Analisi del rischio terrorismo per un sito industriale. Paolo Vestrucci

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi del rischio terrorismo per un sito industriale. Paolo Vestrucci"

Transcript

1 Analisi del rischio terrorismo per un sito industriale Paolo Vestrucci

2 2 Premessa L esigenza di una maggior sicurezza rispetto al rischio di possibili atti terroristici ha prodotto una crescente spinta nella definizione di metodologie di analisi volte all individuazione di adeguate misure di prevenzione e protezione anche per gli insediamenti industriali con particolare riguardo per gli stabilimenti classificabili a rischio di incidente rilevante. Come si evince dai dati tratti dal MIPT (National Memorial Institute for the Prevention of Terrorism - Terrorism Knowledge Base), le attività industriali o commerciali costituiscono uno degli obiettivi, su scala mondiale, percentualmente più colpiti da attacchi terroristici.

3 Premessa Private Citizens & Property Government Business Diplomatic Police Other Transportation Religious Figures/Institutions Military Target N incidents % Private Citizens & Property Government Business Diplomatic Police Other Transportation Religious Figures/Institutions Military Airports & Airlines Utilities Unknown Journalists & Media Educational Institutions NGO Tourists Terrorists Maritime Telecommunication Food or Water Supply Abortion Related TOTAL

4 Target N incidents Injurie s Fatalities (I+F)/ N incidents Premessa Transportation Religious Figures/Institutions Tourists Military Police Airports & Airlines Business (I+F)/ N incidents Private Citizens & Property Educational Institutions Transportation Tourists Police Business Educational Diplomatic Maritime Unknown Telecommunication Abortion Related Food or Water Terrorists Diplomatic Government Maritime Other Unknown NGO Telecommunication Journalists & Media Abortion Related Utilities Food or Water Supply

5 Caratteristiche della metodologia proposta La gestione del rischio terrorismo, per la complessità e l eterogeneità delle valutazioni coinvolte, richiede una metodologia sistematica e strutturata che permette una analisi esaustiva delle possibili modalità di attacco e delle vulnerabilità che la struttura analizzata presenta. L approccio metodologico proposto deve essere fressibile ovvero applicabile in analisi caratterizzate da un diverso grado di dettaglio e per finalità differenti (l individuazione delle infrastrutture sensibili o l analisi di dettaglio di una certa infrastruttura sensibile 5

6 6 Modalità d attacco L individuazione dei soggetti terroristici (Threats) e la loro caratterizzazione è una attività di pertinenza dele realtà governative preposte. L individuazione delle modalità di attacco (Hazard) è strettamente correlata all esito dell attività precedente; tuttavia, anche in assenza di indicazioni precise, si può precedere ad uno screening mediante l utilizzo di: Databases, per lo più di origine governativa americana ed inglese, che permettono la consultazione di numerosissimi reports su azioni terroristiche su scala mondiale e per un arco temporale considerevole. Check list di Hazard, quale quella definita indicata della Federal Emergency Management Agency (FEMA). Tale approccio, suggerito dal National Institute of Standard and Technology (NIST), permette di prescindere dalla identificazione e caratterizzazione dei gruppi terroristici, quindi dalla stima della probabilità di accadimento di un definito atto ostile.

7 7 Vulnerabilità La vulnerabilità viene definita come l insieme di caratteristiche o parti fisiche del sistema che possono essere sfruttate per creare un danno al sistema. Accessibilità aspetti che facilitano la realizzazione di un determinato atto terroristico Gravità del danno aspetti che determinano un aggravio dei danni attesi in seguito ad un determinato atto terroristico

8 8 Gravità del danno La stima della gravità delle conseguenze associate a ciascuna modalità di attacco è stata realizzata tenendo conto dei diversi aspetti di danno ritenuti significativi: danni sull uomo, danni materiali, indisponibilità di servizio, conseguenze non tangibili (impatto sull opinione pubblica, ecc.). In questo contesto, la criticità relativa di ciascun aspetto di danno è funzione delle caratteristiche della struttura e del soggetto che la gestisce / utilizza ed è quindi da definire sulla base del caso applicativo specifico.

9 Approccio metodologico Il processo di analisi del rischio terrorismo proposto è articolato in quattro fasi distinte: Hazard identification, Vulnerability assessment, Hazard analysis, Risk assessment. 9

10 10 Hazard Log Strumento di gestione del rischio, da aggiornare nel corso di tutta l attività d analisi. È un registro, articolato in conformità alle quattro fasi del processo, dove sono riportati i risultati in termini di identificazione e caratterizzazione delle modalità di attacco, analisi di vulnerabilità, analisi degli scenari di danno, valutazione del rischio e identificazione delle possibili misure tecniche e/o operative, associate a ciascun aspetto vulnerabile ed a ciascuna modalità di attacco.

11 11 1. Hazard Identification La fase di Hazard Identification è finalizzata alla identificazione ed alla caratterizzazione delle modalità di attacco. La metodologia proposta si basa su una lista delle modalità di attacco desunta dalle pubblicazioni della Federal Emergency Management Agency (FEMA, [1]) integrata ed adattata in base alle caratteristiche specifiche del target in esame (sito industriale).

12 2. Vulnerability assessment La fase di Vulnerability assessment è finalizzata alla valutazione degli aspetti di vulnerabilità (caratteristiche specifiche o parti fisiche del sistema) che, con riferimento ad una modalità d attacco, possono comportare scenari di danno significativi. Un Indice di Vulnerabilità complessivo viene definito per ciascuna modalità di attacco come media degli indici assegnati a ciascun aspetto di vulnerabilità. 12

13 13 3. Hazard analysis L attività di Hazard analysis è finalizzata alla stima delle conseguenze per ciascuna modalità di attacco. In fase di analisi preliminare si propone di assegnare un Indice di danno complessivo a ciascuna modalità di attacco, con riferimento allo scenario di danno più gravoso tra quelli ipotizzabili.

14 14 3. Hazard analysis L Indice di danno complessivo è composto dal contributo di diverse Tipologie di danno (Damage feature): Loss of Human Life, Material damage, Unavailability / business interruption Untouchable consequence (image and public opinion). I valori assegnati all indice di danno sono definiti come segue: 0 No Damage 1 Minor Damage 2 Significant Damage 3 Major Damage Quale caratterizzazione della struttura, per ciascuna delle suddette tipologie di danno è definito un peso che ne rappresenta l importanza relativa nella valutazione complessiva delle conseguenze di ciascuna modalità di attacco. L Indice di danno complessivo viene calcolato, per ciascuna modalità di attacco, come media dei Damage indexes assegnati a ciascuna tipologia di danno, pesata sui coefficienti (normalizzati) che caratterizzano la struttura.

15 15 4. Risk assessment Per ciascuna modalità di attacco il metodo prevede la stima di un indice complessivo di rischio (Risk index) calcolato sulla base della vulnerabilità della struttura (Vulnerability index) delle sue conseguenze più gravose (Damage index). L espressione utilizzata è la seguente: Risk index = Vulnerability index + Damage index 1

16 16 Caso applicativo Serbatoi Pensiline di carico uffici guardiania Deposito di benzina e gasolio Parcheggio di sosta autobotti Deposito circoscritto da un muro in cemento, Area dedicata allo stoccaggio dei prodotti caratterizzata da serbatoi fuori terra posti all interno di bacini di contenimento in cemento; Area per il carico e scarico dei prodotti dalle autobotti; Palazzina uffici dove è allocata la sala controllo ; Posto di guardiania con accessi distinti per le autobotti in ingresso ed in uscita. Tubazioni poste anche in quota (su pipe rack) o in trincea a vista Area pompe all aperto delimitata da un muro di contenimento. All esterno del deposito è presente una vasta area desinata alla sosta dei mezzi in attesa del carico

17 17 Hazard Identification Processo di integrazione e/o semplificazione della check list FEMA basato su valutazioni di completezza e di applicabilità al caso in esame delle varie modalità d attacco. In particolare, rispetto alla lista di partenza, si sono condotte le seguenti valutazioni: mantenere inalterata l articolazione relativa alle bombe convenzionali considerata esaustiva; mantenere inalterate e distinte anche le liste dei Biological Agents e Chemical Agents, pur essendo poco interessante tale distinzione per la tipologia di target in esame; escludere la voce Nuclear Device perché il target in esame non determinerebbe nessuna aggravante di danno rispetto ad una collocazione esterna né una condizione particolarmente accessibile escludere le voci Agriterrorism e Cyberterrorism perché scarsamente pertinenti; introdurre la voce Sabotage / Manumission;

18 18 Hazard Identification Le modalità d attacco considerate nell analisi sono: Stationary vehicle Moving vehicle Conventional bomb Mail Thrown Placed Personnel Biological Agents Anthrax, Plague, Viral hemorrhagic fever, Smallpox, Botulism, etc. Chemical Agents Blister, Blood, Choking/lung/pulmonary, Nerve, etc. Armed Ballistics, Stand-off weapons Arson/Incendiary Attack - Radiological Agents Alfa, Beta, Gamma Hazardous Material Release - Sabotage / Manumission -

19 19 Vulnerability assessment Gli aspetti di vulnerabilità considerati sono: Sito Caratteristiche costruttive / Lay-out Sostanze e processi pericolosi Utilities Systems Attività operative e di manutenzione Security Systems Area circostante (popolazione, viabilità, aspetti geomorfologici, parcheggi, ecc.) Caratteristiche costruttive, tipologia di apparecchiature, ecc. Presenza di sostanze pericolose (infiammabili, esplosive, tossiche, ecotossiche) o di processi in grado di produrre effetti di danno Alimentazione elettrica, acqua, aria compressa, sistemi di condizionamento, riscaldamento, sistema fognario Antincendio, Communications and Information Technology (IT) Systems Tipologia di attività umane / operazioni eseguite (personale interno, manutenzione, ecc.) Muri, sistemi perimetrali, controllo degli accessi, sistemi di sorveglianza, ecc.

20 20 Vulnerability assessment Per ognuno degli aspetti di vulnerabilità, in relazione ad ogni singola modalità d attacco, è stato assegnato un indice di vulnerabilità specificando se l aspetto di vulnerabilità è riferito a: e/o Gravità del danno Accessibilità del target Per l analisi, sono state utilizzate unicamente informazioni di pubblico accesso; tale approccio consente di realizzare una implicita analisi di accessibilità delle informazioni (identificazione delle informazioni ritenute vitali in quanto necessarie ad individuare un aspetto come vulnerabile).

21 21 Vulnerability assessment 1) Hazard Identification 2) Vulnerability assessment Hazard Applicati on Mode Hazard Duration Vulnerability feature Damage Impact Accessi bility Impact Vulnerabi lity index Comments All Vulnerability features 1,17 Convention al Bomb Stationary vehicle Detonatio n of explosive device on or near target. Istantaneous; additional secondary devices may be used, lengthening the time duration of the hazard until the attack site is determined to be clear Site x x 3 Architectural - Structural System - Lay out Hazardous materials / process Parcheggio atb esterno x 1 Serbatoi fuori terra x 1 Benzina in quantità rilevante Utilities Systems x 0 - Equipment Operations and Maintenance x 1 Molto traffico in ingresso ed uscita Security Systems x 1 Sorveglianza poco attiva sul parcheggio

22 Vulnerability assessment Indice di Vulnerabilità 2,50 2,00 Aspetti vulnerabili 1,50 Security Systems Equipment Operations and Maintenance 1,00 Utility Systems Hazardous materials / process 0,50 Architectural - Structural System Site 0,00 Stationary vehicle Moving vehicle Mail Thrown Placed Personnel Biological Agents Chemical Agents Armed Arson/Incendiary Attack Radiological Agents Hazardous Material Release Sabotage / Manumission Modalità d'attacco 22

23 23 Hazard analysis La stima delle conseguenze di danno per ogni modalità d attacco è stata condotta assegnando un indice di gravità alle varie tipologie di danno considerate e ricomponendo un indice complessivo di danno pesato sulle varie tipologie. I pesi proposti per caratterizzare il target analizzato, sono: Damage feature Damage weight Human Life Material damage Mission unavailability / business interruption Untouchable consequence: image Untouchable consequence: public opinion

24 24 Hazard analysis L assegnazione di suddetti pesi è realizzata sulla base delle seguenti considerazioni qualitative: la perdita di vite umane rappresenta indubbiamente l aspetto più critico da valutare nella stima del danno prodotto dall evento terroristico; i danni materiali dovuti sia a danni diretti che per interruzione dell attività costituiscono una delle principali motivazioni d attacco verso obiettivi industriali; quali conseguenze intangibili, si ritiene equivalente sia l impatto sull opinione pubblica dell evento in sé, che il danno di immagine subito dal soggetto che gestisce / usufruisce della struttura.

25 Hazard analysis 2,50 2,00 1,50 1,00 0,50 0,00 Dammage Index 25 Stationary vehicle Moving vehicle Mail Thrown Placed Personnel Biological Agents Chemical Agents Armed Arson/Incendiary Attack Radiological Agents Hazardous Material Release Sabotage / Manumission Untouchable consequence: public opinion Untouchable consequence: image Anavailability / business interruption Material damage Loss of Human Life

26 Risk assessment 3,50 3,00 2,50 2,00 1,50 1,00 0,50 0,00 26 Stationary vehicle Moving vehicle Mail Thrown Placed Personnel Biological Agents Chemical Agents Armed Arson/Incendiary Attack Radiological Agents Hazardous Material Release Sabotage / Manumission Risk Modalità d'attacco

27 27 Risk assessment 4,00 Danno 3,00 2,00 1,00 Placed Thrown Moving vehicle Sabotage / Manumission Stationary vehicle Mail Personnel Arson/Incendiary Attack Armed Radiological Agents Biological Agents Chemical Agents Hazardous Material Release Stationary vehicle Moving vehicle Mail Thrown Placed Personnel Biological Agents Chemical Agents Armed Arson/Incendiary Attack Radiological Agents Hazardous Material Release Sabotage / Manumission 0,00 0,00 1,00 2,00 3,00 4,00 Vulnerabilità

28 28 Conclusioni L approccio metodologico proposto permette di ottenere alcuni vantaggi. Fra cui: 1. l analisi sistematica delle modalità di attacco e, per ciascuna, delle vulnerabilità del target permette di identificare le circostanze più critiche in termini di facilità di accesso ovvero di conseguenze di un evento terroristico particolarmente gravose; 2. il grado di dettaglio dell analisi può essere stabilito sulla base delle finalità proposte, non alterando l approccio metodologico complessivo; 3. il modello è integrabile in un contesto di analisi del tipo costi - benefici, permettendo la valutazione del rischio residuo a valle della implementazione di contromisure aggiuntive

29 29 Conclusioni In fase di analisi di dettaglio, generalmente riferita ad un numero limitato di modalità di attacco, l attività di Hazard Analysis dovrebbe: 1. identificare e formalizzare i possibili scenari di danno associati a ciascuna modalità di attacco ed analizzarne le possibili evoluzioni; 2. tenere conto di possibili attacchi diversivi (eventualmente realizzati su infrastrutture diverse) e di situazioni di emergenza dovute ad eventi esterni, anche non intenzionali; 3. identificare sistematicamente gli scenari conseguenti al fallimento di ciascuna misura tecnica predisposta; 4. analizzare le misure predisposte per la gestione dell emergenza integrando il modello ad indici definito in modo da tener conto della loro efficacia e tempestività.

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE Ing Giuseppe Magro Presidente Nazionale IAIA 1 Italia 2 La Valutazione Ambientale Strategica

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

La gestione dei servizi non core: il Facility Management

La gestione dei servizi non core: il Facility Management La gestione dei servizi non core: il Facility Management ing. Fabio Nonino Università degli studi di Udine Laboratorio di Ingegneria Gestionale Dipartimento di Ingegneria Elettrica, Gestionale e Meccanica

Dettagli

La sicurezza delle centrali nuclear

La sicurezza delle centrali nuclear La sicurezza delle centrali nuclear Milano, 5 maggio 2011 Giuseppe Bolla, Senior Advisor Fondazione EnergyLab EnergyLab - Laboratorio dell Energia Il sistema integrato di gestione in campo nu La sicurezza

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

GESTIONE DEL RISCHIO NEI DISPOSITIVI MEDICI: DALLA CLASSIFICAZIONE ALLA COMMERCIALIZZAZIONE

GESTIONE DEL RISCHIO NEI DISPOSITIVI MEDICI: DALLA CLASSIFICAZIONE ALLA COMMERCIALIZZAZIONE 1 GESTIONE DEL RISCHIO NEI DISPOSITIVI MEDICI: DALLA CLASSIFICAZIONE ALLA COMMERCIALIZZAZIONE Ing. Enrico Perfler Eudax s.r.l. Milano, 23 Gennaio 2014 Indice 2 Il concetto di rischio nei dispositivi medici

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Life-cycle cost analysis

Life-cycle cost analysis Valutazione economica del progetto Clamarch a.a. 2013/14 Life-cycle cost analysis con esempi applicativi Docenti Collaboratori Lezione di prof. Stefano Stanghellini prof. Sergio Copiello arch. Valeria

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Progetto BPR: Business Process Reengineering

Progetto BPR: Business Process Reengineering Progetto BPR: Business Process Reengineering Riflessioni frutto di esperienze concrete PER LA CORRETTA INTERPRETAZIONE DELLE PAGINE SEGUENTI SI DEVE TENERE CONTO DI QUANTO ILLUSTRATO ORALMENTE Obiettivo

Dettagli

Abbiamo un problema? 17/10/2012 ASPETTI LEGALI NELLE ATTIVITA SUBACQUEE BOLZANO 12 OTTOBRE 2012

Abbiamo un problema? 17/10/2012 ASPETTI LEGALI NELLE ATTIVITA SUBACQUEE BOLZANO 12 OTTOBRE 2012 ASPETTI LEGALI NELLE ATTIVITA SUBACQUEE BOLZANO 12 OTTOBRE 2012 La prevenzione primaria per la sicurezza delle attività subacquee professionali: risvolti procedurali, operativi, medici ed assicurativi

Dettagli

Editoriale VALUTAZIONE PER L E.C.M.: ANALISI DEI QUESTIONARI DI GRADIMENTO

Editoriale VALUTAZIONE PER L E.C.M.: ANALISI DEI QUESTIONARI DI GRADIMENTO Lo Spallanzani (2007) 21: 5-10 C. Beggi e Al. Editoriale VALUTAZIONE PER L E.C.M.: ANALISI DEI QUESTIONARI DI GRADIMENTO IL GRADIMENTO DEI DISCENTI, INDICATORE DI SODDISFAZIONE DELLE ATTIVITÀ FORMATIVE

Dettagli

LEAR ITALIA MES/LES PROJECT

LEAR ITALIA MES/LES PROJECT LEAR ITALIA MES/LES PROJECT La peculiarità del progetto realizzato in Lear Italia da Hermes Reply è quello di integrare in un unica soluzione l execution della produzione (con il supporto dell RFID), della

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Il sistema di gestione della sicurezza: cos è, a cosa serve, i rapporti delle norme tecniche con il D.Lgs. 81/08

Il sistema di gestione della sicurezza: cos è, a cosa serve, i rapporti delle norme tecniche con il D.Lgs. 81/08 Il sistema di gestione della sicurezza: cos è, a cosa serve, i rapporti delle norme tecniche con il D.Lgs. 81/08 Firenze 15 febbraio 2010 Pisa 1 marzo 2010 Siena 29 marzo 2010 Dott. Ing. Daniele Novelli

Dettagli

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Un nuovo modello per la fornitura di software agli istituti didattici Europa Nell'ottobre 2014, Autodesk

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Appello all azione: 10 interventi chiave per portare più gente in bicicletta più spesso in Europa

Appello all azione: 10 interventi chiave per portare più gente in bicicletta più spesso in Europa Appello all azione: 10 interventi chiave per portare più gente in bicicletta più spesso in Europa Manifesto dell'ecf per le elezioni al Parlamento Europeo del 2014 versione breve ECF gratefully acknowledges

Dettagli

L analisi economico finanziaria dei progetti

L analisi economico finanziaria dei progetti PROVINCIA di FROSINONE CIOCIARIA SVILUPPO S.c.p.a. LABORATORI PER LO SVILUPPO LOCALE L analisi economico finanziaria dei progetti Azione n. 2 Progetti per lo sviluppo locale LA FINANZA DI PROGETTO Frosinone,

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Metadati e Modellazione. standard P_META

Metadati e Modellazione. standard P_META Metadati e Modellazione Lo standard Parte I ing. Laurent Boch, ing. Roberto Del Pero Rai Centro Ricerche e Innovazione Tecnologica Torino 1. Introduzione 1.1 Scopo dell articolo Questo articolo prosegue

Dettagli

Sistemi di supporto alle decisioni

Sistemi di supporto alle decisioni Sistemi di supporto alle decisioni Introduzione I sistemi di supporto alle decisioni, DSS (decision support system), sono strumenti informatici che utilizzano dati e modelli matematici a supporto del decision

Dettagli

IT Plant Solutions Soluzioni MES e IT per l Industria

IT Plant Solutions Soluzioni MES e IT per l Industria IT Plant Solutions IT Plant Solutions Soluzioni MES e IT per l Industria s Industrial Solutions and Services Your Success is Our Goal Soluzioni MES e IT per integrare e sincronizzare i processi Prendi

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Corso di Specializzazione IT SERVICE MANAGEMENT

Corso di Specializzazione IT SERVICE MANAGEMENT Corso di Specializzazione IT SERVICE MANAGEMENT Con esame ufficiale di certificazione ITIL V3 Foundation INTRODUZIONE Un numero crescente di organizzazioni appartenenti ai più diversi settori produttivi

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

CALENDARIO CORSI 2015

CALENDARIO CORSI 2015 SAFER, SMARTER, GREENER DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvba.it/training BUSINESS ASSURANCE CALENDARIO

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA ROMA 20-22 OTTOBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA,

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Release Management Obiettivi Obiettivo del Release Management è di raggiungere una visione d insieme del cambiamento nei servizi IT e accertarsi che tutti gli aspetti di una release (tecnici e non) siano

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Rischio impresa. Rischio di revisione

Rischio impresa. Rischio di revisione Guida alla revisione legale PIANIFICAZIONE del LAVORO di REVISIONE LEGALE dei CONTI Formalizzazione delle attività da svolgere nelle carte di lavoro: determinazione del rischio di revisione, calcolo della

Dettagli

LA NUOVA PREVENZIONE INCENDI DM 07.08.2013. Siena, 10 maggio 2013

LA NUOVA PREVENZIONE INCENDI DM 07.08.2013. Siena, 10 maggio 2013 Ministero dell Interno Dipartimento dei Vigili del Fuoco, del Soccorso Pubblico e della Difesa Civile Comando Provinciale Vigili del fuoco SIENA "Noctu et Die Vigilantes" LA NUOVA PREVENZIONE INCENDI DM

Dettagli

Chi siamo. SIA Milano, 11 Giugno 2015 2

Chi siamo. SIA Milano, 11 Giugno 2015 2 Prevenzione dei rischi software in ambito finanziario. L esperienza del Gruppo SIA Armando Bolzoni, direttore Software Factory SIA SpA SIA Chi siamo SIA è leader europeo nella progettazione, realizzazione

Dettagli

La Valutazione degli Asset Intangibili

La Valutazione degli Asset Intangibili La Valutazione degli Asset Intangibili Chiara Fratini Gli asset intangibili rappresentano il patrimonio di conoscenza di un organizzazione. In un accezione ampia del concetto di conoscenza, questo patrimonio

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

1.1 ITIL e la gestione dei servizi IT

1.1 ITIL e la gestione dei servizi IT Via Turati 4/3, 16128 Genova Tel. 348/4103643 Fax 010/8932429 ITIL (Information Technology Infrastructure Library) 1.1 ITIL e la gestione dei servizi IT In un mercato in cui il successo delle aziende è

Dettagli

LA PROGETTAZIONE Come fare un progetto. LA PROGETTAZIONE Come fare un progetto

LA PROGETTAZIONE Come fare un progetto. LA PROGETTAZIONE Come fare un progetto LA PROGETTAZIONE 1 LA PROGETTAZIONE Oggi il raggiungimento di un obiettivo passa per la predisposizione di un progetto. Dal mercato al terzo settore passando per lo Stato: aziende, imprese, organizzazioni,

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

FORUM PREVENZIONE INCENDI Roma - 18 Giugno 2008

FORUM PREVENZIONE INCENDI Roma - 18 Giugno 2008 FORUM PREVENZIONE INCENDI Roma - 18 Giugno 2008 La corretta progettazione degli impianti antincendio. Dalla 46/90 al decreto 22 gennaio 2008 n. 37: come cambiano le procedure per il rilascio del CPI nel

Dettagli

Box: Perché sostenere il modello agricolo Biologico nella PAC?

Box: Perché sostenere il modello agricolo Biologico nella PAC? La PAC che verrà: Smart change or business as usual? La posizione ufficiale IFOAM EU sulla prossima riforma PAC 2014 2020 Alessandro Triantafyllidis, IFOAM EU Group Siamo a metà dell attuale periodo di

Dettagli

Procedure tecniche da seguire nel caso di sollevamento persone con attrezzature non previste a tal fine

Procedure tecniche da seguire nel caso di sollevamento persone con attrezzature non previste a tal fine Procedure tecniche da seguire nel caso di sollevamento persone con attrezzature non previste a tal fine INDICE 1. Premessa 2. Scopo della procedura e campo di applicazione 3. Definizioni 4. indicazioni

Dettagli

11/11. Anthilia Capital Partners SGR. Opportunità e sfide per l industria dell asset management in Italia. Maggio 2011.

11/11. Anthilia Capital Partners SGR. Opportunità e sfide per l industria dell asset management in Italia. Maggio 2011. 11/11 Anthilia Capital Partners SGR Maggio 2011 Opportunità e sfide per l industria dell asset management in Italia Eugenio Namor Anthilia Capital Partners Lugano Fund Forum 22 novembre 2011 Industria

Dettagli

SEZIONE F: DESCRIZIONE DELL'AZIONE. F.l- Modalita organizzative, gestione operativa e calendario dell'intervento. (Max 200 righe):

SEZIONE F: DESCRIZIONE DELL'AZIONE. F.l- Modalita organizzative, gestione operativa e calendario dell'intervento. (Max 200 righe): SEZIONE F: DESCRIZIONE DELL'AZIONE Project Management e Information Technology Infrastructure Library (ITIL V3 F.l- Modalita organizzative, gestione operativa e calendario dell'intervento. (Max 200 righe):

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Dar da mangiare agli affamati. Le eccedenze alimentari come opportunità

Dar da mangiare agli affamati. Le eccedenze alimentari come opportunità Dar da mangiare agli affamati. Le eccedenze alimentari come opportunità Paola Garrone, Marco Melacini e Alessandro Perego Politecnico di Milano Indagine realizzata da Fondazione per la Sussidiarietà e

Dettagli

Non solo benchmark: le prospettive nei modelli gestionali. Stefania Luzi Mefop Roma, 3 luglio 2013

Non solo benchmark: le prospettive nei modelli gestionali. Stefania Luzi Mefop Roma, 3 luglio 2013 Non solo benchmark: le prospettive nei modelli gestionali Stefania Luzi Mefop Roma, 3 luglio 2013 La cronistoria Pre 2009 Modello a benchmark basato su: Pesi delle asset class Benchmark costituito da indici

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Un catalizzatore per una maggiore produttività nelle industrie di processo. Aggreko Process Services

Un catalizzatore per una maggiore produttività nelle industrie di processo. Aggreko Process Services Un catalizzatore per una maggiore produttività nelle industrie di processo Aggreko Process Services Soluzioni rapide per il miglioramento dei processi Aggreko può consentire rapidi miglioramenti dei processi

Dettagli

numerazione potrebbe differire nella versione finale.

numerazione potrebbe differire nella versione finale. e atteso entro il 2011, è quello che assorbirà lo standard BS 25999-2 in uno standard internazionale, dando così notevole ulteriore impulso alla certificazione della CO. 3.6.1 Gli standard ISO 22399 e

Dettagli

La disseminazione dei progetti europei

La disseminazione dei progetti europei La disseminazione dei progetti europei Indice 1. La disseminazione nel 7PQ: un obbligo! 2. Comunicare nei progetti europei 3. Target audience e Key Message 4. Sviluppare un dissemination plan 5. Message

Dettagli

Gli Investitori Globali Ritengono che le Azioni Saranno La Migliore Asset Class Nei Prossimi 10 Anni

Gli Investitori Globali Ritengono che le Azioni Saranno La Migliore Asset Class Nei Prossimi 10 Anni é Tempo di BILANCI Gli Investitori Hanno Sentimenti Diversi Verso le Azioni In tutto il mondo c è ottimismo sul potenziale di lungo periodo delle azioni. In effetti, i risultati dell ultimo sondaggio di

Dettagli

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict 01NET NETWORK www.01net.it Pag 2 Dati di traffico 01net Network Totale

Dettagli

Prodotto Isi Web Knowledge

Prodotto Isi Web Knowledge Guida pratica all uso di: Web of Science Prodotto Isi Web Knowledge acura di Liana Taverniti Biblioteca ISG INMP INMP I prodotti ISI Web of Knowledge sono basi di dati di alta qualità di ricerca alle quali

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Gli Standard hanno lo scopo di:

Gli Standard hanno lo scopo di: STANDARD INTERNAZIONALI PER LA PRATICA PROFESSIONALE DELL INTERNAL AUDITING (STANDARD) Introduzione agli Standard L attività di Internal audit è svolta in contesti giuridici e culturali diversi, all interno

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

GIS più diffusi. Paolo Zatelli. Dipartimento di Ingegneria Civile ed Ambientale Università di Trento. GIS più diffusi

GIS più diffusi. Paolo Zatelli. Dipartimento di Ingegneria Civile ed Ambientale Università di Trento. GIS più diffusi GIS più diffusi GIS più diffusi Paolo Zatelli Dipartimento di Ingegneria Civile ed Ambientale Università di Trento Paolo Zatelli Università di Trento 1 / 19 GIS più diffusi Outline 1 Free Software/Open

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

ITIL v3, il nuovo framework per l ITSM

ITIL v3, il nuovo framework per l ITSM ITIL v3, il nuovo framework per l ITSM ( a cura di Stefania Renna ITIL - IBM) Pag. 1 Alcune immagini contenute in questo documento fanno riferimento a documentazione prodotta da ITIL Intl che ne detiene

Dettagli

Linee guida per il reporting di sostenibilità

Linee guida per il reporting di sostenibilità RG Linee guida per il reporting di sostenibilità 2000-2011 GRI Versione 3.1 2000-2011 GRI Versione 3.1 Linee guida per il reporting di sostenibilità RG Indice Prefazione Lo sviluppo sostenibile e l imperativo

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Il modello metodologico del Sistema di Misurazione e Valutazione della sicurezza aziendale (MVS)

Il modello metodologico del Sistema di Misurazione e Valutazione della sicurezza aziendale (MVS) Il modello metodologico del Sistema di Misurazione e Valutazione della sicurezza aziendale (MVS) >> Il Sistema MVS permette di misurare e valutare la sicurezza aziendale (nell accezione di Security) nei

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI CORSO DI LAUREA IN INFORMATICA Prova Finale GESTIONE DELLA TRANSIZIONE SECONDO LO STANDARD ITIL ITIL SERVICE TRANSITION

Dettagli

OGGETTO: Documento Unico di Valutazione dei Rischi Interferenziali

OGGETTO: Documento Unico di Valutazione dei Rischi Interferenziali Lettera Rischi Interferenziali Spett.le Ditta Appaltatrice Ditta Subappaltatrice Luogo, Data 2 OGGETTO: Documento Unico di Valutazione dei Rischi Interferenziali In relazione alla necessità di una possibile

Dettagli

Process mining & Optimization Un approccio matematico al problema

Process mining & Optimization Un approccio matematico al problema Res User Meeting 2014 con la partecipazione di Scriviamo insieme il futuro Paolo Ferrandi Responsabile Tecnico Research for Enterprise Systems Federico Bonelli Engineer Process mining & Optimization Un

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

Sistemi di Asset Management per la gestione delle Facilities: il caso Ariete Soc. Coop.

Sistemi di Asset Management per la gestione delle Facilities: il caso Ariete Soc. Coop. Sistemi di Asset Management per la gestione delle Facilities: il caso Ariete Soc. Coop. Sottotitolo : Soluzioni di Asset Management al servizio delle attività di Facility Management Avanzato Ing. Sandro

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Facility management. per gli immobili adibiti prevalentemente ad uso ufficio, in uso a qualsiasi titolo alle Pubbliche Amministrazioni

Facility management. per gli immobili adibiti prevalentemente ad uso ufficio, in uso a qualsiasi titolo alle Pubbliche Amministrazioni Ope Facility management per gli immobili adibiti prevalentemente ad uso ufficio, in uso a qualsiasi titolo alle Pubbliche Amministrazioni Ingegneria dell efficienza aziendale Società per i Servizi Integrati

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli