Benefici derivanti dall'adozione di una metodologia nell'economia della conoscenza Elementi di scienza della formazione applicati ai modelli di

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Benefici derivanti dall'adozione di una metodologia nell'economia della conoscenza Elementi di scienza della formazione applicati ai modelli di"

Transcript

1

2 Benefici derivanti dall'adozione di una metodologia nell'economia della conoscenza Elementi di scienza della formazione applicati ai modelli di figura professionale nell ambito della sicurezza informatica

3 Relatore: Fabrizio Sensibile Core Team ISECOM Senior Security Evaluator dal 2001 Former Contributor metodologia OSSTMM serie 2/3/4 OSSTMM Professional Security Tester OSSTMM Professional Security Analyst OSSTMM Professional Security Expert Analista ICT Security Docente per Esercito Italiano e raggruppamenti NATO. Docente per Comando Generale dell Arma C.C. Docente per CII Difesa. Docente per PDCM. Docente Master ICT Security Politecnico di Torino MEADOWS Docente al Master TILS ICS Università L Aquila Docente per Clusit Educational Docente Master MIP in scienze forensi Università degli studi Milano 3

4 Formazione e Sicurezza Fin dalla fine degli anni 90 in Italia la formazione professionale ha iniziato a considerare la sicurezza informatica come elemento di interesse, proponendo svariate soluzioni formative, veicolate attraverso strutture (spesso non adeguate rispetto alle implicazioni tecnologiche) e prevalentemente suddivisi in 3 categorie: Formazione di prodotto Formazione specialistica Formazione su esperienza soggettiva 4

5 Formazione di prodotto La formazione professionale in ambito IT security per anni si è verticalizzata su prodotti software/hardware creando percorsi formativi legati ad una tecnologia specifica, tralasciando le implicazioni legate al contesto di sicurezza. Questo negli anni ha portato situazioni di forte disomogeneità nella percezione di sicuro all interno delle organizzazioni. In alcuni casi la formazione legata a prodotti di larga diffusione permette di creare dei percorsi formativi progressivi legandoli al prodotto specifico e di conseguenza fermandone l applicabilità alle risorse operative. 5

6 Formazione specialistica Negli ultimi anni la formazione professionale ha inoltre creato dei corsi di formazioni specialistici finalizzati a formare una specifica professionalità per rispondere alle sempre maggiori esigenze che le organizzazioni hanno ad oggi, legate alla necessita di avere personale immediatamente operativo.. Questo tipo di formazione per quanto spesso legata a metodi e standard condivisi non conformano dei veri e propri percorsi formativi progressivi quanto approfondimenti verticali su un ruolo definito. La loro utilità, quando la fonte risulta di comprovata affidabilità, è indubbia in termini di specializzazione, ma rientra in una visione statica del discente in termini di crescita professionale. 6

7 Formazione soggettiva L altra tendenza meno verticale sulla formazione in tema IT security è sicuramente rappresentata dai corsi di formazione basati sull esperienza professionale e sulla percezione soggettiva dei singoli formatori. Questo approccio contribuisce a tutt oggi al diffondersi di fenomeni di formazione legati a mode e trend (adozione di terminologie proprie degli apparati di intelligence e forze armate in ambiti civili come esempio lampante). La stessa visione soggettiva del formatore non garantisce la creazione di percorsi formativi progressivi, perché spesso l esperienza su cui si basa non è onnicomprensiva. 7

8 Utilità dei corsi puntuali/specialistici Abbiamo già parlato dei corsi specialistici in termini assoluti indicandone i punti di forza ed i punti deboli. La percezione dei corsi specialistici può tuttavia essere modificata radicalmente se essi vengono inseriti all interno di percorsi formativi progressivi, andando a colmare lacune o fornendo gli strumenti e le capacità richieste al professionista e naturalmente verticalizzandoli sulla figura professionale. Quindi mentre prima un corso di Analisi Forense, ad esempio, poteva essere considerato un corso specialistico finalizzato alla creazione di un «Tecnico Forense» quello stesso corso inserito nella formazione di criminologia (metodo scientifico adottato nelle investigazioni criminali) assume un valore di allineamento rispetto alle esigenze richiesta dal metodo.. 8

9 Necessità di obbiettivi condivisi La necessità principale, in termini di finalizzazione di percorsi formativi completi e progressivi, consiste nel raggiungere lo stesso obbiettivo, sia esso pratico e tecnologico oppure legato alla gestione della conoscenza in azienda. In particolare nel mondo della sicurezza avere obbiettivi comuni ai vari settori che vi operano può risultare oltre che difficile in termini di applicazione quasi irraggiungibile in fase di addestramento delle risorse umane. Pensiamo alle stesse contraddizioni che nel settore in questione riscontriamo e che per i non addetti ai lavori (responsabili del personale, responsabile formazione aziendale, ecc..) creano ulteriore diffidenza. Esempio pratico ed immediato «un sistema non potrà mai essere del tutto sicuro i vostri asset devono essere messi in sicurezza». L adozione di un metodo di lavoro condiviso permette di uniformare sia nel linguaggio che nella percezione stessa di sicuro/insicuro i vari reparti che si occupano dell argomento. 9

10 Dispersione della formazione Adottare differenti approcci alla sicurezza rischia nel tempo di portare a contraddizioni e soprattutto a sprechi sia in termini economici (corsi molto simili frequentati per dissonanza di termini o peggio ancora corsi di formazione che a distanza di un anno diventano obsoleti) che in termini di economia della conoscenza sulla percezione legata alla diffusione ed al trasferimento di informazioni e conoscenza. Secondo lo schema di Gestione della Conoscenza di Nonaka e Takeuchi l adozione di approcci eterogenei nella trattazione di un argomento scientifico andrà ad impattare sulle fasi di Esternalizzazione e Combinazione. Considerando che la maggior parte delle organizzazioni italiane non ha figure aziendali che debbano arbitrare la conoscenza tacita o espressa il tutto si traduce in sprechi economici e cognitivi 10

11 Gestione della conoscenza Affrontando la gestione della conoscenza (KM) in ambito di sicurezza informatica vediamo come l omogeneità degli input possa definire un processo di apprendimento aziendale maggiormente efficace: Dialogo (tacito aziendale) Team Building Diffusione Verbale Interna lizzare tramite formazione Esternare formalizzando Elaborazione Trasferimento Collegare conoscenze esplicite Imparare applicando (Esplicito aziendale) 11

12 Metodo scientifico o empirismo Nella proposizione dei corsi professionali (e non solo purtroppo) la visione della sicurezza su cui si basano i programmi formativi rischia di essere frutto di osservazioni empiriche legate alla professionalità dell individuo e di conseguenza ad una percezione soggettiva. Per quanto possa sembrare aliena come affermazione, l esperienza e la soggettività in ambito di sicurezza possono essere un grande ostacolo, specie nella definizione degli obbiettivi. La mancanza di oggettività e la presunzione dell esperienza spesso conducono ad una percezione parziale della sicurezza, non potendosi poggiare su dei metodi di lavoro condivisi e confrontabili. La soluzione che la storia ci ha tramandato per ovviare a questi problemi consiste nell adozione di un metodo di lavoro che si basi sul Metodo Scientifico. 12

13 Metodologie e standard 1/2 Oggi fortunatamente il panorama della sicurezza è mutato costellandosi di riferimenti, standard, normative e modelli procedurali slegati da prodotti ed estranei al concetto di FUD., che permettono di razionalizzare procedure, operazioni, macro processi ed infine figure professionali coinvolte, che caratterizzano la sicurezza delle informazioni. All interno di questi riferimenti viene sempre inserito un momento fondamentale in alcuni casi, marginale in altri, ciclico o meno che sia, relativo alla misurazione diretta del livello di sicurezza, lasciando però inespresso il modo con cui queste operazioni vengono espletate. In alcuni casi come ad esempio per la PCI DSS le verifiche tecnologiche sono quanto meno dettagliate nella loro interezza, pur non proponendo un corretto metodo con cui esaminarle (nella 3.0 è prevista la dichiarazione del metodo utilizzato) 13

14 Metodologie e standard 2/2 l ISECOM (Institute for Security and Open Methodologies) ha creato la prima metodologia al mondo sia in termini di accettazione che temporali per questo tipo di attività: l OSSTMM (Open Source Security Testing Methodology Manual), che si pone come obbiettivo principale di fornire un metodo scientifico per delineare accuratamente il livello di sicurezza attraverso una serie di verifiche e correlazioni dei risultati. La metodologia OSSTMM inoltre ha creato un sistema di misurazione, in grado di fornire la percezione del livello di sicurezza tecnologico in termini assoluti, rendendo così altamente interoperabile l applicazione dei risultati di una verifica con la parte più procedurale della sicurezza. 14

15 Interoperabilità come chiave di crescita Analizzando le implicazioni dello scambio di informazioni nel modello di Knowledge Management, adottare un metodo che permetta l interoperabilità nei vari settori della sicurezza informatica, permette di delineare dei percorsi progressivi di formazione finalizzati alla maturazione e successiva evoluzione delle figure professionali. RAV 1. Sensibilizzazione Interna 2. Analisi benefici infrastruttura 3. Controllo e verifica 4. Analisi tendenza sicurezza 5. Supervisione servizi offerti/usufruiti Security Metrics 15

16 Un esempio concreto OSSTMM Applicazione Metodologia OSSTMM ad un modello generico di Knowledge Management (KL) Dialogo (tacito aziendale) Know how team Building Studio della metodologia di riferimento Assunzione della metodologia nei processi aziendali Formalizzazione di sicurezza e metrica Percorsi formativi multilivello basati su OSSTMM Formazione e pianificazione formativa Personalizzazione contenuti sulla propria realtà lavorativa 16

17 Problematiche formazione non strutturata Vediamo ora di riassumere in breve quelli che definiamo come elementi problematici di una formazione non strutturata, Percezione soggettiva della sicurezza Mancanza di terminologia condivisa Obbiettivi di sicurezza disomogenei Difficoltà di interazione tra reparti Corsi di formazione finalizzati al programma trattato 17

18 Vantaggi formazione metodologica Vediamo ora quali elementi cardine vengono introdotti dell adozione di una metodologia basata sul metodo scientifico: Esaustività Interoperabilità Omogeneità Benefici della formazione derivanti dall applicazione di una metodologia Percezione oggettiva della sicurezza Adozione di terminologie comuni Obbiettivi di sicurezza condivisi Interoperabilità tra differenti reparti e figure professionali Percorsi formativi di crescita professionale progressivi 18

19 Conclusioni Come abbiamo avuto modo di vedere la formazione in ambito sicurezza necessita di uno scheletro ben solido per poter aumentarne l efficacia sia in termini di ottimizzazione degli sforzi cognitivi che in ottica di protezione degli investimenti fatti. Riuscire inoltre ad inserire nel tacito delle informazioni aziendali un metodo condiviso rende i percorsi formativi approcciati parte continua del bagaglio culturale, assicurando che gli sforzi cognitivi delle singole risorse umane siano ottimizzate e sfruttate anche in caso di cambio di ruolo e naturale evoluzione del professionista. 19

20 Contatti Office:

Certificazioni ISECOM e Certificazione PILAR advanced user

Certificazioni ISECOM e Certificazione PILAR advanced user Certificazioni ISECOM e Certificazione PILAR advanced user ISACA Capitolo di Roma Alberto Perrone 20 Novembre 2009 Chi siamo: @ Mediaservice.net Una società che opera dal 1997 nell area della Consulenza

Dettagli

Progetto per la valutazione dei comportamenti organizzativi del personale del comparto in Arpa Repertorio

Progetto per la valutazione dei comportamenti organizzativi del personale del comparto in Arpa Repertorio Allegato 1 REVISIONE DEL SISTEMA DI VALUTAZIONE DEL COMPARTO Progetto per la valutazione dei comportamenti organizzativi del personale del comparto in Arpa Repertorio SINTESI DEI COMPORTAMENTI ORGANIZZATIVI

Dettagli

GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI

GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI VERSIONE PROVVISORIA GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI ABSTRACT La gestione della conoscenza nelle organizzazioni diviene il fattore sempre più qualificante attraverso

Dettagli

VALUTAZIONE DELL IMPATTO DELLA FORMAZIONE SULL ORGANIZZAZIONE INTERNA

VALUTAZIONE DELL IMPATTO DELLA FORMAZIONE SULL ORGANIZZAZIONE INTERNA DIREZIONE ATTIVITA AMMINISTRATIVA SERVIZIO ORGANIZZAZIONE E GESTIONE RISORSE UMANE UFFICIO ORGANIZZAZIONE AMMINISTRATIVA VALUTAZIONE DELL IMPATTO DELLA FORMAZIONE SULL ORGANIZZAZIONE INTERNA Report finali

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

Servizi SICUREZZA AZIENDALE

Servizi SICUREZZA AZIENDALE Servizi 2016 SICUREZZA AZIENDALE Dal 2007, Semplicemente Efficaci GENERAL SERVICE SEFITALIA offre ai propri Clienti una serie di servizi professionali con alti standard qualitativi atti a soddisfare le

Dettagli

Knowledge Management

Knowledge Management [ ] IL K-BLOG Cosa è il KM Il Knowledge Management (Gestione della Conoscenza) indica la creazione, la raccolta e la classificazione delle informazioni, provenienti da varie fonti, che vengono distribuite

Dettagli

Formazione. Corsi di. Anno Accademico 2014/2015. Criminologia Sicurezza Pubblica Security Privata Intelligence. e-learning. www.unised.it.

Formazione. Corsi di. Anno Accademico 2014/2015. Criminologia Sicurezza Pubblica Security Privata Intelligence. e-learning. www.unised.it. Dipartimento di Scienze Criminologiche Dipartimento di Scienze della Security e Intelligence Corsi di Formazione e Master Anno Accademico 2014/2015 Criminologia Sicurezza Pubblica Security Privata Intelligence

Dettagli

Gli strumenti dell ICT

Gli strumenti dell ICT Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi

Dettagli

Innovazione e sviluppo per le reti di imprese: dall analisi dei dati alla definizione delle strategie [ Bologna, CNA Emilia Romagna, 8 maggio 2009 ]

Innovazione e sviluppo per le reti di imprese: dall analisi dei dati alla definizione delle strategie [ Bologna, CNA Emilia Romagna, 8 maggio 2009 ] UNIVERSITA DEGLI STUDI DI ROMA Innovazione e sviluppo per le reti di imprese: dall analisi dei dati alla definizione delle strategie [ Bologna, CNA Emilia Romagna, 8 maggio 2009 ] Elisa Battistoni [battistoni@disp.uniroma2.it]

Dettagli

DIDAMATICA 2006 Cagliari, 11-13 maggio 2006

DIDAMATICA 2006 Cagliari, 11-13 maggio 2006 DIDAMATICA 2006 Cagliari, 11-13 maggio 2006 dr. Antonio Cartelli cartan@unicas.it Laboratorio di Tecnologie dell istruzione e dell apprendimento FORMAZIONE IN SERVIZIO DEI DOCENTI E TRASPARENZA DEI PROCESSI

Dettagli

Soluzioni efficaci di Knowledge Management

Soluzioni efficaci di Knowledge Management S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO 11 MEETING NAZIONALE EVOLUZIONE DEI SERVIZI PROFESSIONALI DELLA CONSULENZA (R)INNOVARE LO STUDIO Soluzioni efficaci di Knowledge Management Dott. STEFANO

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

Marzo 2015 www.techmec.it

Marzo 2015 www.techmec.it GRAZIE A UNA RIORGANIZZAZIONE INTERNA E ALL APPLICAZIONE DELLE TECNICHE DI LEAN MANUFACTURING, MANDELLI SISTEMI SPA HA DATO UN FORTE IMPULSO ALLA PROPRIA ATTIVITÀ ATTRAVERSO L OTTIMIZZAZIONE DI TUTTE LE

Dettagli

Docente di Impianti di Elaborazione presso il Politecnico di Milano e ricercatore di Politecnico Innovazione

Docente di Impianti di Elaborazione presso il Politecnico di Milano e ricercatore di Politecnico Innovazione I sistemi gestionali e le Piccole Medie Imprese A cura di Fabrizio Amarilli Docente di Impianti di Elaborazione presso il Politecnico di Milano e ricercatore di Politecnico Innovazione Articoli Sono noti

Dettagli

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010 Le certificazioni di sicurezza e la direttiva europea 114/08 Roma, 27 Maggio 2010 1 Presentazione Relatore Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia,

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Programma ELISA - Proposta progettuale

Programma ELISA - Proposta progettuale Macro descrizione del progetto Il progetto intende fornire alle amministrazioni locali gli strumenti per un ottimale governo dell erogazione dei servizi sui diversi canali e per la definizione di concrete

Dettagli

SUPPLY CHAIN MANAGEMENT

SUPPLY CHAIN MANAGEMENT OPERATIONS & SUPPLY CHAIN PERCORSO EXECUTIVE IN SUPPLY CHAIN MANAGEMENT Gestione Strategica degli Acquisti / Logistica Distributiva NOVEMBRE 2014 OTTOBRE 2015 I.P. AREA TEMATICA E OBIETTIVI DEL CATALOGO

Dettagli

PROFILO SOCIETARIO. Via Santorelli, 15 10095 Grugliasco Torino, ITALY Tel. +39 011 3272100. www.mediaservice.net

PROFILO SOCIETARIO. Via Santorelli, 15 10095 Grugliasco Torino, ITALY Tel. +39 011 3272100. www.mediaservice.net PROFILO SOCIETARIO Via Santorelli, 15 10095 Grugliasco Torino, ITALY Tel. +39 011 3272100 www.mediaservice.net 1 Introduzione 1.1 Scopo del presente documento Il presente documento presenta @ Mediaservice.net

Dettagli

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi di sicurezza informatica Autore: Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors

Dettagli

è laforzadel gruppo www.evolviti.it Evolviti s.r.l. - Via Gian Domenico Romagnosi, 1b - 00196 Roma - tel 0688816711

è laforzadel gruppo www.evolviti.it Evolviti s.r.l. - Via Gian Domenico Romagnosi, 1b - 00196 Roma - tel 0688816711 e ela forzadel singolo è laforzadel gruppo www.evolviti.it Evolviti s.r.l. Via Gian Domenico Romagnosi, 1b 00196 Roma tel 0688816711 ii SOMMARIO CHI SIAMO 1 INFO GENERALI, LA MISSION....................

Dettagli

NEL BUSINESS, ACCANTO A VOI

NEL BUSINESS, ACCANTO A VOI NEL BUSINESS, ACCANTO A VOI Una nuova azienda che, grazie all'esperienza ventennale delle sue Persone, è in grado di presentare soluzioni operative, funzionali e semplici, oltre ad un'alta qualità del

Dettagli

Edificio = Processo: BIM e PPLM

Edificio = Processo: BIM e PPLM Edificio = Processo: BIM e PPLM in entrambi i casi.«impianti» Pinton Gorla - Terzi 28 ottobre 2015 1 Evoluzione dei metodi di modellazione delle realtà impiantistiche 70 85 95 00 Drawing Based Feature

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

La selezione e la formazione on-line come supporto alla gestione del capitale intellettuale

La selezione e la formazione on-line come supporto alla gestione del capitale intellettuale La selezione e la formazione on-line come supporto alla gestione del capitale intellettuale di Alberto Boletti INTRODUZIONE Lo studio dell organizzazione aziendale ha sempre suscitato in me una forte curiosità,

Dettagli

di Antonella Salvatore Produzione e logistica >> Sistemi di management

di Antonella Salvatore Produzione e logistica >> Sistemi di management CREAZIONE E GESTIONE DELLA CONOSCENZA NELLE AZIENDE di Antonella Salvatore Produzione e logistica >> Sistemi di management CONOSCENZA ESPLICITA ED IMPLICITA La conoscenza rappresenta quello che in management

Dettagli

ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP.

ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP. INTERVISTA 13 settembre 2012 ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP. Intervista ad Ermanno Pappalardo, Lead Solution Consultant HP Software

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

Attualmente ne sono previsti cinque: perché narrare, come narrare, cosa narrare, l autobiografia e la parodia narrativa.

Attualmente ne sono previsti cinque: perché narrare, come narrare, cosa narrare, l autobiografia e la parodia narrativa. Analisi fattibilità economica. Questa fase prevede di tradurre i bisogni formativi rappresentati nel precedente documento di analisi, in uno studio di fattibilità tecnico economico. Questo studio di fattibilità

Dettagli

B U R R O? LINGUE. z e r o

B U R R O? LINGUE. z e r o B U R R O? 18 LINGUE inconvenienti z e r o 1996 nasce 2000 nasce 2004 nasce con 5 lingue IT bimbi 2006 festeggia 10 anni con 12 lingue 2007 apre la seconda sede in Torino Certificato UNI EN ISO 9001:2000

Dettagli

L obiettivo dei percorsi formativi inseriti in questo Catalogo è quello di fornire iter di apprendimento che rispondano alle esigenze di crescita

L obiettivo dei percorsi formativi inseriti in questo Catalogo è quello di fornire iter di apprendimento che rispondano alle esigenze di crescita PRESENTAZIONE Bluform, società affermata nell ambito della Consulenza e della Formazione aziendale, realizza percorsi formativi rivolti ai dirigenti ed ai dipendenti delle aziende che vogliono far crescere

Dettagli

ANALISTA PROGRAMMATRICE e PROGRAMMATORE

ANALISTA PROGRAMMATRICE e PROGRAMMATORE Aggiornato il 9 luglio 2009 ANALISTA PROGRAMMATRICE e PROGRAMMATORE 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

Professionisti e specialisti per la fornitura di servizi di sicurezza Leader nella fornitura di servizi di sicurezza di massima eccellenza la S.A.S.

Professionisti e specialisti per la fornitura di servizi di sicurezza Leader nella fornitura di servizi di sicurezza di massima eccellenza la S.A.S. Professionisti e specialisti per la fornitura di servizi di sicurezza Leader nella fornitura di servizi di sicurezza di massima eccellenza la S.A.S. INVESTIGATION con sede a Dimaro (TN) è una società presente

Dettagli

Complete Building Solutions INTEGRAZIONE TOTALE / AFFIDABILITÀ TOTALE / SODDISFAZIONE TOTALE

Complete Building Solutions INTEGRAZIONE TOTALE / AFFIDABILITÀ TOTALE / SODDISFAZIONE TOTALE Complete Building Solutions INTEGRAZIONE TOTALE / AFFIDABILITÀ TOTALE / SODDISFAZIONE TOTALE In te gra zione \nome s.f.\ 1: azione, processo dell integrare, dell integrarsi; 2: mettere insieme parti diverse;

Dettagli

Quaderni. Clusit. La verifica della sicurezza di applicazioni Web-based ed il progetto OWASP

Quaderni. Clusit. La verifica della sicurezza di applicazioni Web-based ed il progetto OWASP Quaderni Clusit 004 La verifica della sicurezza di applicazioni Web-based ed il R. Chiesa, L. De Santis, M. Graziani, L. Legato, M. Meucci, A. Revelli La verifica della sicurezza di applicazioni Web-based

Dettagli

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007 Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle

Dettagli

Codice: GPT5001/AI Éupolis Lombardia Martedì 24 marzo 2015-14, 21 aprile 2015 5, 19 maggio 2015

Codice: GPT5001/AI Éupolis Lombardia Martedì 24 marzo 2015-14, 21 aprile 2015 5, 19 maggio 2015 Voucher digitale Infosecurity Corso Infosec Sicurezza operativa. Formazione per gli operatori degli Enti locali sulla sicurezza informatica, telematica e delle infrastrutture tecnologiche Codice: GPT5001/AI

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

Sicuritalia e la soluzione di SAP per la Field Force.

Sicuritalia e la soluzione di SAP per la Field Force. Sicuritalia S.p.A. Utilizzata con concessione dell autore. SAP Customer Success Story Sicurezza e servizi fiduciari Sicuritalia S.p.A Sicuritalia e la soluzione di SAP per la Field Force. Partner Nome

Dettagli

*oltre ad essere un acronimo, MESA ha molti significati: una montagna, un tavolo per questo abbiamo scelto il nome MESA, perché per i nostri clienti

*oltre ad essere un acronimo, MESA ha molti significati: una montagna, un tavolo per questo abbiamo scelto il nome MESA, perché per i nostri clienti *oltre ad essere un acronimo, MESA ha molti significati: una montagna, un tavolo per questo abbiamo scelto il nome MESA, perché per i nostri clienti significa soprattutto un supporto professionale concreto!

Dettagli

Iniziativa: "Sessione di Studio" a Roma. Presso HSPI SPA. Viale Vittorio Emanuele Orlando 75, 00185 Roma (RM)

Iniziativa: Sessione di Studio a Roma. Presso HSPI SPA. Viale Vittorio Emanuele Orlando 75, 00185 Roma (RM) Gentili Associati, Iniziativa: "Sessione di Studio" a Roma Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

[SICUREZZA INFORMATICA E COMPUTER FORENSIC]

[SICUREZZA INFORMATICA E COMPUTER FORENSIC] Anno Accademico 2008/2009 [SICUREZZA INFORMATICA E COMPUTER FORENSIC] Master di primo livello [Sicurezza Informatica e Computer Forensic] 1 Master di primo livello in Sicurezza Informatica e Computer Forensic

Dettagli

Ciclo di Vita Evolutivo

Ciclo di Vita Evolutivo Ciclo di Vita Evolutivo Prof.ssa Enrica Gentile a.a. 2011-2012 Modello del ciclo di vita Stabiliti gli obiettivi ed i requisiti Si procede: All analisi del sistema nella sua interezza Alla progettazione

Dettagli

IT Quality e Circolare 263

IT Quality e Circolare 263 IT Quality e Circolare 263 Trasformarsi per tempo puntando su Controllo dei Processi e Test Strutturato «Voi Siete Qui»: continuità ed elementi di novità Crisi 2008-09: nuovi modelli regolatori e normative

Dettagli

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano.

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. di: Enrico MASTROFINI Ottobre 2004 Nella formulazione iniziale del Piano Ict sono di solito inseriti

Dettagli

Linee guida alla Programmazione Formativa del personale (Delibera G.P. n. 358/66667 del 5.11.2012)

Linee guida alla Programmazione Formativa del personale (Delibera G.P. n. 358/66667 del 5.11.2012) Codice Fiscale - 80000030181 Settore Affari Generali Gestione e Organizzazione Risorse Umane Linee guida alla Programmazione Formativa del personale (Delibera G.P. n. 358/66667 del 5.11.2012) Pagina 1

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

Corso di Alta Formazione/Specialist. Lead Auditor Sistemi di Gestione per la Qualità. (ISO 19011:2012 - ISO 9001:2008) (40 ore) ISTUM

Corso di Alta Formazione/Specialist. Lead Auditor Sistemi di Gestione per la Qualità. (ISO 19011:2012 - ISO 9001:2008) (40 ore) ISTUM Corso di Alta Formazione/Specialist Lead Auditor Sistemi di Gestione per la Qualità (ISO 19011:2012 - ISO 9001:2008) (40 ore) ISTUM ISTITUTO DI STUDI DI MANAGEMENT Corso riconosciuto 40 ore Filippo Brunelleschi

Dettagli

Governo dei contratti ICT

Governo dei contratti ICT Governo dei contratti ICT Linee guida sulla qualità dei beni e servizi ICT per la definizione ed il governo dei contratti della PA Marco Gentili Conoscere per governare, misurare per gestire Roma, aprile

Dettagli

SERVIZIO DESCRIZIONE VANTAGGI PREZZO ORARIO

SERVIZIO DESCRIZIONE VANTAGGI PREZZO ORARIO formazione ORARIO Formazione in aula Corsi collettivi monoaziendali oppure interaziendali su programma prestabilito 1. Esperienza formatori 2. Teoria e pratica 3. Ampiezza delle proposte 4. Soddisfazione

Dettagli

IT SOURCING CONTRACTS: le metodologie di analisi dei contratti di sourcing 17/12/2010

IT SOURCING CONTRACTS: le metodologie di analisi dei contratti di sourcing 17/12/2010 Sommario Verbale... 2 Presentation: IT SOURCING CONTRACTS: le metodologie di analisi dei contratti di sourcing... 5 1 Verbale Oggetto BTO - ICT Procurement Dashboard Incontro plenario n. 04 Data 17/12/2010

Dettagli

The new outsourcing wave: multisourcing

The new outsourcing wave: multisourcing EVOLUZIONE DEI MODELLI DI OUTSOURCING La pratica dell outsourcing, cioè del trasferire all esterno dell azienda singole attività, processi o infrastrutture è in voga da tempo, e negli anni ha dimostrato

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

METHODY: l unica one stop shop solution per i vostri progetti di e- learning

METHODY: l unica one stop shop solution per i vostri progetti di e- learning METHODY: l unica one stop shop solution per i vostri progetti di e- learning 1 METHODY: the one stop shop solution for your e-learning projects La FAD (Formazione a Distanza) dopo anni di sperimentazione

Dettagli

* quello dedicato alle arti marziali e sport da combattimento nel quale sono inseriti tutti i corsi di natura sportiva, amatoriale, dilettantistica,

* quello dedicato alle arti marziali e sport da combattimento nel quale sono inseriti tutti i corsi di natura sportiva, amatoriale, dilettantistica, ANESPP - Accademia Italiana della Sicurezza Scuola di Alta Formazione dell Associazione Nazionale Esperti Sicurezza Pubblica e Privata Riconosciuta dal CONI reg. 159517 Brochure Informativa L ANESPP -

Dettagli

Servizi di comunicazione e marketing

Servizi di comunicazione e marketing Servizi di comunicazione e marketing La creatività è contagiosa. Trasmettetela. Albert Einstein Sommario 2. Sommario 4. Come possiamo aiutarvi 6. Servizi creativi 8. Servizi digitali 10. Gestione stampe

Dettagli

CISO Certified Information Security Officer in Small and Medium Enterprises

CISO Certified Information Security Officer in Small and Medium Enterprises CISO Certified Information Security Officer in Small and Medium Enterprises Il presente progetto è finanziato con il sostegno della Commissione Europea. L autore è il solo responsabile di questa pubblicazione

Dettagli

egovernment e Cloud computing

egovernment e Cloud computing egovernment e Cloud computing Alte prestazioni con meno risorse Giornata di studio CNEL Stefano Devescovi Business Development Executive IBM Agenda Quali sono le implicazioni del cloud computing? Quale

Dettagli

Fabbrica Intelligente & Formazione

Fabbrica Intelligente & Formazione Fabbrica Intelligente & Formazione Lo scenario emergente Ieri: strategia di costo Delocalizzazione competitiva Oggi: strategia di innovazione servizio Caratteri Strategia di localizzazione Strategia di

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

La strategia IBM a supporto delle politiche della Pubblica Amministrazione Locale (PAL) in Italia

La strategia IBM a supporto delle politiche della Pubblica Amministrazione Locale (PAL) in Italia La strategia IBM a supporto delle politiche della Pubblica Amministrazione Locale (PAL) in Italia Il 2006 ha registrato alcuni segnali positivi di ripresa, sia dell'economia italiana che dell Information

Dettagli

Presentazione dei servizi e degli strumenti Eu.Stress Management per la gestione completa del rischio SLC

Presentazione dei servizi e degli strumenti Eu.Stress Management per la gestione completa del rischio SLC Presentazione dei servizi e degli strumenti Eu.Stress Management per la gestione completa del rischio SLC Eupragma srl Consulenza di Direzione per lo Sviluppo Strategico, Organizzativo e delle Risorse

Dettagli

Il progetto di ricerca Ellade

Il progetto di ricerca Ellade Il progetto di ricerca Ellade Ellade ELectronic Live ADaptive Learning Gruppo di lavoro Università degli Studi della Calabria, Dipartimento di Matematica Università degli Studi Mediterranea di Reggio Calabria,

Dettagli

Gli ambiti sui quali è in grado di garantire un servizio sono: Consulenza, Fleet Management, Progetti, Prodotti e Formazione.

Gli ambiti sui quali è in grado di garantire un servizio sono: Consulenza, Fleet Management, Progetti, Prodotti e Formazione. Gruppo SCAI Chi siamo Tecnosphera è entrata a far parte del Gruppo SCAI nel 2010, ampliando il suo raggio d azione nel mercato ICT, in termini di capacità di erogazione dei servizi e di capillarità territoriale.

Dettagli

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

Master Executive in Security Management

Master Executive in Security Management Dipartimento di Scienze della Security, Investigazione e Intelligence Bando del Master Executive in Security Management Direttore: Prof. MASSIMO BLANCO Coordinamento Scientifico: MASSIMO QUATTROCCHI Codice

Dettagli

Gestire un progetto di introduzione di sistemi informativi di SCM. 1 Marco Bettucci Gestione della produzione II - LIUC

Gestire un progetto di introduzione di sistemi informativi di SCM. 1 Marco Bettucci Gestione della produzione II - LIUC Gestire un progetto di introduzione di sistemi informativi di SCM 1 Che cos è un progetto? Una serie complessa di attività in un intervallo temporale definito... finalizzate al raggiungimento di obiettivi

Dettagli

Quali requisiti contrattuali nelle richieste di offerta per beni e servizi relativi alla ICT Security. Specificità del contesto Pirelli.

Quali requisiti contrattuali nelle richieste di offerta per beni e servizi relativi alla ICT Security. Specificità del contesto Pirelli. Quali requisiti contrattuali nelle richieste di offerta per beni e servizi relativi alla ICT Security. Specificità del contesto Pirelli. Milano, 16 Giugno 2003 Ilaria.allodi@pirelli.com Lo scenario attuale

Dettagli

DOCUMENTAZIONE CONTENUTA NELLA CARTELLA PRADAC INFORMATICA. L azienda pag. 1. Gli asset strategici pag. 2. L offerta pag. 3

DOCUMENTAZIONE CONTENUTA NELLA CARTELLA PRADAC INFORMATICA. L azienda pag. 1. Gli asset strategici pag. 2. L offerta pag. 3 DOCUMENTAZIONE CONTENUTA NELLA CARTELLA L azienda pag. 1 Gli asset strategici pag. 2 L offerta pag. 3 Il management Pradac Informatica pag. 5 Scheda di sintesi pag. 6 Contact: Pradac Informatica Via delle

Dettagli

L evoluzione dei data center verso il cloud

L evoluzione dei data center verso il cloud DICEMBRE 2012 Nonostante la virtualizzazione abbia dato il via a una fase di investimenti nell ottica del consolidamento e della razionalizzazione dei data center, oggi molte imprese si trovano a metà

Dettagli

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI

Dettagli

RAPPRESENTAZIONE E E GESTIONE DEL CORE KNOWLEDGE

RAPPRESENTAZIONE E E GESTIONE DEL CORE KNOWLEDGE KNOWLEDGE MANAGEMENT Seminario Tematico Università di Milano-Bicocca RAPPRESENTAZIONE E E GESTIONE DEL CORE KNOWLEDGE Stefania Bandini Dipartimento di Informatica, Sistemistica e Comunicazione Università

Dettagli

Business continuity management per le strutture che erogano servizi socio sanitari. Con il patrocinio di

Business continuity management per le strutture che erogano servizi socio sanitari. Con il patrocinio di Business continuity management per le strutture che erogano servizi socio sanitari Con il patrocinio di La Business Continuity o Continuità Operativa, è la capacità di un organizzazione di mantenere operative

Dettagli

Per un integrazione del sapere Politiche e processi per ottimizzare fonti, competenze e risorse della formazione

Per un integrazione del sapere Politiche e processi per ottimizzare fonti, competenze e risorse della formazione Daniela Dodero Alessandro Broglio Susanna Mazzeschi Maggio 2007 Per un integrazione del sapere Politiche e processi per ottimizzare fonti, competenze e risorse della formazione INDICE La comprensione del

Dettagli

Gestire Progetti e Persone. "Neanche la migliore pianificazione può sostituire un colpo di fortuna"

Gestire Progetti e Persone. Neanche la migliore pianificazione può sostituire un colpo di fortuna Gestire Progetti e Persone "Neanche la migliore pianificazione può sostituire un colpo di fortuna" Dove nasce l'idea? Il primo corso di project management che ho tenuto, ormai quasi 10 anni fa, è stato

Dettagli

Marketing & Sales oltre la crisi: i risultati di un analisi empirica. Relatore Giancarlo Ferrero

Marketing & Sales oltre la crisi: i risultati di un analisi empirica. Relatore Giancarlo Ferrero 1 Marketing & Sales oltre la crisi: i risultati di un analisi empirica Relatore Giancarlo Ferrero AUTORI DELLA RICERCA Università degli Studi di Macerata Elena Cedrola Giacomo Gisti Università Politecnica

Dettagli

Partire in vantaggio

Partire in vantaggio WÜRTHPHOENIX NetEye Partire in vantaggio con un IT System Management proattivo Un economia orientata alla concorrenza globale impone alle strutture imprenditoriali maggiore efficienza ed efficacia. Con

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Le barriere all entrata

Le barriere all entrata Le barriere all entrata Derivano da: maggiori i costi minori ricavi della nuova entrante rispetto alle imprese già presenti nel settore Le nuove entranti devono considerare: Condizioni d ingresso: ostacoli

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,

Dettagli

MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP

MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP Master di I Livello - A.A. 2015/2016 Premessa Il tema dell innovazione della Pubblica amministrazione italiana richiede oggi, dopo anni di dibattito

Dettagli

PROCESSI IT: Ottimizzazione e riduzione degli sprechi - Approccio Lean IT

PROCESSI IT: Ottimizzazione e riduzione degli sprechi - Approccio Lean IT CDC -Corte dei conti DGSIA Direzione Generale Sistemi Informativi Automatizzati SGCUS Servizio per la gestione del Centro Unico dei Servizi PROCESSI IT: Ottimizzazione e riduzione degli sprechi - Approccio

Dettagli

Indice. 1 Evoluzione dell Idea di project management e definizione del progetto ----------------------4

Indice. 1 Evoluzione dell Idea di project management e definizione del progetto ----------------------4 LEZIONE LA GESTIONE DEI PROGETTI DOTT. GIUSEPPE IULIANO Indice 1 Evoluzione dell Idea di project management e definizione del progetto ----------------------4 1.1 La prima fase di impostazione ---------------------------------------------------------------------7

Dettagli

Il Moderno Security Manager, alla luce della norma UNI 10459: 2015. Alessandro Manfredini Membro Consiglio Direttivo AIPSA

Il Moderno Security Manager, alla luce della norma UNI 10459: 2015. Alessandro Manfredini Membro Consiglio Direttivo AIPSA Il Moderno Security Manager, alla luce della norma UNI 10459: 2015 Alessandro Manfredini Membro Consiglio Direttivo AIPSA Roma, 5 giugno 2015 Ente Nazionale Unico di Unificazione UNI - Ente Nazionale Italiano

Dettagli

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale Gestione documentale Gestione documentale Dalla dematerializzazione dei documenti

Dettagli

L esperienza d integrazione in SSC

L esperienza d integrazione in SSC Roma, 10 dicembre 2010 Centro Congressi Cavour L esperienza d integrazione in SSC Approcci multimodello nelle pratiche aziendali Il presente documento contiene informazioni e dati di S.S.C. s.r.l., pertanto

Dettagli

I PERCORSI FORMATIVI DEL CLUSTER MARITTIMO ITALIANO: IL CORSO DI SHIP/COMPANY SECURITY OFFICER

I PERCORSI FORMATIVI DEL CLUSTER MARITTIMO ITALIANO: IL CORSO DI SHIP/COMPANY SECURITY OFFICER Abstract Paola Montagna I PERCORSI FORMATIVI DEL CLUSTER MARITTIMO ITALIANO: IL CORSO DI SHIP/COMPANY SECURITY OFFICER Nel panorama economico italiano il cluster marittimo è un settore ad alto valore aggiunto,

Dettagli

attività dei processi aziendali. Tipicamente è riferito a soluzioni che utilizzano la tecnologia Internet.

attività dei processi aziendali. Tipicamente è riferito a soluzioni che utilizzano la tecnologia Internet. Capitolo 1 Introduzione 1.1 Descrizione del problema Uno dei vari problemi che un azienda deve affrontare, dal momento in cui decide di orientare le sue scelte strategiche del settore ICT verso l e-business

Dettagli

Corso in Store Management

Corso in Store Management in collaborazione con presenta Corso in Store Management EDIZIONE SICILIA INDICE 1) Premessa 2) Obiettivo 3) Il profilo professionale in uscita: lo Store Manager 4) Organizzazione delle attività 5) Programma

Dettagli

KNOWLEDGE MANAGEMENT ED ECONOMIA DELLA CONOSCENZA

KNOWLEDGE MANAGEMENT ED ECONOMIA DELLA CONOSCENZA 1 KNOWLEDGE MANAGEMENT ED ECONOMIA DELLA CONOSCENZA Tutti desiderano possedere la conoscenza, ma relativamente pochi sono disposti a pagarne il prezzo PERCHE LA CONOSCENZA E IMPORTANTE 2 E IN ATTO UN GRANDE

Dettagli

Condizioni organizzative per la gestione di progetti di successo Project Management

Condizioni organizzative per la gestione di progetti di successo Project Management Condizioni organizzative per la gestione di progetti di successo Project Management L organizzazione del lavoro per progetti è stata per lungo tempo una caratteristica prevalente delle aziende che operano

Dettagli

RANDY RICE ROMA 15-17 GIUGNO 2009 ROMA 18-19 GIUGNO 2009 ARESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

RANDY RICE ROMA 15-17 GIUGNO 2009 ROMA 18-19 GIUGNO 2009 ARESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA RANDY RICE STRUCTURED USER ACCEPTANCE TESTING APPROCCI INNOVATIVI AL SOFTWARE TESTING ROMA 15-17 GIUGNO 2009 ROMA 18-19 GIUGNO 2009 ARESIDENZA DI RIPETTA - VIA DI RIPETTA,

Dettagli

Corso di Informatica per la Gestione Aziendale

Corso di Informatica per la Gestione Aziendale Corso di Informatica per la Gestione Aziendale Anno Accademico: 2008/2009 4 parte DOCENTI: Prof.ssa Cecilia Rossignoli Dott. Gianluca Geremia Università degli Studi di Verona Dipartimento di Economia Aziendale

Dettagli