Cyber Security. Referente: Fabio Martinelli - IIT. Paolo Mori, IIT Giuseppe Manco, ICAR. del del Dipartimento DIITET
|
|
- Gina Pinna
- 8 anni fa
- Visualizzazioni
Transcript
1 Paolo Mori, IIT Giuseppe Manco, ICAR CONSIGLIO NAZIONALE DELLE RICERCHE Cyber Security Referente: Fabio Martinelli - IIT 26 e 27 Maggio, 2014 Convegno Conferenza Conferenza del del Dipartimento DIITET del Dipartimento Dipartimento di Ingegneria, ICT Roma, 26 e 27 Tecnologie 26 maggio e 27 maggio per 2014 l Energia 2014 e i Trasporti
2 Sommario AP Cyber Security Tematiche: Privacy (H2020 Call 2014 Security DS1) Cloud security (H2020 Call 2014 ICT 7) Information sharing and Analytics (H2020 Call 2015 Secure Societies DS4) Secure Software Assurance (H2020 Call 2014 Security DS6/ Call 2014 ICT 32) Formal methods for the cyber security of cyber physical systems(h2020 Call 2014 ICT 32) Cryptografy for cybersecurity (H2020 Call 2014 ICT 32) Digital forensic (H2020 Call 2015 Secure Societies FCT) Mobile device security (FP7 Call 10) Application and system security (H2020 Call 2014 ICT 32) Trusted e-services (H2020 Call 2015 Secure Societies DS5) Access Control (H2020 Call 2014 Security DS2) Network Security (H2020 Call 2015 Security DS3) Cyberattacks (H2020 Call 2015 Security DS3) Risk management (H2020 Call 2014 Security DS6) Laboratori ed infrastrutture di ricerca: SoBigData Lab NESSoS virtual center of excellence Progetti Progetto Europeo FP7 COCO Cloud Distretto Sulla Cyber Security
3 Privacy Referente: Anna Monreale - ISTI Sottotema: Privacy-by-design for big data publishing Goal: applicare il principio della privacy by design allo scopo di garantire la protezione di dati personali durante la pubblicazione di dati che descrivono attività umane, e allo stesso tempo di fornire dati di qualità accettabile Sottotema: Privacy-by-design for big data analytics and mining Goal: progettare by-design algoritmi di mining e di analisi rispettosi della privacy degli individui rappresentati nei dati stessi. Sottotema: Privacy-by-design for data mining outsourcing Definire by-design tecnologie che permettono ad una terza parte di eseguire delle analisi sui dati senza inferire informazione privata e strategica sia dai dati che dalla conoscenza estratta dai dati Sottotema: Privacy enhancing technologies Studio, progettazione e realizzazione di tecnologie che aumentano la privacy nella gestione dei dati personali, in vari domini applicativi, dal cloud ai mobile and personal devices Sottotema: Privacy engineering Studio di metodologie e strumenti di software engineering specifici per la privacy. Questa si inserisce nel filone principale della secure software and service engineering sviluppata all interno del CNR da vari istituti e culminata nella rete di eccellenza Europea NESSoS, di cui il CNR e coordinatore.
4 Cloud Security Referente: Paolo Mori - IIT Studio, progettazione e sviluppo di meccanismi di sicurezza per sistemi Cloud, e studio dei requisiti e soluzioni di riferimento per l utilizzo del Cloud in ambiti reali, e.g., per la PA Sottotema: Sistemi di gestione dell Identità e di autenticazione Studio, progettazione ed implementazione di sistemi di gestione dell identità e di autenticazione per il Cloud, con particolare attenzione alla federazione di Cloud. Sottotema: Sistemi di controllo degli accessi e dell utilizzo delle risorse e dei dati Studio e progettazione ed implementazione di sistemi avanzati per il controllo dell accesso e dell utilizzo delle risorse fornite dai Cloud providers (e.g., macchine virtuali) e dei dati condivisi in ambiente Cloud. Sottotema: Piattaforme Cloud Affidabili per la PA Studio dei requisiti e progettazione di soluzioni di riferimento per l adozione del Cloud nella Pubblica Amministrazione. Il caso di studio preso in esempio è il porting sul Cloud dell infrastruttura del Fascicolo Sanitario Elettronico.
5 Information Sharing and Analytics Referente: Giuseppe Manco - ICAR Metodologie di analisi dei dati orientate a vari aspetti della cybersecurity, ad esempio: safety nelle infrastrutture, sicurezza informatica e protezione di dati sensibili Sottotema: Information extraction, knowledge management and mining. Raccolta, gestione e analisi di informazione relativa a utenti e sistemi che possono essere esposti a rischi a vario livello. Nello specifico, essa racchiude tool analitici per l identificazione dei ruoli, l ambiente e lo stato delle risorse, l avversario, e i mezzi di contrasto alle azioni avverse Sottotema: Social Network Analysis Analisi e modellazione delle social networks e nelle piattaforme di collaborazione e sharing di contenuti. Particolare interesse riguarda due principali tematiche, relative alla protezione dell utente in rete e sistemi di trust. Sottotema: Secure information management Studio di tecniche analitiche che permettano agli utenti e alle organizzazioni di esprimere, proteggere e controllare la confidenzialità delle informazioni considerate riservate, anche quando essi scelgono o necessitano di condividerle con altri attori. Sottotema: Secure information sharing Studio, il progetto e l implementazione di linguaggi e meccanismi per la condivisione sicura da dati da parte di varie amministrazioni di dati, inclusi dati personali. Il framework permette di codificare regole di accesso ed uso dei dati provenienti da leggi, contratti e preferenze degli utenti. 26/05/2014 5
6 Secure Software Assurance Referente: Eda Marchetti - ISTI Definizione e sviluppo di metodologie specifiche, applicabili sia nelle fasi di sviluppo che di utilizzo, per un accurato processo di validazione dei sistemi software, che possa garantire il livello di sicurezza richiesto. Sottotema: Testing dei meccanismi di autorizzazione Sviluppo di metodologie e supporti automatici, per la validazione dei meccanismi di autorizzazione degli accessi, compresi history-based access control ed usage control. Sottotema: Secure Service Assurance Garantire la sicurezza delle applicazioni utilizzate all interno dei sistemi a servizi mediante approcci e metodologie per il continuo monitoraggio e la validazione delle stesse.
7 Formal Methods for the Cyber Security of Cyber Physical Systems Referente: Luca Durante - IEIIT Tali sistemi hanno caratteristiche e requisiti funzionali e prestazionali (real-time communications and scheduling) che impediscono l enforcement diretto di policy di alto livello (e.g. access control) Si determina chi può fare cosa dove dal modello formale del sistema reale e dalle policy di sicurezza, e si comparano i due set di triple Si itera modificando il modello del sistema e/o le policy fino a che il confronto tra i due set di triple è soddisfacente Si ribaltano (implementano) sul sistema reale le suddette modifiche
8 Cryptography for Cybersecurity Referente: Giovanni Schmid - ICAR Analisi del servizio/sistema e dei suoi casi d'uso; Threat modeling con specifica delle funzionalità crittografiche necessarie; Definizione dei meccanismi crittografici atti ad implementare le funzionalità di cui al passo precedente; Analisi di sicurezza dei meccanismi proposti
9 Digital Forensics Referente: Massimo Ianigro ISSIA Affronta le problematiche relative alla investigazione forense (civile, penale, aziendale) nei contesti ICT. Sottotema: System Forensic Analisi, estrazione, interpretazione e correlazione dei dati informatici presenti su supporti di memorizzazione, flussi telematici, dispositivi mobili, database, e servizi cloud. Sottotema: Social and Internet Forensic Analisi di infrastrutture di tipo Online Social Network e sviluppo di modelli di profilazione, a supporto di attività predittive e investigative.
10 Mobile Device Security Referente: Luca Caviglione ISSIA Problematiche di sicurezza delle tecnologie ed architetture utilizzate nei dispositivi mobili (smartphone, sensori, nodi IoT) Sottotema: Steganographic Channels: es., applicazioni di steganografia e creazione di covert channel Sottotema: Green Security: es., attacchi di tipo energy drain e anomaly detection basata su consumi Sottotema: Application and OS Security: es., checking offline e layer per il controllo run-time delle Applicazioni/Servizi, supervisione API
11 Application and System Security Referente: Massimo Ianigro ISSIA Sicurezza dei sistemi e delle applicazioni secondo un ottica integrata (utenti, applicazioni, sistemi di calcolo, reti). Sottotema: Definizione di modelli e strumenti per la sicurezza dei sistemi informativi: definizione e modellizzazione dei fattori di rischio ed individuazione degli strumenti e delle politiche di uso che possano ridurre tali rischi ad livello accettabile. Analisi e decomposizione funzionali dei sistemi Individuazione e profilazione dei rischi e threat analysis. Determinazione delle contromisure, test e validazione. Sottotema: Tecniche e strumenti per il security and vulnerability assessment: ricercare le vulnerabilità, anche in assenza di conoscenze delle architetture interne dei sistemi informativi (applicazioni, server, servizi, infrastruttura) reverse engineering a livello di applicazione, protocolli, data flow vulnerability scan.
12 Trusted e-services Referente: Fabio Martinelli - IIT Sottotema: Modelli e linguaggi per la gestione della fiducia Studio, definizione ed analisi di modelli di trust per vari domini applicativi. Verranno studiati modelli di trust qualitativi ed in particolar modo quantitativi. Sottotema: Servizi per il trust management inclusi meccanismi di certificazione Implementazione di servizi per la gestione della fiducia, a partire da meccanismi per la gestione dell identità, gestione della fiducia in maniera centralizzata e distribuita, sistemi di certificazione della compliance verso politiche organizzative ed aziendali.
13 Access Control Referente: Fabio Martinelli - IIT Studio di meccanismi per il controllo degli accessi e dell utilizzo per sistemi ICT. Sviluppo di meccanismi e protocolli avanzati di autenticazione (anche privacy-aware), e linguaggi e sistemi di autorizzazione. Sottotema: protocolli e meccanismi avanzati di autenticazione. Studio, analisi ed implementazione di protocolli avanzati di autenticazione (anche multi-fattore). Particolare attenzione sarà dedicata allo studio di meccanismi che siano privacy-aware e riducano al minimo la diffusione di informazione personale Sottotema: linguaggi e meccanismi per autorizzazione. Studio di modelli e soluzioni avanzate di autorizzazione, inclusi modelli per continuous authorization (usage control) e relativi linguaggi per esprimere politiche di controllo accessi
14 Network Security Referente: Maurizio Aiello - IEIIT Sicurezza delle reti e dei dispositivi mobili. In particolare, verrà trattato il tema delle comunicazioni di rete in un ampio spettro che comprende l utilizzo di connessioni sicure (VPN, wireless, ), sistemi e tecnologie di monitoraggio della rete, protezione perimetrale (IPS, IDS, firewall, tecnologie anti intercettazione). Sottotema: Wireless Security Aspetti di sicurezza dei protocolli wireless dello standard Vengono analizzati sia gli aspetti implementativi di sicurezza facenti parte dello standard (802.11i, w), nuove tipologie di attacchi e contromisure da adottare. La sicurezza viene vista dal punto di vista della privacy (protocolli di cifratura) e dell integrità delle informazioni. Sottotema: Network Vulnerability Assessment Sviluppo di strumenti per la rilevazione delle vulnerabilità dei sistemi informatici. Il limite degli strumenti commerciali e open-source di vulnerability assessment è quello della scalabilità, occore sviluppare strumenti ad-hoc che permettano la scalabilità di grosse reti e l integrazione con strumenti di risk management per un mantenere alto il livello di sicurezza all interno di una rete. Sottotema: Sicurezza Perimetrale Studio e sviluppo di strumenti atti a difendere le reti informatiche nei punti di accesso a Internet. Tra gli strumenti usati nel sottotema troviamo, Firewall NextGeneration con funzionalità di UTM (Unfied Threat Management), Application Control (Layer 7), Network Intrusion Detection Systems, Virtual Private Networks, Web Application Firewall.
15 Cyberattacks Referente: Gianluca Papaleo - IEIIT Studio e sviluppo degli strumenti di attacchi informatici e relative contromisure. Verranno studiati sia minacce eseguite con lo scopo di creare un danno diretto all utente (malware, trojan horses), sia minacce in grado di danneggiare l utente in modo indiretto (denial of service attacks, DoS, con particolare riferimento a slow DoS, amplification, reflection, flood). Sottotema: Denial of Service Studio delle minacce di tipo Denial of Service (DoS), eseguite per rendere un servizio in rete irraggiungibile. In particolare, verranno studiate metodologie di attacco innovative basate sullo sfruttamento di vulnerabilità, con particolare riferimento al livello applicativo dello stack ISO/OSI. Sottotema: Botnet Analisi ed approfondimento di tutte le tecniche e gli approcci relativi allo sviluppo e all esercizio di botnet, tipicamente utilizzate da cybercriminali per distribuire e veicolare un operazione maligna (attacco, spam, ecc ). Sottotema: Data Exfiltration Attività di esportazione illecita di informazioni sensibili. Verranno studiate le metodologie di attacco che fanno uso di tecniche di tunneling e covert channels, che sfruttano tipicamente tecnologie di incapsulamento e le applicando ad un canale di comunicazione al fine di eludere sistemi di sicurezza perimetrale. Sottotema: Anomaly Detection Progettazione e sviluppo di algoritmi di rilevazione di anomalie, con particolare riferimento agli attacchi studiati negli altri sottotemi. Sottotema: Penetration Testing Sviluppo di tecniche di penetration testing e lo studio di attacchi informatici avanzati con particolare riferimento alle applicazioni Web.
16 Risk Management Referente: Alba Orlando - IAC Studio e sviluppo degli strumenti per la valutazione del rischio e la gestione delle contromisure per la cyber security. Misurazione dei livelli di sicurezza di sistemi complessi, valutazione dell impatto degli attacchi, e costo delle contromisure. Sottotema: Modelli economici per la cyber security e insurance Modellizzazione stocastica delle componenti finanziarie ed economiche finalizzate al Risk Management in ambienti ICT. Studio di problematiche di cyber insurance ovvero delle garanzie offerte alle imprese a copertura dei danni derivanti da attacchi al patrimonio informatico aziendale e di quelli causati conseguentemente al patrimonio finanziario. Sottotema: Modelli matematici e quantitativi per definire il livello di sicurezza di un sistema. Studio di metriche di sicurezza per sistemi complessi (incluso lo sviluppo di software) e come queste metriche possano essere definite, comparate ed usate nei casi reali per definire il livello di rischio di un sistema complesso e comparare sistemi diversi. Sottotema: Gestione dinamica delle contromisure Studio delle contromisure da porre in essere per limitare il danno derivante da attacchi informatici. Modelli quali attack/defence graphs/games saranno investigati.
17 Tematiche vs H2020 Privacy (H2020 Call 2014 Security DS1) Cloud security (H2020 Call 2014 ICT 7) Information sharing and Analytics (H2020 Call 2015 Secure Societies DS4) Secure Software Assurance (H2020 Call 2014 Security DS6/ Call 2014 ICT 32) Formal methods for the cyber security of cyber physical systems(h2020 Call 2014 ICT 32) Cryptografy for cybersecurity (H2020 Call 2014 ICT 32) Digital forensic (H2020 Call 2015 Secure Societies FCT) Mobile device security (FP7 Call 10) Application and system security (H2020 Call 2014 ICT 32) Trusted e-services (H2020 Call 2015 Secure Societies DS5) Access Control (H2020 Call 2014 Security DS2) Network Security (H2020 Call 2015 Security DS3) Cyberattacks (H2020 Call 2015 Security DS3) Risk management (H2020 Call 2014 Security DS6)
18 Laboratori e Infrastrutture di Ricerca
19 Un team multi-disciplinare di ricercatori lavorano su temi relativi ai Big Data, al social mining e agli aspetti etico-legali ad essi legati. Obiettivo: creare una infrastruttura di ricerca europea su Big Data Analytics e Social Mining, per affrontare le sfide globali introdotte dai Big Data Stimolando ricerca e innovazione nello sviluppo di Analisi di Big Data, Tecnologie di Social Mining Tecnologie di privacy e trust
20 Virtual Centre of Excellence on Secure Future Internet Laboratorio internazionale congiunto tra 12 partners Europei sulla sicurezza dell Internet del Futuro Finanziato dalla Comunità Europea tramite il progetto NESSoS Ricerca ed innovazione sulla ingegneria della sicurezza Definizione di roadmap tecnologica nel settore Creazione di un Common Body of Knowledge Creazione di un tool workbench e di tools per la sicurezza Disseminazione
21 Progetti
22 Progetti Consistente attività progettuale che vede una continuità temporale significativa con prospettive di crescita Circa 25 progetti ciascuno di valore complessivo superiore a 1ME Parliamo più nel dettaglio di: FP7 EU project: COCO Cloud s3curedig.it: DISTRETTO TECNOLOGICO di CYBER SECURITY
23 Coco Cloud Project Overview
24 Mission Seamless compliance and confidentiality for data shared in the cloud and through mobile services in accordance to Data Sharing Agreements (DSA) considering legal, business, organizational regulations and user defined preferences as well as contextual information
25 Objectives Building a framework for the creation, analysis, operation and termination of DSA, for managing data in Cloud and allowing access also through mobile devices. Easing the writing, understanding, analysis, management and enforcement of DSAs. Transforming high level descriptions (often a form of controlled natural language) to directly enforcement data usage policies; Defining the mostly appropriate enforcement mechanisms depending on the underlying Cloud or mobile infrastructure; Addressing key challenges for legally compliant data sharing in the cloud, by taking a compliance by design approach.
26 Scenario with Coco Cloud Laws Contracts User pref
27 Project Results A flexible framework for managing DSA able to reconcile multiple stakeholders goals. Strong emphasis on legal and regulatory aspects. The framework will allow a quick and effective deployment of contractual aspects among companies (including regulatory aspects) and empowering the user to define his/her preferred policies. A uniform enforcement infrastructure that seamlessly enforce DSA from the cloud till the mobile devices and back. This will be based on a common language and a common components that will be integrated in the appropriate way in different scenarios. A Test Bed infrastructure with OpenStack cloud solution Three Pilot products for: Data Sharing among financial organizations Data Sharing focused mobile devices Data Sharing in e-health scenarios
28 Consortium Corporates: HP (Coordinator, Technology provider) SAP (Technology provider/pilot developer for mobile case) ATOS (Technology provider) Research/Accademia CNR (Scientific coordinator, research in data sharing and enforcement of usage control policies/mobile) ICL (research on enforcement policies) UO (Legal aspects with focus on interconnection with ICT) SME: 2B (legal aspects) End-User: AGID (Legal and administrative pilot owner) GQ (Health pilot)
29 s3curedig.it: DISTRETTO TECNOLOGICO di CYBER SECURITY
30 s3curedig.it: DISTRETTO TECNOLOGICO di CYBER SECURITY creare una piattaforma territoriale localizzata in Calabria, nell Area di Cosenza, e specializzata in un ambito specifico del settore ICT, la Cyber Security, con un ampia prospettiva di crescita tecnologica e di mercato, attraverso la creazione di una rete di attori pubblici e privati con competenze, esperienze, know how e capacità di intervenire attivamente nei mercati di sbocco finali, contribuendo così allo sviluppo e all aumento della competitività delle imprese del Distretto e, più in generale, del sistema economico calabrese. Gruppo Poste Poste Italiane SpA, POSTEL SpA Grandi Imprese Value Team SpA, Abramo Printing & Logistics SpA, E.P. SpA Piccole e Medie Imprese (PMI) Centro di Competenza ICT-SUD che coinvolge varie PMI, NOVA Systems Roma srl Organismi di Ricerca Università della Calabria, Università di Reggio Calabria, ICAR-CNR Privati PON, Distretti ad Alta Tecnologia e Laboratori Pubblico
31 Obiettivo Globale Obiettivi Specifici Obiettivi Operativi Creare una piattaforma territoriale specializzata in un ambito specifico del settore ICT, la Cyber Security, con un ampia prospettiva di crescita tecnologica e di mercato, attraverso la creazione di una rete di attori pubblici e privati con competenze, esperienze, know how e capacità di intervenire attivamente nei mercati di sbocco finali. 1. Realizzare l integrazione tra gli attori del Distretto e i soggetti operanti nel territorio finalizzata ad un maggiore produzione e condivisione di conoscenze e competenze. 2. Accrescerele attività di ricerca e sviluppo innovativo nell ambito della Cyber Security e promuovere la valorizzazione commerciale dei risultati della ricerca e sviluppo 3. Inserire il DT in reti regionali, nazionali e internazionali di ricerca e produzione 1.1 Aumentare la circolazione di informazione e il livello di conoscenza riguardo le caratteristiche e le evoluzioni del settore ICT, con particolare attenzione all ambito della Cyber Security 1.2 Aumentare il livello di cooperazione tra gli attori 1.3 Sostenere l interazione tra domanda e offerta di ricerca e innovazione 2.1 Promuovere attività di ricerca e innovazione nell area della Cyber Security 2.2 Aumentare il numero di imprese operanti nel settore ICT 2.3 Migliorare l accesso al credito e al venture capital 3.1 Integrazione e cooperazione con DT, Laboratori Pubblico-Privati, Centri di Competenza nazionali ed internazionali
32 Struttura dell iniziativa Tre progetti esecutivi di ricerca Cyber Security End-User Protection Protezione dei Sistemi di Pagamento Elettronici Dematerializzazione Sicura Tre iniziative di formazione sulle tematiche dei progetti di ricerca Inizio previsto 1 luglio 2013 Termine 31/12/2015 Sostenibilità nel tempo dell iniziativa con il vincolo a mantenere i laboratori del distretto attivi nei 5 anni successivi alla fine dei progetti esecutivi
33 I progetti di ricerca Cyber Security End-User Protection: Modello di specifica delle politiche di sicurezza e dei processi di interazione degli utenti finali con i servizi internet Strumenti e procedure innovativi di controllo della sicurezza degli accessi degli utenti finali e dei dispositivi utilizzati Protezione dei Sistemi di Pagamento Elettronici: Modello di riferimento e di specifica per l'utilizzo più sicuro dei sistemi di pagamento, riducendo la vulnerabilità e i rischi sia dal lato degli utenti che da quello dei sistemi Web utilizzati Strumenti e meccanismi innovativi di sicurezza basati su approcci di frontiera nel contesto della ricerca scientifica, come la biometria, la gestione delle credenziali anonime, le tecniche di intelligenza artificiale per il contrasto delle frodi Dematerializzazione Sicura: Modello di riferimento e di specifica di processi per il controllo della sicurezza nelle varie fasi di vita dei documenti digitali Piattaforma end-to-end di gestione sicura del ciclo di vita di un documento digitale, che includa strumenti adeguati per la copertura dei singoli controlli di sicurezza
34 Grazie! Anna Morreale - ISTI Giuseppe Manco - ICAR Eda Marchetti ISTI Luca Durante IEIIT Giovanni Schmid ICAR Massimo Ianigro ISSIA Luca Caviglione ISSIA Maurizio Aiello IEIIT Gianluca Papaleo IEIIT Alba Orlando - IAC
www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliLa Pubblica Amministrazione consumatore di software Open Source
La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software
DettagliVulnerabilità dei sistemi informatici Modelli e tecniche per l'assessment e il management del rischio
Tecnologie ICT per le Piccole e Medie Imprese Ciclo di Seminari sulle Tecnologie ICT per le Piccole e Medie Imprese Vulnerabilità dei sistemi informatici Modelli e tecniche per l'assessment e il management
DettagliIoT Security & Privacy
IoT Security & Privacy NAMEX Annual Mee8ng 2015 CYBER SECURITY E CYBER PRIVACY, LA SFIDA DELL INTERNET DI OGNI COSA Rocco Mammoliti, Poste Italiane 17 Giugno 2015 Agenda 2 1 Ecosistema di Cyber Security
DettagliUniversità degli Studi di Milano 16 gennaio 2007. Dipartimento Informatica e Comunicazione aula Beta
Università degli Studi di Milano 16 gennaio 2007 Dipartimento Informatica e Comunicazione aula Beta DICo: seminario 16/01/07 Reply Reply è una società di Consulenza, System Integration, Application Management
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliProgetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
DettagliSmart Grid: Opportunità e sfide per la sicurezza e l affidabilità
Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet
Dettaglirischi del cloud computing
rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità
DettagliCOMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE
MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliDai sistemi documentari al knowledge management: un'opportunità per la pubblica amministrazione
Dai sistemi documentari al knowledge management: un'opportunità per la pubblica amministrazione Reingegnerizzazione dei sistemi documentari e knowledge management Paola Montironi Quadro di riferimento
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliBusiness Process Management
Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un
Dettaglirischi del cloud computing
rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità
DettagliAttenzione! il valore della Rimodulazione è superiore alla cifra di Negoziazione
Riepilogo Dipartimento ICT Dipartimento ICT nel 2005 diretta nel terzi fondi diretta Reti in Tecnologia Wireless 434.890 79.788 712.457 94.953 578.280 351.500 94.000 Internet di prossima generazione 639.484
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliICT 2015 - Information and Communications Technologies
Avviso: ICT-10-2015 Programma Horizon 2020 ICT 2015 - Information and Communications Technologies H2020-ICT-2015 Data di apertura 15-10-2014 Data di pubblicazione 23-07-2014 Data di scadenza Date 14-04-2015
DettagliFedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione
FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione Convegno Idem Roma, 31 Marzo 2009 Il Piano Telematico dell Emilia-Romagna (PiTER) Il Piano Telematico Regionale (PiTER) costituisce
DettagliSommario IX. Indice analitico 331
Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e
DettagliIntervento al Corso Università digitale. Filippo D Arpa. 14 Novembre 2011
Intervento al Corso Università digitale Filippo D Arpa 14 Novembre 2011 Indice Premessa Introduzione al nuovo C.A.D Le linee guida Università Digitale Le iniziative in corso in UNIPA Premessa Piano egov
DettagliSCHEDA PROGETTO BCNL - SCUOLA
PROGETTO TRASFERIMENTO BORSA CONTINUA NAZIONALE DEL LAVORO SCHEDA PROGETTO BCNL - SCUOLA Piano di attività integrate fra i progetti: Ministero Pubblica Istruzione - Impresa Formativa Simulata e Ministero
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliInformazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology
Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di
DettagliProgetto di Information Security
Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
DettagliInfrastruttura di produzione INFN-GRID
Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliChi siamo e le nostre aree di competenza
Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT
DettagliPOLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
DettagliLiceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati
Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto
DettagliINVENTION AND TECHNOLOGY DISCLOSURE FORM SCHEDA DI RICHIESTA PER L APERTURA DI UNA PRATICA DI BREVETTO
INVENTION AND TECHNOLOGY DISCLOSURE FORM UFFICIO TRASFERIMENTO TECNOLOGICO SCHEDA DI RICHIESTA PER L APERTURA DI UNA PRATICA DI BREVETTO Mittente: Prof./Dott Dipartimento di Via.. 4412. Ferrara Al Magnifico
DettagliBSC Brescia Smart City
BSC Brescia Smart City Ruolo, programma, obiettivi 2014 > 2020 Smart City : di cosa parliamo Con il termine Smart City/Community (SC) si intende quel luogo e/o contesto territoriale ove l'utilizzo pianificato
DettagliCapitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile
Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile Obiettivi specifici Per il generale, si individuano
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliMilano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP
Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2
DettagliVULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliRedazione e Presentazione di Progetti Informatici
Redazione e Presentazione di Progetti Informatici Corso di Laurea in Informatica Massimo Ruffolo E-mail: ruffolo@icar.cnr.it Web: http://www.icar.cnr.it/ruffolo Istituto di CAlcolo e Reti ad alte prestazioni
DettagliINGEGNERIA DEL SOFTWARE. Prof. Paolo Salvaneschi
Università di Bergamo Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica INGEGNERIA DEL SOFTWARE Prof. Paolo Salvaneschi 1 Obiettivi Scopi del corso: - Fornire gli elementi di base della disciplina,
DettagliCyber security e cyber privacy, la sfida dell internet di ogni cosa
Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliCiclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it
Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto
DettagliMobile Academy. Corsi 2015
Mobile Academy Corsi 2015 La Mobile Academy presenta i corsi di formazione tecnica per l anno 2015 La Mobile Academy è una formazione permanente del Politecnico di Milano su tematiche tecniche avanzate
DettagliSPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE
SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.
Dettaglidarts Software & Engineering Consulenza Progettazione System Integration ITS BSS New Media Company www.darts.it
Software & Engineering Consulenza Progettazione System Integration ITS BSS New Media Company www..it 1 Company Darts Engineering è pmi di consulenza, progettazione e system integration in ambito ICT, che
DettagliSIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico
SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico Il sistema della Regione Autonoma della Sardegna per la raccolta, gestione ed elaborazione di dati statistici sul turismo
DettagliSicurezza Informatica
Sicurezza Informatica Fabio Martinelli Anna Vaccarelli CNR - Pisa Workshop Telemisure - 25 Febbraio 2004 Outline Scenario Proprietà di Sicurezza Vulnerabilità, Robustezza e Contromisure Grid Sensor Networks
DettagliTECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE
ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliIl percorso partecipativo del Piano di Adattamento della città di Bologna
Il percorso partecipativo del Piano di Adattamento della città di Bologna INTRODUZIONE Il percorso partecipativo ha avuto l obiettivo di sviluppare un confronto fra i diversi stakeholder sulle proposte
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliGruppo di ricerca AIEA Roma 2004-2005. Il valore del Penetration Test dal punto di vista dell auditor. Roma, 28 Settembre 2005
Gruppo di ricerca AIEA Roma 2004-2005 Il valore del Penetration Test dal punto di vista dell auditor Roma, 28 Settembre 2005 1 Agenda 1. Gruppo di ricerca AIEA: obiettivi e componenti 2. Introduzione 3.
DettagliOsservatorio ICT nel NonProfit. Claudio Tancini Novembre 2009
Osservatorio ICT nel NonProfit Claudio Tancini Novembre 2009 1 Premessa (1/2): Il mercato ICT non ha focalizzato il NonProfit come un segmento specifico, da seguire con le sue peculiarità. In alcuni casi
DettagliPROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE
PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE A.S. Dott.ssa Carmen Prizzon Il progetto Operazione complessa unica e di durata limitata rivolta a produrre un risultato specifico attraverso
DettagliComitato di Sorveglianza Roma, 20 giugno 2014
Supporto alla definizione e attuazione delle politiche regionali di ricerca e innovazione (Smart Specialisation Strategy Regionali) Comitato di Sorveglianza Roma, 20 giugno 2014 Indice La Smart Specialisation
DettagliLa Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità
Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo
DettagliFattura elettronica e conservazione
Fattura elettronica e conservazione Maria Pia Giovannini Responsabile Area Regole, standard e guide tecniche Agenzia per l Italia Digitale Torino, 22 novembre 2013 1 Il contesto di riferimento Agenda digitale
DettagliLa shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma
La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma OBIETTIVI Da qualche anno a questa parte, le soluzioni di trasporto condivise stanno conoscendo
DettagliLA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE.
LA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE. 2 RW CONSULTING - partner ufficiale Roambi RW Consulting è una società di consulenza manageriale che fa parte del gruppo Reiner Wert.
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliFondo Crescita Sostenibile
Fondo Crescita Sostenibile AGENDA DIGITALE (G.U. n.282 del 04/12/2014) e INDUSTRIA SOSTENIBILE (G.U. n.283 del 05/12/2014) Il Ministero dello Sviluppo Economico ha reso operativi due interventi del Fondo
DettagliPREDICTIVE ANALYTICS A CA FOSCARI Proposta di un nuovo Corso di Laurea Magistrale
PREDICTIVE ANALYTICS A CA FOSCARI Proposta di un nuovo Corso di Laurea Magistrale Preparare gli specialisti dell informazione per le aziende e la società Scopo del Corso L informazione contenuta nei dati
DettagliCONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)
CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliNUOVI PROFILI DI INGEGNERE NEL TRASPORTO FERROVIARIO
NUOVI PROFILI DI INGEGNERE NEL TRASPORTO FERROVIARIO Dipartimento di Ingegneria dell Informazione ed Ingegneria Elettrica Università degli Studi di Salerno ESIGENZE ATTUALI Aumento delle funzioni/prestazioni
DettagliIl cittadino digitale. Francesco Meschia, Erminio Ribet CSI-Piemonte
Il cittadino digitale Francesco Meschia, Erminio Ribet CSI-Piemonte Identitàpersonalevsidentitàdigitale L identità digitale non è la semplice trasposizione elettronica di quella fisica. Per fare chiarezza
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliMaster in Euro-progettazione e Project Management
Master in Euro-progettazione e Project Management Il Master in Euro-progettazione e Project Management, in collaborazione con l Università degli Studi di Roma Tor Vergata, sviluppa le competenze tecniche
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliTrasparenza e Tracciabilità
Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali
CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni
DettagliIl catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti
Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni
DettagliSoluzioni di business per le imprese
Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai
DettagliQUESTIONARIO 3: MATURITA ORGANIZZATIVA
QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager
DettagliLa platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
DettagliServizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio
Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel
Dettaglipenetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
DettagliCOMUNICAZIONE PROFILO AZIENDALE. Sistema di Qualità: Soci: Denominazione Aquarius di Angelo Lo Celso & C. S.a.s. ; Forma societaria
1 di 6 PROFILO AZIENDALE Denominazione Aquarius di Angelo Lo Celso & C. S.a.s. ; Forma societaria Società in accomandita semplice; Sede legale Rende via R. De Bartolo n 2 Sede operativa Cosenza via Piave
DettagliPresidenza del Consiglio dei Ministri
Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,
DettagliINNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE
INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE OD&M Consulting è una società di consulenza specializzata nella gestione e valorizzazione delle persone e nella progettazione di sistemi
DettagliREGOLAMENTO CONVOL REGIONALE. della Regione
REGOLAMENTO CONVOL REGIONALE della Regione Art. 1 Costituzione E costituita su delibera della ConVol nazionale la Rete regionale ConVol della Regione come articolazione regionale della ConVol nazionale,
DettagliPortale Acqua e Salute
Ministero del Lavoro, della Salute e delle Politiche Sociali Portale Acqua e Salute Liana Gramaccioni 23/06/2008 Roma Liana Gramaccioni Portale Acqua e Salute L acqua è il bene strategico del terzo millennio.
DettagliProspetto delle materie e del quadro orario settimanale: ISTITUTO TECNICO
Prospetto delle materie e del quadro orario settimanale: ISTITUTO TECNICO Settore TECNOLOGICO A) MECCANICA, MECCATRONICA ED ENERGIA Titolo rilasciato: Perito in Meccanica, meccatronica ed energia MATERIE
DettagliONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012
ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012 Oneglobal Finance Oneglobal s.r.l Consulenze Aziendali Integrate è una società di consulenza multipurpose che opera
DettagliPICRIT (Gennaio 2012 Dicembre 2013)
PICRIT (Gennaio 2012 Dicembre 2013) PROTEZIONE DELLE INFRASTRUTTURE CON RILEVANZA TRANSFRONTALIERA Programma Alcotra Secondo asse strategico: Prevenzione e gestione del territorio Torino, 7 Febbraio 2011
DettagliIl Centro Regionale Information Communication Technology CeRICT scrl. Dott. Sergio Betti Direttore Generale CeRICT
Il Centro Regionale Information Communication Technology CeRICT scrl Dott. Sergio Betti Direttore Generale CeRICT Storia CeRICT Il CeRICT nato nel 2002 come Progetto per la realizzazione di un centro di
DettagliProgrammazione per la disciplina Informatica PROGRAMMAZIONE DI MATERIA: INFORMATICA SECONDO BIENNIO AMMINISTRAZIONE FINANZA E MARKETING
ISTITUTO ISTRUZIONE SUPERIORE TUROLDO ZOGNO Procedura Pianificazione, erogazione e controllo attività didattiche e formative Programmazione per la disciplina Informatica PROGRAMMAZIONE DI MATERIA: INFORMATICA
Dettagli<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti
Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il
Dettagli