GESTIONE(DELLA(SICUREZZA!

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GESTIONE(DELLA(SICUREZZA!"

Transcript

1 Pattern Recognition and Applications Lab GESTIONE(DELLA(SICUREZZA Giorgio Giacinto CorsoSicurezzaInforma1ca Department of Electrical and Electronic Engineering University of Cagliari, Italy Ges1onesicurezza NonsoloaspeDtecnici,maancheesopra9u9oaspe4( organizza;vi(eges;onali( Individuazione benidaproteggere lepossibiliminacce erischicollega1 Definizionedistrategie(di(difesa(adeguatealvaloredei benidaproteggere,alrischiodelleminacce Definirepiani(di(ripris;no(incasodia9accoconsuccesso 2

2 Pianificazionedellasicurezza Analogo(a(quanto(avviene(per(la(sicurezza(nei(luoghi(di( lavoro,(nei(luoghi(pubblici,(ecc.( Il(piano(di(sicurezza(deve(contenere( Poli1che Statoa9uale Requisi1 Controlliraccomanda1 Responsabili Tabelladimarcia Vigilanza 3 Poli1che Individuazione(precisa(degli(obie4vi,(delle( responsabilità(e(il(ruolo(della(sicurezza(nella(struiura( aziendale( Chidovrebbeaccederealsistema? Aqualerisorsedovrebbeessereconsen1tol accesso? Quale;podi(accesso(deveessereconsen1toaciascun utenteperciascunarisorsa? 4

3 Statoa9ualeerequisi1 Lostato(aIuale(fotografal analisidelrischioalmomento dellaredazionedelpiano Individuaancheresponsabilità Irequisi;(esprimonoin(forma(quan;ta;va(lerichieste funzionaliediprestazionidelsistema Security Policies (Constraints) Requirements Security Planning Process Security Plan Security Techniques and Controls (Mechanisms) 5 Analisidelrischio Iden;ficare(le(risorse( Determinare(le(vulnerabilità( S;mare(la(probabilità(di(sfruIamento(delle( vulnerabilità( Calcolare(le(perdite(annuali(previste( Individuare(i(controlli(applicabili(e(il(loro(costo( S;mare(il(risparmio(annuo(dovuto(ai(controlli( 6

4 Esempio:Applica1onThreatmodelling A4vità(struIurata(di(analisi(del(rischio(connesso(ad(una( applicazione( Decomposizionedell applicazione Dipendenzeesterne Pun1diIngresso Valoridaproteggere DiagrammidiFlussodeiDa1 Individuazione,OrdinamentoeClassificazionedelle minacce Controllidisicurezza Iden1ficazionedellecontromisure StrategiediMi1gazione GiorgioGiacinto2011 Ges1onedellaSicurezza 7 Controlli,responsabilitàetabelladi marcia Ilpiano(della(sicurezza,individua1obieDvie metodologie,devedefinire perciascunsogge9ocoinvolto(utente,amministratoredi sistema,ecc.) inqualitempi econqualiindicatoridiavanzamento ( (dovrà(realizzare(quanto(previsto(nel(piano( 8

5 Vigilanzacon1nua Strumen;(per(verificare(con;nuamente( L a9uazionedelpiano Larispondenzadiquantorealizzatoconlepoli1che L a9ualitàdelpiano(analisideirischi) Occorre(un(gruppo(dedicato(alla(sicurezza( Occorre(che(tuIo(il(personale(sia(coinvolto( deveessereacce9atononcomeimposizione,maperchéi contenu1sonocondivisi comprensione,formazione,comunicazione 9 Pianodicon1nuitàaziendale akabusinesscon1nuity Necessario(se(il(sistema(informa;vo(aziendale(è( centrale(per(l opera;vità( banche servizipubbliciessenziali logis1ca Definisce(l opera;vità(minima(garan1taincasodieven1 catastroficiicuieffedpotrebberoprotrarsipertempi lunghi Definisce(procedure(e(tempi(perilripris1no dell opera1vitàcompleta 10

6 Business(Con;nuity(e(( Disaster(Recovery( 11 BusinessCon1nuity Definita(in(modo(chiaro(per(servizi(essenziali(/(non( interrompibili( distribuzioneenergiaele9rica acqua gas Business'con*nuity'per(sistemi(informa;ci( Altadisponibilità Backup(localeebasatosucloud) si1ridonda1 virtualizzazione 12

