RISK MANAGEMENT: UN APPROCCIO INTEGRATO A SICUREZZA E PRIVACY

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RISK MANAGEMENT: UN APPROCCIO INTEGRATO A SICUREZZA E PRIVACY"

Transcript

1 RISK MANAGEMENT: UN APPROCCIO INTEGRATO A SICUREZZA E PRIVACY ROBERT A. ROSEN MANAGING DIRECTOR ROMA, 28 SETTEMBRE 2001

2 Ipotesi N.1 L azienda A opera su un sito web L azienda A vuole conoscere le statistiche per scopi di marketing L azienda X é specializzata in ricerche di marketing L azienda incarica l azienda X di rilevare le statistiche L azienda X prepara un report sul traffico del sito: - Età media e sesso - Residenza - Interessi - Tempo trascorso sul sito - Stipendi

3 Ipotesi N.2 La Banca A offre accesso online ad accounts e investimenti. La Banca A include a un dettagliato accordo di Privacy online (click-through) con default accetto e chiede all utente finale di cliccare su OK La Banca A impiega inoltre alcuni dei 500 dipendenti e più di 1000 consulenti esterni per operare, mantenere e gestire i sistemi sia di back-office che quelli di front-end. La Banca A inoltre utilizza un branch office nel Paese Y che gestisce, come dire, gli accounts non-pubblici. Il sito rivela online per 30 minuti l identità dei proprietari degli accounts e l ammontare dei rispettivi accounts.

4 Stato di Recepimento della Direttiva 95/46/CE Country Directive Implemented Extends to Corporate Data Austria Yes Yes Belgium No (but imminent) No Denmark Yes No France No (but old law broadly complies) No Germany Yes Yes Ireland No No Italy Yes Yes Luxembourg No (but in draft) Yes (old law and new draft law) The Netherlands No (but imminent) No Norway Yes No Portugal Yes No Spain Yes No Sweden Yes No Switzerland No (as non-eu but complies) No United Kingdom Yes No

5 Impatti organizzativi L applica zione della legge implica per ogni trattamento Attività preliminari all inizio di un trattamento nel corso di un trattamento preliminari al termine di un trattamento rivolte all interno dell azienda R R R rivolte all esterno dell azienda R R R

6 Sicurezza Sicurezza nelle IT significa salvaguardare Disponibilità, Integrità e Riservatezza delle informazioni, dai rischi a cui è esposto il Sistema Informativo, mediante l applicazione di contromisure Organizzative, Fisiche e Logiche.

7 DPS Sulla base della: analisi dei rischi, distribuzione dei compiti e delle responsabilità nell ambito della struttura organizzativa per la privacy, deve definire: le misure di sicurezza per la protezione delle aree e dei locali, nonché le procedure per il controllo degli accessi fisici ai locali CED, le misure per assicurare l integrità dei dati, le misure per la trasmissione dei dati, il piano di formazione per gli incaricati sui rischi ed i modi per prevenirli, il piano dei controlli dell efficacia delle misure di sicurezza adottate.

8 Misure organizzative Gestire il processo Sicurezza.» procedure,» ruoli,» compiti e responsabilità,» analisi dei rischi,» prescrizione di linee-guida di sicurezza (policy),» altre istruzioni interne,» assegnazione di incarichi,» redazione di appositi mansionari,» formazione professionale,» classificazione dei dati,» registrazione delle consultazioni,» documentazione dei controlli periodici,» verifiche periodiche su dati o trattamenti non consentiti o non corretti,» distruzione controllata dei supporti,» piano di disaster recovery, Un DPS opportunamente strutturato può rispondere a questi requisiti.

9 Misure fisiche Proteggere aree e componenti del sistema informativo. Sicurezza di area Protezione perimetrale dei siti, controlli fisici all accesso, sicurezza delle sale computer rispetto a danneggiamenti accidentali od intenzionali, protezione fisica dei supporti. Sicurezza delle apparecchiature hardware Protezione da danneggiamenti accidentali od intenzionali, sicurezza degli impianti di alimentazione e di condizionamento, manutenzione dell hardware, protezione da manomissioni o furti.

10 Misure logiche Proteggere l informazione, ovvero il corretto funzionamento, utilizzo, gestione e manutenzione di dati, applicazioni, sistemi e reti. Rubriche delle funzioni di sicurezza ITSEC:» Identificazione e Autenticazione,» Controllo accessi,» Imputabilità,» Audit,» Riutilizzo dell oggetto,» Fedeltà,» Affidabilità del servizio,» Scambio dei dati (OSI): Autenticazione, Controllo accessi, Riservatezza dei dati, Integrità dei dati, Non disconoscimento.

11 Sicurezza Sicurezza dei dati I dati personali oggetto di trattamento devono essere custoditi e controllati, in via preventiva, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, [Art. 15, DL 675/1996] Omessa adozione di misure necessarie alla sicurezza dei dati l omissione delle misure necessarie a garantire la sicurezza dei dati personali, è punito con la reclusione... [Art. 36, DL 675/1996] Non sono previsti esoneri riguardo la sicurezza dei dati

12 Sicurezza L adozione delle misure minime di sicurezza individuate dal DPR 318/1999 scagiona dalla responsabilità penale. ma non basta!!! Per non incorrere nella responsabilità civile è necessario adottare idonee misure di sicurezza in modo da ridurre al minimo i rischi di: distruzione o perdita, anche accidentale, dei dati, accesso non autorizzato, trattamento non consentito o non conforme alle finalità della raccolta.

13 Scaletta Cosa è Risk Management Come gestire il rischio: un approccio integrato Come documentare il rischio

14 Che cos è Risk Management? Gestione dei rischi a cui un impresa è sottoposta derivanti dall errore umano, dai limiti tecnologici e infrastruttturali e dall ambiente interno/esterno. (Traduzione: Tutela dell informazioni aziendale)

15 Informazioni Aziendali sono Dappertutto Strutturate e non strutturate In continuo cambiamento 85% di tutte le informazioni non sono in un database Corporate XML Information

16 LIVELLI DI ACCESO Customer Inquiries Supply Chain Transactions APP 2 INVENTORY INTERNET APP 1 CRM APP 6 HR/AMMIN Customer Transactions Mobile/Remote Employees INTRANET CORPORATE Customer/ Supply Chain Transactions APP 3 ORDER FULFILLMENT VPN APP 4 SUPPLY CHAIN APP 5 LOGISTICA Extranet Network/Application Security Customer Inquiries Supply Chain Transactions Application security

17 Risk Index Security needs Corporate frontiers Virtual Community Extranet E-commerce Confidentiality Basic Internet Intranet Protection Authentication Access control e-business scope

18 Scaletta Cosa è Risk Management Come gestire il rischio: un approccio integrato Come documentare il rischio

19 COME GESTIRE I RISCHI? LE TRE ZONE DI RISCHIO PER OGNI BUSINESS COMMERCIALE TECNOLOGICO LEGALE GLI OBBIETIVI + I TOOL + I REQUISITI GL

20 I moduli Diagnosi Risk Analysis Obblighi di legge Verifiche Gestione F o r m a z i o n e Un approccio integrato che copre: - L obbligo - L opportunità - L impatto sulla organizazzione

21 Diagnosi Verifica della documentazione esistente e individuazione di eventuali lacune e incoerenze rispetto al DL 675/96 Raccolta documentazione già prodotta dal cliente e delle informazioni relative alle misure minime di sicurezza previste dal DPR 318/99 Notifica dello stato di completezza della documentazione al fine di risolvere ed eliminare le eventuali anomalie

22 Risk Analysis (A) A. Identificazione e valorizzazione dei beni da proteggere - Luoghi fisici - Hardware - Dati su ogni tipo di supporto (cartaceo,digitale ) - Risorse professionali

23 Risk Analysis (B) B. Identificazione delle minacce - Agenti o eventi - Classificazione dei pericoli - Stima dell impatto - Conseguenze

24 Risk Analysis (C) C. Determinazione del livello di rischio - Analisi dell efficacia delle difese in essere - Determinazione del livello di vulnerabilità - Determinazione del rischio

25 Risk Analysis (D) D. Raccomandazioni - Evitare - Trasferire - Ridurre - Accettare

26 Adempienza agli obblighi A. Attuazione delle misure minime/idonee di sicurezza in base al DL 675/96 B. Redazione/aggiornamento del documento programmatico sulla sicurezza in conformità al DPR 318/99

27 Formazione Formazione per il personale che adempirà agli obblighi previsti per legge. I piani di formazione sono richiesti dal DPR 318/99 al fine di prevenire i danni ai beni individuati.

28 Formazione P rodotto Caratterist. Ipotesi tecnica Modalità di erogazione Interesse relativo e P rospettive Formazione DI LEGGE per gli incaricati Autodidattica Con evidenze formale della avvenuta erogazione Basso costo Flessibilità di erogazione Adatta a numeri elevarti di fruitori 2/ 3 ore di formazione autodidattica Brochure + questionario CBT su CDROM + forma di valutazione Piattaforma in affitto web server in LAN Piattaforma via internet web server in rete Numero verde di help desk ALTO Divenire la scuola dell azienda non solo per la sicurezza Deve dimostrare la bontà delle piattaforme e dei contenuti

29 Formazione P rodotto Caratterist. Ipotesi tecnica Modalità di erogazione Interesse relativo e P rospettive Formazione specialistica per amministrato ri e tecnici Strettamente dipendente dalla tecnologia di sicurezza Da progettare con il cliente Tematiche della sicurezza Analisi dei rischi Monitoraggio della sicurezza Ecc. Formazione on site MEDIO Da erogare anche con specialisti di terze parti

30 Formazione P rodotto Caratterist. Ipotesi tecnica Modalità di erogazione Interesse relativo e P rospettive Sensibilizzazi one per i responsabili Aspetti gestionali, giuridici tecnici della sicurezza (di cui la privacy e una parte) Strettamente legata alla consulenza Brevi e significativi Seminari e Workshop in sedi aperte o preferibilmente presso il cliente ALTISSIMO

31 Verifiche e aggiornamenti Al variare delle normative o con cadenza stabilita, controllo e aggiornamento delle misure adottate.

32 Gestione e trattamento del rischio residuo Supporto al lavoro di stesura definitiva del documento programmatico in tutte le sue parti, controllo delle misure di sicurezza applicate e controlla del rischio residuo

33 DEMO

34 Demo

35 Schema dell in tervento di Privacy e Sicurezza Documenti obbligatori per la privacy Fase 1 Rapporto sulla correttezza Processi aziendali, Procedure operative e di sicurezza: (documenti, interviste, questionari) Fase 2 Fase 3 Rilievi e Suggerimenti Aggiornamento dichiarazioni e doc. obbligatori Agg. Documento Programmatico Sicurezza Privacy e business. La sicurezza come leva strategica. I rischi della situazione attuale. Possibili interventi di miglioramento Sicurezza obbligatoria Sic urezza necessaria

36 Scaletta Cosa è Risk Management Come gestire il rischio: un approccio integrato Come documentare il rischio

37 (ESEMPIO) GESTIRE IL RISCHIO ATTIVAMENTE RISCHIO IMPATTO AZIONI RISCHIO RESP. CONTINGENCY RESIDUO AZIONI 1. Strat Legale Proc

38 Risk Mapping Renovation may have introduced processing ineffi... Systems processing Undetected erroneous outputs Failures in links to creditscoring organisations Operational issues Excessive cash demands - long holiday Increased security risks when on-line authorisation is not... Introduction of non-compliant 3rd party software Introduction of non-compliant code after renovation Failures in incoming information Account credits expected by customers, but not applied Data flows Ongoing compliance Current Risks for Banks, etc Third party dependencies Card manufacturers - high demands due to backlog Failures deeper into the supply chain Heavy dependence on utilities (electricity/telecoms) Slippage in delivery of compliant 3rd party s/w Inneffective systems testing Problems with system replacement projects Security problems in embedded chips End User Computing - poor standards Programme Legislative demands Business pressures New government legislative demands (e.g. EMU in Europ... Production of progress information Mergers and acquisitions Electronic commerce Staff turnover - perennial problem (hot spots)

39 I vantaggi dell RM Un analisi pragmatica dei rischi potenziali, inclusi gli aspetti legali, le infrastrutture, e la tecnologia coinvolta nel progetto. Documentazione del rischio potenziale inglobato nel progetto. Strategie di soluzione, quando possibile, indicanti gli approcci strutturati pratici per lo staff esistente al fine di monitorare e gestire il rischio identificato. Assicurazioni!!

40 WebComm La Nostra WebCommunità PUOPOLO SISTILLI GEFFERS & LUISE CATALYST CONSULTING GROUP XO SOFT In Italy Global Alliances IL GRUPPO E-Mkt

41 Conclusioni e domande Grazie per l attenzione Avv. Robert A. Rosen Amministratore Delegato WebComm

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Questionario di valutazione: la preparazione di un istituzione

Questionario di valutazione: la preparazione di un istituzione Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

ERASMUS PLUS. KA1 School education staff mobility/ Adult education staff mobility

ERASMUS PLUS. KA1 School education staff mobility/ Adult education staff mobility ERASMUS PLUS Disposizioni nazionali allegate alla Guida al Programma 2015 Settore Istruzione Scolastica, Educazione degli Adulti e Istruzione Superiore KA1 School education staff mobility/ Adult education

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

Codice di Condotta Professionale per i Gestori Patrimoniali

Codice di Condotta Professionale per i Gestori Patrimoniali Codice di Condotta Professionale per i Gestori Patrimoniali Etica: valore e concretezza L Etica non è valore astratto ma un modo concreto per proteggere l integrità dei mercati finanziari e rafforzare

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

La situazione delle fonti rinnovabili in Italia e in Europa

La situazione delle fonti rinnovabili in Italia e in Europa La situazione delle fonti rinnovabili in Italia e in Europa Silvia Morelli Unità Statistiche silvia.morelli@gse.it Istituto Nazionale di Fisica Nucleare Il problema energetico: stato e prospettive Indice

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Roma, 14 aprile 2015 Convegno "Piano di azione nazionale per l uso sostenibile dei prodotti fitosanitari: coordinamento, ricerca e innovazione"

Roma, 14 aprile 2015 Convegno Piano di azione nazionale per l uso sostenibile dei prodotti fitosanitari: coordinamento, ricerca e innovazione Roma, 14 aprile 2015 Convegno "Piano di azione nazionale per l uso sostenibile dei prodotti fitosanitari: coordinamento, ricerca e innovazione" Attività del CRA-ING 1. Ricerca: sistemi per la determinazione

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali.

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. Gabriele Ottaviani product manager - mobile solutions - Capgemini BS Spa premesse...dovute soluzione off-line...ma

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 TECHNOLOGY Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel offre

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo.

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo. Pag. 1/7 Prof. Like you Tel. +39 075 801 23 18 / Fax +39 075 801 29 01 Email / Web / Social Pag. 2/7 hottimo.crm Con CRM (Customer Relationship Management) si indicano tutti gli aspetti di interazione

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale Freight&Shipping www.sp1.it marittimo AEREO VIA TERRA dogana magazzino doganale business intelligence SP1, il Freight & Shipping entra spedito nel futuro SP1 è un nuovo applicativo web. Non si installa

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Educazione Continua in Medicina (E.C.M.)

Educazione Continua in Medicina (E.C.M.) REGIONE PUGLIA AZIENDA OSPEDALIERO UNIVERSITARIA CONSORZIALE POLICLINICO DI BARI Educazione Continua in Mecina (E.C.M.) PROGETTO FORMATIVO AZIENDALE CORSO DI FORMAZIONE PRIVACY AGLI INCARICATI AL TRATTAMENTI

Dettagli

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi.

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi. L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE Avv. Luca Giacopuzzi www.lucagiacopuzzi.it INDICE: 1) Considerazioni preliminari 1.1) La portata giuridico-formale

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di

Dettagli

CURRICULUM VITAE ET STUDIORUM. Cavarretta Giuseppe Alfredo Via R. Sanzio 48/A 0984 33768

CURRICULUM VITAE ET STUDIORUM. Cavarretta Giuseppe Alfredo Via R. Sanzio 48/A 0984 33768 CURRICULUM VITAE ET STUDIORUM Cavarretta Giuseppe Alfredo Via R. Sanzio 48/A 0984 33768 DATI ANAGRAFICI Cavarretta Giuseppe Alfredo Nato a CROTONE (KR) il 16/02/1954 Residente a 87036 RENDE (CS) Via R.

Dettagli

Avviso di selezione per n. 4 contratti di collaborazione a progetto della Fondazione Bologna Business School.

Avviso di selezione per n. 4 contratti di collaborazione a progetto della Fondazione Bologna Business School. Avviso 2014C-01 del 30/12/2014 Avviso di selezione per n. 4 contratti di collaborazione a progetto della Fondazione Bologna Business School. La Fondazione Bologna University Business School (d ora in poi

Dettagli

IT Club FVG Ditedi CMDBuild: case study di un progetto open source www.cmdbuild.org Fabio Bottega f.bottega@tecnoteca.com

IT Club FVG Ditedi CMDBuild: case study di un progetto open source www.cmdbuild.org Fabio Bottega f.bottega@tecnoteca.com IT Club FVG Ditedi CMDBuild: case study di un progetto open source www.cmdbuild.org Fabio Bottega f.bottega@tecnoteca.com 2 Tecnoteca è nata nel 2000 con sede a Tavagnacco ha scelto da subito di lavorare

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

UMB Power Day. 15-11-2012 Lugano-Paradiso

UMB Power Day. 15-11-2012 Lugano-Paradiso UMB Power Day 15-11-2012 Lugano-Paradiso Mission Competenza e flessibilità al fianco delle imprese che necessitano di esperienza nel gestire il cambiamento. Soluzioni specifiche, studiate per migliorare

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA ROMA 20-22 OTTOBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA,

Dettagli

L attività di Internal Audit nella nuova configurazione organizzativa

L attività di Internal Audit nella nuova configurazione organizzativa L attività di Internal Audit nella nuova configurazione organizzativa Massimo Bozeglav Responsabile Direzione Internal Audit Banca Popolare di Vicenza Indice 1. I fattori di cambiamento 2. L architettura

Dettagli

FORMAZIONE SUL CAMPO IN FARMACIA

FORMAZIONE SUL CAMPO IN FARMACIA FORMAZIONE SUL CAMPO IN FARMACIA Proposte formative 2011 Novità accreditamento ECM FINALITA Per soddisfare l esigenza di aggiornamento professionale continuo, grazie all esperienza maturata da Vega nelle

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

CALENDARIO CORSI 2015

CALENDARIO CORSI 2015 SAFER, SMARTER, GREENER DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvba.it/training BUSINESS ASSURANCE CALENDARIO

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Collabor@ Organizza riunioni on-line da qualunque PC Recupera il tuo tempo Taglia i costi dei tuoi spostamenti Rispetta l ambiente DISCO DI VENDITA

Collabor@ Organizza riunioni on-line da qualunque PC Recupera il tuo tempo Taglia i costi dei tuoi spostamenti Rispetta l ambiente DISCO DI VENDITA GRUPPO TELECOM ITALIA Collabor@ Organizza riunioni on-line da qualunque PC Recupera il tuo tempo Taglia i costi dei tuoi spostamenti Rispetta l ambiente DISCO DI VENDITA Indice Guida Veloce Contatti Quando

Dettagli

COMUNICATO STAMPA CBT E SUGARCRM INSIEME PER RISPONDERE ALLE ESIGENZE DI ORGANIZZAZIONE DEL LAVORO DELLE AZIENDE.

COMUNICATO STAMPA CBT E SUGARCRM INSIEME PER RISPONDERE ALLE ESIGENZE DI ORGANIZZAZIONE DEL LAVORO DELLE AZIENDE. COMUNICATO STAMPA CBT E SUGARCRM INSIEME PER RISPONDERE ALLE ESIGENZE DI ORGANIZZAZIONE DEL LAVORO DELLE AZIENDE. Milano, 31 gennaio 2013. Il Gruppo CBT, sempre attento alle esigenze dei propri clienti

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Progetto BPR: Business Process Reengineering

Progetto BPR: Business Process Reengineering Progetto BPR: Business Process Reengineering Riflessioni frutto di esperienze concrete PER LA CORRETTA INTERPRETAZIONE DELLE PAGINE SEGUENTI SI DEVE TENERE CONTO DI QUANTO ILLUSTRATO ORALMENTE Obiettivo

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Manuale Utente IMPORT IATROS XP

Manuale Utente IMPORT IATROS XP Manuale Utente IMPORT IATROS XP Sommario Prerequisiti per l installazione... 2 Installazione del software IMPORT IATROS XP... 2 Utilizzo dell importatore... 3 Report della procedura di importazione da

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Ricoh Process Efficiency Index Giugno 2011

Ricoh Process Efficiency Index Giugno 2011 Ricoh Process Efficiency Index Giugno 11 Ricerca condotta in Belgio, Francia, Germania, Italia, Paesi Bassi, Paesi Scandinavi (Svezia, Finlandia, Norvegia e Danimarca), Spagna, Svizzera e Regno Unito Una

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli