JAMES AQUILINA EOGHAN CASEY DARIO FORTE MARCO PROVVIDERA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "JAMES AQUILINA EOGHAN CASEY DARIO FORTE MARCO PROVVIDERA"

Transcript

1 LA TECHNOLOGY TRANSFER PRESENTA JAMES AQUILINA EOGHAN CASEY DARIO FORTE MARCO PROVVIDERA COMPLIANCE E AUDIT Aspetti manageriali e legali del Data Breach ROMA 19 NOVEMBRE 2007 DIGITAL FORENSICS FOR DATA BREACH INVESTIGATIONS ROMA NOVEMBRE 2007 NETWORK INVESTIGATIONS LEGATE A DATA BREACHES ROMA NOVEMBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 DATA BREACHES AND INCIDENTS SEMINARS SERIES

2 DATA BREACHES AND INCIDENTS SEMINARS SERIES La preoccupazione sul devastante impatto del furto dell identità ha prodotto una maggiore attenzione pubblica sul Data Breach che deriva dalla esposizione di informazioni sensibili del consumatore. Nonostante la gravità del problema, molte organizzazioni sono male attrezzate nel condurre le necessarie indagini digitali per far fronte a queste situazioni con prontezza e in modo esauriente quando accadono questi fatti. Le organizzazioni non fanno un training adeguato ai propri specialisti di IT Security per salvaguardare la prova digitale e non progettano le proprie architetture di logging avendo in mente le indagini e gli audit e questo aumenta il livello di rischio associato alle violazioni della sicurezza e diminuisce le possibilità che gli investigatori digitali saranno in grado di risolvere il caso. La serie è composta da 3 seminari che coprono sia gli aspetti manageriali che tecnici della gestione del Data Breach nella Vostra organizzazione: Compliance e Audit: aspetti manageriali e legali del Data Breach Digital Forensics for Data Breach Investigations Network Investigations legate a Data Breaches DOCENTI James Aquilina è Managing Director della Stroz Friedberg di cui gestisce l ufficio di Los Angeles. Dirige e conduce Diglital Forensics e investigazioni cyber-crime. Mr. Aquilina fa consulenze sugli aspetti tecnici e strategici dell anti pirateria, anti-spyware e iniziative DRM (Digital Rights Management) per industrie di media e di intrattenimento. Ha ricevuto il suo B.A. cum magna laude dalla Georgetown University e il suo J.D. dalla University of California. È un membro onorario dell Internation Council dei consulenti di E-Commerce (EC-Council), l organizzazione che fornisce le certificazioni CEH e CHFI. Eoghan Casey è un autorevolissimo esperto di fama internazionale nel settore del Digital Forensics e di investigazioni su crimini collegati ad alta tecnologia. Co-gestisce le operazioni tecniche della Stroz Friedberg LLC nelle aree del computer Foresincs, cybercrime response, incident handling e electronic discovery. Ha messo insieme esperti di Forensic per creare the Handbook of Computer Crime Investigation: Forensic Tools and Technology. È stato System Security Administration alla Yale University dove investigava su computer intrusions, cyberstalking reports e altri crimini correlati al computer. È autore di molti articoli tecnici e di diversi libri tra cui: Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet e Criminal Profiling: an Introduction to Behavioral Evidence Analysis. Ha ricevuto il Bachelor in Mechanical Engineering a Berkeley. Ha lavorato 4 anni alla NASA su un progetto di ricerca chiamato EUVE. Dario Forte, CFE, CISM, è Security Advisor di EECTF (European Electronic Crimes Task Force) di recente costituzione e supportata dal servizio segreto degli USA a Milano. Opera nel settore dell Information Security dal È membro del Computer Security Institute di San Francisco/USENIX e Sage. Ha pubblicato molti articoli tecnici in tutto il mondo e ha dato importanti contributi a numerose Conferenze Internazionali su Information Warfare, includendo la RSA Conference Europe, la Computer Security Institute NETSEC, CAWorld e Digital Forensic Research Workshop. Insegna e tiene seminari su Information Security Management e Incident Response/Forensics in molte università e istituzioni accreditate. Per diversi anni ha lavorato con molte agenzie governative come NASA e U.S. Army/Navy. Marco Provvidera supporta i DF Labs su diversi aspetti legali. È un avvocato internazionale, ammesso in Italia e a New York. Si è laureato all Università La Sapienza di Roma e ha preso un LLM in America Law e Comparative Jurisprudence alla NYU School of Law. Ha anche un background aziendale-finanziario perché ha preso un MBA all Università Europea in America a San Francisco e seguito numerosi corsi di Business law al Technical College di Cambridge (UK). Ha praticato a New York per 16 anni e attualmente pratica in Italia e a Bruxelles. Le sue aree di competenza includono: Corporate Law and Finance, Project Finance, EU Law of public procurements, IP/Internet Contract/Licences, IT Security, Privacy.

