Una Revisione, Caratterizzazione ed Implementazione per la Comprensione del Concetto di Trust. Silvestro Bottitta

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Una Revisione, Caratterizzazione ed Implementazione per la Comprensione del Concetto di Trust. Silvestro Bottitta"

Transcript

1 Una Revisione, Caratterizzazione ed Implementazione per la Comprensione del Concetto di Trust Silvestro Bottitta

2 Indice 1 Introduzione Contributo della tesi Organizzazione della tesi Modelli di Trust Il Concetto di Trust Le Dimensioni del Trust Aspetti Quantitativi del Trust Aspetti Dinamici del Trust Incertezza, Rischio e Fiducia Una Caratterizzazione di Trust Il Dilemma Del Prigioniero Il Dilemma Del Prigioniero Iterato Strategie Revisione Tools Versione Java Versione Windows Versione Ansi C Aspetti Generali Un Tool per Giochi di Trust Caratteristiche generali Obiettivi Architettura i

3 INDICE ii Ambiente di sviluppo Funzionalità Strategie Due Matrici Visualizzazione degli Alberi di Decisione Apprendimento del Trust Scenari di Trust Il Gioco delle Parti Scenari Applicativi Competizione Commerciale Confronto di Diverse Tecnologie Trust, Rischio e Conoscenza Conclusioni Una Revisione dei Modelli di Trust Una Caratterizzazione di Trust Implementazione Scenari di Trust Proposte di Estensioni Poscritto A Glossario ed Acronimi 96 B Definizioni delle Classi 97 B.1 Class drawings B.2 Class matrix B.3 Class messagewindow B.4 Class ParseXMLFile B.5 Class player B.6 Class playgame B.7 Class PrisonerTool Bibliografia 112

4 Elenco delle figure 2.1 Relazioni tra i costrutti di Trust Categorie di Trust Sistema per la misurazione della incertezza Confronto tra un controllo di accesso che utilizza un certificato a chiave pubblica ed uno con credeziali di trust-management Modello di ricerca Modello di trust online Tre diverese relazioni tra percezione del rischio, trust e comportamento Esempio di evoluzione naturale Gerarchia Classi Pacchetto Prison Classe Card Classe Evolutions Classe Game Classe Parameters Classe Player Classe Tournament Pacchetto Prison.Strategies Classe BasicStrategies Classe BasicStrategiesNames Implementazione Strategie Package Prison.Util Classe Comparator iii

5 ELENCO DELLE FIGURE iv 3.16 Dilemma del Prigioniero: Matrice Dei Punteggi Dilemma del Prigioniero: Tool In Windows Architettura del Tool Interfaccia del Tool Metodo hasstrategy Metodo hasmemory Albero di decisione Matrice dei punteggi fra USA e Giappone Albero di decisione e punteggi Matrice dei punteggi Combinazione delle diverse decisioni mostrate mediante il tool Matrici e Strategie Albero delle strategie mostrato dal tool

6 Elenco delle tabelle 2.1 Modello di trust di Barber [2] Modello di trust di Muir Dilemma Del Prigioniero: Matrice Dei Punteggi Matrice Dei Punteggi Dilemma del Prigioniero: Mezzi di Comunicazione v

7 Sommario In questa tesi è stata effettuata un ampia revisione di lavori inerenti il concetto di trust. La revisione mette in evidenza gli aspetti multidisciplinari del concetto di trust e l utilizzo di tale termine. Il Dilemma del Prigioniero fornisce una caratterizzazione di trust. Giochi di trust permettono di studiare ed analizzare aspetti del trust. Giochi di trust, inoltre, permettono di rappresentare quelle situazioni nelle quali emergono cooperazione o competizione tra due entità. È stato messo in luce la necessità di dover studiare delle strategie, e la loro interazione, che permettano il raggiungimento degli obiettivi prefissi da entrambe le entità. Si è implementato un tool, il quale, prendendo spunto da alcuni tools esistenti, permette l apprendimento di alcuni aspetti generali del concetto di trust. L interfaccia grafica rende i risultati facilmente comprensibili. Sono state, infine, analizzati alcuni scenari reali, che ci permettono di validare il tool implementato. Riconoscimenti. Vorrei ringranziare il Prof. Domenico Cantone, mio relatore, per avermi dato la possibilità di svolgere la mia tesi in un paese straniero. Un grande riconoscimento va a Stuart Anderson e Massimo Felici, miei correlatori esterni, presso la School of Informatics, della University of Edinburgh, per il loro aiuto ed assistenza nello sviluppo della tesi. Un ringraziamento particolare va a Massimo Felici che mi è stato sempre di aiuto e per avermi offerto la sua ospitalità e la sua amicizia. Vorrei ringraziare la mia famiglia, mio padre Antonio, mia madre Grazia e mia sorella Valeria, per essermi stati sempre accanto, incoraggiandomi nei momenti difficili e per lo sforzo economico sostenuto per potermi far risiedere e studiare a lungo in un paese straniero. Un ringraziamento va a tutti gli amici che nel corso di questi anni mi sono stati accanto. Infine, vorrei ringraziare Alfonso, Giuseppe e Paolo, che nel corso dei miei studi si sono dimostrati, oltre che validi tecnici di laboratorio, degli Amici. vi

8 Abstract In this thesis there has been a large revision of works and studies concerning the concept of trust. The revision has highlighted multidisciplinary aspects of the trust concept and its use. The Prisoner s Dilemma gives an example of trust. Trust s games allow to study and analyze the trust s aspects. Furthermore trust games represent those situations where there is cooperation or competition between two entities. It has been pointed out the necessity to find out different strategies and their interactions in order to obtain the fixed aims from both entities. A tool has been implemented which, based on some existing tools, can easily learn some general aspects of the trust s concept. A graphical interface allows to understand easily the results. Finally some real scenarios have been analysed, giving us the possibility to test our tool. Acknowledgements. I would like to thank Professor Domenico Cantone, my supervisor, for giving me the possibility to develop my thesis in a foreign country. An important recognition is for Stuart Anderson and Massimo Felici, my overseas supervisors, at the School of Informatics, of the University of Edinburgh, for their assistance and presence on the thesis development. A special thanks to Massimo Felici for what he has done: his friendship, his important help and for giving me his ospitality. I would like to thank my family: my father Antonio, my mother Grazia and my sister Valeria, who have always support me, encouraging me to go ahead and overcome difficult moments and making some economic efforts to allow me to stay and study in a foreign country. A special thank to all my friends who have been close to me during these years. Finally, I thank Alfonso, Giuseppe e Paolo, who have been during my studies above all Real Friends, besides being valid laboratory experts. vii