7 Altadisponibilità Numerosi(server(fisici(collega;(in(rete(ad(alta(velocità(su( cui(eseguire(tuie(le(applicazioni( Ilsistemadivirtualizzazionedistribuisceilcarico Migrazionedellemacchinevirtualiincasodiguasto Possibileriduzioneopera1vità 13 Replicazionedeida1eBackup Replicazione(dei(da;( Piùcopieindisposi1vidiversisempredisponibili (anchecloud) Operazionidiscri9urasimultanee Backup( Copiediriservaaintervalliditempoprestabili1 U1lizzateprevalentementeperscopiforensiememorizzazione da1storicinonu1liaifiniopera1vi Memorizza1ancheinsi1remo1(cloud) 14

8 Si1ridonda1 Necessari(in(servizi(che(devono(avere(disponibilità(24/7( u/li/es-(acqua,gas,ele9ricità) sanità finanza Costrui;(in(sedi(geograficamente(distan;(da(sito( principale( Dotazione(di(risorse(ridoIa(rispeIo(a(sito(principale(per( garan;re(opera;vità(minima( Copia(con;nua(dei(da;(opera;vi( 15 Virtualizzazioneebusinesscon1nuity Virtualizzazione( iserversonomemorizza1infilechepossonoessere esegui1suqualunquealtraarchite9ura So2ware-Defined-Data-Center-(SDDC) Strumen;(per( ri6distribuzionedelcaricoapplica1vosudiversiserver riadvazioneseledvadelleapplicazioni Esempio( vspheredivmware(èunostrumentodilargou1lizzoper BusinessCon1nuity&DisasterRecovery(BCDR)( 16

9 NormaISO Recepita(in(Italia(nel(mese(di(seIembre(2014( UNIENISO PlanYDoYCheckYAct((PCDA)(model( Plan:Stabiliscelepoli1che,gliobieDvi,icontrolli,i processieleprocedureperlabusinesscon1nuity, Do:realizzaquantopianificato Check:VerificadelleeffeDvaefficaciadellepoli1che ado9aterispe9oagliobiedvidibusinesscon1nuity Act:azionicorreDveperlapianificazionesuccessivain conseguenzadellaverifiche( 17 PDCAperprocessidiBCMS 18

10 Ges;one(delle(Patch( Scenario I(bug(vengono(corre4((fixed)(applicando(delle(patch(al( so]ware( Vengonosos1tui1chirurgicamentelepar1delsojwareche creanoproblemi Implicalaproge9azionemodularedelsojwareperconsen1re aggiornamen1difunzionalitàedisicurezza 20

11 Scenario Non(adoIare(una(poli;ca(per(la(sicurezza,(può(avere( pesan;(ricadute(sul(business(di(un(azienda.( Down1me Tempodiripris1no Integritàdeida1 Dannidiimmagine Cos1legali Proprietàintelle9uale Le(ricadute(potrebbero(essere(ancora(più(pesan;(nel( caso(in(cui(l azienda(fosse(in(realtà(un(ministero(o(un( ente(che(custodisce(da;(personali(dei(ciiadini( 21 Problemi La(ges;one(delle(patch(è(un(task(intrinsecamente( complesso.( La(complessità(dipende(dalla(variabilità(dell ambiente( in(cui(si(deve(operare.(( Le(macchine(possono(differire(infa4(per:( Hardware SistemaOpera1vo/ReleasedelSistemaOpera1vo Applicazioni/Releasedell applicazione Ruolodellamacchina TuIe(le(operazioni(devono(essere(eseguite(con(il( sistema(in(produzione( Ènecessarioaffrontareilproblemainmodosistema1coe organico. 22

12 Classificazionedellepatch NontuDgliaggiornamen1sojwarehannolastessa rilevanza(oglistessiobiedvi. Alcuniservonoacorreggere(dei(bugchepossono comprome9erelasicurezzadelsistema, altriinvecesonomenocri1cidalmomentochesitra9a disempliciaggiornamen1sojware. Una(breve(classificazione( SojwareUpdate SecurityUpdate ServicePack SojwareUpgrade 23 SecurityUpdate Hanno(lo(scopo(di(correggere(le( vulnerabilità (del( so]ware.( Assieme(ad(ogni(security(update(solitamente(sono( rilascia;( Unavalutazionedellasuacri1cità UnbolleDnochediscutelavulnerabilità Unar1colochedescrivelapatch Tanto(più(cri;ca(è(una(vulnerabilità,(tanto(più( importante(è(installare(l aggiornamento(che(la(ripara.( 24

13 CERTTechnicalSecurityAlert 25 SecurityUpdate Valutazionedellacri1cità Può(essere(effeIuata(tenendo(conto(di(4(faIori( ImpaIodellavulnerabilità Peggiore:Remotecodeexecu1on SfruIabilitàdaremoto Peggiore:Remoteexploit A9accoauten1catoomenoeconqualiprivilegi( Peggiore:A9accoanonimo Privilegisfru9abili Peggiore:LocalSystem 26

14 PatchManagementProcess È(un(processo(itera;vo(all interno(del(quale(è(possibile( iden;ficare(quairo(passi(fondamentali:( 1. Valutazionedell infrastru9ura 2. Iden1ficazionedegliaggiornamen1 3. Valutazioneepianificazione 4. Distribuzionedegliaggiornamen1 ( Una(volta(concluso(l ul;mo(passo(il(processo(riparte(per( verificare(che(l ambiente(sia(ancora(conforme(alla( policy(della(sicurezza(dopo(l applicazione(delle(patch.( 27 Step1 Valutazionedell infrastru9ura Ambiente(sul(quale(deve(operare((topologia(della(rete,( numero/;po(macchine,(sistemi(opera;vi,(applica;vi).( A. Iden1ficazionedellerisorse. B. Creazione/mantenimentodiunabaselinedeisistemi C. Definizionedellainfrastru9uradiges1onedegli aggiornamen1 D. Revisionedell infrastru9ura/configurazione 28

15 Step1A Iden1ficazionedellerisorse Questa(fase(consiste(in(un(vero(e(proprio( censimento ( delle(risorse(sulle(quali(operare.( Sono(fondamentali(le(seguen;(informazioni:( 1. Tipieversionidell hardware 2. Tipieversionideisistemiopera1vi 3. Applicazioni 4. Ruolodiognimacchina 5. Archite9uradireteeconneDvità 6. Aggiornamen1installa1/noninstalla1. Il(risultato(di(questa(fase(deve(essere(la(produzione(di( un(documento((audit)(che(riassuma(lo(stato(della( struiura.( 29 Step1B Creazionedellabaseline La(baseline(è(un(insieme(di(configurazioni( (documentate)(per(un(par;colare(prodoio(o(sistema( stabilite(ad(un(determinato(istante(di(tempo.( Labaselinerappresentaunaconfigurazioneaffidabiledi riferimentoperripris1nareilsistemaqualoraessovenga a9accato. Una(buona(poli;ca(di(ges;one(della(baseline(limita(la( necessità(di(dover(applicare(delle(patch.( 30

16 Step1C Ges1oneaggiornamen1 Per(stabilire(una(efficace(poli;ca(di(ges;one(degli( aggiornamen;,(è(necessario( Individuareeventualipolicydisicurezza Aggiornaretalipolicyocrearlequaloranonesistano Determinarelesorgen1a9raversolequaligli aggiornamen1sojwarepossonoesserereperi1 Verificareseesisteunainfrastru9uraa9raversolaquale siapossibileapplicaregliaggiornamen1atu9ele macchineedeventualmentecostruirla. 31 Step2A Iden1ficazione aggiornamen1 È(una(fase(preliminare(di(valutazione(degli( aggiornamen;.( Inuoviaggiornamen1vengonoindividua1 oalertinvia1automa1camentealsistemadalprodu9ore Vienevalutatalarilevanzadegliaggiornamen1elacri1cità dellevulnerabilitàacuisiriferiscono èdunqueinclusaunafasedianalisideirischi. Vienevalutatal auten1citàel integritàdell aggiornamento disponibile. 32

17 Step2B Verifica Prima(di(procedere(all installazione(del(so]ware( aggiornato,(è(necessaria(una(fase(di(verifica(della(sua( compa;bilità(con(l ambiente(in(cui(dovrà(essere( installato.( È(bene(sapere( Qualiservizisonocoinvol1dall aggiornamento Seènecessariounriavviodellemacchine Sel updatehadelledipendenze/incompa1bilitàconaltri sojware Seèpossibilerimuoverel aggiornamento Alterminedellafasedovrebbeessereprodo9oundocumento RFC(RequestforChange) 33 Step3 Valutazioneepianificazione Pianificazione(del(processo(di(distribuzione(degli( aggiornamen;( Approvazionedelladistribuzionedegliaggiornamen1 Riskassessment Pianificazionedelprocessodidistribuzione Tempis1che,ordinedipriorità 34

18 Step46Distribuzione È(la(fase(in(cui(gli(aggiornamen;(vengono(installa;(sulle( macchine.( Rappresenta(ovviamente(uno(dei(momen;(più(cri;ci( dell intero(processo.( Distribuzioneeinstallazionedegliaggiornamen1 Reportsullostatodiavanzamento Ges1onedelleeccezioni Revisionedelladistribuzione 35 Step46Distribuzione Comunicare(data(e(ora(dell aggiornamento( È(importante(tenere(traccia(delle(eccezioni( È(importante(la(review(del(sistema(alla(fine(del( processo.( Assicurarechelevulnerabilitàoriginalisianostatecorre9ee aggiornarelapolicydisicurezza Valutarelarispostadell organizzazionedurantelafasedi emergenza Verificareilcostodelprocesso Aggiornarelabaseline A(questo(punto(possiamo(tornare(allo(Step(1 ( 36

19 Strumen1Sojware Il(processo(di(patch(management(è(un(processo(vasto(e( ar;colato.( Ges;re(manualmente(l aggiornamento(di(un(numero( elevato(di(macchine(è(difficile( Difficoltàamantenerelacompliancedellemacchinerispe9o allabaseline Difficoltàdimonitoraggiodellemacchine Seunoperatoredovesseandareainstallaremanualmentegli aggiornamen1sutu9elemacchineunaperuna. Esistono(strumen;(so]ware(che(supportano(la(ges;one( del(processo(di(patch(management( IBM,ca,DELL,Microsoj,RedHat,ecc. 37

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Lo strumento per la pianificazione di energia che mostra sia le implicazioni finanziarie che i risultati della decarburazione.

Lo strumento per la pianificazione di energia che mostra sia le implicazioni finanziarie che i risultati della decarburazione. Lo strumento per la pianificazione di energia che mostra sia le implicazioni finanziarie che i risultati della decarburazione. Da dove viene remac... remac è un'iniziativa a seguito del progetto EUCO2

Dettagli

La Valutazione della Ricerca nelle Università Italiane: la SUA-RD e le prospettive future.

La Valutazione della Ricerca nelle Università Italiane: la SUA-RD e le prospettive future. La Valutazione della Ricerca nelle Università Italiane: la SUA-RD e le prospettive future. Massimo Castagnaro Coordinatore AVA - Consiglio Direttivo ANVUR massimo.castagnaro@anvur.org Roma, 11.11.2014

Dettagli

Il sistema di gestione della sicurezza: cos è, a cosa serve, i rapporti delle norme tecniche con il D.Lgs. 81/08

Il sistema di gestione della sicurezza: cos è, a cosa serve, i rapporti delle norme tecniche con il D.Lgs. 81/08 Il sistema di gestione della sicurezza: cos è, a cosa serve, i rapporti delle norme tecniche con il D.Lgs. 81/08 Firenze 15 febbraio 2010 Pisa 1 marzo 2010 Siena 29 marzo 2010 Dott. Ing. Daniele Novelli

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM ARGOMENTI TRATTATI Il livello elevato Il disastro più diffuso e più probabile L'esempio da 10 miliardi di dollari per

Dettagli

PARTENARIATO PUBBLICO PRIVATO

PARTENARIATO PUBBLICO PRIVATO 10 ANNI DI PARTENARIATO PUBBLICO PRIVATO IN ITALIA INDICE DEI CONTENUTI 1 INDICE Introduzione Definizioni e procedure di PPP PARTE PRIMA 1. IL MERCATO DELLE OPERE PUBBLICHE 2. IL MERCATO DEL PARTENARIATO

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

ITIL v3, il nuovo framework per l ITSM

ITIL v3, il nuovo framework per l ITSM ITIL v3, il nuovo framework per l ITSM ( a cura di Stefania Renna ITIL - IBM) Pag. 1 Alcune immagini contenute in questo documento fanno riferimento a documentazione prodotta da ITIL Intl che ne detiene

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

AUTOMATION AND PROCESS CONTROL

AUTOMATION AND PROCESS CONTROL AUTOMATION AND PROCESS CONTROL THE CONTROL TECHNOLOGY GROUP FAST GROUP Dal 1982, anno di fondazione, FAST rappresenta nel panorama internazionale un punto di riferimento costante per forniture di sistemi

Dettagli

2 DESCRIZIONE DELLA RETE E DELLA SUA GESTIONE

2 DESCRIZIONE DELLA RETE E DELLA SUA GESTIONE 2 DESCRIZIONE DELLA RETE E DELLA SUA GESTIONE 2.1 RETE REGIONALE RETRAGAS... 12 2.2 ELEMENTI DELLA RETE REGIONALE RETRAGAS... 12 2.2.1 Condotte... 12 2.2.2 Allacciamenti... 12 2.2.3 Impianti di ricezione

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

L analisi del rischio: il modello statunitense

L analisi del rischio: il modello statunitense L analisi del rischio: il modello statunitense La sicurezza nelle agenzie federali USA La gestione della sicurezza in una Nazione deve affrontare ulteriori problemi rispetto a quella tipica di una Azienda.

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

15 Aggiornamento Circolare 263/2006: Esternalizzazione di funzioni aziendali

15 Aggiornamento Circolare 263/2006: Esternalizzazione di funzioni aziendali Informa(on and Communica(on Technology supply chain security 15 Aggiornamento Circolare 263/2006: Esternalizzazione di funzioni aziendali Luca Lazzaretto Rosangela D'Affuso Padova, 29 aprile 2015 1 15

Dettagli

INFORMAZIONI PERSONALI ESPERIENZA LAVORATIVA. 2013 a tutt oggi ASL Cagliari

INFORMAZIONI PERSONALI ESPERIENZA LAVORATIVA. 2013 a tutt oggi ASL Cagliari O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Alessandra Aste Indirizzo VIA IS MIRRIONIS 92, 09121 CAGLIARI Telefono 070 6095934 3346152648 Fax 0706096059

Dettagli

numerazione potrebbe differire nella versione finale.

numerazione potrebbe differire nella versione finale. e atteso entro il 2011, è quello che assorbirà lo standard BS 25999-2 in uno standard internazionale, dando così notevole ulteriore impulso alla certificazione della CO. 3.6.1 Gli standard ISO 22399 e

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Presentazione Commerciale So1lab S.p.A.

Presentazione Commerciale So1lab S.p.A. Presentazione Commerciale So1lab S.p.A. Marzo 2013 So1lab Composta da circa 500 risorse, So#lab è da quasi 30 anni specializzata nella proge+azione, produzione e sviluppo evolu?vo di tecnologie, sistemi,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

ENTERPRISE EBG EUROPEAN BUSINESS GAME

ENTERPRISE EBG EUROPEAN BUSINESS GAME Associazione Provinciale di Ravenna ENTERPRISE EBG EUROPEAN BUSINESS GAME COME PENSARE ALLA PROPRIA IDEA D IMPRESA IN 5 STEP 1 STEP UNO RIFLESSIONI PER INDIVIDUARE LE BUSINESS IDEA ALCUNI MODI PER INDIVIDUARE

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

PRISMA PIATTAFORME CLOUD INTEROPERABILI PER SMART-GOVERNMENT. Progetto PRISMA

PRISMA PIATTAFORME CLOUD INTEROPERABILI PER SMART-GOVERNMENT. Progetto PRISMA PIATTAFORME CLOUD INTEROPERABILI PER SMART-GOVERNMENT PRISMA Progetto PRISMA SMART CITIES AND COMMUNITIES AND SOCIAL INNOVATION Cloud Computing per smart technologies PIATTAFORME CLOUD INTEROPERABILI PER

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Principi d Azione. www.airliquide.it

Principi d Azione. www.airliquide.it Principi d Azione Codice Etico www.airliquide.it Il bene scaturisce dall'onestà; l'onestà ha in sè la sua origine: quello che è un bene avrebbe potuto essere un male, ciò che è onesto, non potrebbe essere

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Il sistema AVA e la VQR: la Scheda Unica Annuale della Ricerca Dipartimentale (SUA-RD)

Il sistema AVA e la VQR: la Scheda Unica Annuale della Ricerca Dipartimentale (SUA-RD) Il sistema AVA e la VQR: la Scheda Unica Annuale della Ricerca Dipartimentale (SUA-RD) Massimo Castagnaro Coordinatore AVA - Consiglio Direttivo ANVUR massimo.castagnaro@anvur.org Lecce, 19.02.2014 La

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Ruolo, responsabilità e mansioni opera2ve dell amministratore di sistema.

Ruolo, responsabilità e mansioni opera2ve dell amministratore di sistema. Ruolo, responsabilità e mansioni opera2ve dell amministratore di sistema. Alessandro Arciero arxway@me.com Università degli studi di Udine, 19 marzo 2013 1 La norma2va: perché chi controlla il controllore?

Dettagli

Progetto BPR: Business Process Reengineering

Progetto BPR: Business Process Reengineering Progetto BPR: Business Process Reengineering Riflessioni frutto di esperienze concrete PER LA CORRETTA INTERPRETAZIONE DELLE PAGINE SEGUENTI SI DEVE TENERE CONTO DI QUANTO ILLUSTRATO ORALMENTE Obiettivo

Dettagli

IL PROGRAMMA PER GESTIRE IL TUO CENTRO ESTETICO

IL PROGRAMMA PER GESTIRE IL TUO CENTRO ESTETICO business professional IL PROGRAMMA PER GESTIRE IL TUO CENTRO ESTETICO www.igrandisoft.it La I Grandi Soft è nata nel 1995 e ha sviluppato l attività su tutto il territorio nazionale. All interno della

Dettagli

Digital Humanities 2015: Studi umanistici digitali globali (Global Digital Humanities)

Digital Humanities 2015: Studi umanistici digitali globali (Global Digital Humanities) Digital Humanities 2015: Studi umanistici digitali globali (Global Digital Humanities) I. Informazioni Generali L Alliance of Digital Humanities Organisations (ADHO) invita la proposta di abstracts per

Dettagli

Continua evoluzione dei modelli per gestirla

Continua evoluzione dei modelli per gestirla Governance IT Continua evoluzione dei modelli per gestirla D. D Agostini, A. Piva, A. Rampazzo Con il termine Governance IT si intende quella parte del più ampio governo di impresa che si occupa della

Dettagli

Cagliari, 22 luglio 2010

Cagliari, 22 luglio 2010 Cagliari, 22 luglio 2010 L azione dell Ance L Associazione Nazionale Costruttori Edili si è da sempre posta l obiettivo di supportare le imprese associate nella adozione di strumentazione organizzativa

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA Noi, i Ministri dell Energia di Canada, Francia, Germania, Italia,

Dettagli

L esperienza irlandese: affrontare l abuso agli anziani

L esperienza irlandese: affrontare l abuso agli anziani L esperienza irlandese: affrontare l abuso agli anziani 2011 Censite 535,595 2021Stimate 909,000 Età 80+ 2.7% della popolazione nel 2011 14% dal 2006 2041-1397,000 7.3% della popolazione nel 2041 La maggior

Dettagli

Regolamento per l utilizzo del marchio ACCREDIA. Regulation for the use of the ACCREDIA Mark

Regolamento per l utilizzo del marchio ACCREDIA. Regulation for the use of the ACCREDIA Mark Titolo/Title Regolamento per l utilizzo del marchio ACCREDIA Regulation for the use of the ACCREDIA Mark Sigla/Reference RG-09 Revisione/Revision 05 Data/Date 2014-12-04 Redazione Approvazione Autorizzazione

Dettagli

Nicola Romito. Esperienza. Presidente presso Power Capital nicola.romito@hotmail.it

Nicola Romito. Esperienza. Presidente presso Power Capital nicola.romito@hotmail.it Nicola Romito Presidente presso Power Capital nicola.romito@hotmail.it Esperienza Presidente at Power Capital aprile 2013 - Presente (1 anno 4 mesi) * Consulenza per gli investimenti, gestione di portafoglio

Dettagli

La modellistica fotochimica nel Piano della qualità dell aria in Umbria

La modellistica fotochimica nel Piano della qualità dell aria in Umbria La modellistica fotochimica nel Piano della qualità dell aria in Umbria Marco Vecchiocattivi Agenzia Regionale per la Protezione Ambientale dell Umbria Sommario Introduzione Modellistica fotochimica Applicazione

Dettagli

Mappa degli standard: stato dell arte ed orientamenti

Mappa degli standard: stato dell arte ed orientamenti Mappa degli standard: stato dell arte ed orientamenti Domenico Natale AB Medica Versione 1 Riunione della Commissione UNINFO Informatica Medica Milano, 30 Settembre 2013 Introduzione La presente nota intende

Dettagli

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali S.C. Fisica Sanitaria S.C. Medicina Nucleare Pietra Ligure S.C. Neuroradiologia Diagnostica ed Interventistica S.C. Radiologia Diagnostica

Dettagli

IT Plant Solutions Soluzioni MES e IT per l Industria

IT Plant Solutions Soluzioni MES e IT per l Industria IT Plant Solutions IT Plant Solutions Soluzioni MES e IT per l Industria s Industrial Solutions and Services Your Success is Our Goal Soluzioni MES e IT per integrare e sincronizzare i processi Prendi

Dettagli

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del comma 3, lettera b) dell art. 50-bis del DLgs. N. 82/2005 e s.m.i.

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del comma 3, lettera b) dell art. 50-bis del DLgs. N. 82/2005 e s.m.i. LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del comma 3, lettera b) dell art. 50-bis del DLgs. N. 82/2005 e s.m.i. BREVE GUIDA ALLA LETTURA... 5 1 OBIETTIVI E SCENARI

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Definizione di una policy per l archivio istituzionale ISS

Definizione di una policy per l archivio istituzionale ISS CONFERENCE Institutional archives for research: experiences and projects in open access Istituto Superiore di Sanità Rome, 30/11-1/12 2006 Definizione di una policy per l archivio istituzionale ISS Paola

Dettagli

REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N.

REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N. REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N. 81/2008 Il Consiglio di Amministrazione della Società ha approvato le

Dettagli

Indagine nazionale. sulla salute. e sicurezza sul lavoro

Indagine nazionale. sulla salute. e sicurezza sul lavoro Indagine nazionale sulla salute e sicurezza sul lavoro Servizi di Prevenzione Sicurezza Ambienti di Lavoro PREMESSA La legge L. 833/1978 ha istituito il Sistema Sanitario Nazionale (SSN) e successive norme

Dettagli

PARTE SPECIALE 3 Altri reati

PARTE SPECIALE 3 Altri reati MODELLO ORGANIZZATIVO ai sensi del D.Lgs. 231/2001 PAGINA 1 DI 13 - SOMMARIO 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.2 SICUREZZA SUL LAVORO... 3 1.3 RICETTAZIONE,

Dettagli

Sopra ogni aspettativa

Sopra ogni aspettativa Sopra ogni aspettativa Pipette elettroniche Eppendorf Xplorer e Eppendorf Xplorer plus »Un modo intuitivo di lavorare.«chi dà il massimo ogni giorno, merita anche il massimo in termini di strumenti ed

Dettagli

Questionario di valutazione: la preparazione di un istituzione

Questionario di valutazione: la preparazione di un istituzione Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali

Dettagli

Progetti ARTEMIS-JU CAMMI & D3CoS

Progetti ARTEMIS-JU CAMMI & D3CoS Progetti ARTEMIS-JU CAMMI & D3CoS Cognitive Adaptive Man Machine Interface for Cooperative Systems 19 Settembre 2012 ENAV ACADEMY Forlì (IT) Magda Balerna 1 ARTEMIS JU Sub Project 8: HUMAN Centred Design

Dettagli

Flavio Turchet Cell. +39 335 70 61 395 Email: flavio.turchet@libero.it Web: www.flavioturchet.com

Flavio Turchet Cell. +39 335 70 61 395 Email: flavio.turchet@libero.it Web: www.flavioturchet.com 1 Questo corso è pensato per assimilare i principi di base per immergersi con lo Scooter o DPV (Diver Propulsion Vehicle). Vengono prese in esame le abilità critiche necessarie nel momento i cui si utilizza

Dettagli

Corporate Governance e sistema di controllo interno. Enrico Parretta

Corporate Governance e sistema di controllo interno. Enrico Parretta Corporate Governance e sistema di controllo interno Enrico Parretta Corporate Governance La Corporate Governance è il sistema delle regole secondo le quali le imprese sono gestite e controllate, coniugando:

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Master Universitario di I livello

Master Universitario di I livello Master Universitario di I livello In Obiettivi e sbocchi professionali: Il nostro obiettivo è quello di fornire ai partecipanti, gli strumenti adatti per gestire con efficacia progetti nel settore delle

Dettagli

dott. Roberto Andreatta Trento, February 20 th, 2015

dott. Roberto Andreatta Trento, February 20 th, 2015 dott. Roberto Andreatta Trento, February 20 th, 2015 History Integrated Mobility Trentino Transport system TRANSPORTATION AREAS Extraurban Services Urban Services Trento P.A. Rovereto Alto Garda Evoluzione

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del c. 3, lettera b) dell art. 50bis del Codice dell Amministrazione Digitale Aggiornamento 2013 1 Sommario GUIDA ALLA LETTURA...

Dettagli

Executive Master in. Governance dei Progetti e dei Servizi IT GPSIT

Executive Master in. Governance dei Progetti e dei Servizi IT GPSIT Executive Master in Governance dei Progetti e dei Servizi IT GPSIT OBIETTIVI Il Master ha l obiettivo di formare executive e professional nella governance dei progetti e dei servizi IT, integrando quelle

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Come la tecnologia può indirizzare il risparmio energetico

Come la tecnologia può indirizzare il risparmio energetico Come la tecnologia può indirizzare il risparmio energetico CITTÀ, RETI, EFFICIENZA ENERGETICA CAGLIARI, 10 APRILE 2015 a cura di Fabrizio Fasani Direttore Generale Energ.it Indice 1. Scenari del mercato

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Curriculum Vitae di ENRICO NARDELLI

Curriculum Vitae di ENRICO NARDELLI Curriculum Vitae di ENRICO NARDELLI (Versione Abbreviata) Ultimo Aggiornamento: 24 Febbraio 2011 1 Posizioni Enrico Nardelli si è laureato nel 1983 in Ingegneria Elettronica (110/110 con lode) presso l

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Corso di. Anno accademico: 2010/11. Prof. ing. Gianpaolo Ghiani gianpaolo.ghiani@unisalento.it www.logistics.unsalento.it

Corso di. Anno accademico: 2010/11. Prof. ing. Gianpaolo Ghiani gianpaolo.ghiani@unisalento.it www.logistics.unsalento.it Corso di Metodi di Supporto alle Decisioni Anno accademico: 2010/11 Prof. ing. Gianpaolo Ghiani gianpaolo.ghiani@unisalento.it www.logistics.unsalento.it Fac coltà di Ingegneria - Università del Salento

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

4 MOTIVI PER CUI NON PUOI PIÙ FARE A MENO DELLA DATA VISUALIZATION

4 MOTIVI PER CUI NON PUOI PIÙ FARE A MENO DELLA DATA VISUALIZATION 4 MOTIVI PER CUI NON PUOI PIÙ FARE A MENO DELLA DATA VISUALIZATION 4 MOTIVI PER CUI NON PUOI PIÙ FARE A MENO DELLA DATA VISUALIZATION INDICE La semplicità nell era dei Big Data 05 01. Data Visualization:

Dettagli

Risk Management. Alessandro Sinibaldi alessandro_sinibaldi@virgilio.it

Risk Management. Alessandro Sinibaldi alessandro_sinibaldi@virgilio.it Risk Management Alessandro Sinibaldi alessandro_sinibaldi@virgilio.it Questa presentazione è pubblicata con la licenza GFDL (GNU Free Documentation License) Parte I Cosa è il Rischio Processi e Asset Minacce

Dettagli

Decreto del Presidente del Consiglio dei ministri 10 novembre 2014 n. 194. Gazzetta Ufficiale dell 8 gennaio 2014 n. 5

Decreto del Presidente del Consiglio dei ministri 10 novembre 2014 n. 194. Gazzetta Ufficiale dell 8 gennaio 2014 n. 5 Decreto del Presidente del Consiglio dei ministri 10 novembre 2014 n. 194 Gazzetta Ufficiale dell 8 gennaio 2014 n. 5 REGOLAMENTO RECANTE MODALITÀ DI ATTUAZIONE E DI FUNZIONAMENTO DELL'ANAGRAFE NAZIONALE

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli