Un categoria in crescita ed aperta Nuove opportunità di ingresso

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Un categoria in crescita ed aperta Nuove opportunità di ingresso"

Transcript

1 GOOD POINT GOOD POINT GOOD POINT SICUREZZA INFORMATICA L evoluzione dell Information Security in Italia Gianluca Di Tomassi Vicepresidente Area IT Commissione Informatica e Telecomunicazioni Ordine degli Ingegneri della Provincia di Roma Milano 31 gennaio 2008 La commissione Informatica e Telecomunicazione La Commissione si occupa di formazione continua e certificata; redazione di best practices e linee guida; identificazione dei ruoli e delle cooperazioni professionali più funzionali; indicazioni di criteri per la stima dei tempi e dei costi; tutela degli ingegneri dipendenti e non. pareri di massima su tematiche di interesse generale. Aderisce al Comitato di Coordinamento delle Commissioni ICT degli Ordini provinciali. Milano 31 gennaio Un categoria in crescita ed aperta Nuove opportunità di ingresso Lauree brevi (abilitano ad attività di complessità minore) Uomini Donne Totale Frequentazione ai corsi telematica nei luoghi e nei tempi più opportuni. Percorsi di studio mirati al settore di interesse e sinergici con l attività on going. Capitalizzazione dell esperienza maturata sul campo sia in termini di crediti sia di competenze. (fonte Inarcassa) Milano 31 gennaio Milano 31 gennaio

2 Quadro normativo Siti in rete Ai sensi dell art. 46 del DPR. N 328/2001 le attività del "settore dell'informazione di pianificazione, progettazione, sviluppo, direzione lavori, stima, collaudo e gestione di impianti e sistemi elettronici, di automazione e di generazione, trasmissione ed elaborazione delle informazioni sono assegnate agli ingegneri iscritti all Ordine professionale. Questi superato lo specifico esame di stato per l abilitazione all esercizio della professione sono soggetti al codice deontologico della categoria. e Milano 31 gennaio Milano 31 gennaio Riferimenti Sommario Presidente Dott. Ing. Francesco Marinuzzi, Ph.D. (tel francesco@marinuzzi.it ) Vice Presidente (area Telecomunicazioni) Dott. Ing. Alessandro Alessandroni (tel alessandroni@cnipa.it ) Vice Presidente (area Informatica) Dott. Ing. Gianluca Di Tomassi (tel info@ditomassi.it ) anni 90 La sicurezza informatica del Milano 31 gennaio Milano 31 gennaio

3 Sommario Qualche dato anni 90 La sicurezza informatica del Milano 31 gennaio Milano 31 gennaio Qualche dato Qualche dato Milano 31 gennaio Milano 31 gennaio

4 Qualche dato Qualche dato Milano 31 gennaio Milano 31 gennaio Sommario anni 90 anni 90 La sicurezza informatica del Agli inizi degli anni 90 in Italia i principali utilizzatori della rete erano le università e i centri di ricerca, le reti locali erano ancora alquanto eterogenee e l uso domestico di Internet e del computer non era ancora stato immaginato L attenzione verso la sicurezza informatica intesa come problematica a sé stante degna di appropriati investimenti, anche nel settore della ricerca, era limitata: l approccio più diffuso era quello di ignorare il problema finché le circostanze non costringevano a prenderlo in considerazione Milano 31 gennaio Milano 31 gennaio

5 anni 90 L insieme di questi due fattori (omogeneità dell ambiente e scarsa attenzione delle vittime) contribuiva a formare una classe di attaccanti estremamente preparata contrapposta ad una classe di vittime molto spesso completamente indifese. L attacco risultava in molti casi un virtuosismo tecnologico, volto a soddisfare il narcisismo degli attaccanti, che agivano nel contesto di un sostanziale vuoto legislativo (la prima legge italiana che configura specificatamente il reato di frode informatica è del 1993 e solo dal 1999 esiste una Polizia Postale e delle Comunicazioni, specializzata negli interventi legati a reati informatici). L attacco più diffuso era l accesso non autorizzato con la conseguente compromissione del file delle password e dell account di amministrazione Milano 31 gennaio anni 90 A metà degli anni 90 lo scenario cambiò radicalmente grazie principalmente a due fattori: 1. introduzione del Word Wide Web; 2. disponibilità di sistemi operativi Unix-like open source come Linux e FreeBSD. dal punto di vista della sicurezza informatica: 1. Grande varietà di ambienti e protocolli; 2. diffusione della figura del provider, (fornisce la connettività ai propri clienti, senza alcun vincolo organizzativo); 3. la gestione dei server smette di essere patrimonio dei soli operatori e sistemisti cresciuti nei CED. Milano 31 gennaio anni 90 In questo nuovo contesto diventa più facile scatenare un attacco e per portarlo a termine servono, mediamente, meno competenze. Alla figura dell attaccante degli inizi,con alta competenza tecnica si aggiungono gli script kiddies gli script kiddies scaricano dalla Rete programmi preconfezionati per portare a termine attacchi anche alquanto sofisticati. La sicurezza informatica fa notizia e diventa un tema di ricerca di punta anni 90 Nel campo degli attacchi la novità che chiude il decennio ruggente di Internet e apre il nuovo millennio sono i cosiddetti attacchi Distributed Denial of Service (DDos) che compromettono la disponibilità di un servizio, sfruttando la complicità, spesso inconsapevole, di decine di macchine della rete. Nel febbraio 2000 uno di questi attacchi mette in ginocchio per varie ore grandi portali commerciali quali yahoo.com, amazon.com, e-bay.com. Milano 31 gennaio Milano 31 gennaio

6 anni 90 La sicurezza diviene uno dei fattori abilitanti per quella nuova attività che prende il nome di commercio elettronico, assai diffuso negli Stati Uniti e ai suoi albori nel nostro Paese. Sommario anni 90 La sicurezza informatica del Milano 31 gennaio Milano 31 gennaio anni 2000 anni 2000 Nei primi anni del nuovo millennio il contesto è di nuovo differente. Da un lato l opera di sensibilizzazione ha avuto effetto e gli utilizzatori di sistemi informatici sono oggi molto più attenti alla loro sicurezza e tutela della privacy degli anni precedenti. Gli strumenti, tecnologici e giuridici, sono aumentati significativamente. Si pensi, ad esempio, alla completa scomparsa delle connessioni telnet, ormai sostituite dalle più sicure ssh, e alla comparsa nelle legislature di vari paesi di leggi per la protezione dei dati personali gestiti con sistemi informatici, quali la Legge 675 in Italia seguita poi dal D.Lgs 196. D altra parte, l eterogeneità e la complessità degli ambienti è ulteriormente aumentata, aprendo nuove sottili possibilità di intrusione. La diffusione di connessioni radio (wireless) ha aperto nuovi fronti d attacco di difficile difesa, in quanto intrinsecamente accessibili a tutti (broadcast communication). Milano 31 gennaio Milano 31 gennaio

7 Sommario anni 90 La sicurezza informatica del Per ogni dollaro speso in IT circa 15 centesimi sono investi in tecnologie di sicurezza Milano 31 gennaio Milano 31 gennaio Nel 2002 il 36% degli intervistati dichiarava di NON aver sofferto alcun incidente di sicurezza nel 2007 solo il 20% 4 su 10 sanno quanti incidenti Più della metà non sa che tipo di attacco la sicurezza è migliorata?? Solo 3 sanno il metodo d attacco Milano 31 gennaio Milano 31 gennaio

8 Solo il 29% ha riportato la cosa agli enti preposti L Italia nel mese di dicembre 2007 si posiziona al terzo posto tra i Paesi più colpiti da attacchi di phishing alle istituzioni finanziarie, con un 6% del totale. Nel mese di novembre 2007, sono state registrate 9 istituzioni finanziare sottoposte ad attacco, per un totale di 508 attacchi. Rapporto di novembre sullo stato delle frodi online nel mondo, redatto da RSA, The Security Division of EMC, che sottolinea come le frodi online siano sempre più evolute e sofisticate, con phishing e pharming tra i crimini tecnologici più utilizzati. Milano 31 gennaio Milano 31 gennaio Rapporto sulla sicurezza ICT nella PAC Rif. Anno novembre Fonte CNIPA Indagine basata su 49 quesiti e 4 indicatori chiave presso le Pubbliche amministrazioni centrali. Risultato: insufficiente attenzione di fondo al risvolto informatico per se stesso e più in particolare la scarsa attenzione all adeguamento organizzativo necessario per garantire la sicurezza informatica. 1 Rapporto sulla sicurezza ICT nella PAC Rif. Anno novembre Fonte CNIPA Contro: il 61% del campione non ha mai approntato o previsto un piano di formazione volto a stimolare negli utenti dei sistemi informativi una maggiore sensibilità al tema della sicurezza ed una maggiore capacità di affrontare consapevolmente condizioni critiche 10 Amministrazioni affermano che non hanno mai effettuato un analisi dei rischi connessi alla sicurezza informatica Milano 31 gennaio Milano 31 gennaio

9 1 Rapporto sulla sicurezza ICT nella PAC Rif. Anno novembre Fonte CNIPA Contro: Nella sicurezza dei servizi, c è una sostanziale disomogeneità ad esempio sul tema della continuità operativa che non ancora avvertito come fattore cruciale per la robustezza dell intero impianto e per la qualità dell intero impianto e per la qualità dei servizi offerti Nella rilevazione di intrusioni, attività inevitabile per qualsiasi sistema connesso ad internet per prendere le necessarie contromisure ed evitare accessi non autorizzati, o attacchi i risultati sono stati scadenti. 1 Rapporto sulla sicurezza ICT nella PAC Rif. Anno novembre Fonte CNIPA Contro: sul piano dell organizzazione intera rimangono ancora disattese le norme emanate da tempo e che in generale la cultura della sicurezza è rimasta appannaggio degli addetti ai lavori, ma i piani di formazione e sensibilizzazione sul tema sono ancora poco diffusi Milano 31 gennaio Milano 31 gennaio Rapporto sulla sicurezza ICT nella PAC Rif. Anno novembre Fonte CNIPA Pro: sicurezza dell organizzazione si è riscontrata una propensione molto maggiore ad attuare piani per la sicurezza fisica e logica rispetto a dedicare energie per adeguare la propria organizzazione. sicurezza delle infrastrutture, sono stati rilevati risultati molto incoraggianti, soprattutto per quanto riguarda la sicurezza perimetrale, quella del controllo degli accessi fisici e le reti in genere, investendo coerentemente sforzi e risorse Milano 31 gennaio Rapporto sulla sicurezza ICT nella PAC Rif. Anno novembre Fonte CNIPA Pro: ben 32 amministrazioni, ossia il 65% del campione, si collocano in una posizione più che soddisfacente. molte Amministrazioni hanno già emesso o intendono dotarsi di un documento per le politiche di sicurezza delle infrastrutture telematiche attraverso cui diffondere norme interne relative alla sicurezza dei sistemi informativi. Milano 31 gennaio

10 Sommario anni 90 La sicurezza informatica del Convergenza dei dispositivi Più persone utilizzeranno il PC Più dispositivi mobili che fissi Maggiore interazione su internet La sicurezza informatica del Social networking sempre più popolare (ambienti virtuali sempre più frequentati) Milano 31 gennaio Milano 31 gennaio La sicurezza informatica del La sicurezza informatica del Web 2.0: Compromissioni e malware su Salesforce.com, Monster.com e MySpace, tra gli altri, rappresentano una nuova tendenza di attacco verso applicazioni online e siti di social networking. Gli attentatori stanno utilizzando i siti Web 2.0 come modalità di diffusione del malware e stanno recuperando dal Web i dati, cercando tra le informazioni che le persone condividono, per conferire ai propri attacchi maggiore autenticità. Instant Malware: L arrivo di un worm flash che passa attraverso le applicazioni di instant messaging era previsto da anni. Questa minaccia potrebbe interessare milioni di utenti a livello globale in pochi secondi. Ci sono già stati casi di malware che si diffonde via IM, ma non è ancora vista come una minaccia auto-eseguibile. Tuttavia, tale minaccia potrebbe essere estremamente vicina dal momento che il numero di vulnerabilità delle applicazioni di instant messaging più diffuse è più che raddoppiato nel 2007 rispetto al 2006 Milano 31 gennaio Milano 31 gennaio

11 La sicurezza informatica del gaming online: La minaccia per le economie virtuali sta superando la crescita delle minacce all economia reale. Poiché gli oggetti virtuali acquisiscono sempre più valore reale, un numero crescente di attentatori cercheranno di approfittarne. Ed è presto dimostrato: il numero di Trojan che rubano le password indirizzati a chi gioca online nel 2007 è cresciuto più rapidamente rispetto al numero di Trojan volti a colpire le banche. La sicurezza informatica del I phisher : I cybercriminali prenderanno di mira in maniera crescente i siti più piccoli e meno famosi attraverso truffe di phishing per il furto di dati. È diventato più difficile e rischioso indirizzare gli attacchi ai siti maggiormente noti poiché i più grandi brand stanno rispondendo in maniera più rapida e stanno fornendo anche maggiore sicurezza. Sapendo che una grande percentuale di persone riutilizza gli stessi username e password, è probabile che i siti meno conosciuti siano presi di mira in maniera più frequente rispetto al passato, fornendo ai criminali lo stesso accesso. Milano 31 gennaio Milano 31 gennaio La sicurezza informatica del La sicurezza informatica del VoIP (Voice Over Internet Protocol): Nel 2007, rispetto al 2006, il numero di vulnerabilità di sicurezza riportate nelle applicazioni VoIP è più che raddoppiato. Diversi attacchi di Vishing (evoluzione del phishing, effettuata tramite servizi di telefonia) di livello elevato e a una condanna per phreaking (persone che studiano, sperimentano, o sfruttano i telefoni). le minacce VoIP sono ormai affermate e non vi è alcun segno di rallentamento. La tecnologia è ancora nuova e le strategie di difesa sono al momento ancora indietro. Fonte McAfee Avert Labs prevede un aumento del 50% delle minacce connesse al VoIP nel I siti di social networking - come MySpace o Facebook -, sempre più popolari tra i giovani, pongono rischi di sicurezza per gli utenti 1/4 dei 10,8 milioni dei navigatori d oltremanica dei siti di social networking svelano online informazioni sensibili sui loro profili come le proprie coordinate bancarie o la data di nascita. Milano 31 gennaio Milano 31 gennaio

12 La sicurezza informatica del La data di nascita e il luogo di residenza sono sufficienti per intestare facilmente una carta di credito. Nel quotidiano nessuno darebbe mai queste informazioni a uno sconosciuto, al contrario lo si fa senza sforzo in rete dove tutti possono accedere. Il 15% degli utenti non usa nessuno dei sistemi previsti dai siti di social networking per rendere riservati questi dati. Il 24%, inoltre, usa la stessa password per tutti i siti. Sommario anni 90 La sicurezza informatica del Milano 31 gennaio Milano 31 gennaio Conclusioni Conclusioni Cambiare la mentalità dei dipendenti, dei consumatori e dei cittadini, che tendono a considerarsi semplici spettatori, dando loro la possibilità di diventare attori influenti, condividendo la responsabilità della sicurezza Dare priorità all educazione in materia di sicurezza. Le aziende, i vendor del settore security e gli enti governativi devono investire per educare e creare consapevolezza del problema Non ci si può permettere di affrontare le minacce alla sicurezza delle informazioni come se si trattasse di battersi solamente contro un virus, o un attacco di phishing; Le minacce implicano tecniche di social engineering (studio del comportamento individuale di una persona al fine di carpire informazioni) e tecnologia, così come il riconoscimento della fiducia e dell uso pervasivo della Rete. Milano 31 gennaio Milano 31 gennaio

13 Conclusioni Oggi, lo sforzo per mantenere al sicuro le aziende, i paesi e l identità delle persone richiede un elevato livello di coordinamento fra attori che, tradizionalmente, non collaboravano tanto strettamente quanto sarà loro necessario in futuro. I team che si occupano della sicurezza IT, le aziende, i governi, le forze dell ordine, i consumatori, i cittadini: sono tutti potenziali obiettivi di attacco, ma anche tutti potenziali alleati. Conclusioni 5 priorità sul tema della sicurezza informatica importanti per poter raggiungere il successo 1. L'integrazione della sicurezza informatica all'interno delle principali aree di business, con un conseguente incremento di visibilità e risorse. 2. Il cambiamento di prospettiva della compliance: da quella passiva, sulla base delle richieste normative e quindi imposta per legge, a quella attiva, spontaneamente prodotta dall'azienda, per cercare di avere risposte ancora migliori. 3. La capacità di gestire efficacemente il rischio derivante da rapporti con terzi. Milano 31 gennaio Milano 31 gennaio Conclusioni Conclusioni 4. La centralità dei temi della privacy e della protezione dei dati personali, mantenendo un approccio proattivo allo scopo di minimizzare i rischi ben aldilà degli obblighi di legge. 5. La progettazione e realizzazione della piena sicurezza informatica, utilizzando le richieste di conformità e le esperienze relative agli episodi negativi per originare nuovi investimenti a rafforzamento delle competenze e delle difese. GRAZIE DELL ATTENZIONE Gianluca Di Tomassi ( info@ditomassi.it ) Milano 31 gennaio Milano 31 gennaio

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Gennaio 2005 Indice Introduzione Obiettivo e metodologia dell indagine Composizione e rappresentatività

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

Progetto TIC (trasparenza- informatica-comunicazione)

Progetto TIC (trasparenza- informatica-comunicazione) Progetto TIC (trasparenza- informatica-comunicazione) Il quadro normativo di seguito riportato evidenzia il ruolo che la Provincia avrà quale ente con funzioni di area vasta che potrà essere di supporto

Dettagli

LA SICUREZZA STRADALE IN ITALIA NEL CONTESTO DELL OBIETTIVO EUROPEO 2020

LA SICUREZZA STRADALE IN ITALIA NEL CONTESTO DELL OBIETTIVO EUROPEO 2020 LA SICUREZZA STRADALE IN ITALIA NEL CONTESTO DELL OBIETTIVO EUROPEO 2020 Roma, 18 settembre 2013 Dott. Dario Focarelli DG ANIA L ASSICURAZIONE IN CIFRE (ANNO 2011) Oltre 230 le imprese che operano in Italia

Dettagli

Click to edit Master title style

Click to edit Master title style Click to edit Master title style GREEN GEEK GWIFI FORMAZIONE DAC Un contributo per il superamento del digital divide Indice 1. Introduzione: la riorganizzazione digitale della PA 2. CAD: definizione di

Dettagli

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL 66% Una survey del Politecnico di Milano mostra dati positivi sia per la rilevanza percepita sia per la diffusione dei progetti.

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

RILEVAZIONE DEI FABBISOGNI E DELLE COMPETENZE. INFORMATICHE DI BASE e/o AVANZATE

RILEVAZIONE DEI FABBISOGNI E DELLE COMPETENZE. INFORMATICHE DI BASE e/o AVANZATE RILEVAZIONE DEI FABBISOGNI E DELLE COMPETENZE INFORMATICHE DI BASE e/o AVANZATE 1 SOMMARIO PREMESSA... 3 METODOLOGIA... 3 OBIETTIVI... 4 RISULTATI... 4 AZIENDE... 4 PRIVATI... 6 CONCLUSIONI... 7 2 L Indagine,

Dettagli

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

LAB. Dalle startup la spinta alla crescita IL TEMA DEL MESE I SETTORI DI ATTIVITÀ PREVALENTI IL FATTURATO DEL 2014. A piccoli passi verso il successo

LAB. Dalle startup la spinta alla crescita IL TEMA DEL MESE I SETTORI DI ATTIVITÀ PREVALENTI IL FATTURATO DEL 2014. A piccoli passi verso il successo IL TEMA DEL MESE I SETTORI DI ATTIVITÀ PREVALENTI IL FATTURATO DEL 2014 Dalle startup la spinta alla crescita Dall informatica alla ricerca scientifica A piccoli passi verso il successo 2 4 5 Imprese che

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

Prima Parte: form di registrazione dell iniziativa

Prima Parte: form di registrazione dell iniziativa Prima Parte: form di registrazione dell iniziativa INFORMAZIONI SULL AGENTE SOCIALE Nome e Cognome*: Aldo Cipolli Ente/Organizzazione per cui lavori (altro, se sei un freelance o lavori in proprio)*: Coordinatore

Dettagli

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Dettagli

VADEMECUM UFFICIO PACE

VADEMECUM UFFICIO PACE VADEMECUM UFFICIO PACE In questi ultimi anni, in molti comuni italiani, si è andata diffondendo la pratica dell istituzione di un ufficio pace. Ma che cosa sono questi uffici? E di cosa si occupano? Attraverso

Dettagli

A.I.N.I. Associazione Imprenditoriale della Nazionalità Italiana Udruga Poduzetnika Talijanske Narodnosti

A.I.N.I. Associazione Imprenditoriale della Nazionalità Italiana Udruga Poduzetnika Talijanske Narodnosti L AINI ( ) è un Associazione di artigiani e di piccole e medie imprese appartenenti ai diversi settori merceologici i cui proprietari sono appartenenti alla Comunità Nazionale Italiana in Croazia (CNI),

Dettagli

Ruolo e attività del punto nuova impresa

Ruolo e attività del punto nuova impresa SISTEMA DOTALE E CULTURA D IMPRESA: UNA RETE DI SERVIZI PER IL TERRITORIO MANTOVANO a cura di Alessandra Ligabue PROMOIMPRESA Ruolo e attività del punto nuova impresa PromoImpresa, in qualità di Azienda

Dettagli

La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma

La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma OBIETTIVI Da qualche anno a questa parte, le soluzioni di trasporto condivise stanno conoscendo

Dettagli

PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE

PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE A.S. Dott.ssa Carmen Prizzon Il progetto Operazione complessa unica e di durata limitata rivolta a produrre un risultato specifico attraverso

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

UNO SGUARDO OLTRE LA SCUOLA ALTERNANZA SCUOLA-LAVORO E PROGETTO DI VITA

UNO SGUARDO OLTRE LA SCUOLA ALTERNANZA SCUOLA-LAVORO E PROGETTO DI VITA ENTE DI APPARTENENZA ASSOCIAZIONI Coinvolgimento prima e durante l esperienza Riflessione sull esperienza Collegamenti con realtà vissuta Scoperta di nuovi bisogni e nuove opportunità Possibilità di provare

Dettagli

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI CONSIGLIO D EUROPA RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI (adottata dal Comitato dei Ministri

Dettagli

Il Motore di ricerca della Pubblica Amministrazione digitale www.italia.gov.it. 3 agosto 2010

Il Motore di ricerca della Pubblica Amministrazione digitale www.italia.gov.it. 3 agosto 2010 Il Motore di ricerca della Pubblica Amministrazione digitale www.italia.gov.it 3 agosto 2010 Indice Progetto www.italia.gov.it Da dove siamo partiti La linea che abbiamo seguito Il dominio.gov.it Il punto

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

LA CRISI ECONOMICA NEL NORDEST: il punto di vista delle imprese

LA CRISI ECONOMICA NEL NORDEST: il punto di vista delle imprese FONDAZIONE LEONE MORESSA Via Torre Belfredo 81/d 30171 Mestre (Venezia) Tel: 041-23.86.700 - Fax: 041-98.45.01 Email: info@fondazioneleonemoressa.org Web: www.fondazioneleonemoressa.org LA CRISI ECONOMICA

Dettagli

Progetto IDENTITAS: Formazione agli operatori di Bilancio di Competenze

Progetto IDENTITAS: Formazione agli operatori di Bilancio di Competenze Progetto IDENTITAS: Formazione agli operatori di Bilancio di Competenze Provincia di Roma Anno 2005 Indice Il problema affrontato...3 Obiettivi attesi/risultati raggiunti...3 Soggetti coinvolti...3 Il

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

TESI informatica consulenza informatica e aziendale

TESI informatica consulenza informatica e aziendale TESI informatica consulenza informatica e aziendale SOLUZIONI DI VIDEOSORVEGLIANZA PER COMUNI www.tesiinformatica.net L'informatica oggi è presente in ogni aspetto della nostra vita, ma solo con PROFESSIONISTI

Dettagli

Laboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro

Laboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro Laboratorio di ricerca Attiva del Lavoro MODULO 1 La ricerca attiva del lavoro R i c e r c a d e l l a v o r o La prima domanda che si pone un potenziale lavoratore è come trovare lavoro: districarsi tra

Dettagli

Audiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0

Audiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0 Audiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0 Aumentano del 45,3% negli ultimi due anni gli italiani che dichiarano di

Dettagli

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato

Dettagli

LE ICT E IL MONDO DEL LAVORO

LE ICT E IL MONDO DEL LAVORO LE ICT E IL MONDO DEL LAVORO Prof. Alberto Postiglione Informatica Generale Corso di Laurea in Scienze della Comunicazione Università degli Studi di Salerno L'introduzione di nuove tecnologie dell Informazione

Dettagli

Politica di Acquisto di FASTWEB

Politica di Acquisto di FASTWEB Politica di Acquisto di FASTWEB Edizione Settembre 2012 Editoriale Innovare per crescere ed essere sempre i primi, anche nell eccellenza con cui serviamo i nostri Clienti. Questo il principio ispiratore

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda

Dettagli

I modelli di qualità come spinta allo sviluppo

I modelli di qualità come spinta allo sviluppo I modelli di qualità come spinta allo sviluppo Paolo Citti Ordinario Università degli studi di Firenze Presidente Accademia Italiana del Sei Sigma 2005 1 Si legge oggi sui giornali che l azienda Italia

Dettagli

Trasparenza e Tracciabilità

Trasparenza e Tracciabilità Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il

Dettagli

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella

Dettagli

LO SVILUPPO DELLE COMPETENZE RELAZIONALI DEL PERSONALE INTERNO A CONTATTO CON IL CLIENTE

LO SVILUPPO DELLE COMPETENZE RELAZIONALI DEL PERSONALE INTERNO A CONTATTO CON IL CLIENTE LO SVILUPPO DELLE COMPETENZE RELAZIONALI DEL PERSONALE INTERNO A CONTATTO CON IL CLIENTE La qualità del servizio passa attraverso la qualità delle persone 1. Lo scenario In presenza di una concorrenza

Dettagli

Piano di Sviluppo Competenze

Piano di Sviluppo Competenze Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,

Dettagli

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Il Security Manager in Banca Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Introduzione Cerchiamo di rispondere a questa domanda di fondo:

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Il ruolo della sicurezza ICT nell e-government

Il ruolo della sicurezza ICT nell e-government Il ruolo della sicurezza ICT nell e-government Dipartimento di Informatica e Comunicazione Università degli Studi di Milano bruschi@dico.unimi.it L evoluzione di Internet Dal punto di vista delle applicazioni

Dettagli

know it! do it! IL NOSTRO TEAM

know it! do it! IL NOSTRO TEAM IL NOSTRO TEAM Siamo due giovani psicologhe, due amiche fin dai primi anni dell'università, due compagne di viaggio. Da sempre siamo vicine a diverse tematiche sociali come disabilità, tossicodipendenza,

Dettagli

IL COSTO DELL IGNORANZA NELLA SOCIETA DELL INFORMAZIONE

IL COSTO DELL IGNORANZA NELLA SOCIETA DELL INFORMAZIONE IL COSTO DELL IGNORANZA NELLA SOCIETA DELL INFORMAZIONE Prof. Alberto Postiglione Informatica Generale Corso di Laurea in Scienze della Comunicazione Università degli Studi di Salerno Bibliografia Camussone,

Dettagli

Figure professionali «Mobilità sostenibile» COMUNICATORE AMBIENTALE. GREEN JOBS Formazione e Orientamento

Figure professionali «Mobilità sostenibile» COMUNICATORE AMBIENTALE. GREEN JOBS Formazione e Orientamento Figure professionali «Mobilità sostenibile» COMUNICATORE AMBIENTALE GREEN JOBS Formazione e Orientamento COMUNICATORE AMBIENTALE Il comunicatore ambientale è una figura professionale che si occupa di tutti

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT

Dettagli

Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico

Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico L Associazione Bancaria Italiana (ABI) Il Presidente dell ABI La CONFINDUSTRIA Il Presidente di CONFINDUSTRIA La Conferenza dei

Dettagli

SERVIZI GRATUITI PER LE AZIENDE ASSOCIATE

SERVIZI GRATUITI PER LE AZIENDE ASSOCIATE Area: Produzione e Scambi Argomento: SERVIZI DELL`UNIONE Data: 02/01/2015 Nuovo servizio per gli Associati dell'unione Industriali di Savona. Sportello di supporto alla digitalizzazione dei processi amministrativi

Dettagli

Piano Strategico e Comunicazione: L esperienza di Verona. www.pianostrategico.verona.it

Piano Strategico e Comunicazione: L esperienza di Verona. www.pianostrategico.verona.it 1 Piano Strategico e Comunicazione: L esperienza di Verona L importanza della comunicazione Il Piano Strategico in quanto processo di democrazia partecipativa tende a: incrementare la partecipazione degli

Dettagli

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE CONVENZIONE RELATIVA ALLA DISCIPLINA DELLE MODALITA DI ACCESSO ALLA BANCA DATI SINISTRI R.C.AUTO DA PARTE DEL MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA Il del Ministero dell Interno

Dettagli

Manuale di Gestione Integrata POLITICA AZIENDALE. 4.2 Politica Aziendale 2. Verifica RSGI Approvazione Direzione Emissione RSGI

Manuale di Gestione Integrata POLITICA AZIENDALE. 4.2 Politica Aziendale 2. Verifica RSGI Approvazione Direzione Emissione RSGI Pag.1 di 5 SOMMARIO 4.2 Politica Aziendale 2 Verifica RSGI Approvazione Direzione Emissione RSGI. Pag.2 di 5 4.2 Politica Aziendale La Direzione della FOMET SpA adotta e diffonde ad ogni livello della

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

FORMULARIO DI RICHIESTA S U P P O R T Versione 2007 Sostegno ai progetti di promozione della salute realizzati da immigrati e immigrate

FORMULARIO DI RICHIESTA S U P P O R T Versione 2007 Sostegno ai progetti di promozione della salute realizzati da immigrati e immigrate FORMULARIO DI RICHIESTA S U P P O R T Versione 2007 Sostegno ai progetti di promozione della salute realizzati da immigrati e immigrate Nome del progetto Prevenzione Africa Richiedente Nome Imed Omrane

Dettagli

CARTA DEI SERVIZI. Premessa:

CARTA DEI SERVIZI. Premessa: CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

CHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it

CHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it CHI SIAMO C.I.M. non è un comune consorzio ma una società consortile creata dopo approfonditi studi ed esperienze maturate da un gruppo di specialisti in grado di operare in molte aree geografiche del

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI:

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI: LA FORMULA PROFILO EDITORIALE: La collana de I Quaderni della Comunicazione nasce come una guida mensile rivolta alle Aziende per aiutarle a orientarsi nei diversi meandri della comunicazione commerciale.

Dettagli

La digitalizzazione della Pubblica Amministrazione ed il dato territorlale

La digitalizzazione della Pubblica Amministrazione ed il dato territorlale Scuola di Dottorato Il Codice dell Amministrazione Digitale: le origini Alberto Leoni Università IUAV di Venezia a.leoni1@stud.iuav.it 1. I Fondamenti Normativi: Scaletta di Intervento La Direttiva Europea

Dettagli

Linee guida per il Comitato Tecnico Operativo 1

Linee guida per il Comitato Tecnico Operativo 1 Linee guida per il Comitato Tecnico Operativo 1 Introduzione Questo documento intende costituire una guida per i membri del Comitato Tecnico Operativo (CTO) del CIBER nello svolgimento delle loro attività.

Dettagli

PIANO REGIONALE DELLA PREVENZIONE 2014-2018

PIANO REGIONALE DELLA PREVENZIONE 2014-2018 MACRO OBIETTIVO 7 Codici indicatori: 7.6.1 PIANO REGIONALE DELLA PREVENZIONE 2014-2018 Programma: Mantenimento e Implementazione del Sistema per supportare le istituzioni scolastiche nella promozione della

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

SERVIZIO SISTEMI INFORMATIVI

SERVIZIO SISTEMI INFORMATIVI SERVIZIO SISTEMI INFORMATIVI Prot. n. Misure finalizzate al contenimento della spesa (art. 2 Commi 594-599 della Legge 244/2007 - Legge Finanziaria 2008) Relazione sulle misure per il contenimento delle

Dettagli

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:

Dettagli

INDICE. Che cosa vuol dire partecipazione. La relazione tra A21 e partecipazione dei cittadini. Lo strumento che garantisce la partecipazione in A21

INDICE. Che cosa vuol dire partecipazione. La relazione tra A21 e partecipazione dei cittadini. Lo strumento che garantisce la partecipazione in A21 INDICE CAPITOLI COSA SI RACCONTA PRESENTAZIONE DI ABCITTA PARTECIPAZIONE Che cosa vuol dire partecipazione AGENDA 21 La relazione tra A21 e partecipazione dei cittadini IL FORUM Lo strumento che garantisce

Dettagli

MARKETING, COMUNICAZIONE, DEONTOLOGIA: il biglietto da visita del libero professionista

MARKETING, COMUNICAZIONE, DEONTOLOGIA: il biglietto da visita del libero professionista MARKETING, COMUNICAZIONE, DEONTOLOGIA: il biglietto da visita del libero professionista Bologna 24 novembre 2013 Roberta Arbellia Indagine Nursind e Cergas Bocconi ottobre 2013 Infermieri forte orgoglio

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Expanding the Horizons of Payment System Development. Smart Solutions Security - Payement Identification and Mobility

Expanding the Horizons of Payment System Development. Smart Solutions Security - Payement Identification and Mobility Expanding the Horizons of Payment System Development Smart Solutions Security - Payement Identification and Mobility 20 Giugno 2013 Nuovi scenari e nuovi player Sergio Moggia Direttore Generale Consorzio

Dettagli

Dare credito alla fiducia: la domanda di finanza del Terzo Settore. Dimensione e struttura del mercato del credito per il Terzo Settore

Dare credito alla fiducia: la domanda di finanza del Terzo Settore. Dimensione e struttura del mercato del credito per il Terzo Settore Dare credito alla fiducia: la domanda di finanza del Terzo Settore Dimensione e struttura del mercato del credito per il Terzo Settore Roberto Felici, Giorgio Gobbi, Raffaella Pico Servizio Studi di Struttura

Dettagli

La nuova rete territoriale del Coni: visione, strategie ed organizzazione territoriale

La nuova rete territoriale del Coni: visione, strategie ed organizzazione territoriale La nuova rete territoriale del Coni: visione, strategie ed organizzazione territoriale 2 La vision Nel riconoscere il ruolo fondamentale che le politiche territoriali rivestono per l'organizzazione sportiva

Dettagli

PO 01 Rev. 0. Azienda S.p.A.

PO 01 Rev. 0. Azienda S.p.A. INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE

Dettagli

Ruolo della famiglia nella gestione della disabilità

Ruolo della famiglia nella gestione della disabilità Associazione Culturale G. Dossetti MALATTIE RARE E DISABILITA Palazzo Marini Camera dei Deputati Roma,1 Dicembre 2006 Ruolo della famiglia nella gestione della disabilità Anna Maria Comito Presidente COFACE-Handicap

Dettagli

Settore Formazione Corso di informazione/formazione per gli insegnanti delle Scuole Medie Inferiori sull utilizzo di Lezioni di fiducia

Settore Formazione Corso di informazione/formazione per gli insegnanti delle Scuole Medie Inferiori sull utilizzo di Lezioni di fiducia Corso di informazione/formazione per gli insegnanti delle Scuole Medie Inferiori sull utilizzo di Lezioni di fiducia e approfondimento delle problematiche relative all abuso e al maltrattamento all adolescenza

Dettagli

Il valore della privacy nell epoca della personalizzazione dei media

Il valore della privacy nell epoca della personalizzazione dei media Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I

Dettagli

monitoraggio aslromag.info analisi anno 2013

monitoraggio aslromag.info analisi anno 2013 Le Linee Guida per i siti Web della P.A., redatte in base al art. 4 della Direttiva n. 8/2009 del Ministro per la pubblica amministrazione e l innovazione prevedono la pubblicazione periodica dei Dati

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

REGOLAMENTO PER GLI STAGE

REGOLAMENTO PER GLI STAGE REGOLAMENTO PER GLI STAGE emanato con D.R. n. 5146 del 2000, successivamente modificato con D.R. n. 9 del 16 gennaio 2007 e D.R. n. 198 del 29 novembre 2011 1/5 ART. 1 Ambito di applicazione 1.1 Il presente

Dettagli

Codice Comportamentale (Delibera 718/08/CONS)

Codice Comportamentale (Delibera 718/08/CONS) Codice Comportamentale (Delibera 718/08/CONS) Release 3 Gennaio 2010 Pagina 1 di 11 Indice Premessa...3 Obiettivi e Valori...4 Azioni...6 Destinatari. 8 Responsabilità....9 Sanzioni...11 Pagina 2 di 11

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT)

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT) Roma,.. Spett.le Società Cooperativa EDP La Traccia Recinto II Fiorentini, n.10-75100 Matera (MT) Oggetto : Contratto per la fornitura di servizi relativi alla Survey Registro Italiano delle Biopsie Renali.

Dettagli

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence:

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: riguarda il monitoraggio e l analisi di contenuti reperibili da fonti pubbliche, non riservate. L

Dettagli

1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO

1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO Pagina 1 di 5 1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO (rif. punto 4.2 BS OHSAS 18001:2007) 1.1 SCOPO La dichiarazione di politica per la salute e la sicurezza nei luoghi di lavoro,

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

Management e coordinamento delle professioni sanitarie (MA-02)

Management e coordinamento delle professioni sanitarie (MA-02) Master di I livello (1500 ore 60 CFU) Anno Accademico 2010/2011 Management e coordinamento delle professioni sanitarie (MA-02) Titolo Management e coordinamento delle professioni sanitarie MA 02 Finalità

Dettagli