9 Capitolo 1 Introduzione Il recente sviluppo del panorama industriale ha trasformato il modo in cui ogni persona interagisce nelle società avanzate. Tale sviluppo comprende vari aspetti, quali ad esempio, la liberalizzazione delle telecomunicazioni, l esplosione di Internet, la sempre maggiore diffusione di sistemi informatici ed il carattere socio-economico, che hanno contribuito alla nascita della Società dell Informazione (SI). Uno sviluppo sostenibile della Società dell Informazione è al centro degli obiettivi fissati di recente dalla Unione Europea, la quale si prefigge di diventare l economia più dinamica e competitiva del mondo entro il Per poter raggiungere tali obiettivi e per la natura stessa della Società dell Informazione è necessario lo sviluppo di tecnologie che vanno oltre i confini tradizionali. Oggi giorno sistemi informatici supportano varie attività di diversa natura. I campi di utilizzo dei sistemi informatici sono eterogenei. Per esempio, i sistemi informatici supportano attività produttive in ambito aziendale. Vengono impiegati in attività che richiedono un alto livello di affidabilità, come ad esempio, controllo del traffico aereo, monitoraggio di centrali elettriche o nucleari per la produzione di energia, ecc. L utilizzo di tali sistemi si sta velocemente diffondendo anche in ambito medico, dove sistemi informatici supportano varie attività ospedaliere ed interazioni con i pazienti (per esempio, tele-medicina). Un altro esempio, forse più comune, è l utilizzo di sistemi informatici in attività economico-finanziarie, come commercio elettronico e 1

10 CAPITOLO 1. INTRODUZIONE 2 trading-online. Sebbene tali applicazioni rappresentano esempi diversi dell utilizzo di sistemi informatici, tutte richiedono che i sistemi informatici siano conformi a specifiche funzionalità e caratteristiche di qualità. Sistemi informatici gestiscono informazioni confidenziali e supportano funzionalità critiche. Un deterioramento, nei casi peggiori la mancanza, di tali funzionalità e caratteristiche di qualità dei sistemi informatici potrebbero recare serie conseguenze strutturali (per esempio, danneggiamento del sistema informatico con conseguente perdita di informazioni confidenziali) ed economiche anche all ambiente circostante al sistema informatico (per esempio, incidenti alle persone fisiche con conseguente morte nei casi peggiori). L importanza e la diffusione dei sistemi informatici nella vita di tutti giorni hanno motivato varie attività di ricerca e sviluppo nei settori che riguargano la sicurezza e l affidabilità dei sistemi informatici. I motivi che hanno spinto, e che spingono ogni giorno i ricercatori di tutto il mondo, a cercare nuove e migliori soluzioni nell ambito della sicurezza informatica, è il crescente utilizzo in campi delicati, di software condiviso. La vita di tutti i giorni ci mette di fronte, ad esempio, a meccanismi dove la tutela della privacy e la segretezza di informazioni risultano essere necessari. Così come il campo medico, aeroportuale, anche l ambito universitario necessita di tali strumenti. La sicurezza dei computer sta diventando ogni giorno più importante, dato che viviamo nell era dell informatica nella quale tantissimi dati personali vengono conservati in vari sistemi di database. Questi database sono mantenuti da molti enti (per esempio, ospedali, finanza, organi burocratici, università, militari, ecc.). Ad ogni modo i computer connessi ad internet diventano sempre più difficili da controllare. In modo crescente, computazioni e perfino il salvataggio dei dati sono distribuiti su siti non sicuri e remoti, e sia i programmi che i dati stanno diventando sempre più mobili. Dati strettamente personali vengono messi online e visitati quotidianamente sulla rete. Il numero di utenti ed altre entità continuano a crescere in maniera rapida ed i rapporti tra questi diventano sempre più complessi e difficili da controllare. In breve, ci sono sempre più cose da proteggere ed è sempre più difficile farlo. Anche soffermarsi a capire il significato semantico della parola trust rap-

11 CAPITOLO 1. INTRODUZIONE 3 presenta un impegno complesso. Bisogna garantire che tutte le computazioni rispettino un insieme di regole: in particolare, dati privati o segreti non dovrebbero essere persi o affidati a parti che potrebbero utilizzarli in modo improprio e dati valutabili non dovrebbero essere distrutti o danneggiati da altre parti. Non esiste una definizione generale e ben accetta da tutti sul significato di trust. A volte viene identificata debolmente con lo scopo di raggiungere l anonimato: proteggere l identità delle parti. In generale, i meccanismi che assicurano la sicurezza possono essere interni od esterni al sistema. Quelli interni servono soprattutto ad evitare le violazioni rendendole impossibili. Quelli esterni cercano invece di convincere gli utenti a non iniziare computazioni che potrebbero violare la sicurezza. Bisognerebbe quindi prevedere una formazione, per tutto il personale che utilizza gli strumenti informatici, sui concetti guida della sicurezza e sulle metodologie da adottare per limitare i rischi in azienda. Far capire come la sicurezza sia una necessità ed una priorità aziendale. Far capire come la sicurezza non sia semplicemente uno strumento, ma un processo trasversale da gestire nella sua globalità e nelle sue implicazioni organizzative, normative e tecnologiche. Le vulnerabilità dell intero sistema non dipendono solo da inadeguatezze di tipo tecnologico, ma più spesso derivano da scarsa preparazione degli utenti o dalla difficoltà degli amministratori dei sistemi nel riuscire a trovare il tempo ed allocare le risorse umane necessarie ad affrontare le urgenze quotidiane create dalle nuove vulnerabilità scoperte o dalle esigenze dei propri utenti. Quindi bisognerebbe accrescere le conoscenze di base della gestione nel campo della sicurezza informatica; ridurre il carico di lavoro degli amministratori di sistema grazie alla mole minore di richieste di supporto da parte degli utenti; aumentare il livello di consapevolezza dell importanza della sicurezza informatica nell universo aziendale; favorire il passaggio a nuove tecnologie di protezione delle informazioni, facendo in modo che tutto il personale partecipi alla transizione; comprendere le molteplici implicazioni legali e relative responsabilità connesse alla sicurezza informatica. Ormai tutte le aziende e gli Enti pubblici utilizzano Internet come fonda-

12 CAPITOLO 1. INTRODUZIONE 4 mentale strumento di lavoro. Ma se la rete Internet permette un immediato accesso a risorse in tutto il mondo, porta con sé anche alcuni inconvenienti quali i rischi di attacchi da parte di persone male intenzionate e virus, la perdita di produttività dovuta all abuso della connessione al Web durante l orario di lavoro e l aumento dei costi di connessione a banda larga, oggi necessaria per accedere ad applicazioni Web sempre più sofisticate. Per eliminare questi inconvenienti è necessario ripensare alle modalità di connessione per ottimizzare l accesso ad Internet sia in termini di utilizzo delle risorse di banda, sia in termini di sicurezza. Oltre a proteggere ed a monitorare la connessione degli utenti aziendali, è importante garantire anche la sicurezza delle applicazioni Web attraverso le quali l azienda garantisce la propria presenza in Internet. Non basta aggiornare i Web server con i relativi updates. L attività di continuo aggiornamento del software, oltre ad essere complessa ed estremamente dispendiosa in termini di risorse (ogni giorno vengono scoperte nuove vulnerabilità), risolve il problema solo temporaneamente: il sistema è protetto solo fino alla scoperta della prossima vulnerabilità e la divulgazione del problema ed il rilascio delle patches relative avvengono quando i danni sono già stati causati. Anche Virus e Worm dagli effetti disastrosi, che possono mettere in ginocchio un intera Intranet nel giro di pochi minuti, sfruttano i problemi di sicurezza dei Web Server. Uno dei principali problemi della sicurezza informatica è che gli uomini tendono a non valutare correttamente di chi e riguardo a cosa fidarsi. Questa tendenza è diffusa a tutti i livelli ed in particolare tra i tecnici del mestiere. La caratteristica che rende la fiducia così pericolosa è la relazione transitiva che si potrebbe stabilire tra chi si fida ed il fiduciario. Tale relazione si potrebbe estendere automaticamente a tutti coloro di cui si fida il fiduciario. Se l azienda si fida di un fornitore, si fida di tutti coloro di cui si fida il fornitore e così via all infinito. Il pericolo del trust emerge quando si valuta il rischio di un rapporto fiduciario sulla base dei rapporti diretti, ignorando o perlomeno sottovalutando quelli indiretti. Si può vedere che, nelle realtà aziendali, le applicazioni sono protette da

13 CAPITOLO 1. INTRODUZIONE 5 attacchi effettuati tramite l infrastruttura, escludendo l ipotesi contraria (cioè che l infrastruttura debba essere protetta da applicazioni vulnerabili). Ciò porta ad uno sbilanciamento degli investimenti a favore di strumenti quali firewall. Si dà invece per scontato che l applicazione non rappresenti un rischio a sè stante. L esperienza invece dimostra che, per quanto sia possibile proteggere l infrastruttura da attacchi esterni, è molto difficile limitare il danno che può provocare un applicazione vulnerabile. Allora a cosa serve introdurre i migliori strumenti di sicurezza delle reti se poi l anello debole risiede proprio nell applicazione? Insomma, la fiducia non deve essere concessa gratuitamente. Secondo i canoni della sicurezza, non può (e non deve) esserci trust dove non ve n è una necessità concreta. Solo quando non vi è altro modo di raggiungere un insieme di requisiti che, fidandosi di qualcuno o qualcosa, possiamo estendere il rapporto di trust. Ma non senza prima scoprire di chi e di cosa intendiamo fidarci ripercorrendo la catena del trust oltre il rapporto diretto e, valutandone, le conseguenze. 1.1 Contributo della tesi Lo scopo di questa tesi è quello di sviluppare uno strumento ed analizzarlo per creare un esempio di software che supporti l apprendimento del concetto di trust. È stata effettuata un ampia revisione di lavori inerenti la spiegazione e l evoluzione del trust tra due o più parti. Tale revisione ha permesso di prendere una visione multidisciplinare del trust, data la sua varietà di significati, di utilizzi e per la sua volatilità. Prendendo spunto dal Dilemma del Prigioniero è stata studiata la relazione esistente tra due entità che competono o cooperano tra loro. È stata messa in luce la necessità di dover studiare strategie per permettere il raggiungimento degli obiettivi prefissi dalle entità che interagiscono tra loro. È stato implementato un tool che permette l apprendimento di alcuni aspetti generali del concetto di trust. Sono stati esaminati aspetti reali nei quali viene messo in risalto l esistenza di rapporti

14 CAPITOLO 1. INTRODUZIONE 6 di cooperazione o competione tra le entità interessate, che possono essere simulate con il tool implementato. 1.2 Organizzazione della tesi La tesi è strutturata come segue. Il Capitolo 2 fornisce un introduzione al concetto di trust o fiducia. La caratterizzazione delle dimensioni del trust ci permette di analizzare vari aspetti (per esempio, distribuzione, dinamico, quantitativo, ecc.) del trust. La revisione di vari lavori attinenti al trust, mette in luce la complessità del concetto di trust. Sebbene siano stati proposti diversi modelli di trust, molti aspetti pratici inerenti al trust mettono in evidenza delle limitazioni dal punto di vista applicativo di tali modelli. La mancanza di una definizione di trust generalmente accettata, ed inoltre, la natura multidisciplinare accrescono la difficoltà nel comprendere il concetto di trust. Il Capitolo 3 introduce il Dilemma del Prigioniero, come caratterizzazione di Trust. Partendo della spiegazione di come nasce e si evolve nelle sue varie forme, classica ed iterata, si procede ad una revisione dei tools esistenti. Il Capitolo 4 presenta una implementazione di un tool per il supporto all apprendimento ed alla spiegazione di concetti base di trust. Tramite tale tool, è possibile mettere in luce l evolversi del trust tra due entità che, per mezzo di proprie strategie, interagiscono tra loro. Il grado di trust raggiunto sarà mostrato in termini di punteggio, che viene calcolato grazie alle matrice dei pesi, che possono essere interpretate come la quantificazione degli sforzi effettuati da entrambe le parti, per raggiungere i propri obiettivi. Verranno mostrate le caratteristiche generali del tool, con uno sguardo agli obiettivi da esso prefissi. Verranno discusse l architettura e le sue funzionalità. Ogni giorno siamo costretti ad effettuare delle decisioni su come comportarci e su come agire in determinate situazioni. Vi sono situazioni in cui bisogna cooperare e situazioni in cui è necessario competere con gli altri, per ottenere i propri profitti. Il Capitolo 5 mette in luce tale duplice aspetto dell interazione tra due entità, facendo vedere degli esempi in cui tale comportamento può essere riconosciuto. Giochi di trust, basati su applicazioni

15 CAPITOLO 1. INTRODUZIONE 7 o estensioni del Dilemma del Prigioniero, forniscono una caratterizzazione di situazioni in cui esiste competizione o cooperazione. Tali scenari mostrano delle situazioni nelle quali fiducia o sfiducia possono emergere dall interazione delle strategie adottate. L analisi di alcuni scenari, inoltre, ci permette di utilizzare e validare alcune delle funzionalità del tool implementato. Infine, il Capitolo 6 riassume il contributo della tesi. Nel corso della trattazione della tesi, per riuscire a comprendere ed interpretare il concetto di trust ed il modo in cui può evolversi, è stata effettuata una revisione di modelli esistenti, che ci ha dato la possibilità di cogliere i vari aspetti di trust, dalla sua complessità concettuale alla sua dinamicità. È stato esaminato il Dilemma del Prigioniero come caratterizzazione di trust, riuscendo così ad interpretare le possibili interazioni esistenti, cooperazione e competizione, tra due potenziali giocatori. È stato implementato un tool, basato sul dilemma del prigioniero, che ci ha permesso di cogliere al meglio l evolversi della cooperazione o competizione, anche grazie al supporto grafico di cui esso è fornito. Tramite tale tool, siamo stati in grado di simulare scenari reali, conferendo loro maggiore chiarezza, fornendo una rappresentazione grafica, che li ha resi maggiormente intuitivi.

16 Capitolo 2 Modelli di Trust Il presente capitolo fornisce una introduzione al concetto di trust o fiducia. La caratterizzazione delle dimensioni del trust ci permette di analizzare vari aspetti (per esempio, distribuzione, dinamico, quantitativo, ecc.) del trust. La revisione di vari lavori attinenti al trust, mette in luce la complessità del concetto di trust. Sebbene siano stati proposti diversi modelli di trust, molti aspetti pratici inerenti al trust mettono in evidenza delle limitazioni dal punto di vista applicativo di tali modelli. La mancanza di una definizione di trust generalmente accettata, ed inoltre, la natura multidisciplinare di tale concetto accrescono la difficoltà nel comprendere il concetto di trust. 2.1 Il Concetto di Trust I servizi offerti da Internet sono cresciuti a dismisura negli ultimi anni. Tali servizi vengono usati giornalmente da un numero sempre maggiore di utenti per un insieme svariato di applicazioni, quali per esempio, commercio elettronico, operazioni bancarie e corrispondenze personali via . La rapidità dell innovazione tecnologica, dovuta all introduzione di nuovi sistemi informatici nel corso degli ultimi anni e, l automazione di varie attività produttive, hanno reso la Società dell Informazione sempre più dipendente dalla affidabilità e dalla continua disponibilità dei sistemi informatici. Tale dipendenza 8

17 CAPITOLO 2. MODELLI DI TRUST 9 giustifica il costante interesse sull affidabilità dei sistemi e dei servizi da loro offerti. Da quando, intorno alla metà degli anni 90, Internet si è diffuso un poco ovunque, diventando uno strumento domestico, ha cambiato il modo di concepire le distanze. Internet ha davvero reso il pianeta Terra più piccolo. È possibile visitare ogni luogo del mondo, è possibile raggiungere ed approfondire ogni notizia. Internet ha permesso di conoscere realtà diverse dalla propria, civiltà lontane, usi e costumi diversi. In questo senso ha allargato gli orizzonti della conoscenza. Per capire l effetto di questa influenza basti pensare alle politiche che regolano, o meno, l utilizzo e la diffusione di informazione mediante Internet. Internet ha, inoltre, creato nuovi posti di lavoro, nuove figure professionali, ha influito sull economia ed ha reso necessaria una formazione professionale imponendo una sorta di alfabetizzazione informatica alla società odierna [21]. Così facendo ha radicalmente trasformato la nostra vita. Ne è scaturito un effetto domino che ha stimolato non solo individualmente l intero settore informatico, elettronico e delle telecomunicazioni, ma anche la loro convergenza creando un grosso mercato mondiale. Il panorama di sviluppo odierno è quello di una corsa frenetica, probabilmente inarrestabile, all ultima scoperta ed innovazione tecnologica, concentrando e stimolando nuove ricerche che richiedono nuovi investimenti. Internet, sfortunatamente, non è solo un mezzo che ha migliorato la diffusione e comunicazione dell informazione. Ha anche esposto la società dell informazione a nuovi tipi di rischi. La connettività offerta da Internet può essere abusata per commettere delle azioni negative volte a danneggiare la società dell informazione. È diventato il campo d azione di coloro che vogliono una incondizionata ed incontrollata diffusione dell informazione, danneggiare società commerciali, diffondere virus informatici o semplicemente ribellarsi e protestare contro sistemi e strutture sociali e democratiche. Si è resa, pertanto, necessaria l esigenza di difendersi dai rischi legati all utilizzo improprio della diffusione di Internet. In generale quindi è necessaria una regolamentazione e politica di controllo, non repressiva, che permettano di difendere la privacy e la sicurezza della società dell informazione. Quindi Internet, oggi

18 CAPITOLO 2. MODELLI DI TRUST 10 più che mai, si presenta come una medaglia a due facce. Una delle funzionalità, che molti degli odierni sistemi informatici supportano, è la gestione di informazioni confidenziali. La maggior parte delle informazioni vengono create dalla automazione di attività (per esempio, mediante una procedura informatica) o sono direttamente collegate ad essa. Tutto ciò, pur migliorando i servizi per la clientela e le attività produttive, accresce il rischio di errore od abuso delle informazioni. Molti utenti possono accedere direttamente a tali informazioni attraverso terminali o telefoni cellulari. I sistemi informatici permettono di controllare l accesso per utente, transazione e di segnalare la violazione od il tentativo di violazione della sicurezza. Il livello dei controlli necessari, deve essere valutato in rapporto al grado di rischio ed all incidenza delle perdite (o della diffusione non autorizzata di informazioni). Molti sistemi di sicurezza richiedono delle certificazioni, in quanto, il loro malfunzionamento può mettere, nei casi peggiori, in pericolo la vita umana e l ambiente (per esempio, sicurezza di impianti nucleari e di sistemi di controllo), arrecare seri danni alle infrastrutture economiche (per esempio, sistemi bancari), ledere la privacy (per esempio, sistemi medici) e facilitare il crimine (per esempio, sistemi di allarme). Il livello di sicurezza varia largamente da un sistema ad un altro. Molti sistemi di sicurezza falliscono perchè proteggono dati sbagliati o lo fanno in modo errato [1]. Per la protezione delle informazioni sono pertanto necessarie adeguate procedure e tecnologie di sicurezza e controllo [1]. I controlli tecnici per la sicurezza delle informazioni possono, per esempio, comprendere: la cifratura, ovvero, il procedimento attraverso il quale un testo in chiaro è convertito in una serie di simboli apparentemente privi di significato; l utilizzo di codici di autenticazione dei messaggi che proteggono le transazioni elettroniche di dati contro alterazioni non autorizzate nel corso della trasmissione o della memorizzazione; l uso di applicazioni di sicurezza destinate a limitare l accesso a dati, archivi, programmi, funzioni ausiliarie e comandi di sistema elettronici. L introduzione di nuovi sistemi informatici ed il loro utilizzo per l automazione di vari servizi espone l utente di tali servizi a nuovi tipi di rischi, i quali caratterizzano un ambiente informatico e le relative procedure di sicurezza e di controllo. Vari servizi automatici bancari, ad esempio, sono

19 CAPITOLO 2. MODELLI DI TRUST 11 esposti a rischi, quali l errore o la frode [1]. Il sistema di Bancomat o ATM (Automatic Teller Machine) potrebbe risultare vulnerabile a vari tipi di malfunzionamenti. Se la rete di comunicazione si interrompesse, il messaggio di conferma per una transazione potrebbe andare perso. Se tale eventualità non è presa in considerazione, ne potrebbe risulatare un erroneo accredito della transazione [1]. Altri tipi di vulnerabilità di un sistema tipo Bancomat, potrebbero essere legati ad attacchi con l intento di venire in possesso di informazioni che permettono il raggiro dei sistemi di sicurezza [1]. Un semplice espediente è quello di sorvegliare delle postazioni Bancomat per spiare il codice PIN del cliente, successivamente copiare il numero del conto dalla ricevuta della transazione inaccuratamente buttata, e quindi clonare tali informazioni su una carta che permettesse di utilizzare il conto dell inavvertito cliente. È necessario quindi l identificazione dei rischi legati all utilizzo ed alla sicurezza dei sistemi informatici (per esempio, diffusione impropria di informazioni, errore, frode, interruzione dell attività dovuta ad errori nei sistemi e nei programmi informatici, pianificazione inadeguata ad ogni eventuale rischio connesso con le operazioni elettroniche di utenti) e la defizione di azioni preventive e correttive per fronteggiare tali rischi. L entità di tali rischi e la velocità con la quale possono insorgere e propagarsi sono cambiate in maniera sensazionale, in parte, a causa dell utilizzo di sistemi informatici collegati fra di loro mediante reti di comunicazione - vedi Internet. Il malfunzionamento di molti sistemi informatici avviene di norma e con frequenza [35]. L errore può essere spesso ricondotto, per esempio, all immissione di dati oppure alle fasi di elaborazione dei sistemi informatici, sebbene questi ultimi automatizzano e supportano varie attività produttive. È possibile, inoltre, che vari errori significativi siano introdotti durante varie fasi del ciclo di produzione o di vita del sistema, per esempio, nel corso della progettazione, verifica, correzione (o debugging) e manutenzione di un sistema informatico [39]. La causa in genere va ricercata in varie componenti sociotecniche che vanno dagli errori e malfunzionamenti del software, a problemi di progettazione e mancanza di meccanismi e procedure adatte a livello di organizzazione [36]. Solo di rado la causa può essere ricondotta unicamente al malfunzionamento di componenti elettroniche o meccaniche interne.

20 CAPITOLO 2. MODELLI DI TRUST 12 La progettazione di sistemi informatici efficienti richiede di individuare i punti vulnerabili di ciascun sistema. Le soluzioni da adottare, per poter mitigare i rischi associati alle vulnerabilità, comprendono sia soluzioni tecniche che anche la definizione di politiche e procedure di sistema. Per esempio, la modifica di sistemi informatici, di particolare importanza strategica per un organizzazione, deve avvenire secondo delle procedure ben definite. Le modifiche non autorizzate sono, inoltre, da evitare per evitare rischi legati alla evoluzione del sistema. Si dovrà inoltre avere cura che il personale riceva una formazione adeguata. Una corretta pianificazione è di importanza fondamentale. L efficienza e la qualità di vari servizi ormai dipendono a tal punto dai sistemi informatici che una qualsiasi inefficienza sia nella gestione che nello sviluppo di nuovi sistemi potrebbe avere conseguenze rilevanti. La complessità delle interazioni e dei flussi di dati caratterizzano gli odierni sistemi informatici [35]. La rapidità con cui avvengono le comunicazioni inoltre rende più difficile il monitoraggio ed il controllo delle attività supportate da sistemi informatici. Sebbene l utilizzo di sistemi informatici ha permesso la automazione di varie attività, molte altre ancora dipendono dalla interazione (remota e non) fra diversi utenti. MacKenzie [23], per esempio, analizza l influenza delle interazioni sociali sui mercati finanziari. Un aspetto particolare di tale analisi riguarda il fatto che tali interazioni sociali, oggigiorno, vengono effettuate mediante l utilizzo di diversi mezzi di comunicazione e tecnologie (per esempio, vocale via telefono ed elettonico mediante posta elettronica). Una relazione basata sulla fiducia, non richiede particolari precauzioni e formalismi, per concludere o definire accordi di compra-vendita, come diversamente accadrebbe tra persone che non hanno alcun tipo di relazione tra loro. L analisi in dettaglio di alcune interazioni mette in evidenza che sebbene le comunicazioni avvengono attraverso l utilizzo di tecnologie più o meno moderne, le interazioni sono influenzate dal rapporto (o meno) di fiducia e conoscenza fra gli interlocutori. Cosa significa la parola trust? Trust, o fiducia, è un fattore centrale che influisce su come noi interagiamo con gli altri. Entra in gioco nei rapporti interpersonali in vari contesti e spesso è una componente essenziale nei rapporti di lavoro. Diventa fondamentale nelle situazioni di incertezza. La

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Gennaio 2005 Indice Introduzione Obiettivo e metodologia dell indagine Composizione e rappresentatività

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N.

REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N. REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N. 81/2008 Il Consiglio di Amministrazione della Società ha approvato le

Dettagli

Convegno Federconsumatori Toscana. Al centro i cittadini. Equità, tutela e partecipazione nei servizi pubblici locali

Convegno Federconsumatori Toscana. Al centro i cittadini. Equità, tutela e partecipazione nei servizi pubblici locali Al centro i cittadini. Equità, tutela e partecipazione nei servizi pubblici locali Firenze, 12 aprile 2011 Auditorium Monte dei Paschi di Siena Intervento di Luciano Baggiani, Presidente dell ANEA Pagina

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Il presente materiale didattico costituisce parte integrante del percorso formativo

Dettagli

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

I modelli di qualità come spinta allo sviluppo

I modelli di qualità come spinta allo sviluppo I modelli di qualità come spinta allo sviluppo Paolo Citti Ordinario Università degli studi di Firenze Presidente Accademia Italiana del Sei Sigma 2005 1 Si legge oggi sui giornali che l azienda Italia

Dettagli

LO SVILUPPO DELLE COMPETENZE RELAZIONALI DEL PERSONALE INTERNO A CONTATTO CON IL CLIENTE

LO SVILUPPO DELLE COMPETENZE RELAZIONALI DEL PERSONALE INTERNO A CONTATTO CON IL CLIENTE LO SVILUPPO DELLE COMPETENZE RELAZIONALI DEL PERSONALE INTERNO A CONTATTO CON IL CLIENTE La qualità del servizio passa attraverso la qualità delle persone 1. Lo scenario In presenza di una concorrenza

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

CAPITOLO 11 Innovazione cam i amen o

CAPITOLO 11 Innovazione cam i amen o CAPITOLO 11 Innovazione e cambiamento Agenda Ruolo strategico del cambiamento Cambiamento efficace Cambiamento tecnologico Cambiamento di prodotti e servizi i Cambiamento strategico e strutturale Cambiamento

Dettagli

LA RESPONSABILITÀ SOCIALE DELLE IMPRESE CORPORATE SOCIAL RESPONSABILITY

LA RESPONSABILITÀ SOCIALE DELLE IMPRESE CORPORATE SOCIAL RESPONSABILITY Attenzione: la Guida che state stampando è aggiornata al 10/10/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

Manuale di Gestione Integrata POLITICA AZIENDALE. 4.2 Politica Aziendale 2. Verifica RSGI Approvazione Direzione Emissione RSGI

Manuale di Gestione Integrata POLITICA AZIENDALE. 4.2 Politica Aziendale 2. Verifica RSGI Approvazione Direzione Emissione RSGI Pag.1 di 5 SOMMARIO 4.2 Politica Aziendale 2 Verifica RSGI Approvazione Direzione Emissione RSGI. Pag.2 di 5 4.2 Politica Aziendale La Direzione della FOMET SpA adotta e diffonde ad ogni livello della

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

IL MANAGER COACH: MODA O REQUISITO DI EFFICACIA. Nelle organizzazioni la gestione e lo sviluppo dei collaboratori hanno una importanza fondamentale.

IL MANAGER COACH: MODA O REQUISITO DI EFFICACIA. Nelle organizzazioni la gestione e lo sviluppo dei collaboratori hanno una importanza fondamentale. IL MANAGER COACH: MODA O REQUISITO DI EFFICACIA Nelle organizzazioni la gestione e lo sviluppo dei collaboratori hanno una importanza fondamentale. Gestione e sviluppo richiedono oggi comportamenti diversi

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione. ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA

CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA L attuale contesto economico, sempre più caratterizzato da una concorrenza di tipo internazionale e da mercati globali, spesso

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DEI TRASPORTI E

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

GESTIONE AVANZATA DEI MATERIALI

GESTIONE AVANZATA DEI MATERIALI GESTIONE AVANZATA DEI MATERIALI Divulgazione Implementazione/Modifica Software SW0003784 Creazione 23/01/2014 Revisione del 25/06/2014 Numero 1 Una gestione avanzata dei materiali strategici e delle materie

Dettagli

Qualità è il grado in cui un insieme di caratteristiche intrinseche soddisfa i requisiti (UNI EN ISO 9000:2005)

Qualità è il grado in cui un insieme di caratteristiche intrinseche soddisfa i requisiti (UNI EN ISO 9000:2005) La Qualità secondo ISO Qualità è l insieme delle proprietà e delle caratteristiche di un prodotto o di un servizio che conferiscono ad esso la capacità di soddisfare esigenze espresse o implicite (UNI

Dettagli

1 La politica aziendale

1 La politica aziendale 1 La Direzione Aziendale dell Impresa Pizzarotti & C. S.p.A. al livello più elevato promuove la cultura della Qualità, poiché crede che la qualità delle realizzazioni dell Impresa sia raggiungibile solo

Dettagli

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI Attenzione: la Guida che state stampando è aggiornata al 14/06/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza 1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi

Dettagli

Lavorare in gruppo. Corso di formazione per i dipendenti dell Università di Palermo

Lavorare in gruppo. Corso di formazione per i dipendenti dell Università di Palermo Lavorare in gruppo Corso di formazione per i dipendenti dell Università di Palermo Premessa La conoscenza del gruppo e delle sue dinamiche, così come la competenza nella gestione dei gruppi, deve prevedere

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

CODICE DI COMPORTAMENTO DELLA GALBUSERA ASSICURAZIONI S.A.S.

CODICE DI COMPORTAMENTO DELLA GALBUSERA ASSICURAZIONI S.A.S. CODICE DI COMPORTAMENTO DELLA GALBUSERA ASSICURAZIONI S.A.S. E DEI PROPRI COLLABORATORI 1. CODICE DI COMPORTAMENTO DELLA GALBUSERA ASSICURAZIONI s.a.s. VERSO IL CLIENTE 2. CODICE DI COMPORTAMENTO DELLA

Dettagli

03. Il Modello Gestionale per Processi

03. Il Modello Gestionale per Processi 03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma

Dettagli

Nota interpretativa. La definizione delle imprese di dimensione minori ai fini dell applicazione dei principi di revisione internazionali

Nota interpretativa. La definizione delle imprese di dimensione minori ai fini dell applicazione dei principi di revisione internazionali Nota interpretativa La definizione delle imprese di dimensione minori ai fini dell applicazione dei principi di revisione internazionali Febbraio 2012 1 Mandato 2008-2012 Area di delega Consigliere Delegato

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

PASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION

PASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION PASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION PIETRO REMONTI 1 2 APPROCCIO BASATO SUI PROCESSI UN RISULTATO DESIDERATO È OTTENUTO IN MODO PIÙ EFFICACE SE RISORSE E ATTIVITÀ

Dettagli

Il modello veneto di Bilancio Sociale Avis

Il modello veneto di Bilancio Sociale Avis Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto

Dettagli

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12. Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA

Dettagli

NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING

NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING gno Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING COSA

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Milano, 9 novembre 2013. Vincenzo Saturni

Milano, 9 novembre 2013. Vincenzo Saturni Milano, 9 novembre 2013 Vincenzo Saturni 1 La carta etica: perché e per chi? Avis opera da 86 anni per diffondere una cultura solidale tra i cittadini su tutto il territorio nazionale. E sin dal momento

Dettagli

Appendice III. Competenza e definizione della competenza

Appendice III. Competenza e definizione della competenza Appendice III. Competenza e definizione della competenza Competenze degli psicologi Lo scopo complessivo dell esercizio della professione di psicologo è di sviluppare e applicare i principi, le conoscenze,

Dettagli

Psicologia dell orientamento scolastico e professionale. Indice

Psicologia dell orientamento scolastico e professionale. Indice INSEGNAMENTO DI PSICOLOGIA DELL ORIENTAMENTO SCOLASTICO E PROFESSIONALE LEZIONE I ORIENTAMENTO E PSICOLOGIA PROF.SSA ANNAMARIA SCHIANO Indice 1 L orientamento: significato e tipologie ---------------------------------------------------------------

Dettagli

SERVE ANCORA AVERE UN SISTEMA DI QUALITÀ CERTIFICATO?

SERVE ANCORA AVERE UN SISTEMA DI QUALITÀ CERTIFICATO? LA NUOVA ISO 9001 : 2008 SERVE ANCORA AVERE NEL 2009 UN SISTEMA DI QUALITÀ CERTIFICATO? Paolo Citti Ordinario Università degli Studi di Firenze Presidente AICQ Tosco Ligure 1 Si legge oggi sui giornali

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

LA REVISIONE LEGALE DEI CONTI La comprensione

LA REVISIONE LEGALE DEI CONTI La comprensione LA REVISIONE LEGALE DEI CONTI La comprensione dell impresa e del suo contesto e la valutazione dei rischi di errori significativi Ottobre 2013 Indice 1. La comprensione dell impresa e del suo contesto

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

QUESTIONARIO 3: MATURITA ORGANIZZATIVA QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager

Dettagli

Generazione Automatica di Asserzioni da Modelli di Specifica

Generazione Automatica di Asserzioni da Modelli di Specifica UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Manuale della qualità. Procedure. Istruzioni operative

Manuale della qualità. Procedure. Istruzioni operative Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

Gestione della politica monetaria: strumenti e obiettivi corso PAS. Mishkin, Eakins, Istituzioni e mercati finanziari, 3/ed.

Gestione della politica monetaria: strumenti e obiettivi corso PAS. Mishkin, Eakins, Istituzioni e mercati finanziari, 3/ed. Gestione della politica monetaria: strumenti e obiettivi corso PAS 1 Anteprima Con il termine politica monetaria si intende la gestione dell offerta di moneta. Sebbene il concetto possa apparire semplice,

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

5. Requisiti del Software II

5. Requisiti del Software II 5. Requisiti del Software II Come scoprire cosa? Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 5. Requisiti del Software II 1 / 22 Sommario 1 Generalità

Dettagli

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe La gestione della sicurezza nei rapporti con i fornitori esterni Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Processo e prodotto Processo: successione delle

Dettagli

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO INDICE 8.1 Generalità 8.2 Monitoraggi e Misurazione 8.2.1 Soddisfazione del cliente 8.2.2 Verifiche Ispettive Interne 8.2.3 Monitoraggio e misurazione dei processi 8.2.4 Monitoraggio e misurazione dei

Dettagli

Gestione Iter Manuale Sistemista. Gestione Iter Manuale Sistemista

Gestione Iter Manuale Sistemista. Gestione Iter Manuale Sistemista Gestione Iter Manuale Sistemista Paragrafo-Pagina di Pagine 1-1 di 8 Versione 3 del 24/02/2010 SOMMARIO 1 A Chi è destinato... 1-3 2 Pre requisiti... 2-3 3 Obiettivi... 3-3 4 Durata della formazione...

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Piano di gestione della qualità

Piano di gestione della qualità Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.

Dettagli

Strategia di classificazione della clientela relativamente ai servizi d investimento offerti dalla Banca Nazionale del Lavoro SpA

Strategia di classificazione della clientela relativamente ai servizi d investimento offerti dalla Banca Nazionale del Lavoro SpA relativamente ai servizi d investimento offerti dalla Banca Nazionale del Lavoro SpA Classification Policy PREMESSA, FONTI NORMATIVE ED OBIETTIVO DEL DOCUMENTO... 3 1. DEFINIZIONI... 3 1.1. CLIENTI PROFESSIONALI...

Dettagli

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI CONSIGLIO D EUROPA RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI (adottata dal Comitato dei Ministri

Dettagli

POLITICA DI COESIONE 2014-2020

POLITICA DI COESIONE 2014-2020 INVESTIMENTO TERRITORIALE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo

Dettagli

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved 14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori

Dettagli

SISTEMA DI GESTIONE INTEGRATO. Audit

SISTEMA DI GESTIONE INTEGRATO. Audit Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Gestione degli audit interni ambientali e di salute e sicurezza sul lavoro 3. APPLICABILITÀ La presente

Dettagli

Lavorare in Rete. a cura di Nunzia Coppedé. Nulla su di Noi senza di Noi. Formazione EmpowerNet

Lavorare in Rete. a cura di Nunzia Coppedé. Nulla su di Noi senza di Noi. Formazione EmpowerNet Lavorare in Rete Nulla su di Noi senza di Noi a cura di Nunzia Coppedé Cosa significa lavorare in rete Significa lavorare con diversi attori per affrontare insieme una causa comune La rete informale Le

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

Le competenze per la gestione e lo sviluppo delle risorse umane nelle università e negli enti di ricerca

Le competenze per la gestione e lo sviluppo delle risorse umane nelle università e negli enti di ricerca Scuola di Management per le Università, gli Enti di ricerca e le Istituzioni Scolastiche Le competenze per la gestione e lo sviluppo delle risorse umane nelle università e negli enti di ricerca Dott. William

Dettagli

Chi sono. Progettista di Formazione. Giudice di Gara dal 1972. Giudice di Partenza Nazionale dal 1981

Chi sono. Progettista di Formazione. Giudice di Gara dal 1972. Giudice di Partenza Nazionale dal 1981 Chi sono Francesco lo Basso Molfetta (Ba) Progettista di Formazione Giudice di Gara dal 1972 Giudice di Partenza Nazionale dal 1981 Esperienze specifiche: Tutor Progetto Formazione Giovani Obiettivi Acquisire

Dettagli

UN GRUPPO DI LAVORO EVOLVE

UN GRUPPO DI LAVORO EVOLVE GRUPPI DI LAVORO GRUPPO DI LAVORO Un gruppo di lavoro è costituito da un insieme di individui che interagiscono tra loro con una certa regolarità, nella consapevolezza di dipendere l uno dall altro e di

Dettagli

Basi di dati. (Sistemi Informativi) teoria e pratica con Microsoft Access. Basi di dati. Basi di dati. Basi di dati e DBMS DBMS DBMS

Basi di dati. (Sistemi Informativi) teoria e pratica con Microsoft Access. Basi di dati. Basi di dati. Basi di dati e DBMS DBMS DBMS Basi di Basi di (Sistemi Informativi) Sono una delle applicazioni informatiche che hanno avuto il maggiore utilizzo in uffici, aziende, servizi (e oggi anche sul web) Avete già interagito (magari inconsapevolmente)

Dettagli

Il CRM per la Gestione del Servizio Clienti

Il CRM per la Gestione del Servizio Clienti Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

LA GESTIONE EFFICACE DEI COLLABORATORI

LA GESTIONE EFFICACE DEI COLLABORATORI LA GESTIONE EFFICACE DEI COLLABORATORI La qualità organizzativa passa attraverso la qualità delle persone 1. Le ragioni del corso Nella situazione attuale, assume una rilevanza sempre maggiore la capacità

Dettagli

L UOMO L ORGANIZZAZIONE

L UOMO L ORGANIZZAZIONE UNITÀ DIDATTICA 1 L UOMO E L ORGANIZZAZIONE A.A 2007 / 2008 1 PREMESSA Per poter applicare con profitto le norme ISO 9000 è necessario disporre di un bagaglio di conoscenze legate all organizzazione aziendale

Dettagli

manifatturiera e per i servizi

manifatturiera e per i servizi CAPITOLO 7 Tecnologie per la produzione manifatturiera e per i servizi Agenda Tecnologia e core technology Processi core ed ausiliari Tecnologia e struttura organizzativa Tecnologia core manifatturiera

Dettagli

Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico

Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico L Associazione Bancaria Italiana (ABI) Il Presidente dell ABI La CONFINDUSTRIA Il Presidente di CONFINDUSTRIA La Conferenza dei

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

liste di liste di controllo per il manager liste di controllo per il manager liste di controllo per i

liste di liste di controllo per il manager liste di controllo per il manager liste di controllo per i liste di controllo per il manager r il manager liste di controllo per il manager di contr liste di liste di controllo per il manager i controllo trollo per il man liste di il man liste di controllo per

Dettagli

Il modello generale di commercio internazionale

Il modello generale di commercio internazionale Capitolo 6 Il modello generale di commercio internazionale [a.a. 2013/14] adattamento italiano di Novella Bottini (ulteriore adattamento di Giovanni Anania) 6-1 Struttura della presentazione Domanda e

Dettagli