 Definizione di Business Plan

Dettagli

Collaborazione estesa delle supply chain

Collaborazione estesa delle supply chain Il progetto di ricerca FLUID-WIN nell ambito del sesto Programma Quadro Panoramica generale Integrazione dei fornitori di servizio di terze parti con l intera Trend dell economia globale La globalizzazione

Dettagli

Lo sviluppo della Banda Larga. Direzione Sistemi Informativi

Lo sviluppo della Banda Larga. Direzione Sistemi Informativi Lo sviluppo della Banda Larga Direzione Sistemi Informativi 1 Il modello di Sviluppo della Banda Larga in Veneto Regione del Veneto - coerentemente al Piano Nazionale per lo Sviluppo della Banda Larga

Dettagli

Guido De Angelis. Terni 6 marzo 2013 CCIAA

Guido De Angelis. Terni 6 marzo 2013 CCIAA Guido De Angelis Terni 6 marzo 2013 CCIAA I bandi delle Tecnologie dell Informazione e della Comunicazione Investimenti e Servizi TIC per le imprese esercenti l attività di proiezione cinematografica TIC

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

REPORT GRUPPO DI LAVORO III

REPORT GRUPPO DI LAVORO III REPORT GRUPPO DI LAVORO III Piattaforma web Network per la RCS per la gestione dei flussi informativi ed organizzazione Centrale di produzione coordinata e permanente delle pillole informative del SSR

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

- comprendere i legami esistenti tra dati, informazione, conoscenza

- comprendere i legami esistenti tra dati, informazione, conoscenza Di seguito i programmi dettagliati dei corsi fad: INTRODUZIONE ALL INFORMATICA SANITARIA INTRODUZIONE ALLA MEDICINA IN RETE LA QUALITÀ PERCEPITA RISCHIO BIOLOGICO IN AMBIENTE SANITARIO RISCHIO CHIMICO

Dettagli

LE RICERCHE DI MERCATO

LE RICERCHE DI MERCATO LE RICERCHE DI MERCATO IL MARKETING: UNA DEFINIZIONE STUDIO DELLE NORME DI COMPORTAMENTO DI UNA AZIENDA CON RIGUARDO ALLA PROGRAMMAZIONE, REALIZZAZIONE E CONTROLLO DELLE ATTIVITA DI SCAMBIO. QUESTE NORME

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

RELAZIONE DI PROGETTO

RELAZIONE DI PROGETTO RELAZIONE DI PROGETTO ELENCO MODULI ID modulo Nome modulo DATA AVVIO DATA CONCLUSIONE FINANZIAMENTO 47169496 1RP-AMB Capitalizzazione rete di monitoraggio 47170695 2RP-AMB Capitalizzazione strumento SIIG

Dettagli

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe La gestione della sicurezza nei rapporti con i fornitori esterni Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Processo e prodotto Processo: successione delle

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Direzione Regionale Lazio «Analisi delle dinamiche incidentali e identificazione delle cause: la metodologia Infor.MO e l applicativo gestionale»

Direzione Regionale Lazio «Analisi delle dinamiche incidentali e identificazione delle cause: la metodologia Infor.MO e l applicativo gestionale» Direzione Regionale Lazio «Analisi delle dinamiche incidentali e identificazione delle cause: la metodologia Infor.MO e l applicativo gestionale» Diego De Merich, DMEILA INAIL Direzione Regionale Lazio

Dettagli

Sommario 1 Introduzione... 3 2 progetto... 3 3 Integrazione... 4 4 GUI... 5 5 HL7... 13 6 Conclusioni... 13

Sommario 1 Introduzione... 3 2 progetto... 3 3 Integrazione... 4 4 GUI... 5 5 HL7... 13 6 Conclusioni... 13 SIGN GUI Sommario 1 Introduzione... 3 2 progetto... 3 3 Integrazione... 4 4 GUI... 5 5 HL7... 13 6 Conclusioni... 13 2 1 INTRODUZIONE La firma digitale costituisce uno dei cardini del processo di e-governement.

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

Obiettivo: dimesionare un sistema fotovoltaico che risponda alle seguenti caratteristiche:

Obiettivo: dimesionare un sistema fotovoltaico che risponda alle seguenti caratteristiche: Pagina 1 di 9 Obiettivo: dimesionare un sistema fotovoltaico che risponda alle seguenti caratteristiche: Localizzazione: Città di Majano (UD) Angolo Azimuth: 15 SO Energia elettrica richiesta: 2900 3000

Dettagli

PROGETTI PER L EFFICIENTAMENTO DELL ILLUMINAZIONE STRADALE PROVINCIALE. Mestre, Auditorium del Centro Servizi 1 della Provincia di Venezia

PROGETTI PER L EFFICIENTAMENTO DELL ILLUMINAZIONE STRADALE PROVINCIALE. Mestre, Auditorium del Centro Servizi 1 della Provincia di Venezia PROGETTI PER L EFFICIENTAMENTO DELL ILLUMINAZIONE STRADALE PROVINCIALE 29 giugno 2012 29 giugno 2012 Mestre, Auditorium del Centro Servizi 1 della Provincia di Venezia INDICE DELLA PRESENTAZIONE La Provincia

Dettagli

Guida al colloquio d esame

Guida al colloquio d esame Guida al colloquio d esame Allegato A3 Requisiti e disposizioni per le candidate e i candidati così come indicatori e criteri per la valutazione dell esame orale: colloquio d esame (guida al colloquio

Dettagli

Publication/Website Zero Uno Subject/Press VDC release Country. Italy Date 01.09.2015

Publication/Website Zero Uno Subject/Press VDC release Country. Italy Date 01.09.2015 Publication/Website Zero Uno Subject/Press VDC Date 01.09.2015 Publication/Website Panorama.it Subject/Press Interview with Simone Bonannini on Netflix and future of broadband Date 26.10.2015 Netflix in

Dettagli

Data Center Telecom Italia

Data Center Telecom Italia Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali

Dettagli

TAVOLA ROTONDA: "RETI FISSE: QUALI PROSPETTIVE?"

TAVOLA ROTONDA: RETI FISSE: QUALI PROSPETTIVE? TAVOLA ROTONDA: "RETI FISSE: QUALI PROSPETTIVE?" WIND Telecomunicazioni - Strategy & Business Development Francesco De Leo, Ph. D. Fondazione Politecnico di Milano Milano, 10 Maggio 2006 1 Indice L evoluzione

Dettagli

GESTIONE DEL MOVIMENTO DEL PERSONALE IN AMBIENTE INTRANET. Open System s.r.l.

GESTIONE DEL MOVIMENTO DEL PERSONALE IN AMBIENTE INTRANET. Open System s.r.l. Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

RENDICONTO SULL ATTIVITÀ DI GESTIONE DEI RECLAMI (PERIODO 1 GENNAIO - 31 DICEMBRE 2014)

RENDICONTO SULL ATTIVITÀ DI GESTIONE DEI RECLAMI (PERIODO 1 GENNAIO - 31 DICEMBRE 2014) Corso Monforte, 1 Milano Tel. 881 Fax 793979 Codice ABI: 3158.3 Codice Fiscale e Partita IVA 18777158 - Capitale sociale 9.65.56,4 i.v. RENDICONTO SULL ATTIVITÀ DI GESTIONE DEI (PERIODO 1 GENNAIO - 31

Dettagli

LOGISTIC MANAGER. STRUTTURA DEL PERCORSO: 700 ore di formazione d aula, 300 ore di stage e 3 mesi di Work Experience.

LOGISTIC MANAGER. STRUTTURA DEL PERCORSO: 700 ore di formazione d aula, 300 ore di stage e 3 mesi di Work Experience. LOGISTIC MANAGER. CONTESTO: La figura professionale Logistic Manager trova la sua collocazione in aziende operanti nell ambito del trasporto/logistica, di media/piccola o grande dimensione, in cui v è

Dettagli

Orientamenti. sulla serie di scenari da utilizzare nei piani di risanamento ABE/GL/2014/06. 18 luglio 2014

Orientamenti. sulla serie di scenari da utilizzare nei piani di risanamento ABE/GL/2014/06. 18 luglio 2014 ABE/GL/2014/06 18 luglio 2014 Orientamenti sulla serie di scenari da utilizzare nei piani di risanamento 1 Orientamenti ABE sulla serie di scenari da utilizzare nei piani di risanamento Status giuridico

Dettagli

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

ILLUMINAZIONE PUBBLICA QUALE INFRASTRUTTURA

ILLUMINAZIONE PUBBLICA QUALE INFRASTRUTTURA ILLUMINAZIONE PUBBLICA QUALE INFRASTRUTTURA PER LO SVILUPPO DELLA SMART CITY Fabrizio Bucci Tavolo Tecnico Progetto Lumière Assistal Citelum Strumenti finanziari per la realizzazione dei progetti con finalità

Dettagli

Il Business Plan (Allegato)

Il Business Plan (Allegato) Www.ebitda.it Facebook:Ebitda Twitter: Ebitda Discussion Paper (Allegato) Numero 13 - Maggio 2014 1. Aspetti Generali Il business plan è uno strumento, sia qualitativo che quantitativo, finalizzato alla

Dettagli

TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA

TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA

Dettagli

MAPPA DELLA DISTRIBUZIONE DI FONDI E GESTIONI RETAIL

MAPPA DELLA DISTRIBUZIONE DI FONDI E GESTIONI RETAIL MAPPA DELLA DISTRIBUZIONE DI FONDI E GESTIONI RETAIL Alessandro Rota Riccardo Morassut Quaderno di ricerca 4 / 2015 INDICE Introduzione 3 1. Fondi comuni 10 1.1 Gestori e distributori 10 1.2 Il modello

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Cos è la UNI EN ISO 9001?

Cos è la UNI EN ISO 9001? Cos è la UNI EN ISO 9001? Cos è la UNI EN ISO 9001? è una norma che definisce i requisiti per un sistema di gestione per la qualità. Aiuta le organizzazioni ad essere più efficaci ed efficienti, assicurando

Dettagli

La valutazione dell efficienza aziendale ECONOMIA E GESTIONE DELLE IMPRESE

La valutazione dell efficienza aziendale ECONOMIA E GESTIONE DELLE IMPRESE La valutazione dell efficienza aziendale EFFICIENZA E LA CAPACITA DI RENDIMENTO O L ATTITUDINE A SVOLGERE UNA DETERMINATA FUNZIONE. E MISURATA DAL RAPPORTO TRA I RISULTATI CONSEGUITI E LE RISORSE IMPIEGATE

Dettagli

Progetto Azioni per la rivitalizzazione del Centro storico di Montepulciano Comune di Montepulciano

Progetto Azioni per la rivitalizzazione del Centro storico di Montepulciano Comune di Montepulciano Progetto Azioni per la rivitalizzazione del Centro storico di Montepulciano Comune di Montepulciano - Descrizione progetto - 2 Sommario Pagina Prefazione 3 Descrizione del progetto 4 Architettura 7 Specifiche

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

GoBanking di BPS(SUISSE) e-banking: da commodity a servizio distintivo per le banche

GoBanking di BPS(SUISSE) e-banking: da commodity a servizio distintivo per le banche GoBanking di BPS(SUISSE) e-banking: da commodity a servizio distintivo per le banche Direzione Generale Via Giacomo Luvini2a CH-6900 Lugano Sede Principale Via Maggio 1 CH-6900 Lugano www.bps-suisse.ch

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE

LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO DEL MIGLIORAMENTO DEI PROCESSI PRODUTTIVI E LA VALORIZZAZIONE

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

info@ghineawebsolutions.it www.ghineawebsolutions.it T+39 0574 757134 F +39 0574 027820

info@ghineawebsolutions.it www.ghineawebsolutions.it T+39 0574 757134 F +39 0574 027820 info@ghineawebsolutions.it www.ghineawebsolutions.it T+39 0574 757134 F +39 0574 027820 Anche il sito più bello del mondo serve a poco se nessuno lo visita. Gli utenti danno una grande importanza alla

Dettagli

Trasforma l energia del sole in energia produttiva

Trasforma l energia del sole in energia produttiva Trasforma l energia del sole in energia produttiva Un servizio Upgrading Services Upgrading Services progetta, installa e gestisce impianti fotovoltaici per aziende su tutto il territorio nazionale. Fornisce

Dettagli

Natura ed evoluzione dei canali di marketing tradizionali e digitali. Marco Roccabianca

Natura ed evoluzione dei canali di marketing tradizionali e digitali. Marco Roccabianca Natura ed evoluzione dei canali di marketing tradizionali e digitali Marco Roccabianca pagina 1 di 10 La scelta del canale di marketing Uno dei fattori critici di successo per la realizzazione ottimale

Dettagli

App Android Client 1

App Android Client 1 App Android Client 1 Agenda Oggetto della presentazione Perchè GEG presenta questo prodotto? Come viene implementato ed integrato? Come può essere utilizzato il concetto di TetraFlex Broadband? Requisiti

Dettagli

IL FOTOVOLTAICO IN ITALIA ALLA SFIDA DEL MERCATO: NUOVI BUSINESS MODEL PER L ERA DELLA GRID PARITY

IL FOTOVOLTAICO IN ITALIA ALLA SFIDA DEL MERCATO: NUOVI BUSINESS MODEL PER L ERA DELLA GRID PARITY Convegno nazionale di apertura 2014 IL FOTOVOLTAICO IN ITALIA ALLA SFIDA DEL MERCATO: NUOVI BUSINESS MODEL PER L ERA DELLA GRID PARITY Business model per il mercato del fotovoltaico per l autoconsumo nei

Dettagli

Web o e-commerce? Domenico Consoli USR Marche. Le piattaforme web: risorse strategiche per il commercio elettronico

Web o e-commerce? Domenico Consoli USR Marche. Le piattaforme web: risorse strategiche per il commercio elettronico Web o e-commerce? Domenico Consoli USR Marche Le piattaforme web: risorse strategiche per il commercio elettronico IIS Podesti Calzecchi Onesti Ancona, 13 gennaio 2016 Agenda Stato dell arte dell e-commerce

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli