INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI"

Transcript

1 Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti Gli antefatti La musica e le nuove tecnologie: la rivoluzione digitale L evoluzione del concetto di privacy informatica La computer security e le investigazioni digitali La tecnologia Wiki, l idea di social software e il social tagging I Blog Le regole della netiquette Le regole del NIC Lo spam e il diritto La violazione delle regole La netiquette moderna L etica hacker e la sua evoluzione Le premesse La nascita di un etica hacker Il pensiero di Eric S. Raymond Capitolo Secondo COMPORTAMENTI E DIRITTO 1. Gli aspetti giuridici dell attività di condivisione dei contenuti La disciplina italiana Una proposta di modifica de iure condendo La formalizzazione di comportamenti obbligatori sul posto di lavoro: le policy L utilizzo corretto del computer Il corretto utilizzo della rete informatica aziendale Il corretto utilizzo della posta elettronica sul luogo di lavoro Capitolo Terzo LE REGOLE TECNOLOGICHE: I DRMS E LA CASISTICA CORRELATA 1. Libertà, diffusione e controllo del codice informatico e della cultura

2 VIII INDICE 2. Alcune analisi critiche ai sistemi di DRMs La questione intercorsa tra Dmitry Sklyarov e Adobe Le controversie giuridiche occorse ad Ed Felten Eric Corley, il decss e la rivista L hacking di Aibo e le limitazioni all innovazione Capitolo Quarto HOLLYWOOD HACKERS: IL CASO DEL DECSS 1. Le attività dei DrinkOrDie e gli antefatti alla base della questione decss La rottura del codice La scena hacker norvegese e l attività di MoRE Il post del codice sorgente e gli annunci della rottura del CSS La diffusione su scala mondiale della questione Le prime azioni legali Jon Johansen appare su Slashdot Il commento di Eric Raymond alla vicenda Il processo di primo grado in Norvegia La prima sentenza di assoluzione La conclusione della vicenda Parte II PRIVACY INFORMATICA, SICUREZZA DEI DATI, CRITTOGRAFIA E DIRITTO Capitolo Quinto I PRIMI QUINDICI ANNI DI PRIVACY INFORMATICA IN ITALIA NELLE DECISIONI E NELLE LINEE GUIDA DEL GARANTE 1. Il quadro normativo Le premesse e i considerando della Direttiva 95/46/CE Il testo della Direttiva e le definizioni La tutela della privacy in Italia La privacy nei microchip e nei motori di ricerca Il caso Pentium III Privacy, motori di ricerca, informazioni sulle comunicazioni e diritto all oblio Biometria, rilievo e banche dati di impronte digitali Dati personali su Internet e rispetto della privacy Privacy e posta elettronica Accesso gratuito ad Internet e tutela dei dati Il controllo dei lavoratori che accedono ad Internet Domini Web, e-banking, servizi pubblici e dati personali Il problema dello spam e della posta elettronica non sollecitata Privacy e RFID Capitolo Sesto SICUREZZA INFORMATICA E INFORMATION WARFARE 1. La sicurezza nel Codice in materia di protezione dei dati personali

3 IX 1.1. Premesse La sicurezza dei dati e dei sistemi Le misure minime di sicurezza Le sanzioni L allegato B I trattamenti con strumenti elettronici Il sistema di autorizzazione Altre misure di sicurezza Il documento programmatico sulla sicurezza Ulteriori misure di sicurezza in caso di trattamento di dati sensibili o giudiziari Misure di tutela e garanzia Trattamenti effettuati senza l ausilio di strumenti elettronici L information warfare Introduzione alla guerra dell informazione Le sfere di attività dell information warfare L information warfare in ambito militare Information warfare, network society e realtà industriale Information warfare, sfera sociale e sfera personale Comportamenti offensivi e difensivi in tema di information warfare Alcune categorie di information warfare Prime questioni giuridiche correlate all information warfare Nuove tecnologie e terrorismo Il delicato rapporto tra Internet e terrorismo La carta di Madrid del marzo 2005: terrorismo, Internet e democrazia Terrorismo e Internet nel panorama legislativo italiano: il «pacchetto Pisanu» Alcune considerazioni conclusive Capitolo Settimo CRITTOGRAFIA E DIRITTO 1. Cenni introduttivi AIPA e crittografia in Italia La crittografia e il giurista La crittografia simmetrica in dettaglio Il DES (Data Encryption Standard) La crittografia asimmetrica L algoritmo RSA Altri algoritmi Le funzioni hash unidirezionali Gli algoritmi MD2, MD4 e MD L algoritmo SHA La crittoanalisi Gli aspetti politici della crittografia Gli antefatti L ambito operativo della crittografia Le controversie giuridiche e politiche L evoluzione politica Crittografia e limitazioni alla esportazione Il quadro normativo attuale

4 X INDICE 13. Phil Zimmermann e l invenzione di PGP Parte III DIGITAL FORENSICS E INVESTIGAZIONI INFORMATICHE Capitolo Ottavo LA DIGITAL FORENSICS 1. Il rapporto tra scienze forensi ed evoluzione tecnologica La gestione delle fonti di prova nella «società digitale» Alcune definizioni tecniche preliminari I settori scientifici interessati e la multidisciplinarietà della materia Le quattro fasi d evoluzione tecnologica secondo i teorici nordamericani Lo stato dell arte della disciplina: Stati Uniti d America e Italia a confronto Il futuro della disciplina: gli aspetti etici Le conoscenze di base necessarie all esperto L origine della computer forensics e le definizioni preliminari La nascita della disciplina Le prime definizioni: computer forensics, network forensics e intrusion forensics Il rapporto tra computer forensics e computer security Casey e le definizioni di computer forensics La necessità di un full spectrum approach alla forensics La scienza del forensic computing (FC) e la «centralità» del documento informatico La computer forensics come «attività della polizia scientifica» Gli aspetti informatici della fonte di prova digitale La fonte di prova digitale L oggetto della fonte di prova digitale: il computer e le reti in un ottica investigativa I tool e le procedure tipiche dell investigatore informatico Ulteriori differenze tra fonte di prova materiale e fonte di prova digitale Casey e la definizione di prova digitale I principi di base per la gestione della prova digitale secondo il Gruppo ad Alta Tecnologia del G Capitolo Nono LE INDAGINI INFORMATICHE, LE BEST PRACTICES E LE TECNICHE CORRELATE 1. Le procedure di analisi Le attività preliminari Le procedure di computer forensics in una preliminare ottica investigativa La computer forensics in una preliminare ottica tecnica Il laboratorio per l analisi forense e l IT Arma dei Carabinieri e forensics investigativa: metodologie di identificazione, conservazione e analisi delle prove digitali e dei dati Come procedere tecnicamente all acquisizione dei dati

5 XI 1.7. Le modalità di trattamento investigativo di dispositivi mobili (palmari, cellulari, smartphones) Le linee guida «gestionali» di Casey per preservare la fonte di prova o una porzione della stessa Alcuni tool comunemente utilizzati nelle operazioni di forensics La computer forensics aziendale Le definizioni I fini della computer forensics aziendale La corretta gestione della fonte di prova nella corporate forensics Alcune linee guida per l analisi investigativa informatica in ambito aziendale La tutela del personale dell azienda durante le investigazioni interne Un introduzione al concetto di linee guida Il progetto dello United States Secret Service Best practices del Secret Service per il sequestro di prove digitali Il riconoscimento di potenziali prove Prepararsi per la ricerca di dati sul sistema e/o il sequestro Condurre la ricerca o il sequestro Altri strumenti elettronici che possono contenere informazioni Tracciare un messaggio di posta elettronica in Internet Le linee guida di IACIS Alcune proposte metodologiche Le linee guida ACPO I principi della prova elettronica basata su computer Le investigazioni basate su computer e la fragilità della prova La corretta gestione di un computer desktop o laptop che sia spento La corretta gestione di un computer desktop o laptop che sia acceso L attività di custodia dopo il sequestro La raccolta e la gestione della prova I primi contatti con una vittima di un incidente informatico e i possibili quesiti Bibliografia

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

I MIGLIORI SI RICONOSCONO DAI RISULTATI

I MIGLIORI SI RICONOSCONO DAI RISULTATI I MIGLIORI SI RICONOSCONO DAI RISULTATI LO STRUMENTO PER GESTIRE A 360 LE ATTIVITÀ DELLO STUDIO, CON IL MOTORE DI RICERCA PIÙ INTELLIGENTE, L UNICO CHE TI CAPISCE AL VOLO. www.studiolegale.leggiditalia.it

Dettagli

CONSULENZA TECNICO-GRAFICA su incarico di EURONOVATE S.A. Relazione di Consulenza Tecnica

CONSULENZA TECNICO-GRAFICA su incarico di EURONOVATE S.A. Relazione di Consulenza Tecnica CONSULENZA TECNICO-GRAFICA su incarico di EURONOVATE S.A. FIRME GRAFOMETRICHE Relazione di Consulenza Tecnica C.T. Dott.ssa Patrizia Pavan Studio di Grafologia Forense (Professionista ex L. 14.01.2013

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

La ricerca operativa

La ricerca operativa S.S.I.S. PUGLIA Anno Accademico 2003/2004 Laboratorio di didattica della matematica per l economia e la finanza La ricerca operativa Prof. Palmira Ronchi (palmira.ronchi@ssis.uniba.it) Gli esercizi presenti

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

REGOLAMENTO ART. 11 D.P.R. 430, 26 OTTOBRE 2001, CONCORSO A PREMI PIMP MY TEMPO 2.0

REGOLAMENTO ART. 11 D.P.R. 430, 26 OTTOBRE 2001, CONCORSO A PREMI PIMP MY TEMPO 2.0 REGOLAMENTO ART. 11 D.P.R. 430, 26 OTTOBRE 2001, CONCORSO A PREMI PIMP MY TEMPO 2.0 PROMOSSO DALLA SOCIETA SCA HYGIENE PRODUCTS SPA Via XXV Aprile, 2 55011 ALTOPASCIO (LU) PIVA 03318780966 REA 186295 SOCIETA

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

Rivista scientifica bimestrale di Diritto Processuale Civile ISSN 2281-8693 Pubblicazione del 23.10.2014 La Nuova Procedura Civile, 6, 2014.

Rivista scientifica bimestrale di Diritto Processuale Civile ISSN 2281-8693 Pubblicazione del 23.10.2014 La Nuova Procedura Civile, 6, 2014. Rivista scientifica bimestrale di Diritto Processuale Civile ISSN 2281-8693 Pubblicazione del 23.10.2014 La Nuova Procedura Civile, 6, 2014 Editrice Comitato scientifico: Elisabetta BERTACCHINI (Professore

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

A BEST PRACTICE APPROACH PER PROMUOVERE SALUTE

A BEST PRACTICE APPROACH PER PROMUOVERE SALUTE A BEST PRACTICE APPROACH PER PROMUOVERE SALUTE IL MODELLO PRECEDE-PROCEED E L INTERACTIVE DOMAIN MODEL A CONFRONTO A cura di Alessandra Suglia, Paola Ragazzoni, Claudio Tortone DoRS. Centro Regionale di

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

CORSO ECM. Ausili informatici e tecnologie per la comunicazione e l apprendimento: dal bisogno all intervento. Sede corso: Viale Angelico 20/22- ROMA

CORSO ECM. Ausili informatici e tecnologie per la comunicazione e l apprendimento: dal bisogno all intervento. Sede corso: Viale Angelico 20/22- ROMA ISTITUTO «LEONARDA VACCARI» PER LA RIEDUCAZIONE DEI FANCIULLI MINORATI PSICO - FISICI CORSO ECM Ausili informatici e tecnologie per la comunicazione e l apprendimento: dal bisogno all intervento Sede corso:

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

MailStore Server PANORAMICA

MailStore Server PANORAMICA MailStore Server PANORAMICA Lo standard per archiviare e gestire le Email Le aziende possono beneficiare legalmente, tecnicamente, finanziariamente ed in modo moderno e sicuro dell'archiviazione email

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Allegato A. Il profilo culturale, educativo e professionale dei Licei

Allegato A. Il profilo culturale, educativo e professionale dei Licei Allegato A Il profilo culturale, educativo e professionale dei Licei I percorsi liceali forniscono allo studente gli strumenti culturali e metodologici per una comprensione approfondita della realtà, affinché

Dettagli

Progetto ideato e organizzato dal Consorzio Gioventù Digitale

Progetto ideato e organizzato dal Consorzio Gioventù Digitale Progetto ideato e organizzato dal Consorzio Gioventù Digitale Referenti: Coordinatore Scuole dott. Romano Santoro Coordinatrice progetto dott.ssa Cecilia Stajano c.stajano@gioventudigitale.net Via Umbria

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Liquidazione dei danni causati ai veicoli privati utilizzati nell ambito dell esercizio del mandato parlamentare

Liquidazione dei danni causati ai veicoli privati utilizzati nell ambito dell esercizio del mandato parlamentare Liquidazione dei danni causati ai veicoli privati utilizzati nell ambito dell esercizio del mandato parlamentare 1. In generale Conformemente all articolo 4 capoverso 2 dell ordinanza dell Assemblea federale

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

C.L. Tecniche della prevenzione nell ambiente e nei luoghi di lavoro Polo di Rieti. Calendario Lezioni 3 anno 2 Semestre - A.A.

C.L. Tecniche della prevenzione nell ambiente e nei luoghi di lavoro Polo di Rieti. Calendario Lezioni 3 anno 2 Semestre - A.A. I Settiman 2-6 Ore Lunedi 2 Martedi 3 Mercoledi 4 Giovedì 5 Venerdì 6 II 09-13 Ore Lunedì 9 Martedì 10 Mercoledì 11 Giovedì 12 Venerdì 13 III 16-20 Ore Lunedì 16 Martedì 17 Mercoledì 18 Giovedì 19 Venerdì

Dettagli

LE LIBERTÀ DELL ARIA

LE LIBERTÀ DELL ARIA DOC TRA 04 LE LIBERTÀ DELL ARIA Il forte sviluppo del mezzo aereo per il trasporto di persone e merci aveva, già prima della 2^ Guerra Mondiale, evidenziato una serie di problemi tecnici e politici relativamente

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

La ricerca non sperimentale

La ricerca non sperimentale La ricerca non sperimentale Definizione Ricerca osservazionale: : 1. naturalistica Ricerca osservazionale: : 2. osservatori partecipanti Ricerca d archiviod Casi singoli Sviluppo di teorie e verifica empirica

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Anno di corso: 2004/2005. Istruzioni. Istruzioni per lo svolgimento dei progetti didattici. versione 1.1

Anno di corso: 2004/2005. Istruzioni. Istruzioni per lo svolgimento dei progetti didattici. versione 1.1 versione 1.1 per lo svolgimento dei progetti didattici Corso di Laboratorio di Programmazione II Prof. Luca Forlizzi Anno Accademico 2004-2005 GENERALITÀ...3 Scopo del documento...3 Struttura del documento...3

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi.

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi. L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE Avv. Luca Giacopuzzi www.lucagiacopuzzi.it INDICE: 1) Considerazioni preliminari 1.1) La portata giuridico-formale

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Informazioni personali

Informazioni personali Informazioni personali Nome e cognome Alessandro Melchionna Laurea Scienze Statistiche Presetaie Le mie esperienze professionali e le competenze acquisite gravitano in diversi domini, quali quello del

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

PROCEDURA DI AUDIT AI TEST CENTER AICA

PROCEDURA DI AUDIT AI TEST CENTER AICA Pag. 1 di 14 PROCEDURA DI AUDIT REVISIONI 1 19/12/2002 Prima revisione 2 07/01/2004 Seconda revisione 3 11/01/2005 Terza revisione 4 12/01/2006 Quarta revisione 5 09/12/2013 Quinta revisione Adeguamenti

Dettagli

UNIVERSITA DI PISA FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA ANNO ACCADEMICO 2004-2005 TESI DI LAUREA

UNIVERSITA DI PISA FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA ANNO ACCADEMICO 2004-2005 TESI DI LAUREA UNIVERSITA DI PISA FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA ANNO ACCADEMICO 2004-2005 TESI DI LAUREA SVILUPPO DI METODI DECONVOLUTIVI PER L INDIVIDUAZIONE DI SORGENTI INDIPENDENTI

Dettagli

L AVVOCATO NEL CONTESTO INTERNAZIONALE ED EUROPEO

L AVVOCATO NEL CONTESTO INTERNAZIONALE ED EUROPEO L AVVOCATO NEL CONTESTO INTERNAZIONALE ED EUROPEO Firenze, 21 aprile, 12 e 26 maggio 2015 (15,00-18,30) Auditorium Adone Zoli dell Ordine degli Avvocati di Firenze c/o Nuovo Palazzo di Giustizia Viale

Dettagli

CODICE ETICO DI CEDAM ITALIA S.R.L.

CODICE ETICO DI CEDAM ITALIA S.R.L. CODICE ETICO DI CEDAM ITALIA S.R.L. Il presente codice etico (di seguito il Codice Etico ) è stato redatto al fine di assicurare che i principi etici in base ai quali opera Cedam Italia S.r.l. (di seguito

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

1. Proteggere il lavoro ed esprimere il potenziale delle aziende clienti

1. Proteggere il lavoro ed esprimere il potenziale delle aziende clienti Ufficio Stampa Jacobacci & Partners DATASTAMPA Simonetta Carbone Via Tiepolo, 10-10126 Torino, Italy Tel.: (+39) 011.19706371 Fax: (+39) 011.19706372 e-mail: piemonte@datastampa.it torino milano roma madrid

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

CONDIZIONI GENERALI DI VENDITA

CONDIZIONI GENERALI DI VENDITA CONDIZIONI GENERALI DI VENDITA 1. Definizioni La vendita dei prodotti offerti sul nostro sito web www.prada.com (di seguito indicato come il Sito") è disciplinata dalle seguenti Condizioni Generali di

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI FACEBOOK & CO AVVISO AI NAVIGANTI TI SEI MAI CHIESTO? CONSIGLI PER UN USO CONSAPEVOLE DEI SOCIAL NETWORK IL GERGO DELLA RETE SOCIAL NETWORK: ATTENZIONE

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

GUIDA ALLA RIFORMA. Profili d uscita, competenze di base, risultati di apprendimento e quadri orari dei nuovi istituti tecnici e professionali

GUIDA ALLA RIFORMA. Profili d uscita, competenze di base, risultati di apprendimento e quadri orari dei nuovi istituti tecnici e professionali GUIDA ALLA RIFORMA degli istituti tecnici e professionali Profili d uscita, competenze di base, risultati di apprendimento e quadri orari dei nuovi istituti tecnici e professionali Il futuro è la nostra

Dettagli

L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS.

L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS. SMS: usali per raggiungere i tuoi contatti... con un click! Guida pratica all utilizzo degli sms pubblicitari L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS. 2 SMS: usali

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Indice dell'economia e della società digitali 1 2015 2

Indice dell'economia e della società digitali 1 2015 2 Indice dell'economia e della società digitali 1 2015 2 Profilo per paese L', con un 3 complessivo pari a 0,36, è venticinquesima nella classifica dei Stati membri dell'. Nell'ultimo anno ha fatto progressi

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Il Comitato dei Ministri, ai sensi dell'articolo 15.b dello Statuto del Consiglio d'europa,

Il Comitato dei Ministri, ai sensi dell'articolo 15.b dello Statuto del Consiglio d'europa, CONSIGLIO D EUROPA Raccomandazione CM/REC(2014) 3 del Comitato dei Ministri agli Stati Membri relativa ai delinquenti pericolosi (adottata dal Comitato dei Ministri il 19 febbraio 2014 nel corso della

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ Tra le modifiche introdotte nell agosto 2010 all art. 186, C.d.S., vi è anche l inserimento del nuovo comma 9 bis, che prevede l applicazione del lavoro

Dettagli

Disturbi dell Apprendimento

Disturbi dell Apprendimento Master in Disturbi dell Apprendimento in collaborazione con IPS nelle sedi di MILANO ROMA PADOVA BARI CAGLIARI CATANIA RAGUSA Questo modulo d iscrizione, unitamente alla fotocopia della ricevuta del versamento

Dettagli

Ministero dell Interno DIPARTIMENTO PER GLI AFFARI INTERNI E TERRITORIALI DIREZIONE CENTRALE DELLA FINANZA LOCALE

Ministero dell Interno DIPARTIMENTO PER GLI AFFARI INTERNI E TERRITORIALI DIREZIONE CENTRALE DELLA FINANZA LOCALE Ministero dell Interno DIPARTIMENTO PER GLI AFFARI INTERNI E TERRITORIALI DIREZIONE CENTRALE DELLA FINANZA LOCALE IL DIRETTORE CENTRALE Visto l articolo 47 comma 1, del decreto legge 24 aprile 2014, n.

Dettagli

IL PROGRAMMA PER GESTIRE IL TUO CENTRO ESTETICO

IL PROGRAMMA PER GESTIRE IL TUO CENTRO ESTETICO business professional IL PROGRAMMA PER GESTIRE IL TUO CENTRO ESTETICO www.igrandisoft.it La I Grandi Soft è nata nel 1995 e ha sviluppato l attività su tutto il territorio nazionale. All interno della

Dettagli

Già negli anni precedenti, la nostra scuola. problematiche dello sviluppo sostenibile, consentendo a noi alunni di partecipare a

Già negli anni precedenti, la nostra scuola. problematiche dello sviluppo sostenibile, consentendo a noi alunni di partecipare a Già negli anni precedenti, la nostra scuola si è dimostrata t sensibile alle problematiche dello sviluppo sostenibile, consentendo a noi alunni di partecipare a stage in aziende e in centri di ricerca

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Università degli Studi di Bergamo Policy sull accesso aperto (Open Access) alla letteratura scientifica

Università degli Studi di Bergamo Policy sull accesso aperto (Open Access) alla letteratura scientifica Università degli Studi di Bergamo Policy sull accesso aperto (Open Access) alla letteratura scientifica Indice 1 Definizioni 2 Premesse 3 Commissione di Ateneo per l Accesso aperto 4 Gruppo di lavoro 5

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

QUELLO CHE SAREMO DOMANI NASCE DALL ENERGIA DI OGGI.

QUELLO CHE SAREMO DOMANI NASCE DALL ENERGIA DI OGGI. QUELLO CHE SAREMO DOMANI NASCE DALL ENERGIA DI OGGI. I NUMERI DELLA NOSTRA SOLIDITÀ PRESENTE IN 22 PAESI DI 4 CONTINENTI 76 MILA PERSONE DI 12 CULTURE OLTRE 1.000 CENTRALI NEL MONDO + 78% DI PRODUZIONE

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Chi siamo Siamo una delle più consolidate realtà di Internet Marketing in Italia: siamo sul mercato dal 1995, e

Dettagli

Studio del manuale. Applicazioni internazionali del case management integrato: principi e pratica Conoscenza di base ed evoluzione futura Bibliografia

Studio del manuale. Applicazioni internazionali del case management integrato: principi e pratica Conoscenza di base ed evoluzione futura Bibliografia Indice Presentazione dell edizione originale Presentazione dell edizione italiana Prefazione Ringraziamenti Panoramica sulla diffusione del Metodo INTERMED La griglia INTERMED pediatrica per la valutazione

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli