Business Impact Analsys - BIA (A case study) Servizi erogati da Cineca per conto del MIUR

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Business Impact Analsys - BIA (A case study) Servizi erogati da Cineca per conto del MIUR"

Transcript

1 Business Impact Analsys - BIA (A case study) Servizi erogati da Cineca per conto del MIUR

2 Obiettivo Obiettivo del presente documento è di illustrare le attività di Business Impact Analysis svolte per i servizi erogati da CINECA per conto del Ministero dell Istruzione dell Università e della Ricerca (MIUR) in termini di metodologia adottata e risultati ottenuti. Verranno in particolare descritti i passi seguiti e risultati ottenuti per: l identificazione dei servizi critici e quindi del perimetro del piano di Continuità Operativa l identificazione dei processi, delle catene tecnologiche e dei dati a supporto dei servizi l identificazione delle dipendenze tra processi, applicazioni e dati l analisi dei requisiti di continuità operativa in termini di Recovery Time Objective (RTO), Recovery Point Objective (RPO)

3 Approccio metodologico Il servizio è erogato attraverso dei processi che sono stati distinti in: Esempi di processi chiave: Processo raccolta dati: che mette a disposizione del servizio tutta una serie di dati, ad es: dati sui docenti, dati registrazione utente, dati su progetti vari etc.. fondamentali per la corretta erogazione del servizio stesso Processo di valutazione: processo necessario per servizi che necessitano di una valutazione e creazione di una graduatoria (Es: FIRB, PRIN, Futuro in ricerca etc ) Esempi di processi di supporto: Consulenza applicativa: processo di supporto agli utenti per il corretto o migliore utilizzo dei servizi, per la valutazione di criticità o nuovi requisiti processi chiave processi di supporto I processi chiave sono peculiari del servizio in questione, necessari alla sua corretta erogazione e direttamente collegati con il risultato realizzato. I processi di supporto possono essere generici e funzionali a più servizi, ma possono non essere strettamente necessari per la corretta erogazione e non sono direttamente collegati con il risultato del processo.

4 Applicazioni Ciascuno dei processi che supportano il servizio, può essere più o meno abilitato/automatizzato informaticamente da una o più applicazioni software

5 Flussi informativi Ciascuna applicazione è rappresentata a sua volta come un sistema semplice che, in base a dei dati in input, produce dei dati in output. Definiamo flussi informativi lo scambio di dati in input ed output alle applicazioni

6 Criteri di valutazione degli impatti Per ciascun servizio sono stati valutati i possibili scenari di impatto a scelta tra 4 scenari predefiniti. Impatto reputazionale Impatto economico Impatto operativo (inefficienze del servizio per gli utenti e/o per chi eroga) Impatto normativo Per impatto si intende il livello di gravità della conseguenza di un evento che causi interruzione del servizio e/o perdita dei dati. Il livello di gravità viene valutato dal proprietario del servizio o comunque da chi, per il ruolo che ricopre, ne deve e ne può rendere conto; eventuali impatti per gli utenti del servizio si rifletteranno, normalmente, su impatti per l erogatore. Per questo motivo nella valutazione abbiamo considerato solo la valutazione del proprietario e non dell utente.

7 Livello di impatto Le valutazioni sono attribuite sulla base di una scala a 4 valori: basso, medio-basso, medio-alto, alto. La scala a quattro valori è stata scelta per compatibilità con le scale predisposte nelle schede di autovalutazione di DigitPA. impatto basso:un impatto, seppure esistente, trascurabile negli effetti, per gli utenti del servizio e per l erogatore. Si considera tale un disservizio fisiologico accettabile che non pregiudica in alcun modo le caratteristiche qualitative del servizio né tantomeno viola standard e/o normative. Richiede interventi non significativi e differibili per il completo ripristino. impatto medio-basso: un impatto che non sia trascurabile nelle conseguenze, per gli utenti del servizio e per l erogatore. Si considera tale un disservizio che pregiudichi la qualità complessiva del servizio o la sua percezione da parte degli utenti in modo non elevato ma neanche trascurabile. Richiede interventi di carattere organizzativo e/o tecnologico per il rientro alla normale attività che comportano un limitato onere finanziario e/o disagio organizzativo.

8 Livelli di impatto impatto medio-alto: un impatto serio per gli utenti del servizio e/o per l erogatore. Pregiudica la qualità del servizio e/o la sua percezione da parte degli utenti in modo rilevante. Richiede interventi di carattere organizzativo e/o tecnologico per il rientro alla normale attività che comportano sempre un onere finanziario e disagi organizzativi. impatto alto: un impatto che pregiudica seriamente la qualità del servizio, comporta una seria violazione contrattuale, la perdita di una licenza, di un settore di mercato, di un importante cliente, con scarse possibilità di recupero se non con elevatissimi costi paragonabili all investimento fatto per la realizzazione del servizio stesso. Viene messo in discussione il futuro del servizio stesso, in alcuni casi, per i servizi più critici viene messa in discussione la sopravvivenza aziendale.

9 Impatto in funzione del tempo di interruzione Per arrivare ad identificare i servizi più critici si è introdotto un meccanismo di valutazione degli impatti in funzione della durata della interruzione del servizio. Per ciascuna delle tipologie di impatto il meccanismo prevede che venga attribuito un valore di impatto (scala a 4 valori) all avanzare del tempo di interruzione del servizio stesso (a valori prefissati: >96).

10 RTO L impatto in funzione del tempo di interruzione viene utilizzato per la determinazione del Recovery Time Objective (RTO). L' RTO, viene attribuito al servizio nel suo insieme (non alle singole applicazioni che lo costituiscono e che quindi erediteranno il requisito). Sulla base delle curve di impatto è stato stabilito di porre come requisito di ripristino dei servizi, RTO, il valore, in termini di ore, corrispondente al passaggio dell impatto da una gravità di livello medio-basso ad una di livello medio-alto.

11 Priorità di ripristino Ai fini della prioritizzazione nella recovery dei servizi aventi stesso RTO, si considerano maggiormente critici: i servizi che nella evoluzione temporale a parità di durata di interruzione hanno valore di impatto più elevato (rapidità di crescita dell'impatto) i servizi che a parità di durata di interruzione e valore di impatto hanno impatti in un numero maggiore di scenari (es. reputazione + operativo) vedi oltre

12 Impatto in funzione della perdita dei dati L impatto causato dalla perdita dati, per un dato servizio, è stimato sulla base dei dati più critici gestiti dal servizio stesso. I dati sono censiti nell ambito del rilevamento delle applicazioni che supportano i processi del servizio. Quindi un servizio può gestire flussi di dati con criticità diverse.

13 Impatto in funzione della perdita dei dati Per identificare i servizi con maggiore criticità nella gestione dei dati, si è introdotto un meccanismo di valutazione degli impatti sul servizio in funzione del periodo di perdita di dati. Il valore di impatto identificato è quello richiesto per i dati più critici, e viene attribuito all intero servizio. Per ciascuna delle tipologie di impatto il meccanismo prevede che venga attribuito un valore di impatto (scala a 4 valori) all avanzare del tempo di perdita dei dati (a valori prefissati: >96).

14 RPO Il requisito di consistenza dei dati, RPO, viene attribuito ai singoli dati gestiti; pertanto per uno stesso servizio, costituito da più applicazioni che trattano diversi dati, potrebbero esserci diversi RPO per i diversi dati. Come già detto, verrà considerato il valore di RPO più basso richiesto per i dati più critici trattati dal servizio. Analogamente al requisito RTO, sulla base delle curve di impatto è stato stabilito di porre come requisito di consistenza dei dati RPO il valore, in termini di ore, corrispondente al passaggio dell impatto da una gravità di livello medio-basso ad una di livello medio-alto.

15 Dipendenze Il modello si basa sull assunto che possano esistere diversi gradi di dipendenza tra i servizi censiti pur avendo cercato di considerare quanto più possibile servizi autoconsistenti. Tali dipendenze possono essere dovute a condivisione di parti di processo o a condivisione di sistemi applicativi e/o Data Base. Le interdipendenze hanno impatto diretto: sulla definzione del perimetro dei servizi critici sul riallinemento dei valori di RTO e RPO A questo scopo nel censimento dei processi e delle applicazioni vengono riportate le eventuali dipendenze.

16 Dipendenza Indiretta Due applicazioni diverse (concorrenti nell ambito dello stesso servizio o di servizi a loro volta diversi) condividono per alcune funzioni lo stesso DataBase schema : l applicazione B, per il suo funzionamento, richiede la lettura e/o successiva elaborazione di dati presenti nel DB schema X e prodotti precedentemente dall applicazione A. in questo tipo di dipendenza, per l esecuzione dell applicazione B, non è richiesta la contemporanea esecuzione dell applicazione A ma è sufficiente che siano presenti i dati richiesti nel DB schema X prodotti in modo del tutto asincrono dall applicazione A.

17 Dipendenza diretta Due applicazioni diverse (concorrenti nell ambito dello stesso servizio o di servizi a loro volta diversi) condividono per alcune funzioni lo stesso DataBase schema : l applicazione B, per il suo funzionamento, richiede la lettura e/o successiva elaborazione di dati presenti nel DB schema X e prodotti precedentemente dall applicazione A. in questo tipo di dipendenza, per l esecuzione dell applicazione B, è richiesta la contemporanea esecuzione dell applicazione A che produce in modo pressoché sincrono i dati richiesti e li rende disponibili nel DB schema X.

18 Servizi interdipendenti Un applicazione relativa ad un certo servizio, per il suo corretto funzionamento dipende dall esecuzione di molte applicazioni relative ad un altro servizio. Questo tipo di dipendenza indica una forte correlazione tra due servizi. I rispettivi requisiti di continuità dovranno essere opportunamente allineati.

19 Verifica ed allineamento dei risultati Il modello realizzato consente di verificare la coerenza dei dati raccolti e di allineare i valori di RTO/RPO dove necessario. A tale scopo sono state definite le seguenti regole: Regola 1: tutte le applicazioni funzionali (prodromiche) ad un servizio ereditano l RTO assegnato al servizio stesso Regola 2: applicazioni che dipendono direttamente (dipendenza di tipo 2 o 3) da altre applicazioni con RTO più alto contagiano queste ultime con il loro RTO Regola 3: una stessa applicazione funzionale a più servizi eredita l RTO del servizio più critico Regola 4: I DB su cui accedono diverse applicazioni ereditano l RTO dell applicazione con RTO più basso; Regola 5: RPO diversi per lo stesso dato (che può essere diversamente critico a seconda delle applicazioni) vengono allineati all RPO più basso Regola 6: a ciascun servizio viene attribuito un valore di RPO allineato al valore di RPO del dato più critico tra quelli scambiati dalle applicazioni a supporto

20 Strumenti utilizzati Schede di raccolta informazioni (Schede di BIA) atte a: Identificare i processi le catene tecnologiche e i dati a supporto dei servizi Identificare le dipendenze tra processi, applicazioni e dati Identificare i valori di RTO/RPO

21 Strumenti utilizzati Db access per facilitare il consolidamento dei dati raccolti e le successive elaborazioni è stato creato un db in Microsoft Access in modo da rispondere ai requisiti di: raccolta ed organizzazione dei dati presenti nelle schede di BIA capacità di immagazzinamento di un numero elevato di dati creazione di una struttura E-R (Entità-Relazioni) che mettesse in relazione le diverse componenti del servizio (processi, applicazioni, dati) e gli attributi assegnati (impatti, direzione del flusso dati); questi elementi sono in relazione molti-a-molti tra di loro il che ne rende difficile la gestione con excel possibilità di produrre report sui dati di interesse in un formato adeguato (es.: tabelle filtrate in funzione dei valori necessari alle verifiche di allineamento dei dati) facilità nella manutenzione dei dati processati

22 DB Access I dati provenienti dalle schede di BIA sono stati organizzati all interno della base dati con lo scopo di: estrapolare dei valori di sintesi per RTO/RPO da associare a ciascun servizio critico evidenziare eventuali disomogeneità tra i valori di RTO/RPO per le varie applicazioni

23 Tabelle master Elenco_servizi: lista di tutti i servizi abilitati da CINECA per MIUR con i relativi valori di impatto nel tempo Elenco_applicazioni: lista di tutte le applicazioni che vanno ad erogare i servizi analizzati Elenco_db: lista di tutti i database schema nei quali le applicazioni vanno a scrivere in output Elenco_dati: lista di tutte le tipologie di dati che vengono gestite dalle varie applicazioni in scrittura nei db schema di destinazione Elenco_processi: lista di tutti i processi chiave nell erogazione dei servizi Servizi_processi_applicazioni: tabella ponte nella quale sono state definite le relazioni tra i servizi ed i processi chiave Matrice_RPO: tabella ponte nella quale sono stati definite le relazioni tra gli altri dati master (es: applicazioni che erogano un determinato servizio, quale tipologia di dati vanno a scrivere ed in quale db etc )

24 Diagramma Entità-Relazioni

25 Risultati Servizi analizzati: sono stati individuati un totale di 43 servizi erogati da CINECA per conto del MIUR. Servizi critici in perimetro: sulla base dei risultati emersi nel corso dell analisi i servizi considerati critici per i quali si ritiene necessario il ricorso ad un piano di Continuità Operativa, sono 26. La scelta è stata fatta considerando critici servizi che: raggiungono, seppure con tempi diversi, un livello di impatto alto (4) (mentre i servizi ritenuti non critici raggiungono al più un valore di impatto medio-alto) raggiungono un livello di impatto almeno pari al medio-alto (3) in un tempo pari o inferiore a 48 ore

26 Risultati Numero di applicazioni a supporto dei servizi: per i 43 servizi analizzati sono state rilevate 179 applicazioni informatiche che supportano i processi sottesi. Di queste, 129 supportano i servizi critici.

27 Processi core Risultati Dall analisi dei 43 servizi è emersa la presenza di 261 processi, di cui 192 appartenenti ai 26 servizi critici. N.B.: sono stati rilevati i processi automatizzati dalle applicazioni Cineca, non sono stati rilevati eventuali altri processi di erogazione del servizio a carico dell organizzazione MIUR. Processi di supporto I processi di supporto individuati sono comuni a tutti i servizi analizzati: Consulenza applicativa Manutenzione applicativa Supporto sistemistico Elaborazione Dati

28 Tipologia di dati trattati: Risultati I dati trattati, relativi ai flussi informativi univoci rilevati tra tutte le 179 applicazioni sono 300 I dati trattati, relativi ai flussi informativi univoci rilevati tra le 129 applicazioni critiche sono 183

29 Risultati Flussi informativi: I flussi informativi rilevati in input e output alle 179 applicazioni, prese singolarmente, sono circa (il numero è superiore al numero dei dati univoci in quanto lo stesso dato univoco può essere in input ad un applicazione ed in output ad un altra oppure in input/output a più applicazioni). I flussi informativi rilevati in input e output alle 129 applicazioni critiche, prese singolarmente, sono circa

30 Risultati Analisi delle dipendenze: Non sono emerse delle dipendenze di tipo 2 (dirette condivisione DB sincrona)

31 Risultati Grado di condivisione DB: ll numero totale di database schema utilizzati dalle applicazioni analizzate è 56. Circa il 36% dei database schema (20 su 56) sono condivisi da almeno 3 applicazioni, mentre circa il 21% (11) condividono almeno 7 applicazioni.

32 Risultati

33 Tabelle riassuntive Valutazione impatti sui servizi (TUTTI) Servizi critici e valori di RTO/RPO

34 Principali scenari di impatto rilevati Sono stati valutati come scenari di impatto realistici, esclusivamente quelli: reputazionali operativi Nel caso entrambi gli scenari fossero applicabili in caso di interruzione di un servizio è stato definito un valore che identifica quello predominante: il valore 1 è attribuito allo scenario predominante, 2 allo scenario secondario; in caso di equivalenza viene attribuito il valore 1 ad entrambi gli scenari. L ordine degli scenari di impatto e la loro eventuale concomitanza non sono stati tenuti in considerazione per la selezione dei servizi critici, fatta solo in base ai valori risultanti di RTO ed RPO. Nell ambito dei servizi critici, il dato è comunque importante per evidenziare eventuali priorità nel recovery del servizio.

35 Principali scenari di impatto rilevati

36 Statistiche degli RTO e RPO Le statistiche si intendono dopo gli aggiustamenti con le regole di verifica precedentemente illustrate

37 Statistiche degli RTO e RPO Le statistiche si intendono dopo gli aggiustamenti con le regole di verifica precedentemente illustrate

38 Organizzazione I due Dipartimenti CINECA che si occupano della erogazione/gestione/sviluppo di servizi MIUR sono: Dipartimento MIUR Dipartimento DSET (Dipartimento Sistemi e Tecnologie)

39 Infrastruttura Tecnologica Alla BIA sono stati allegati i documenti che descrivono le componenti tecnologiche di dettaglio delle infrastrutture che erogano i servizi critici

40 Conclusione L'indagine ha consentito di: Rilevare/censire tutti i servizi erogati per MIUR Identificare i servizi critici Identificare i valori di RTO/RPO Identificare i processi, le risorse organizzative e tecnologiche a supporto dei servizi critici Identificare le interdipendenze funzionali tra applicazioni, dati e servizi (verificando un elevato grado di interallacciamento e condivisione )

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

Aldo Lupi Ancitel Lombardia

Aldo Lupi Ancitel Lombardia BUSINESS CONTINUITY E DISASTER RECOVERY PER LE PA: OBBLIGHI DI LEGGE, STRATEGIE E OPPORTUNITA I RELATORI TELECOM Enzo Mario Bagnacani-Top Clients& Public Sector - Marketing Responsabile Infrastructure

Dettagli

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI. Note di accompagnamento allo strumento di autovalutazione

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI. Note di accompagnamento allo strumento di autovalutazione LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI Note di accompagnamento allo strumento di autovalutazione 1 1. INTRODUZIONE ALLO STRUMENTO DI SUPPORTO ALL AUTOVALUTAZIONE Lo strumento

Dettagli

Business continuity per la PA, G. Pontevolpe

Business continuity per la PA, G. Pontevolpe Business continuity per la PA Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma Generalità sul disaster recovery Disaster recovery e sicurezza Aspetti

Dettagli

L ATTUAZIONE DELLA NORMA : ARTICOLO 50 bis

L ATTUAZIONE DELLA NORMA : ARTICOLO 50 bis L ATTUAZIONE DELLA NORMA : ARTICOLO 50 bis L ATTUAZIONE DELLA NORMA : ARTICOLO 50 bis DEL NUOVO CAD DEL NUOVO CAD Franco Ardito Programma di Continuità Operativa - CSI Piemonte Franco Ardito Programma

Dettagli

Pedranzini Fabrizio Gruppo di Lavoro ICT - CODAU. Gruppo di Lavoro ICT - 10 febbraio 2012 Art. 50 bis, continuità operativa, disaster recovery

Pedranzini Fabrizio Gruppo di Lavoro ICT - CODAU. Gruppo di Lavoro ICT - 10 febbraio 2012 Art. 50 bis, continuità operativa, disaster recovery Gruppo di Lavoro ICT - 10 febbraio 2012 Art. 50 bis, continuità operativa, disaster recovery Agenda dell incontro 2 A. Premesse: 1. Introduzione e sintesi del quadro normativo 2. Stato di avanzamento dei

Dettagli

Catalogo dei servizi DSET. Schede di sintesi

Catalogo dei servizi DSET. Schede di sintesi Catalogo dei servizi DSET Schede di sintesi La versione pubblica qui esposta riporta esclusivamente indicazioni sul livello di servizio offerto dal Cineca relativamente ai servizi di hosting, di connettività

Dettagli

Basi di Dati. Programmazione e gestione di sistemi telematici

Basi di Dati. Programmazione e gestione di sistemi telematici Basi di Dati. Programmazione e gestione di sistemi telematici Coordinatore: Prof. Paolo Nesi Docenti: Prof. Paolo Nesi Dr.sa Michela Paolucci Dr. Emanuele Bellini Cosa e l informatica? Scienza del trattamento

Dettagli

LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz

LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz Il Nuovo Codice dell Amministrazione Digitale: opportunità per i cittadini, adempimenti per le amministrazioni Napoli, 28 aprile 2011 LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz Introduzione alla

Dettagli

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A.

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A. Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 pag. 1 di 12 Revisione Data Motivo Revisione Redatto da Approvato da 1.0 03/10/2009 Emissione Andrea

Dettagli

Procedure d emergenza e Business Continuity Plan. Dott. Ing. Alfiero Ortali Dirigente Servizio Sistema Informativo E-Governmant Provincia di Perugia

Procedure d emergenza e Business Continuity Plan. Dott. Ing. Alfiero Ortali Dirigente Servizio Sistema Informativo E-Governmant Provincia di Perugia Procedure d emergenza e Business Continuity Plan Dirigente Servizio Sistema Informativo E-Governmant Provincia di Perugia Loreto Ottobre 2011 La business continuity è in sostanza l insieme di attività

Dettagli

Nota informativa ISO/IEC 27001 Il processo di valutazione

Nota informativa ISO/IEC 27001 Il processo di valutazione Nota informativa ISO/IEC 27001 Il processo di valutazione Introduzione Questa nota informativa ha lo scopo di introdurre le fasi principali del processo di valutazione LRQA riferito al Sistema di Gestione

Dettagli

2 Congresso Nazionale Banche Club TI. CLUSTER GEOGRAFICI Quando la tecnologia diventa un opportunità

2 Congresso Nazionale Banche Club TI. CLUSTER GEOGRAFICI Quando la tecnologia diventa un opportunità 2 Congresso Nazionale Banche Club TI Verona 24 giugno 2005 CLUSTER GEOGRAFICI Quando la tecnologia diventa un opportunità Piero Vicari Sysproject Reply - Manager Auditorium del Banco Popolare di Verona

Dettagli

"QUANDO C'E' UNA META, ANCHE IL DESERTO DIVENTA STRADA"

QUANDO C'E' UNA META, ANCHE IL DESERTO DIVENTA STRADA Progettare oggi, significa apportare innovazione, semplicità, aumento della produttività, creare valore aggiunto durante le normale attività di lavoro, sempre senza generare attriti tra la produzione e

Dettagli

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano.

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. di: Enrico MASTROFINI Ottobre 2004 Nella formulazione iniziale del Piano Ict sono di solito inseriti

Dettagli

il CLOUD a norma di legge

il CLOUD a norma di legge il CLOUD a norma di legge COS È IL CLOUD COMPUTING. Con il termine CLOUD COMPUTING, o semplicemente CLOUD, ci si riferisce a un insieme di tecnologie e di modalità di fruizione di servizi informatici che

Dettagli

L ILM nelle soluzioni per la continuità di servizio ed il disaster recovery

L ILM nelle soluzioni per la continuità di servizio ed il disaster recovery L ILM nelle soluzioni per la continuità di servizio ed il disaster recovery Versione Data emissione Società Autore 1.0 Giugno 2006 EMC Computer Systems Italia S.p.A. Pierluigi Grassi Autore: Ing. Pierluigi

Dettagli

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY Venezia 19 maggio 2011 Scenario di contesto Documenti - solo digitali - digitali e analogici Archivi - solo digitali - digitali e analogici 1 Archivio digitale

Dettagli

Soluzioni e Governance IT nell era del Cloud DR to the Cloud. Una risposta al 50-bis? MATTEO RIGHETTI Ufficio Gestione Sistemi FORUM PA 2012

Soluzioni e Governance IT nell era del Cloud DR to the Cloud. Una risposta al 50-bis? MATTEO RIGHETTI Ufficio Gestione Sistemi FORUM PA 2012 Soluzioni e Governance IT nell era del Cloud DR to the Cloud. Una risposta al 50-bis? FORUM PA 2012 Roma, venerdì 18 maggio 2012 MATTEO RIGHETTI Ufficio Gestione Sistemi Contenuti Contesto di riferimento

Dettagli

STRATEGIC Management Partners

STRATEGIC Management Partners STRATEGIC Management Partners Strategic Report Creare un vantaggio competitivo nella relazione IT e business Gianluca Quarto Sintesi 2 E un dato di fatto che i sistemi informatici rappresentano uno strumento

Dettagli

Basi di Dati. Introduzione ai sistemi di basi di dati. K.Donno - Introduzione ai sistemi di basi di dati

Basi di Dati. Introduzione ai sistemi di basi di dati. K.Donno - Introduzione ai sistemi di basi di dati Basi di Dati Introduzione ai sistemi di basi di dati Introduzione ai sistemi di basi di dati Gestione dei Dati Una prospettiva storica File system verso DBSM Vantaggi di un DBMS Modelli dei dati Utenti

Dettagli

CONTINUITÀ OPERATIVA E DISASTER RECOVERY NELLA P.A.

CONTINUITÀ OPERATIVA E DISASTER RECOVERY NELLA P.A. CONTINUITÀ OPERATIVA E DISASTER RECOVERY NELLA P.A. DEFINIZIONI CONTINUITÀ OPERATIVA capacità di reagire e rispondere a eventi imprevisti che compromettano il funzionamento ICT DISASTER RECOVERY sinonimo

Dettagli

Basi di dati. Concetti introduttivi ESEMPIO. INSEGNAMENTI Fisica, Analisi, Aule. Docenti. Entità Relazioni Interrogazioni. Ultima modifica: 26/02/2007

Basi di dati. Concetti introduttivi ESEMPIO. INSEGNAMENTI Fisica, Analisi, Aule. Docenti. Entità Relazioni Interrogazioni. Ultima modifica: 26/02/2007 Basi di dati Concetti introduttivi Ultima modifica: 26/02/2007 ESEMPIO INSEGNAMENTI Fisica, Analisi, Informatica Aule Docenti Entità Relazioni Interrogazioni St udent i Database 2 Tabella (I) STUDENTE

Dettagli

Sicurezza informatica nelle Pubbliche Amministrazioni

Sicurezza informatica nelle Pubbliche Amministrazioni La continuitá operativa nelle Pubbliche Amministrazioni Bolzano, 28.02.2012 Dott. Giovanni Rellini Lerz Definizione di business continuity (BC) o continuità operativa (CO) (Da BS 25999-2:2007) Business

Dettagli

1 Caratteristiche di Agit

1 Caratteristiche di Agit 1 Caratteristiche di Agit 1.1 Agit Agit è un prodotto creato ad hoc per gestire le problematiche dell ufficio impianti termici installato e funzionante presso: l Amministrazione provinciale di Genova (210.000

Dettagli

Le Basi di dati: generalità. Unità di Apprendimento A1 1

Le Basi di dati: generalità. Unità di Apprendimento A1 1 Le Basi di dati: generalità Unità di Apprendimento A1 1 1 Cosa è una base di dati In ogni modello di organizzazione della vita dell uomo vengono trattate informazioni Una volta individuate e raccolte devono

Dettagli

ORACOLO Gestione questionari.

ORACOLO Gestione questionari. ORACOLO Gestione questionari. Oracolo è un software di gestione questionari e test nato per raccolta dati ad uso scientifico. Oracolo è adatto a raccogliere dati su questionari personalizzabili di qualunque

Dettagli

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY SEDE DI TREVISO Via Mattei, 2 31030 Casier (TV) Tel: 0422.381109 Fax: 0422.1833029 Web:www.dataveneta.it Assistenza: assistenza@dataveneta.it Commerciale:preventivi@dataveneta.it DatavenetaBC Cloud Computing

Dettagli

La progettazione di un database

La progettazione di un database Corso di INFORMATICA AZIENDALE La progettazione di un database Sommario! Approccio preliminare al disegno: strumenti disponibili! Modello Entità/Relazioni (E/R)! Modello relazionale! Traduzione dello schema

Dettagli

CONDIVIDERE IN RETE SWC701

CONDIVIDERE IN RETE SWC701 CONDIVIDERE IN RETE SWC701 Ecco una semplice guida per effettuare la messa in rete condivisa del programma di telegestione Coster SWC701. 1 IMPORTANTE: la rete aziendale deve essere Microsoft ed il numero

Dettagli

Gestione e organizzazione aziendale le strutture organizzative: modelli

Gestione e organizzazione aziendale le strutture organizzative: modelli Gestione e organizzazione aziendale le strutture organizzative: modelli 4 Facoltà di Economia Sede di Treviglio Giancarlo Traini Maggio 2012 il programma N data giorno ora tema capitolo 1 Introduzione

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

E-learning: esperienza nel Progetto STEEL

E-learning: esperienza nel Progetto STEEL Innovazione nella formazione universitaria Firenze, 21 marzo 2012 E-learning: esperienza nel Progetto STEEL Prof. Enrico Del Re Dipartimento di Elettronica e Telecomunicazioni Il progetto STEEL Progetto

Dettagli

Business Simulation in ambiente web

Business Simulation in ambiente web Business Simulation in ambiente web Da soluzione Stand Alone ad un ambiente condiviso Lecco, Novembre 2013 Documento riservato. Ogni riproduzione è vietata salvo autorizzazione scritta di MAS Consulting

Dettagli

Introduzione ai sistemi di basi di dati

Introduzione ai sistemi di basi di dati Basi di Dati Introduzione ai sistemi di basi di dati Alessandro.bardine@gmail.com alessandro.bardine@iet.unipi.it Introduzione ai sistemi di basi di dati Gestione dei Dati Una prospettiva storica File

Dettagli

Data Base Relazionali. Ing. Maria Grazia Celentano www.mariagraziacelentano.it

Data Base Relazionali. Ing. Maria Grazia Celentano www.mariagraziacelentano.it Data Base Relazionali Ing. Maria Grazia Celentano www.mariagraziacelentano.it 1 Introduzione La raccolta, l organizzazione e la conservazione dei dati sono sempre stati i principali compiti dei sistemi

Dettagli

Informatica (Basi di Dati)

Informatica (Basi di Dati) Corso di Laurea in Biotecnologie Informatica (Basi di Dati) Introduzione alle Basi di Dati Anno Accademico 2009/2010 Da: Atzeni, Ceri, Paraboschi, Torlone - Basi di Dati Lucidi del Corso di Basi di Dati

Dettagli

Un infrastruttura informatica su misura per Voi nella cloud altoatesina

Un infrastruttura informatica su misura per Voi nella cloud altoatesina Un infrastruttura informatica su misura per Voi nella cloud altoatesina Concenratevi sulle Vostre attività mentre RUN si occupa della Vostra infrastruttura informatica. Accantonate lo schema oramai superato

Dettagli

Comunicazione n. DIN/DSE/9025454 del 24-3-2009

Comunicazione n. DIN/DSE/9025454 del 24-3-2009 Comunicazione n. DIN/DSE/9025454 del 24-3-2009 Oggetto: Istruzioni metodologiche per la determinazione dell informativa sul profilo di rischio e sull orizzonte temporale d investimento consigliato prevista

Dettagli

Nota di accompagnamento ANVUR al primo Rapporto di Riesame

Nota di accompagnamento ANVUR al primo Rapporto di Riesame Nota di accompagnamento ANVUR al primo Rapporto di Riesame Si mette a disposizione degli atenei lo schema del primo Rapporto di Riesame contenente le indicazioni operative e le informazioni che dovrebbero

Dettagli

ANALISI E MAPPATURA DEI PROCESSI AZIENDALI

ANALISI E MAPPATURA DEI PROCESSI AZIENDALI ANALISI E MAPPATURA DEI PROCESSI AZIENDALI Cos è un processo aziendale Processo come trasformazione (dal verbo procedere ) Processo aziendale: insieme di attività interdipendenti finalizzate a un obiettivo

Dettagli

Ingegneria dei Requisiti

Ingegneria dei Requisiti Corso di Laurea Specialistica in Ingegneria Informatica Corso di Ingegneria del Software A. A. 2008 - Ingegneria dei Requisiti E. TINELLI Contenuti I requisiti del software Documento dei requisiti I processi

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Processo di gestione del rischio d informazione finanziaria

Processo di gestione del rischio d informazione finanziaria Processo di gestione del rischio d informazione finanziaria Deltas S.p.A. La comunicazione finanziaria Sondrio, 9 marzo 2010 Agenda Vincoli di conformità alla L. 262/20005 Soluzioni operative Nuove sfide

Dettagli

WP6.5 Elaborazione di un database comune dei dati infortunistici nei porti dell Alto Adriatico

WP6.5 Elaborazione di un database comune dei dati infortunistici nei porti dell Alto Adriatico Partner responsabile del deliverable: Elaborazione di un database comune dei dati infortunistici nei porti dell Alto Adriatico svolta dall Autorità Portuale di Trieste Versione: output 11092014 Data: 11.09.2014

Dettagli

I criteri di valutazione/certificazione. Common Criteria e ITSEC

I criteri di valutazione/certificazione. Common Criteria e ITSEC Valutazione formale ai fini della certificazione della sicurezza di sistemi o prodotti IT I criteri di valutazione/certificazione Common Criteria e ITSEC Alla fine degli anni ottanta in Europa si cominciò

Dettagli

Elementi del progetto

Elementi del progetto Elementi del progetto Premessa Il CLOUD degli Enti Locali rende disponibile quanto necessario per migrare le infrastrutture informatiche oggi attive nei CED dei singoli Enti: Server in forma di Virtual

Dettagli

Un metodo per garantire la continuità produttiva ed aumentare la resilienza dell impresa

Un metodo per garantire la continuità produttiva ed aumentare la resilienza dell impresa RISK MANAGEMENT & BUSINESS CONTINUITY Business Continuity per le imprese Un metodo per garantire la continuità produttiva ed aumentare la resilienza dell impresa PER LE IMPRESE VISITA IL SITO: www.exsafe.it

Dettagli

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management

Dettagli

Gestione dei rischi. Analisi di un modello semplificato per le PMI

Gestione dei rischi. Analisi di un modello semplificato per le PMI Gestione dei rischi Analisi di un modello semplificato per le PMI Licenza e condizioni di uso I contenuti di questa presentazione devono intedersi sottoposti ai termini della licenza Creative Commons 2.5,

Dettagli

EasyGov Solutions Srl. Start-up del Politecnico di Milano

EasyGov Solutions Srl. Start-up del Politecnico di Milano EasyGov Solutions Srl Start-up del Politecnico di Milano Continuità Operativa ICT e Disaster Recovery 2 Il contesto - 1 Continuità operativa Generale Persone, Impianti, Infrastrutture, documenti, norme,

Dettagli

Architettura SW Definizione e Notazioni

Architettura SW Definizione e Notazioni Corso di Laurea Specialistica in Ingegneria Informatica Corso di Ingegneria del Software A. A. 2008 - Stili Architetturali E. TINELLI Architettura SW Definizione e Notazioni Definizione ANSI/IEEE Std Std1471-2000

Dettagli

Integrazione ed elaborazione di dati real-time

Integrazione ed elaborazione di dati real-time 76 Integrazione ed elaborazione di dati real-time Le nuove tecnologie dell automazione hanno permesso di acquisire e rendere disponibili enormi quantità di segnali. Spesso risulta complesso utilizzare

Dettagli

CORSI DI FORMAZIONE AMMEGA.IT. Formazione informatica di base IC 3 /MOS. http://www.ammega.it

CORSI DI FORMAZIONE AMMEGA.IT. Formazione informatica di base IC 3 /MOS. http://www.ammega.it Formazione informatica di base IC 3 /MOS http://www.ammega.it Formazione informatica di base IC 3 Descrizione sintetica IC 3 è un Programma di Formazione e Certificazione Informatica di base e fornisce

Dettagli

Architettura del sistema

Architettura del sistema 18/06/15 I N D I C E 1 INTRODUZIONE... 2 2 DEFINIZIONE DEGLI OBIETTIVI... 2 3 PROGETTO DI MASSIMA... 3 3.1 REQUISITI DELLA SOLUZIONE... 4 4 LA SOLUZIONE... 4 4.1 IL NUCLEO CENTRALE... 5 4.1.1 La gestione

Dettagli

Corso di Informatica (Basi di Dati)

Corso di Informatica (Basi di Dati) Corso di Informatica (Basi di Dati) Lezione 1 (12 dicembre 2008) Introduzione alle Basi di Dati Da: Atzeni, Ceri, Paraboschi, Torlone - Basi di Dati Lucidi del Corso di Basi di Dati 1, Prof. Carlo Batini,

Dettagli

Progetto per Corsi di Informatica rivolti a lavoratori e studenti dell Istituto di Istruzione Superiore Patrizi-Baldelli-Cavallotti

Progetto per Corsi di Informatica rivolti a lavoratori e studenti dell Istituto di Istruzione Superiore Patrizi-Baldelli-Cavallotti 1 Alla Dirigente Scolastica Della Scuola Secondaria di II grado Patrizi Baldelli - Cavallotti Progetto per Corsi di Informatica rivolti a lavoratori e studenti dell Istituto di Istruzione Superiore Patrizi-Baldelli-Cavallotti

Dettagli

Il Piano di Continuità operativa. Autore: Lino Fornaro, CLUSIT

Il Piano di Continuità operativa. Autore: Lino Fornaro, CLUSIT Il Piano di Continuità operativa Autore: Lino Fornaro, CLUSIT L Autore Lino Fornaro, Security Consultant Amministratore della Net1, Presidente Axelion ü Senior Security Consultant ü Lead Auditor ISO/IEC

Dettagli

Corso di SISTEMI INFORMATICI E TELEMATICI PER LA PROFESSIONE. Lezione 2: Data Base. Ing. Maria Grazia Celentano www.mariagraziacelentano.

Corso di SISTEMI INFORMATICI E TELEMATICI PER LA PROFESSIONE. Lezione 2: Data Base. Ing. Maria Grazia Celentano www.mariagraziacelentano. Corso di SISTEMI INFORMATICI E TELEMATICI PER LA PROFESSIONE Lezione 2: Data Base Ing. Maria Grazia Celentano www.mariagraziacelentano.it 1 Introduzione La raccolta, l organizzazione e la conservazione

Dettagli

MODELLO DI BUSINESS PLAN APPROFONDITO

MODELLO DI BUSINESS PLAN APPROFONDITO ALLEGATO B MODELLO DI BUSINESS PLAN APPROFONDITO Predisporre una copertina con i riferimenti dei proponenti ed il nome del progetto. Note per la compilazione: Utilizzare un linguaggio semplice e comprensibile,

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

Accordo per l erogazione. del servizio SICOGE. in modalità ASP

Accordo per l erogazione. del servizio SICOGE. in modalità ASP Accordo per l erogazione del servizio SICOGE in modalità ASP Sommario PREMESSA...3 SCOPO DEL DOCUMENTO...4 SPECIFICHE DEL SERVIZIO...4 ORGANIZZAZIONE DEL SERVIZIO...4 RUOLI E RESPONSABILITÀ...5 DISPONIBILITÀ

Dettagli

Microsoft Office 2007 Master

Microsoft Office 2007 Master Microsoft Office 2007 Master Word 2007, Excel 2007, PowerPoint 2007, Access 2007, Outlook 2007 Descrizione del corso Il corso è rivolto a coloro che, in possesso di conoscenze informatiche di base, intendano

Dettagli

La compilazione del RAV: una riflessione condivisa Milazzo 8 giugno 2015

La compilazione del RAV: una riflessione condivisa Milazzo 8 giugno 2015 Proviamo a vedere quali sono gli obiettivi finali del RAV: Migliorare gli apprendimenti, assumendo decisioni adeguate; Rendicontare le scelte compiute; Promuovere strategie innovative attraverso la partecipazione

Dettagli

Matteo Soavi. MORE Intelligence: L architettura e la soluzione

Matteo Soavi. MORE Intelligence: L architettura e la soluzione Matteo Soavi MORE Intelligence: L architettura e la soluzione Bologna, 7 ottobre 2010 ARCHITETTURA: COM È MORE INTELLIGENCE Indipendenza Coerenza Flessibilità Semantica del dato Piattaforme SI PUO FAREEEE!!!

Dettagli

COGITEK s.r.l. Via Fregene, 14 00183 ROMA Tel. 0689820236 Fax. 0689820213 Cod. Fisc. e Part. IVA 06012550015 Cap. Soc. 70.000 i.v.

COGITEK s.r.l. Via Fregene, 14 00183 ROMA Tel. 0689820236 Fax. 0689820213 Cod. Fisc. e Part. IVA 06012550015 Cap. Soc. 70.000 i.v. Sommario 1. I presupposti di GRAM AUDIT... 4 2. I vantaggi di GRAM AUDIT... 4 3. Aspetti metodologici alla base del Modello... 5 3.1. La gestione degli utenti... 5 3.2. La composizione del Piano di Audit

Dettagli

STEP 5 CONDURRE IL PROCESSO DI AUTOVALUTAZIONE: LA RACCOLTA DELLE EVIDENZE

STEP 5 CONDURRE IL PROCESSO DI AUTOVALUTAZIONE: LA RACCOLTA DELLE EVIDENZE STEP 5 CONDURRE IL PROCESSO DI AUTOVALUTAZIONE: LA RACCOLTA DELLE EVIDENZE Italo Benedini Esperto del Centro Risorse CAF ARGOMENTO DEL WEBINAR FORMATIVO 3: STEP 1 Wf STEP 2 Wf STEP 3 Wf Decidere Come organizzare

Dettagli

Master Management Infermieristico per le Funzioni di Coordinamento

Master Management Infermieristico per le Funzioni di Coordinamento Università Tor Vergata di Roma Master Management Infermieristico per le Funzioni di Coordinamento Tivoli, 2011 Mario Gentili Università Tor Vergata di Roma Perché? Master Management Infermieristico per

Dettagli

- Utenti di II livello, autorizzati da Ateneo o Strutture

- Utenti di II livello, autorizzati da Ateneo o Strutture SUA-RD - NOTE TECNICHE PER L UTILIZZO DELL INTERFACCIA Utenze abilitate alla compilazione della scheda SUA-RD: - Ateneo - Strutture (Dipartimenti/Facoltà) - Utenti di II livello, autorizzati da Ateneo

Dettagli

BUSINESS FILE OGNI DOCUMENTO AL SUO POSTO

BUSINESS FILE OGNI DOCUMENTO AL SUO POSTO BUSINESS FILE OGNI DOCUMENTO AL SUO POSTO Un'azienda moderna necessita di strumenti informatici efficienti ed efficaci, in grado di fornire architetture informative sempre più complete che consentano da

Dettagli

Guida alla redazione del Business Continuity Plan per gli intermediari finanziari

Guida alla redazione del Business Continuity Plan per gli intermediari finanziari www.compliancenet.it www.prometeomc.it Guida alla redazione del Business Continuity Plan per gli intermediari finanziari 22 luglio 2010 - versione 1.0 http://www.compliancenet.it/content/guida-business-continuity

Dettagli

SPECIFICHE E LIMITI DI EXCEL

SPECIFICHE E LIMITI DI EXCEL SPECIFICHE E LIMITI DI EXCEL Un "FOGLIO DI CALCOLO" è un oggetto di un programma per computer costituito da un insieme di celle, organizzate in righe e colonne, atte a memorizzare dati ed effettuare operazioni

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia

Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia La mappa dei rischi Frequenza di Accadimento (Anni) Virus Data Corruption Data driven

Dettagli

10 parole chiave sul Rapporto di Autovalutazione

10 parole chiave sul Rapporto di Autovalutazione 10 parole chiave sul Rapporto di Autovalutazione LA MAPPA Il RAV non è solo prove Invalsi, ci sono molte altre cose da guardare in una scuola: i processi organizzativi, la didattica, le relazioni, ecc.

Dettagli

DEFINIZIONI FONDAMENTALI

DEFINIZIONI FONDAMENTALI Consorzio per la formazione e la ricerca in Ingegneria dell'informazione DEFINIZIONI FONDAMENTALI Per vincere ci vuole una buona partenza... Docente: Cesare Colombo CEFRIEL colombo@cefriel.it http://www.cefriel.it

Dettagli

5 Gestione dei progetti software. 5.1 Attività gestionale. Sistemi Informativi I Lezioni di Ingegneria del Software

5 Gestione dei progetti software. 5.1 Attività gestionale. Sistemi Informativi I Lezioni di Ingegneria del Software 5 Gestione dei progetti software. Dopo aver completato lo studio del ciclo di vita del software, in questa parte vengono discussi gli aspetti gestionali della produzione del software. Vengono esaminate

Dettagli

E-Mail. Scheduling. Modalità d invio. E-Mail

E-Mail. Scheduling. Modalità d invio. E-Mail BI BI Terranova, azienda leader in Italia per le soluzioni Software rivolte al mercato delle Utilities, propone la soluzione Software di Business Intelligence RETIBI, sviluppata per offrire un maggiore

Dettagli

IL SISTEMA INFORMATICO PER IL MONITORAGGIO E LA GESTIONE DEI

IL SISTEMA INFORMATICO PER IL MONITORAGGIO E LA GESTIONE DEI IL SISTEMA INFORMATICO PER IL MONITORAGGIO E LA GESTIONE DEI CONTRATTI DI SERVIZIO TPL IL CONTESTO Con la riforma del settore dei trasporti pubblici locali, avviata con il D.Lgs. 422/97 e s.m.i., è stata

Dettagli

Certificazione Sistemi di Gestione per la Continuità Operativa. (BCM - Business Continuity Management) - Norma BS 25999-2

Certificazione Sistemi di Gestione per la Continuità Operativa. (BCM - Business Continuity Management) - Norma BS 25999-2 Garantire la continuità operativa in caso di interruzioni, siano esse dovute a incidenti gravi o inconvenienti minori, rappresenta oggi un requisito fondamentale per qualsiasi organizzazione che opera

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

PROGRAMMAZIONE DIDATTICA ANNUALE ANNO SCOLASTICO 2014/2015

PROGRAMMAZIONE DIDATTICA ANNUALE ANNO SCOLASTICO 2014/2015 PROGRAMMAZIONE DIDATTICA ANNUALE ANNO SCOLASTICO 2014/2015 DOCENTE PROF. LUCCHI ENEA MATERIA DI INSEGNAMENTO TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE CLASSE 1 A - 1 B - 1 C Competenze di base

Dettagli

Considera tutti i requisiti funzionali (use cases) NON deve necessariamente modellare i requisiti non funzionali

Considera tutti i requisiti funzionali (use cases) NON deve necessariamente modellare i requisiti non funzionali Corso di Laurea Specialistica in Ingegneria Informatica Corso di Ingegneria del Software A. A. 2008 - Progettazione OO E. TINELLI Punto di Partenza Il modello di analisi E una rappresentazione minima del

Dettagli

Overview. Enterprise Project Control System. Principali caratteristiche e funzionalità del Sistema. Piemme S.r.l

Overview. Enterprise Project Control System. Principali caratteristiche e funzionalità del Sistema. Piemme S.r.l Enterprise Project Control System Overview Principali caratteristiche e funzionalità del Sistema Bridge è stato realizzato da PIEMME s.r.l. di Genova Via Carducci 5/4 sn Tel. 010 4075751 «Bridge», per

Dettagli

ANALISI D IMPATTO SULL ARCHIVIO DELLE PERDITE STORICAMENTE REGISTRATE SULLE POSIZIONI IN DEFAULT

ANALISI D IMPATTO SULL ARCHIVIO DELLE PERDITE STORICAMENTE REGISTRATE SULLE POSIZIONI IN DEFAULT ANALISI D IMPATTO SULL ARCHIVIO DELLE PERDITE STORICAMENTE REGISTRATE SULLE POSIZIONI IN DEFAULT Indice 1. Introduzione... 1 2. Gli obiettivi del regolatore... 1 3. Aree informative e opzioni segnaletiche...

Dettagli

L approccio per processi è uno dei principi fondamentali per la gestione della qualità.

L approccio per processi è uno dei principi fondamentali per la gestione della qualità. Esempio 3: approfondimento gestione per processi Nell ambito di un organizzazione, l adozione di un sistema di processi, unitamente alla loro identificazione, interazione e gestione, è chiamata approccio

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche: principali novità

Nuove disposizioni di vigilanza prudenziale per le banche: principali novità FLASH REPORT Nuove disposizioni di vigilanza prudenziale per le banche: principali novità Luglio 2013 Il 2 luglio 2013 la Banca d Italia, all esito dell attività di consultazione avviata nel mese di settembre

Dettagli

risorse umane U-GOV Risorse Umane Potenziamento, integrazione, continuità

risorse umane U-GOV Risorse Umane Potenziamento, integrazione, continuità risorse umane U-GOV Risorse Umane Potenziamento, integrazione, continuità White Paper Maggio 2010 Titolo White Paper: Maggio 2010 S4-0 Autori: Relazioni Esterne, Divisione Risorse Umane Consorzio Interuniversitario

Dettagli

The new outsourcing wave: multisourcing

The new outsourcing wave: multisourcing EVOLUZIONE DEI MODELLI DI OUTSOURCING La pratica dell outsourcing, cioè del trasferire all esterno dell azienda singole attività, processi o infrastrutture è in voga da tempo, e negli anni ha dimostrato

Dettagli

L ottimizzazione dei processi con Microsoft Office System: come generare e misurare il valore per le aziende

L ottimizzazione dei processi con Microsoft Office System: come generare e misurare il valore per le aziende MICROSOFT BUSINESS DESKTOP MICROSOFT ENTERPRISE CLUB Disponibile anche sul sito: www.microsoft.com/italy/eclub/ L ottimizzazione dei processi con Microsoft Office System: come generare e misurare il valore

Dettagli

Oggetto: DOCUMENTO DI CONSULTAZIONE SULLA DISTRIBUZIONE DI PRODOTTI COMPLESSI AI CLIENTI RETAIL

Oggetto: DOCUMENTO DI CONSULTAZIONE SULLA DISTRIBUZIONE DI PRODOTTI COMPLESSI AI CLIENTI RETAIL Borsa Italiana S.p.A. Sede Legale Piazza degli Affari, 6 20123 Milano Italia Telefono +39 02 72426 1 Fax +39 02 72004333 www.borsaitaliana.it Oggetto: DOCUMENTO DI CONSULTAZIONE SULLA DISTRIBUZIONE DI

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

Le registrazioni nella banca dati possono essere consultate velocemente via browser ed estrapolate per report e statistiche

Le registrazioni nella banca dati possono essere consultate velocemente via browser ed estrapolate per report e statistiche Ricerca intelligente delle timbrature ed esportazione dati verso altri sistemi Anagrafica Utente con associazione ruoli, categorie e turni Inserimento dati manuale per eccezioni quali trasferte o viaggi

Dettagli

MICROSOFT ACCESS. Fabrizio Barani 1

MICROSOFT ACCESS. Fabrizio Barani 1 MICROSOFT ACCESS Premessa ACCESS è un programma di gestione di banche dati, consente la creazione e modifica dei contenitori di informazioni di un database (tabelle), l inserimento di dati anche mediante

Dettagli

Agenzia per l'italia Digitale I SERVIZI MINIMI ESSENZIALI PER L ADOZIONE DELLE SOLUZIONI DI DISASTER RECOVERY, IN LINEA CON L ART.

Agenzia per l'italia Digitale I SERVIZI MINIMI ESSENZIALI PER L ADOZIONE DELLE SOLUZIONI DI DISASTER RECOVERY, IN LINEA CON L ART. Agenzia per l'italia Digitale I SERVIZI MINIMI ESSENZIALI PER L ADOZIONE DELLE SOLUZIONI DI DISASTER RECOVERY, IN LINEA CON L ART. 50 BIS DEL CAD VERSIONE 2.4 DEL 30/07/2012 SOMMARIO 1. Introduzione 2

Dettagli

Disaster Recovery: Aspetti tecnico-organizzativi

Disaster Recovery: Aspetti tecnico-organizzativi Disaster Recovery: Aspetti tecnico-organizzativi Business Continuity and Recovery Services IBM Italia 2002 IBM Corporation 2005 IBM Corporation LA CONTINUITÀ OPERATIVA La continuità operativa ha un perimetro

Dettagli

Database. Appunti di Amaranto Oronzo e Giancane Diego Lezione dell Ing. Lucia Vaira 24/04/2014

Database. Appunti di Amaranto Oronzo e Giancane Diego Lezione dell Ing. Lucia Vaira 24/04/2014 Database Appunti di Amaranto Oronzo e Giancane Diego Lezione dell Ing. Lucia Vaira 24/04/2014 Cos'è un database? È una struttura di dati composta da tabelle a loro volta composte da campi. Caratteristiche

Dettagli

Programma del Corso. Dati e DBMS SQL. Progettazione di una. Normalizzazione

Programma del Corso. Dati e DBMS SQL. Progettazione di una. Normalizzazione Programma del Corso Dati e DBMS DBMS relazionali SQL Progettazione di una base di dati Normalizzazione (I prova scritta) (II prova scritta) Interazione fra linguaggi di programmazione e basi di dati Cenni

Dettagli