3 COMPLIANCE E AUDIT: ASPETTI MANAGERIALI E LEGALI DEL DATA BREACH DESCRIZIONE PROGRAMMA Così come è importante conformarsi alle norme sulla protezione e il mantenimento dei dati, è anche estremamente importante prepararsi contro la fuga delle informazioni sensibili. Capire le implicazioni di risposte appropriate a tali violazioni è necessario per ridurre i danni per gli impiegati e i clienti i cui dati sono a rischio e per garantire che lo stesso esecutore non colpisca di nuovo. In aggiunta, le istituzioni finanziarie e le aziende di telecomunicazioni sono obbligate a preservare certi dati. Questo seminario si rivolge sia alle persone che si occupano di Compliance che agli auditors nella Vostra organizzazione e al personale tecnico e manageriale responsabile della gestione degli episodi critici. Gli aspetti legali Italiani ed Europei sono comparati con i processi degli Stati Uniti per fornire una prospettiva internazionale. Sono stati progettati esercizi per aiutare gli auditors interni e lo staff tecnico a lavorare insieme sugli episodi di violazione dei dati per fare capire che ciascun gruppo è necessario all altro. Quindi, per ottenere il massimo beneficio, consigliamo alle aziende di mandare al seminario sia gli internal auditors che gli specialisti IT. PARTECIPANTI Internal Auditors Personale tecnico e manageriale per la gestione dei casi Professionisti di IT Security 1. Implicazioni legali del Data Breach Framework legale per Data Breaches Direttiva EU E-privacy 2002 Direttiva 2006/24/EC su Data Retention Decreto legislativo italiano 259/2003 Legge italiana (196/2003, 231/2001) Decreto legislativo italiano n. 155 del Luglio Implicazioni internazionali del Data Breach Ramificazioni del trattato su Cybercrime Comparazione fra i regolamenti di protezione dei dati in US e in Europa - US DOJ Privacy Impact Assessment - FTC enforcement di privacy e sicurezza dati - Emendamenti alle regole federali della procedura civile - Statuti di Data Breaches (California SB 1386, Florida H.B. 481) - Financial Information Privacy Act (California SB 1) - Computer Fraud and Abuse Act - Impatto globale di Sarbanes Oxley - FERPA, Gramm-Leach Bliley e altre leggi US Cross border privacy legislation Trasportare dati attraverso confini internazionali (MLAT, rogatoria) 3. Digital Forensics e IT Security Management Preparazioni di Forensic per Data Breaches Il ruolo di Forensics nell IT Governance Il ruolo di Audit e Compliance nell approntare il Forensic Aspetti di Forensic legate a CO- BIT e ISO/IEC Bilanciare le necessità di Forensic con gli obiettivi di Business Implicazioni dell Enterprise Architecture Data storage e considerazioni di disposizione (codifica, backup dei nastri) Metriche per il tracking del progresso e della Compliance Implicazioni politiche, procedurali e di disaster recovery 4. Gestire un Data Breach Best Practices di Digital Forensic per un Data Breach Limitare costi e distruzione delle investigazioni di Data Breach L importanza di avere una mappa dei dati Trabocchetti legali di investigazioni interne Governance e Audit di investigazioni digitali interne Omissione e segregazione di aspetti legali in una organizzazione Come gestire il reporting e la notifica degli obblighi Coinvolgere l autorità giudiziaria per arrestare i colpevoli Case Studies di Data Breach

4 DIGITAL FORENSICS FOR DATA BREACH INVESTIGATIONS DESCRIZIONE PROGRAMMA Questo seminario tecnico è progettato per fornire agli investigatori digitali e agli esaminatori legali una conoscenza approfondita della prova sul computer e spiegare quali sono le competenze necessarie per rendere valido l uso della prova digitale. Gli argomenti affrontati includono file systems, disk digging, ricostruzione delle attività di Internet e approcci pratici per trattare con la codifica dei dati. Sono presentate le tecniche e gli strumenti di Forensic Analysis per usarli su Windows, Unix, Mcintosh e sui devices portatili. Questo seminario dimostra come i computers sono estensioni delle tradizionali scene del crimine e come le prove digitali associate possono essere utili in una varietà di investigazioni includendo frodi, proprietà intellettuale e crimini violenti. Saranno predisposti scenari realistici per permettere agli studenti di applicare quello che hanno imparato alle situazioni reali. Verrà anche tenuto un finto processo per simulare l esperienza dell aula del tribunale al fine di esaminare le testimonianze e di presentare la prova digitale. In particolare i partecipanti impareranno: L esame legale dei sistemi morti La preservazione e l esame dei sistemi Windows Vista, MacOS X e UNIX La preservazione e l esame dell host memory La preservazione e l esame dei devices portatili L ammissibilità delle prove digitali in tribunale Reporting dei reperti tecnici a persone non tecniche Testimonianze in tribunale Scenari investigativi e esercizi basati su casi ed esperienze reali aiuteranno i partecipanti a sviluppare gli skill per preservare, analizzare le prove e combinare dati provenienti da sorgenti multiple all interno dell organizzazione. PARTECIPANTI In aggiunta alla documentazione i partecipanti riceveranno il libro di Eoghan Casey Digital Evidence and Computer Crime. Questo seminario si rivolge ai Professionisti interessati agli aspetti tecnici delle investigazioni digitali nella loro organizzazione. È interessante anche per Managers, compliance Officers e Auditors che hanno la necessità di capire i tipi di prova digitale che sono presenti sul computer. 1. Interpretare la prova digitale Fondamenti di Digital Forensics Rappresentazione dei dati Supporti di memorizzazione e scomparsa di dati File systems e locazione dei dati Classificazione di prove digitali Comparazione di prove digitali simili Panoramica sulla codificazione 2. Sistemi Windows Acquisizione della prova in Windows File Systems e Data recovery Tools di Digital Forensics in Windows Ricostruire l uso del sistema Files di Log e tracce del file di sistema Esame del Registry Tracce di e Web browsing Localizzare il network storage 3. Sistemi UNIX Acquisizione della prova in UNIX File Systems e Data recovery Tools di Digital Forensics in UNIX Ricostruire l uso del sistema Files di Log e tracce del file di sistema Tracce di e Web browsing Localizzare il network storage 4. Sistemi Macintosh Acquisizione della prova in Macintosh File Systems e Data recovery Tools di Digital Forensics per Macintosh

5 NETWORK INVESTIGATIONS LEGATE A DATA BREACHES DESCRIZIONE Ricostruire l uso del sistema Files di Log e tracce del file di sistema Preference file examination Tracce di e Web browsing Localizzare il network storage 5. Memory Forensics Acquisire memoria fisica Memory Forensics tools Processi e pagefile Esaminare i dumps della memoria 6. Portatili e telefoni cellulari Acquisire dati dalla memoria della SIM e del portatile Struttura dati del portatile Mobile Forensics tools Recuperare e ricostruire i dati cancellati Codifica e perdita dei dati 7. Presentare la prova digitale Ammissibilità della prova digitale in tribunale Comunicare aspetti tecnici ai decision makers non tecnici Testimoniare in tribunale Questo workshop hands-on insegna agli investigatori digitali come preservare e analizzare la prova digitale volatile quando i networks sono compromessi e i dati sensibili sono esposti. Fin dall inizio i partecipanti sono posti in uno scenario investigativo per analizzare il traffico del network, i logs e le forme legali. Altri esercizi tecnici permetteranno ai partecipanti di fare una esperienza pratica per trattare la gestione della memoria, il traffico del network e i devices di network come sorgenti di prova, in questo modo impareranno i punti di forza e di debolezza dei vari tools e delle varie tecniche di Forensic, miglioreranno la propria abilità nel gestire investigazioni complesse e svilupperanno gli skills necessari per preservare e analizzare la prova e combinare i dati provenienti da varie sorgenti all interno dell organizzazione. Inoltre sarà presentato lo stato dell arte delle tecniche e dei tools di Forensic Analysis e verrà dimostrato il valore delle prove correlate a livello di sistemi IDS, firewall e altri device di network e sistemi di monitoring. Gli argomenti trattati includono: Esame legale dei sistemi in vita Esame e acquisizione legale in remoto Analisi dettagliata dei sistemi compromessi Best Practices per gestire la prova digitale sul network Il traffico del network come una sorgente di prova Usare i logs su un network come prova Esame legale dei devices di network Ammissibilità in tribunale della live analysis Usare Internet come un tool investigativo Correlazione e ricostruzione del network Costruzione di un caso solido PARTECIPANTI Questo seminario si rivolge a Professionisti di sicurezza che sono responsabili della gestione di casi di illegalità che coinvolgono i networks. I partecipanti dovrebbero avere una certa familiarità con la tecnologia dei networks. DOCUMENTAZIONE In aggiunta alla documentazione i partecipanti riceveranno il libro di Eoghan Casey Digital Evidence and Computer Crime.

6 PROGRAMMA 1. Panoramica Anatomia di un Security Breach Investigare sul furto dei dati Tools e tecniche usati dagli hacker Esempi di estrusione dei dati Metodologia di Network Investigation 2. Live Host Analysis Isolare il sistema Ispezione e acquisizione legale remota Estrarre dati volatili Analizzare il contenuto della memoria Valutare l esposizione dei dati sensibili 3. Intrusioni in Windows Esempio di Data Breach in Windows Processi, files di Log e state tables Esame dettagliato dei sistemi live Windows Ricostruire il furto di informazioni di valore Esercizi di investigazione 4. Intrusioni in UNIX Esempio di Data Breach in UNIX Processi, files di Log e state tables Comandi e tools per esaminare i sistemi live UNIX Sfide per mettere insieme prove di intrusione Esercizi di investigazione 5. Utlizzare la prova sui Networks Best Practices per gestire prove digitali sul Network Esame dei protocolli di Network Traffico del Network come una sorgente di prova Recuperare dati rubati dal traffico del Network Sistemi di Intrusion Detection come prova NetFlow e Argus Tools di Network Forensic Analysis 6. Forensic Analysis in profondità sui Networks Correlazione dell attività dell host e del Network Usare i log su un Network come prova Correlazione e ricostruzione del Network Ricostruire l estrusione dei dati Esame legale dei dispositivi di Network Paralleli fra le investigazioni su incendi dolosi e intrusione Modus operandi automatico e dinamico Caratteristiche della scena del crimine 7. Internet come tool investigativo Sentire l odore di un intruso Raccolta remota di informazioni Tools e tecniche di tracking Raccolta remota di prove Esempi con l uso combinato di ricerche su Web, Usenet e IRC 8. Costruire e presentare un Caso Solido Ammissibilità in tribunale di analisi dal vivo Analisi comportamentale e profiling Il ruolo degli investigatori privati Eseguire esperimenti e testing Presentare i reperti tecnici Struttura e formato dei reports complessi Conclusioni qualificanti

7 INFORMAZIONI QUOTA DI PARTECIPAZIONE Compliance e Audit 700 (+iva) Digital Forensics for Data Breach Investigations 1200 (+iva) Network Investigations legate a Data Breaches 1200 (+iva) La partecipazione ai seminari 1-2 o 1-3 viene offerta a 1800 (+iva) La partecipazione ai seminari 2-3 viene offerta a 2250 (+ iva) La partecipazione ai seminari viene offerta a 2800 (+ iva) La quota di partecipazione comprende documentazione, colazioni di lavoro e coffee breaks. CONDIZIONI GENERALI In caso di rinuncia con preavviso inferiore a 15 giorni verrà addebitato il 50% della quota di partecipazione, in caso di rinuncia con preavviso inferiore ad una settimana verrà addebitata l intera quota. In caso di cancellazione del seminario, per qualsiasi causa, la responsabilità della Technology Transfer si intende limitata al rimborso delle quote di iscrizione già pervenute. MODALITÀ D ISCRIZIONE Il pagamento della quota, IVA inclusa, dovrà essere effettuato tramite: bonifico sul c/c N della Banca Intesa Sanpaolo S.p.A. Ag di Roma CIN Y - ABI CAB intestato alla Technology Transfer S.r.l. e la ricevuta di versamento inviata insieme alla scheda di iscrizione a: entro il 5 Novembre 2007 Vi consigliamo di far precedere la scheda d iscrizione da una prenotazione telefonica. LUOGO Roma, Residenza di Ripetta Via di Ripetta, 231 DURATA ED ORARIO 1/2/ 2 giorni: È previsto il servizio di traduzione simultanea TUTELA DATI PERSONALI Ai sensi dell art. 13 della legge n. 196/2003, il partecipante è informato che i suoi dati personali acquisiti tramite la scheda di partecipazione al seminario saranno trattati da Technology Transfer anche con l ausilio di mezzi elettronici, con finalità riguardanti l esecuzione degli obblighi derivati dalla Sua partecipazione al seminario, per finalità statistiche e per l invio di materiale promozionale dell attività di Technology Transfer. Il conferimento dei dati è facoltativo ma necessario per la partecipazione al seminario. Il titolare del trattamento dei dati è Technology Transfer, Piazza Cavour, Roma, nei cui confronti il partecipante può esercitare i diritti di cui all art. 13 della legge n. 196/2003. TECHNOLOGY TRANSFER S.r.l. Piazza Cavour, ROMA (Tel Fax ) AQUILINA, CASEY, FORTE, PROVVIDERA COMPLIANCE E AUDIT Roma 19 Novembre 2007 Residenza di Ripetta - Via di Ripetta, 231 Quota di iscrizione: 700 (+iva) DIGITAL FORENSICS FOR DATA BREACH INVESTIGATIONS Roma Novembre 2007 Residenza di Ripetta - Via di Ripetta, 231 Quota di iscrizione: 1200 (+iva) NETWORK INVESTIGATIONS LEGATE A DATA BREACHES Roma Novembre 2007 Residenza di Ripetta - Via di Ripetta, 231 Quota di iscrizione: 1200 (+iva) nome... cognome... funzione aziendale... azienda... partita iva... codice fiscale... indirizzo... città... Timbro e firma seminari 1-2 o 1-3: seminari 2-3: 1800 (+iva) 2250 (+iva) cap... provincia... seminari 1-2-3: 2800 (+iva) In caso di rinuncia o di cancellazione dei seminari valgono le condizioni generali riportate all'interno. È previsto il servizio di traduzione simultanea telefono... fax Da restituire compilato a: Technology Transfer S.r.l. Piazza Cavour, Roma Tel Fax

8 TECHNOLOGY TRANSFER anni al servizio della comunità informatica italiana ed europea. Un piccolo, appassionato contributo allo sviluppo tecnologico e culturale del nostro Paese. Grazie ai nostri clienti, ai nostri docenti e a tutti coloro che negli anni hanno collaborato con noi. Piazza Cavour, Roma - Tel Fax

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it ADVANCED ANALYTICS

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA ROMA 20-22 OTTOBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA,

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Process mining & Optimization Un approccio matematico al problema

Process mining & Optimization Un approccio matematico al problema Res User Meeting 2014 con la partecipazione di Scriviamo insieme il futuro Paolo Ferrandi Responsabile Tecnico Research for Enterprise Systems Federico Bonelli Engineer Process mining & Optimization Un

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Seminario Europrogettazione - I nuovi programmi comunitari a gestione diretta per il periodo 2014-2020

Seminario Europrogettazione - I nuovi programmi comunitari a gestione diretta per il periodo 2014-2020 DATA: 29/8/2013 N. PROT: 475 A tutte le aziende/enti interessati Seminario Europrogettazione - I nuovi programmi comunitari a gestione diretta per il periodo 2014-2020 Roma, 15-16 ottobre 2013 Bruxelles,

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

Villa Favorita via Zuccarini 15 60131 Ancona tel. 071 2137011 fax 071 2901017 fax 071 2900953 informa@istao.it www.istao.it

Villa Favorita via Zuccarini 15 60131 Ancona tel. 071 2137011 fax 071 2901017 fax 071 2900953 informa@istao.it www.istao.it Master in 2013 10a edizione 18 febbraio 2013 MANAGEMENT internazionale Villa Favorita via Zuccarini 15 60131 Ancona tel. 071 2137011 fax 071 2901017 fax 071 2900953 informa@istao.it www.istao.it Durata

Dettagli

Management delle Strutture di Prossimità e delle Forme Associative nell Assistenza Territoriale

Management delle Strutture di Prossimità e delle Forme Associative nell Assistenza Territoriale - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - AREA PUBBLICA AMMINISTRAZIONE, SANITÀ E NON

Dettagli

ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE.

ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE. ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE. Casi pratici sulla corretta registrazione delle operazioni attinenti la gestione collettiva del risparmio

Dettagli

Avviso di selezione per n. 4 contratti di collaborazione a progetto della Fondazione Bologna Business School.

Avviso di selezione per n. 4 contratti di collaborazione a progetto della Fondazione Bologna Business School. Avviso 2014C-01 del 30/12/2014 Avviso di selezione per n. 4 contratti di collaborazione a progetto della Fondazione Bologna Business School. La Fondazione Bologna University Business School (d ora in poi

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

AGGIORNAMENTO ON LINE LA LIQUIDAZIONE DEI DANNI ALLA PERSONA

AGGIORNAMENTO ON LINE LA LIQUIDAZIONE DEI DANNI ALLA PERSONA AGGIORNAMENTO ON LINE LA LIQUIDAZIONE DEI DANNI ALLA PERSONA 24 ottobre 2013 WEB CONFERENCE LEZIONE LIVE IN VIDEOCONFERENZA PROGRAMMA La partecipazione è valevole ai fini IVASS per l aggiornamento professionale

Dettagli

Corso di Specializzazione IT SERVICE MANAGEMENT

Corso di Specializzazione IT SERVICE MANAGEMENT Corso di Specializzazione IT SERVICE MANAGEMENT Con esame ufficiale di certificazione ITIL V3 Foundation INTRODUZIONE Un numero crescente di organizzazioni appartenenti ai più diversi settori produttivi

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

1.Obiettivi. Il Master è, inoltre, finalizzato a:

1.Obiettivi. Il Master è, inoltre, finalizzato a: 1 1.Obiettivi Il master ha l obiettivo di favorire lo sviluppo delle competenze manageriali nelle Aziende Sanitarie e Ospedaliere, negli IRCCS, nei Policlinici e nelle strutture di cura private approfondendo,

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

CALENDARIO CORSI 2015

CALENDARIO CORSI 2015 SAFER, SMARTER, GREENER DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvba.it/training BUSINESS ASSURANCE CALENDARIO

Dettagli

MONITORARE IL TERRITORIO CON SISTEMI RADAR SATELLITARI

MONITORARE IL TERRITORIO CON SISTEMI RADAR SATELLITARI MONITORARE IL TERRITORIO CON SISTEMI RADAR SATELLITARI Dalla tecnica PSInSAR al nuovo algoritmo SqueeSAR : Principi, approfondimenti e applicazioni 30 Novembre - 1 Dicembre 2010 Milano Il corso è accreditato

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

CISITA. Executive TOOLS PARMA IMPRESE. sviluppo risorse per l azienda STRUMENTI AVANZATI PER LO SVILUPPO MANAGERIALE 17 OTTOBRE 28 NOVEMBRE 2014

CISITA. Executive TOOLS PARMA IMPRESE. sviluppo risorse per l azienda STRUMENTI AVANZATI PER LO SVILUPPO MANAGERIALE 17 OTTOBRE 28 NOVEMBRE 2014 sviluppo risorse per l azienda CISITA PARMA IMPRESE Executive TOOLS STRUMENTI AVANZATI PER LO SVILUPPO MANAGERIALE 17 OTTOBRE 28 NOVEMBRE 2014 IN COLLABORAZIONE CON Executive TOOLS Executive Tools - Strumenti

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Behavior-Based BS) Riduzione degli incidenti e sviluppo della cultura della sicurezza agendo sui comportamenti nei luoghi di lavoro.

Behavior-Based BS) Riduzione degli incidenti e sviluppo della cultura della sicurezza agendo sui comportamenti nei luoghi di lavoro. Behavior-Based Based Safety (B-BS) BS) Riduzione degli incidenti e sviluppo della cultura della sicurezza agendo sui comportamenti nei luoghi di lavoro Italo Viganò Cosa causa gli incidenti Behavior &

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict 01NET NETWORK www.01net.it Pag 2 Dati di traffico 01net Network Totale

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

FORMAZIONE PROFESSIONALE

FORMAZIONE PROFESSIONALE FORMAZIONE PROFESSIONALE Le coperture a tutela dell impresa EDIZIONE 21 maggio 2014 DOCENZA IN WEBCONFERENCE PROGRAMMA La partecipazione è valevole ai fini IVASS per il conseguimento della formazione professionale

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Istituto sistemi informativi e networking Specialista ITIL Certificate of Advanced Studies www.supsi.ch/fc

Dettagli

CATALOGO FORMAZIONE 2015

CATALOGO FORMAZIONE 2015 CATALOGO FORMAZIONE 2015 www.cogitek.it Sommario Introduzione... 4 Area Tematica: Information & Communication Technology... 5 ITIL (ITIL is a registered trade mark of AXELOS Limited)... 6 Percorso Formativo

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Conoscere le Tecnologie e le Strategie innovative di ANALISI dei DATI per fare business Real Time

Conoscere le Tecnologie e le Strategie innovative di ANALISI dei DATI per fare business Real Time NOVITÀ 2013! CONSUMER INTELLIGENCE FORUM 7 Aziende: Conoscere le Tecnologie e le Strategie innovative di ANALISI dei DATI per fare business Real Time > Nicola Aliperti Global It Project Manager Marketing

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Gli Standard hanno lo scopo di:

Gli Standard hanno lo scopo di: STANDARD INTERNAZIONALI PER LA PRATICA PROFESSIONALE DELL INTERNAL AUDITING (STANDARD) Introduzione agli Standard L attività di Internal audit è svolta in contesti giuridici e culturali diversi, all interno

Dettagli

Ninja Master Online STRATEGIE DI MARKETING & E-COMMERCE GENNAIO-MARZO

Ninja Master Online STRATEGIE DI MARKETING & E-COMMERCE GENNAIO-MARZO Ninja Master Online STRATEGIE DI MARKETING & 2013 GENNAIO-MARZO 9 CORSI: MARKETING STRATEGY BRANDING & VIRAL-DNA CONTENT STRATEGY DESIGN & USABILITY WEB MARKETING CUSTOMER RELATIONSHIP MANAGEMENT SOCIAL

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

MEA MASTER IN MANAGEMENT DELL ENERGIA E DELL AMBIENTE II LIVELLO XIII edizione A.A. 2014/2015

MEA MASTER IN MANAGEMENT DELL ENERGIA E DELL AMBIENTE II LIVELLO XIII edizione A.A. 2014/2015 MEA MASTER IN MANAGEMENT DELL ENERGIA E DELL AMBIENTE II LIVELLO XIII edizione A.A. 2014/2015 Il Master MEA Management dell Energia e dell Ambiente è organizzato dall Università degli Studi Guglielmo Marconi

Dettagli

MASTER IN PERFORMING ARTS MANAGEMENT

MASTER IN PERFORMING ARTS MANAGEMENT MASTER IN PERFORMING ARTS MANAGEMENT edizione 2015 Foto di Benedetta Pitscheider Se il tuo futuro è lo spettacolo, il tuo presente è il Master in Performing Arts Management in collaborazione con OSMOSI

Dettagli

UNIVERSITÀ DEGLI STUDI DI BRESCIA

UNIVERSITÀ DEGLI STUDI DI BRESCIA Bando di ammissione al Master di II livello in BIM-BASED CONSTRUCTION PROJECT MANAGEMENT (VISUAL PM) ANNO ACCADEMICO 2014/2015 Ai sensi del comma 9 dell art. 7 del D.M. 270/99 e del Regolamento d Ateneo

Dettagli

CONTRATTO CON LO STUDENTE A.A. 2014/2015

CONTRATTO CON LO STUDENTE A.A. 2014/2015 Si ricorda che alla domanda d iscrizione dovranno essere allegate 2 copie originali di questo contratto, tutte debitamente firmate dallo studente nelle parti indicate. CONTRATTO CON LO STUDENTE A.A. 2014/2015

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Webinar. Il Cloud computing tra diritto e tecnologia

Webinar. Il Cloud computing tra diritto e tecnologia DATA: 14 giugno ore 15 16 LOCATION: Internet (online) Organizzazione: Centro Europeo per la Privacy - EPCE Webinar Il Cloud computing tra diritto e tecnologia Abstract Il ciclo di due web conference sul

Dettagli

Master of Business Administration Programma MBA Collège des Ingénieurs Italia

Master of Business Administration Programma MBA Collège des Ingénieurs Italia Master of Business Administration Programma MBA Collège des Ingénieurs Italia NetworkNetwor erpreneurship Enterpreneu Network L Enterpreneurship Passion Leadership Istituzione indipendente per la formazione

Dettagli

INPDAP - Mod. PP (Piccolo Prestito) Protocollo distinta: anno... n... All' INPDAP Direzione Centrale Credito e Welfare

INPDAP - Mod. PP (Piccolo Prestito) Protocollo distinta: anno... n... All' INPDAP Direzione Centrale Credito e Welfare INPDAP - Mod. PP (Piccolo Prestito) Protocollo distinta: anno...... n... All' INPDAP Direzione Centrale Credito e Welfare Ufficio ex Enam Area Piccolo Credito Lista: settore.. n.... Largo Josemaria Escriva

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Per IMPRESE/SOCIETA. Presentata dalla Impresa

Per IMPRESE/SOCIETA. Presentata dalla Impresa MARCA DA BOLLO DA 14,62 Per IMPRESE/SOCIETA DOMANDA DI PARTECIPAZIONE ALL AUTORITA PER LA VIGILANZA SUI CONTRATTI PUBBLICI DI LAVORI, SERVIZI E FORNITURE Via di Ripetta, 246 00186 - Roma CIG 03506093B2

Dettagli

DECRETA. ART. 1 Caratteristiche del Master

DECRETA. ART. 1 Caratteristiche del Master Il Rettore Decreto Rep. n 2185 Prot. n 25890 Data 30.06.2014 Titolo III Classe V UOR SOFPL VISTO lo Statuto del Politecnico di Milano; VISTO il D.M. 3.11.1999, n.509; VISTO Il D.M. 22.10.2004, n. 270;

Dettagli

I laureati magistrali in Scienze Statistiche

I laureati magistrali in Scienze Statistiche http://www.safs.unifi.it I laureati magistrali in Scienze Statistiche I nostri testimonial Nota: la Laurea Magistrale in Statistica, Scienze Attuariali e Finanziarie è stata attivata nell a.a. 2012/2013

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE???

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Opportunità di lavoro: ICT - Information and Communication Technology in Azienda Vendite Acquisti Produzione Logistica AFM SIA ICT

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Master Universitario di I livello

Master Universitario di I livello Master Universitario di I livello In Obiettivi e sbocchi professionali: Il nostro obiettivo è quello di fornire ai partecipanti, gli strumenti adatti per gestire con efficacia progetti nel settore delle

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

Codice IBAN: IT 52 H 07601 03200 001013078355

Codice IBAN: IT 52 H 07601 03200 001013078355 Pagamenti Per iscriversi a uno dei corsi di lingua italiana della Scuola Romit è necessario il pagamento della tassa di iscrizione di 50 euro più l importo equivalente al 20% del totale costo del corso,

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Condizioni generali di fornitura

Condizioni generali di fornitura Condizioni generali di fornitura 1) Responsabilità di trasporto Resa e imballo a ns. carico. 2) Custodia dopo consegna in cantiere Dopo la posa da parte ns. del materiale / macchine in cantiere la responsabilità

Dettagli

PROJECT MANAGEMENT CORSO DI PREPARAZIONE ALLA CERTIFICAZIONE PMP

PROJECT MANAGEMENT CORSO DI PREPARAZIONE ALLA CERTIFICAZIONE PMP www.formazione.ilsole24ore.com PROJECT MANAGEMENT CORSO DI PREPARAZIONE ALLA CERTIFICAZIONE PMP ROMA, DAL 19 NOVEMBRE 2012-1 a edizione MASTER DI SPECIALIZZAZIONE In collaborazione con: PER PROFESSIONISTI

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

Indice. BEST in Europa 3. BEST Rome Tor Vergata 4. ibec 7. Le Giornate 8. Contatti 9

Indice. BEST in Europa 3. BEST Rome Tor Vergata 4. ibec 7. Le Giornate 8. Contatti 9 Indice BEST in Europa 3 BEST Rome Tor Vergata 4 ibec 7 Le Giornate 8 Contatti 9 Chi Siamo BEST è un network studentesco europeo senza fini di lucro, di stampo volontario ed apolitico. Gli obiettivi dell

Dettagli

il ruolo del Service Manager e i vantaggi conseguiti

il ruolo del Service Manager e i vantaggi conseguiti il ruolo del Service Manager e i vantaggi conseguiti Alessandro Bruni CIO at Baglioni Hotels Workshop AICA: "Il Service Manager: il ruolo e il suo valore per il business" 8/ 2/2011 Il gruppo Baglioni Hotels

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

25 Ottobre 2011-3 Convegno Nazionale ITALIAN PROJECT MANAGEMENT ACADEMY

25 Ottobre 2011-3 Convegno Nazionale ITALIAN PROJECT MANAGEMENT ACADEMY 25 Ottobre 2011-3 Convegno Nazionale ITALIAN PROJECT MANAGEMENT ACADEMY Milano, ATAHOTELS Via Don Luigi Sturzo, 45 LA GESTIONE DEI PROGETTI NELLE PICCOLE E MEDIE IMPRESE DEL FUTURO. I SUOI RIFLESSI NEI

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli