Benefici derivanti dall'adozione di una metodologia nell'economia della conoscenza Elementi di scienza della formazione applicati ai modelli di

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Benefici derivanti dall'adozione di una metodologia nell'economia della conoscenza Elementi di scienza della formazione applicati ai modelli di"

Transcript

1

2 Benefici derivanti dall'adozione di una metodologia nell'economia della conoscenza Elementi di scienza della formazione applicati ai modelli di figura professionale nell ambito della sicurezza informatica

3 Relatore: Fabrizio Sensibile Core Team ISECOM Senior Security Evaluator dal 2001 Former Contributor metodologia OSSTMM serie 2/3/4 OSSTMM Professional Security Tester OSSTMM Professional Security Analyst OSSTMM Professional Security Expert Analista ICT Security Docente per Esercito Italiano e raggruppamenti NATO. Docente per Comando Generale dell Arma C.C. Docente per CII Difesa. Docente per PDCM. Docente Master ICT Security Politecnico di Torino MEADOWS Docente al Master TILS ICS Università L Aquila Docente per Clusit Educational Docente Master MIP in scienze forensi Università degli studi Milano 3

4 Formazione e Sicurezza Fin dalla fine degli anni 90 in Italia la formazione professionale ha iniziato a considerare la sicurezza informatica come elemento di interesse, proponendo svariate soluzioni formative, veicolate attraverso strutture (spesso non adeguate rispetto alle implicazioni tecnologiche) e prevalentemente suddivisi in 3 categorie: Formazione di prodotto Formazione specialistica Formazione su esperienza soggettiva 4

5 Formazione di prodotto La formazione professionale in ambito IT security per anni si è verticalizzata su prodotti software/hardware creando percorsi formativi legati ad una tecnologia specifica, tralasciando le implicazioni legate al contesto di sicurezza. Questo negli anni ha portato situazioni di forte disomogeneità nella percezione di sicuro all interno delle organizzazioni. In alcuni casi la formazione legata a prodotti di larga diffusione permette di creare dei percorsi formativi progressivi legandoli al prodotto specifico e di conseguenza fermandone l applicabilità alle risorse operative. 5

6 Formazione specialistica Negli ultimi anni la formazione professionale ha inoltre creato dei corsi di formazioni specialistici finalizzati a formare una specifica professionalità per rispondere alle sempre maggiori esigenze che le organizzazioni hanno ad oggi, legate alla necessita di avere personale immediatamente operativo.. Questo tipo di formazione per quanto spesso legata a metodi e standard condivisi non conformano dei veri e propri percorsi formativi progressivi quanto approfondimenti verticali su un ruolo definito. La loro utilità, quando la fonte risulta di comprovata affidabilità, è indubbia in termini di specializzazione, ma rientra in una visione statica del discente in termini di crescita professionale. 6

7 Formazione soggettiva L altra tendenza meno verticale sulla formazione in tema IT security è sicuramente rappresentata dai corsi di formazione basati sull esperienza professionale e sulla percezione soggettiva dei singoli formatori. Questo approccio contribuisce a tutt oggi al diffondersi di fenomeni di formazione legati a mode e trend (adozione di terminologie proprie degli apparati di intelligence e forze armate in ambiti civili come esempio lampante). La stessa visione soggettiva del formatore non garantisce la creazione di percorsi formativi progressivi, perché spesso l esperienza su cui si basa non è onnicomprensiva. 7

8 Utilità dei corsi puntuali/specialistici Abbiamo già parlato dei corsi specialistici in termini assoluti indicandone i punti di forza ed i punti deboli. La percezione dei corsi specialistici può tuttavia essere modificata radicalmente se essi vengono inseriti all interno di percorsi formativi progressivi, andando a colmare lacune o fornendo gli strumenti e le capacità richieste al professionista e naturalmente verticalizzandoli sulla figura professionale. Quindi mentre prima un corso di Analisi Forense, ad esempio, poteva essere considerato un corso specialistico finalizzato alla creazione di un «Tecnico Forense» quello stesso corso inserito nella formazione di criminologia (metodo scientifico adottato nelle investigazioni criminali) assume un valore di allineamento rispetto alle esigenze richiesta dal metodo.. 8

9 Necessità di obbiettivi condivisi La necessità principale, in termini di finalizzazione di percorsi formativi completi e progressivi, consiste nel raggiungere lo stesso obbiettivo, sia esso pratico e tecnologico oppure legato alla gestione della conoscenza in azienda. In particolare nel mondo della sicurezza avere obbiettivi comuni ai vari settori che vi operano può risultare oltre che difficile in termini di applicazione quasi irraggiungibile in fase di addestramento delle risorse umane. Pensiamo alle stesse contraddizioni che nel settore in questione riscontriamo e che per i non addetti ai lavori (responsabili del personale, responsabile formazione aziendale, ecc..) creano ulteriore diffidenza. Esempio pratico ed immediato «un sistema non potrà mai essere del tutto sicuro i vostri asset devono essere messi in sicurezza». L adozione di un metodo di lavoro condiviso permette di uniformare sia nel linguaggio che nella percezione stessa di sicuro/insicuro i vari reparti che si occupano dell argomento. 9

10 Dispersione della formazione Adottare differenti approcci alla sicurezza rischia nel tempo di portare a contraddizioni e soprattutto a sprechi sia in termini economici (corsi molto simili frequentati per dissonanza di termini o peggio ancora corsi di formazione che a distanza di un anno diventano obsoleti) che in termini di economia della conoscenza sulla percezione legata alla diffusione ed al trasferimento di informazioni e conoscenza. Secondo lo schema di Gestione della Conoscenza di Nonaka e Takeuchi l adozione di approcci eterogenei nella trattazione di un argomento scientifico andrà ad impattare sulle fasi di Esternalizzazione e Combinazione. Considerando che la maggior parte delle organizzazioni italiane non ha figure aziendali che debbano arbitrare la conoscenza tacita o espressa il tutto si traduce in sprechi economici e cognitivi 10

11 Gestione della conoscenza Affrontando la gestione della conoscenza (KM) in ambito di sicurezza informatica vediamo come l omogeneità degli input possa definire un processo di apprendimento aziendale maggiormente efficace: Dialogo (tacito aziendale) Team Building Diffusione Verbale Interna lizzare tramite formazione Esternare formalizzando Elaborazione Trasferimento Collegare conoscenze esplicite Imparare applicando (Esplicito aziendale) 11

12 Metodo scientifico o empirismo Nella proposizione dei corsi professionali (e non solo purtroppo) la visione della sicurezza su cui si basano i programmi formativi rischia di essere frutto di osservazioni empiriche legate alla professionalità dell individuo e di conseguenza ad una percezione soggettiva. Per quanto possa sembrare aliena come affermazione, l esperienza e la soggettività in ambito di sicurezza possono essere un grande ostacolo, specie nella definizione degli obbiettivi. La mancanza di oggettività e la presunzione dell esperienza spesso conducono ad una percezione parziale della sicurezza, non potendosi poggiare su dei metodi di lavoro condivisi e confrontabili. La soluzione che la storia ci ha tramandato per ovviare a questi problemi consiste nell adozione di un metodo di lavoro che si basi sul Metodo Scientifico. 12

13 Metodologie e standard 1/2 Oggi fortunatamente il panorama della sicurezza è mutato costellandosi di riferimenti, standard, normative e modelli procedurali slegati da prodotti ed estranei al concetto di FUD., che permettono di razionalizzare procedure, operazioni, macro processi ed infine figure professionali coinvolte, che caratterizzano la sicurezza delle informazioni. All interno di questi riferimenti viene sempre inserito un momento fondamentale in alcuni casi, marginale in altri, ciclico o meno che sia, relativo alla misurazione diretta del livello di sicurezza, lasciando però inespresso il modo con cui queste operazioni vengono espletate. In alcuni casi come ad esempio per la PCI DSS le verifiche tecnologiche sono quanto meno dettagliate nella loro interezza, pur non proponendo un corretto metodo con cui esaminarle (nella 3.0 è prevista la dichiarazione del metodo utilizzato) 13

14 Metodologie e standard 2/2 l ISECOM (Institute for Security and Open Methodologies) ha creato la prima metodologia al mondo sia in termini di accettazione che temporali per questo tipo di attività: l OSSTMM (Open Source Security Testing Methodology Manual), che si pone come obbiettivo principale di fornire un metodo scientifico per delineare accuratamente il livello di sicurezza attraverso una serie di verifiche e correlazioni dei risultati. La metodologia OSSTMM inoltre ha creato un sistema di misurazione, in grado di fornire la percezione del livello di sicurezza tecnologico in termini assoluti, rendendo così altamente interoperabile l applicazione dei risultati di una verifica con la parte più procedurale della sicurezza. 14

15 Interoperabilità come chiave di crescita Analizzando le implicazioni dello scambio di informazioni nel modello di Knowledge Management, adottare un metodo che permetta l interoperabilità nei vari settori della sicurezza informatica, permette di delineare dei percorsi progressivi di formazione finalizzati alla maturazione e successiva evoluzione delle figure professionali. RAV 1. Sensibilizzazione Interna 2. Analisi benefici infrastruttura 3. Controllo e verifica 4. Analisi tendenza sicurezza 5. Supervisione servizi offerti/usufruiti Security Metrics 15

16 Un esempio concreto OSSTMM Applicazione Metodologia OSSTMM ad un modello generico di Knowledge Management (KL) Dialogo (tacito aziendale) Know how team Building Studio della metodologia di riferimento Assunzione della metodologia nei processi aziendali Formalizzazione di sicurezza e metrica Percorsi formativi multilivello basati su OSSTMM Formazione e pianificazione formativa Personalizzazione contenuti sulla propria realtà lavorativa 16

17 Problematiche formazione non strutturata Vediamo ora di riassumere in breve quelli che definiamo come elementi problematici di una formazione non strutturata, Percezione soggettiva della sicurezza Mancanza di terminologia condivisa Obbiettivi di sicurezza disomogenei Difficoltà di interazione tra reparti Corsi di formazione finalizzati al programma trattato 17

18 Vantaggi formazione metodologica Vediamo ora quali elementi cardine vengono introdotti dell adozione di una metodologia basata sul metodo scientifico: Esaustività Interoperabilità Omogeneità Benefici della formazione derivanti dall applicazione di una metodologia Percezione oggettiva della sicurezza Adozione di terminologie comuni Obbiettivi di sicurezza condivisi Interoperabilità tra differenti reparti e figure professionali Percorsi formativi di crescita professionale progressivi 18

19 Conclusioni Come abbiamo avuto modo di vedere la formazione in ambito sicurezza necessita di uno scheletro ben solido per poter aumentarne l efficacia sia in termini di ottimizzazione degli sforzi cognitivi che in ottica di protezione degli investimenti fatti. Riuscire inoltre ad inserire nel tacito delle informazioni aziendali un metodo condiviso rende i percorsi formativi approcciati parte continua del bagaglio culturale, assicurando che gli sforzi cognitivi delle singole risorse umane siano ottimizzate e sfruttate anche in caso di cambio di ruolo e naturale evoluzione del professionista. 19

20 Contatti Office:

Docente di Impianti di Elaborazione presso il Politecnico di Milano e ricercatore di Politecnico Innovazione

Docente di Impianti di Elaborazione presso il Politecnico di Milano e ricercatore di Politecnico Innovazione I sistemi gestionali e le Piccole Medie Imprese A cura di Fabrizio Amarilli Docente di Impianti di Elaborazione presso il Politecnico di Milano e ricercatore di Politecnico Innovazione Articoli Sono noti

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca. Allegato 9 - Profili Professionali

Ministero dell Istruzione, dell Università e della Ricerca. Allegato 9 - Profili Professionali Allegato 9 - Profili Professionali Indice dei contenuti 1. PROFILI PROFESSIONALI...3 Allegato_09_Profili Professionali_0302 Pag. 2 di 7 1. PROFILI PROFESSIONALI Nella Tabella 1 si riporta l'elenco riassuntivo

Dettagli

Certificazioni ISECOM e Certificazione PILAR advanced user

Certificazioni ISECOM e Certificazione PILAR advanced user Certificazioni ISECOM e Certificazione PILAR advanced user ISACA Capitolo di Roma Alberto Perrone 20 Novembre 2009 Chi siamo: @ Mediaservice.net Una società che opera dal 1997 nell area della Consulenza

Dettagli

The new outsourcing wave: multisourcing

The new outsourcing wave: multisourcing EVOLUZIONE DEI MODELLI DI OUTSOURCING La pratica dell outsourcing, cioè del trasferire all esterno dell azienda singole attività, processi o infrastrutture è in voga da tempo, e negli anni ha dimostrato

Dettagli

Progetto per la valutazione dei comportamenti organizzativi del personale del comparto in Arpa Repertorio

Progetto per la valutazione dei comportamenti organizzativi del personale del comparto in Arpa Repertorio Allegato 1 REVISIONE DEL SISTEMA DI VALUTAZIONE DEL COMPARTO Progetto per la valutazione dei comportamenti organizzativi del personale del comparto in Arpa Repertorio SINTESI DEI COMPORTAMENTI ORGANIZZATIVI

Dettagli

Innovazione e sviluppo per le reti di imprese: dall analisi dei dati alla definizione delle strategie [ Bologna, CNA Emilia Romagna, 8 maggio 2009 ]

Innovazione e sviluppo per le reti di imprese: dall analisi dei dati alla definizione delle strategie [ Bologna, CNA Emilia Romagna, 8 maggio 2009 ] UNIVERSITA DEGLI STUDI DI ROMA Innovazione e sviluppo per le reti di imprese: dall analisi dei dati alla definizione delle strategie [ Bologna, CNA Emilia Romagna, 8 maggio 2009 ] Elisa Battistoni [battistoni@disp.uniroma2.it]

Dettagli

Formazione. Corsi di. Anno Accademico 2014/2015. Criminologia Sicurezza Pubblica Security Privata Intelligence. e-learning. www.unised.it.

Formazione. Corsi di. Anno Accademico 2014/2015. Criminologia Sicurezza Pubblica Security Privata Intelligence. e-learning. www.unised.it. Dipartimento di Scienze Criminologiche Dipartimento di Scienze della Security e Intelligence Corsi di Formazione e Master Anno Accademico 2014/2015 Criminologia Sicurezza Pubblica Security Privata Intelligence

Dettagli

GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI

GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI VERSIONE PROVVISORIA GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI ABSTRACT La gestione della conoscenza nelle organizzazioni diviene il fattore sempre più qualificante attraverso

Dettagli

ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP.

ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP. INTERVISTA 13 settembre 2012 ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP. Intervista ad Ermanno Pappalardo, Lead Solution Consultant HP Software

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Sicuritalia e la soluzione di SAP per la Field Force.

Sicuritalia e la soluzione di SAP per la Field Force. Sicuritalia S.p.A. Utilizzata con concessione dell autore. SAP Customer Success Story Sicurezza e servizi fiduciari Sicuritalia S.p.A Sicuritalia e la soluzione di SAP per la Field Force. Partner Nome

Dettagli

Sistemi Informativi e Creazione di valore

Sistemi Informativi e Creazione di valore Sistemi Informativi e Creazione di valore ZXCZXCZX 21 ottobre 2009 Evento OPTA Contesto: Evoluzione delle problematiche From Giorni Locale/semplice Statici/semplici 3 5 anni Definiti Bassa/Manuale Produttività

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

VALUTAZIONE DELL IMPATTO DELLA FORMAZIONE SULL ORGANIZZAZIONE INTERNA

VALUTAZIONE DELL IMPATTO DELLA FORMAZIONE SULL ORGANIZZAZIONE INTERNA DIREZIONE ATTIVITA AMMINISTRATIVA SERVIZIO ORGANIZZAZIONE E GESTIONE RISORSE UMANE UFFICIO ORGANIZZAZIONE AMMINISTRATIVA VALUTAZIONE DELL IMPATTO DELLA FORMAZIONE SULL ORGANIZZAZIONE INTERNA Report finali

Dettagli

Programma ELISA - Proposta progettuale

Programma ELISA - Proposta progettuale Macro descrizione del progetto Il progetto intende fornire alle amministrazioni locali gli strumenti per un ottimale governo dell erogazione dei servizi sui diversi canali e per la definizione di concrete

Dettagli

di Antonella Salvatore Produzione e logistica >> Sistemi di management

di Antonella Salvatore Produzione e logistica >> Sistemi di management CREAZIONE E GESTIONE DELLA CONOSCENZA NELLE AZIENDE di Antonella Salvatore Produzione e logistica >> Sistemi di management CONOSCENZA ESPLICITA ED IMPLICITA La conoscenza rappresenta quello che in management

Dettagli

Servizi SICUREZZA AZIENDALE

Servizi SICUREZZA AZIENDALE Servizi 2016 SICUREZZA AZIENDALE Dal 2007, Semplicemente Efficaci GENERAL SERVICE SEFITALIA offre ai propri Clienti una serie di servizi professionali con alti standard qualitativi atti a soddisfare le

Dettagli

DIDAMATICA 2006 Cagliari, 11-13 maggio 2006

DIDAMATICA 2006 Cagliari, 11-13 maggio 2006 DIDAMATICA 2006 Cagliari, 11-13 maggio 2006 dr. Antonio Cartelli cartan@unicas.it Laboratorio di Tecnologie dell istruzione e dell apprendimento FORMAZIONE IN SERVIZIO DEI DOCENTI E TRASPARENZA DEI PROCESSI

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

La selezione e la formazione on-line come supporto alla gestione del capitale intellettuale

La selezione e la formazione on-line come supporto alla gestione del capitale intellettuale La selezione e la formazione on-line come supporto alla gestione del capitale intellettuale di Alberto Boletti INTRODUZIONE Lo studio dell organizzazione aziendale ha sempre suscitato in me una forte curiosità,

Dettagli

Realizzare la valutazione inclusiva

Realizzare la valutazione inclusiva LA VALUTAZIONE NELLE CLASSI COMUNI IT Realizzare la valutazione inclusiva La fase conclusiva del progetto La valutazione nelle classi comuni dell Agenzia ha visto un dibattito e una spiegazione del concetto

Dettagli

Soluzioni efficaci di Knowledge Management

Soluzioni efficaci di Knowledge Management S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO 11 MEETING NAZIONALE EVOLUZIONE DEI SERVIZI PROFESSIONALI DELLA CONSULENZA (R)INNOVARE LO STUDIO Soluzioni efficaci di Knowledge Management Dott. STEFANO

Dettagli

Knowledge Management

Knowledge Management [ ] IL K-BLOG Cosa è il KM Il Knowledge Management (Gestione della Conoscenza) indica la creazione, la raccolta e la classificazione delle informazioni, provenienti da varie fonti, che vengono distribuite

Dettagli

ANALISTA PROGRAMMATRICE e PROGRAMMATORE

ANALISTA PROGRAMMATRICE e PROGRAMMATORE Aggiornato il 9 luglio 2009 ANALISTA PROGRAMMATRICE e PROGRAMMATORE 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

Gli ambiti sui quali è in grado di garantire un servizio sono: Consulenza, Fleet Management, Progetti, Prodotti e Formazione.

Gli ambiti sui quali è in grado di garantire un servizio sono: Consulenza, Fleet Management, Progetti, Prodotti e Formazione. Gruppo SCAI Chi siamo Tecnosphera è entrata a far parte del Gruppo SCAI nel 2010, ampliando il suo raggio d azione nel mercato ICT, in termini di capacità di erogazione dei servizi e di capillarità territoriale.

Dettagli

Edificio = Processo: BIM e PPLM

Edificio = Processo: BIM e PPLM Edificio = Processo: BIM e PPLM in entrambi i casi.«impianti» Pinton Gorla - Terzi 28 ottobre 2015 1 Evoluzione dei metodi di modellazione delle realtà impiantistiche 70 85 95 00 Drawing Based Feature

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

V Edizione. Gli apporti dell ingegneria di manutenzione in ambito civile: figure e competenze Irene Caffaratti

V Edizione. Gli apporti dell ingegneria di manutenzione in ambito civile: figure e competenze Irene Caffaratti V Edizione Gli apporti dell ingegneria di manutenzione in ambito civile: figure e competenze Irene Caffaratti Confindustria Salerno 18 Dicembre 2015 Una società sostenibile è una società che soddisfa i

Dettagli

Security Summit 2010. Insert Company Logo. L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e

Security Summit 2010. Insert Company Logo. L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e Security Summit 2010 Insert Company L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e L evoluzione nella sicurezza delle applicazioni

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

Marzo 2015 www.techmec.it

Marzo 2015 www.techmec.it GRAZIE A UNA RIORGANIZZAZIONE INTERNA E ALL APPLICAZIONE DELLE TECNICHE DI LEAN MANUFACTURING, MANDELLI SISTEMI SPA HA DATO UN FORTE IMPULSO ALLA PROPRIA ATTIVITÀ ATTRAVERSO L OTTIMIZZAZIONE DI TUTTE LE

Dettagli

Le sfide future per il Facility Management: l open facility management come nuova soluzione

Le sfide future per il Facility Management: l open facility management come nuova soluzione CHE COS È IL FACILITY MANAGEMENT Il Facility Management è una disciplina in continua evoluzione ed infatti in un contesto altamente dinamico, tipico della società odierna, si trova a dover interpretare

Dettagli

Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento

Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento Stefano Moni Resp. Servizio Validazione e Monitoraggio Convegno ABI - Basilea 3 Roma, 16-17 Giugno 2014 INDICE 1. INTRODUZIONE

Dettagli

http:www.e-oncology.it

http:www.e-oncology.it http:www.e-oncology.it Il prototipo e-oncology strumento operativo di Rete di interconnessione tra gli Istituti di Ricovero e Cura a Carattere Scientifico Oncologici costituita per iniziativa del Ministero

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE DELLA SICUREZZA IN CONFORMITÀ ALLA NORMA. BS OHSAS 18001 (ed. 2007) 1/10 progetto Tecnico OHSAS 18001

PROGETTO TECNICO SISTEMA DI GESTIONE DELLA SICUREZZA IN CONFORMITÀ ALLA NORMA. BS OHSAS 18001 (ed. 2007) 1/10 progetto Tecnico OHSAS 18001 PROGETTO TECNICO SISTEMA DI GESTIONE DELLA SICUREZZA IN CONFORMITÀ ALLA NORMA BS OHSAS 18001 (ed. 2007) Rev. 0 del 13/01/09 1/10 progetto Tecnico OHSAS 18001 Premessa La norma OHSAS 18001 rappresenta uno

Dettagli

egovernment e Cloud computing

egovernment e Cloud computing egovernment e Cloud computing Alte prestazioni con meno risorse Giornata di studio CNEL Stefano Devescovi Business Development Executive IBM Agenda Quali sono le implicazioni del cloud computing? Quale

Dettagli

TXT e-solutions. Passion for Quality. Marzo 2014

TXT e-solutions. Passion for Quality. Marzo 2014 TXT e-solutions Passion for Quality Marzo 2014 TXT e-solutions S.p.A. Fornitore Internazionale di prodotti e soluzioni software dedicati a Grandi Clienti Un azienda solida, con budget raggiunti e bilanci

Dettagli

Complete Building Solutions INTEGRAZIONE TOTALE / AFFIDABILITÀ TOTALE / SODDISFAZIONE TOTALE

Complete Building Solutions INTEGRAZIONE TOTALE / AFFIDABILITÀ TOTALE / SODDISFAZIONE TOTALE Complete Building Solutions INTEGRAZIONE TOTALE / AFFIDABILITÀ TOTALE / SODDISFAZIONE TOTALE In te gra zione \nome s.f.\ 1: azione, processo dell integrare, dell integrarsi; 2: mettere insieme parti diverse;

Dettagli

Professionisti e specialisti per la fornitura di servizi di sicurezza Leader nella fornitura di servizi di sicurezza di massima eccellenza la S.A.S.

Professionisti e specialisti per la fornitura di servizi di sicurezza Leader nella fornitura di servizi di sicurezza di massima eccellenza la S.A.S. Professionisti e specialisti per la fornitura di servizi di sicurezza Leader nella fornitura di servizi di sicurezza di massima eccellenza la S.A.S. INVESTIGATION con sede a Dimaro (TN) è una società presente

Dettagli

Open Source Solutions per le Aziende e la Pubblica Aministrazione

Open Source Solutions per le Aziende e la Pubblica Aministrazione Open Source Solutions per le Aziende e la Pubblica Aministrazione cura di nizan natural interfacing zone with alternative network [nizan] natural interfacing zone with alternative networks via Marconi,14

Dettagli

Gestire Progetti e Persone. "Neanche la migliore pianificazione può sostituire un colpo di fortuna"

Gestire Progetti e Persone. Neanche la migliore pianificazione può sostituire un colpo di fortuna Gestire Progetti e Persone "Neanche la migliore pianificazione può sostituire un colpo di fortuna" Dove nasce l'idea? Il primo corso di project management che ho tenuto, ormai quasi 10 anni fa, è stato

Dettagli

Gli strumenti dell ICT

Gli strumenti dell ICT Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi

Dettagli

B U R R O? LINGUE. z e r o

B U R R O? LINGUE. z e r o B U R R O? 18 LINGUE inconvenienti z e r o 1996 nasce 2000 nasce 2004 nasce con 5 lingue IT bimbi 2006 festeggia 10 anni con 12 lingue 2007 apre la seconda sede in Torino Certificato UNI EN ISO 9001:2000

Dettagli

IT SOURCING CONTRACTS: le metodologie di analisi dei contratti di sourcing 17/12/2010

IT SOURCING CONTRACTS: le metodologie di analisi dei contratti di sourcing 17/12/2010 Sommario Verbale... 2 Presentation: IT SOURCING CONTRACTS: le metodologie di analisi dei contratti di sourcing... 5 1 Verbale Oggetto BTO - ICT Procurement Dashboard Incontro plenario n. 04 Data 17/12/2010

Dettagli

Presentazione dei servizi e degli strumenti Eu.Stress Management per la gestione completa del rischio SLC

Presentazione dei servizi e degli strumenti Eu.Stress Management per la gestione completa del rischio SLC Presentazione dei servizi e degli strumenti Eu.Stress Management per la gestione completa del rischio SLC Eupragma srl Consulenza di Direzione per lo Sviluppo Strategico, Organizzativo e delle Risorse

Dettagli

Formazione e Consulenza nel settore socio sanitario assistenziale. argento

Formazione e Consulenza nel settore socio sanitario assistenziale. argento Formazione e Consulenza nel settore socio sanitario assistenziale argento I nostri valori sono la qualità di vita e il benessere della persona fragile» Promuovere il benessere della chi siamo i nostri

Dettagli

catalogo corsi di formazione 2015/2016

catalogo corsi di formazione 2015/2016 L offerta formativa inserita in questo catalogo è stata suddivisa in quattro sezioni tematiche che raggruppano i corsi di formazione sulla base degli argomenti trattati. Organizzazione, progettazione e

Dettagli

Italian Cyber Security Report 2014

Italian Cyber Security Report 2014 L esperienza della R. A. Friuli Venezia Giulia Servizio Documento rilasciato Sistemi secondo Informativi la licenza CC BY-NC-ND ed E-Government 3.0 IT 1. Introduzione 1.1 Sistema Informativo Integrato

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Microsoft Dynamics AX per le aziende di servizi

Microsoft Dynamics AX per le aziende di servizi Microsoft Dynamics AX per le aziende di servizi Una crescita sostenibile attraverso il potenziamento dei clienti più redditizi 2012 Microsoft Dynamics AX con il modulo Professional Services offre una soluzione

Dettagli

PROGRAMMI DI FORMAZIONE PER IL PERSONALE OPERANTE IN ENTI ED ISTITUZIONI ASSISTENZIALI E SANITARIE

PROGRAMMI DI FORMAZIONE PER IL PERSONALE OPERANTE IN ENTI ED ISTITUZIONI ASSISTENZIALI E SANITARIE PROGRAMMI DI FORMAZIONE PER IL PERSONALE OPERANTE IN ENTI ED ISTITUZIONI ASSISTENZIALI E SANITARIE STUDIO FORMAZIONE ha sviluppato una competenza specifica nel settore della formazione rivolta a strutture

Dettagli

NEL BUSINESS, ACCANTO A VOI

NEL BUSINESS, ACCANTO A VOI NEL BUSINESS, ACCANTO A VOI Una nuova azienda che, grazie all'esperienza ventennale delle sue Persone, è in grado di presentare soluzioni operative, funzionali e semplici, oltre ad un'alta qualità del

Dettagli

METHODY: l unica one stop shop solution per i vostri progetti di e- learning

METHODY: l unica one stop shop solution per i vostri progetti di e- learning METHODY: l unica one stop shop solution per i vostri progetti di e- learning 1 METHODY: the one stop shop solution for your e-learning projects La FAD (Formazione a Distanza) dopo anni di sperimentazione

Dettagli

Il Gruppo Esea Strumentazione di processo

Il Gruppo Esea Strumentazione di processo Il Gruppo Esea Strumentazione di processo Apparecchiature da campo e di analisi per l automazione di processo dalla A alla Z, tutto da un unico partner. Misura ciò che è misurabile, e rendi misurabile

Dettagli

Open Access e condivisione delle conoscenze: l impatto del modello nelle comunità di apprendimento

Open Access e condivisione delle conoscenze: l impatto del modello nelle comunità di apprendimento Open Access e condivisione delle conoscenze: l impatto del modello nelle comunità di apprendimento Principale ricercatore: Anna Maria Tammaro Componenti Gruppo di ricerca: Fabrizia Bevilacqua, Monica Vezzosi,

Dettagli

Formazione, Aggiornamento. e Certificazioni in Sicurezza

Formazione, Aggiornamento. e Certificazioni in Sicurezza Formazione, Aggiornamento e Certificazioni in Sicurezza Informatica Andrea Pasquinucci Comitato Direttivo Comitato Tecnico Scientifico Indice Presentazione di CLUSIT Sicurezza e Formazione Il problema

Dettagli

Bozza,NV 20 Settembre DOCUMENTO INTRODUTTIVO

Bozza,NV 20 Settembre DOCUMENTO INTRODUTTIVO Bozza,NV 20 Settembre DOCUMENTO INTRODUTTIVO Comitato per lo Sviluppo della Cultura Scientifica e Tecnologica Roma, 8 Ottobre 2010 Premessa Il problema dello sviluppo della cultura Scientifica e Tecnologica

Dettagli

*oltre ad essere un acronimo, MESA ha molti significati: una montagna, un tavolo per questo abbiamo scelto il nome MESA, perché per i nostri clienti

*oltre ad essere un acronimo, MESA ha molti significati: una montagna, un tavolo per questo abbiamo scelto il nome MESA, perché per i nostri clienti *oltre ad essere un acronimo, MESA ha molti significati: una montagna, un tavolo per questo abbiamo scelto il nome MESA, perché per i nostri clienti significa soprattutto un supporto professionale concreto!

Dettagli

AUDIT DEI SISTEMI DI GESTIONE ISO/IEC 27001 E ISO/IEC 20000-1: PECULIARITÀ, APPROCCI POSSIBILI, INTEGRAZIONE, FORMAZIONE DEGLI AUDITOR

AUDIT DEI SISTEMI DI GESTIONE ISO/IEC 27001 E ISO/IEC 20000-1: PECULIARITÀ, APPROCCI POSSIBILI, INTEGRAZIONE, FORMAZIONE DEGLI AUDITOR Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legati agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce agli Audit dei Sistemi di Gestione

Dettagli

Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica

Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica CAPITOLATO TECNICO PER UN SERVIZIO DI MANUTENZIONE, GESTIONE ED EVOLUZIONE DELLA COMPONENTE AUTOGOVERNO DEL SISTEMA INFORMATIVO

Dettagli

La strategia IBM a supporto delle politiche della Pubblica Amministrazione Locale (PAL) in Italia

La strategia IBM a supporto delle politiche della Pubblica Amministrazione Locale (PAL) in Italia La strategia IBM a supporto delle politiche della Pubblica Amministrazione Locale (PAL) in Italia Il 2006 ha registrato alcuni segnali positivi di ripresa, sia dell'economia italiana che dell Information

Dettagli

Marketing & Sales: le reazioni alla crisi

Marketing & Sales: le reazioni alla crisi Marketing & Sales: le reazioni alla crisi I risultati di un indagine empirica 1 1. IL CAMPIONE ESAMINATO 2 Le imprese intervistate Numero imprese intervistate: 14 Imprese familiari. Ruolo centrale dell

Dettagli

POSSONO ESISTERE COMUNITA DI PRATICA VIRTUALI?

POSSONO ESISTERE COMUNITA DI PRATICA VIRTUALI? CAPITOLO 5 POSSONO ESISTERE COMUNITA DI PRATICA VIRTUALI? Dopo aver delineato sia le comunità di pratica che le comunità virtuali, dato per assodato che nelle prime si realizza un reale apprendimento e

Dettagli

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010 Le certificazioni di sicurezza e la direttiva europea 114/08 Roma, 27 Maggio 2010 1 Presentazione Relatore Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia,

Dettagli

SERVIZIO DESCRIZIONE VANTAGGI PREZZO ORARIO

SERVIZIO DESCRIZIONE VANTAGGI PREZZO ORARIO formazione ORARIO Formazione in aula Corsi collettivi monoaziendali oppure interaziendali su programma prestabilito 1. Esperienza formatori 2. Teoria e pratica 3. Ampiezza delle proposte 4. Soddisfazione

Dettagli

Indice. 1 Evoluzione dell Idea di project management e definizione del progetto ----------------------4

Indice. 1 Evoluzione dell Idea di project management e definizione del progetto ----------------------4 LEZIONE LA GESTIONE DEI PROGETTI DOTT. GIUSEPPE IULIANO Indice 1 Evoluzione dell Idea di project management e definizione del progetto ----------------------4 1.1 La prima fase di impostazione ---------------------------------------------------------------------7

Dettagli

Condizioni organizzative per la gestione di progetti di successo Project Management

Condizioni organizzative per la gestione di progetti di successo Project Management Condizioni organizzative per la gestione di progetti di successo Project Management L organizzazione del lavoro per progetti è stata per lungo tempo una caratteristica prevalente delle aziende che operano

Dettagli

Komputa s.p.a. Esternalizzare le attività Amministrative contabili. Riservato Komputa - 2010

Komputa s.p.a. Esternalizzare le attività Amministrative contabili. Riservato Komputa - 2010 Komputa s.p.a. Esternalizzare le attività Amministrative contabili Premessa Ogni soggetto che svolge una qualche attività è tenuto ad osservare alcune regole generali e molti adempimenti. Nello stipulare

Dettagli

Codice: GPT5001/AI Éupolis Lombardia Martedì 24 marzo 2015-14, 21 aprile 2015 5, 19 maggio 2015

Codice: GPT5001/AI Éupolis Lombardia Martedì 24 marzo 2015-14, 21 aprile 2015 5, 19 maggio 2015 Voucher digitale Infosecurity Corso Infosec Sicurezza operativa. Formazione per gli operatori degli Enti locali sulla sicurezza informatica, telematica e delle infrastrutture tecnologiche Codice: GPT5001/AI

Dettagli

Il progetto di ricerca Ellade

Il progetto di ricerca Ellade Il progetto di ricerca Ellade Ellade ELectronic Live ADaptive Learning Gruppo di lavoro Università degli Studi della Calabria, Dipartimento di Matematica Università degli Studi Mediterranea di Reggio Calabria,

Dettagli

Attualmente ne sono previsti cinque: perché narrare, come narrare, cosa narrare, l autobiografia e la parodia narrativa.

Attualmente ne sono previsti cinque: perché narrare, come narrare, cosa narrare, l autobiografia e la parodia narrativa. Analisi fattibilità economica. Questa fase prevede di tradurre i bisogni formativi rappresentati nel precedente documento di analisi, in uno studio di fattibilità tecnico economico. Questo studio di fattibilità

Dettagli

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007 Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle

Dettagli

L evoluzione delle competenze verso il Database Manager

L evoluzione delle competenze verso il Database Manager L evoluzione delle competenze verso il Database Manager Workshop sulle competenze ed il lavoro dei Database Manager Milano, 1 marzo 2011 Elisabetta Peroni consulente sui sistemi di gestione dati (betty.peroni@gmail.com)

Dettagli

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi di sicurezza informatica Autore: Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors

Dettagli

catalogo corsi di formazione 2014/2015

catalogo corsi di formazione 2014/2015 L offerta formativa inserita in questo catalogo è stata suddivisa in quattro sezioni tematiche che raggruppano i corsi di formazione sulla base degli argomenti trattati. Organizzazione, progettazione e

Dettagli

RETI D IMPRESA. Un alternativa a società e consorzi per integrare e valorizzare in modo innovativo la propria individualità e le proprie competenze

RETI D IMPRESA. Un alternativa a società e consorzi per integrare e valorizzare in modo innovativo la propria individualità e le proprie competenze 110 BUSINESS & IMPRESE Maurizio Bottaro Maurizio Bottaro è family business consultant di Weissman Italia RETI D IMPRESA Un alternativa a società e consorzi per integrare e valorizzare in modo innovativo

Dettagli

Corso di Economia e tecnica degli scambi internazionali

Corso di Economia e tecnica degli scambi internazionali Corso di Economia e tecnica degli scambi internazionali Lezione 10 Problematiche di gestione delle risorse umane nelle imprese internazionalizzate La gestione internazionale delle risorse umane L International

Dettagli

SUPPLY CHAIN MANAGEMENT

SUPPLY CHAIN MANAGEMENT OPERATIONS & SUPPLY CHAIN PERCORSO EXECUTIVE IN SUPPLY CHAIN MANAGEMENT Gestione Strategica degli Acquisti / Logistica Distributiva NOVEMBRE 2014 OTTOBRE 2015 I.P. AREA TEMATICA E OBIETTIVI DEL CATALOGO

Dettagli

L obiettivo dei percorsi formativi inseriti in questo Catalogo è quello di fornire iter di apprendimento che rispondano alle esigenze di crescita

L obiettivo dei percorsi formativi inseriti in questo Catalogo è quello di fornire iter di apprendimento che rispondano alle esigenze di crescita PRESENTAZIONE Bluform, società affermata nell ambito della Consulenza e della Formazione aziendale, realizza percorsi formativi rivolti ai dirigenti ed ai dipendenti delle aziende che vogliono far crescere

Dettagli

L Agenda digitale del Piemonte. 2 febbraio 2015

L Agenda digitale del Piemonte. 2 febbraio 2015 L Agenda digitale del Piemonte 2 febbraio 2015 I punti di partenza La Digital Agenda europea è una delle sette iniziative faro della strategia Europa 2020 Nella politica di coesione 2014-2020 il miglior

Dettagli

PROFILO SOCIETARIO. Via Santorelli, 15 10095 Grugliasco Torino, ITALY Tel. +39 011 3272100. www.mediaservice.net

PROFILO SOCIETARIO. Via Santorelli, 15 10095 Grugliasco Torino, ITALY Tel. +39 011 3272100. www.mediaservice.net PROFILO SOCIETARIO Via Santorelli, 15 10095 Grugliasco Torino, ITALY Tel. +39 011 3272100 www.mediaservice.net 1 Introduzione 1.1 Scopo del presente documento Il presente documento presenta @ Mediaservice.net

Dettagli

I riflessi sugli assetti gestionali e organizzativi

I riflessi sugli assetti gestionali e organizzativi I riflessi sugli assetti gestionali e organizzativi III 1 La sostenibilità del piano strategico e i riflessi sul finanziamento dell Istituto Come sottolineato nella Premessa, la capacità della Consob di

Dettagli

Anepp Accademia Italiana della Sicurezza

Anepp Accademia Italiana della Sicurezza Anepp Accademia Italiana della Sicurezza Centro Nazionale di Formazione Professionale e Sportiva dell Associazione Nazionale Esperti Sicurezza Pubblica e Privata ENTE ACCREDITATO DALLA REGIONE PIEMONTE

Dettagli

Linee guida alla Programmazione Formativa del personale (Delibera G.P. n. 358/66667 del 5.11.2012)

Linee guida alla Programmazione Formativa del personale (Delibera G.P. n. 358/66667 del 5.11.2012) Codice Fiscale - 80000030181 Settore Affari Generali Gestione e Organizzazione Risorse Umane Linee guida alla Programmazione Formativa del personale (Delibera G.P. n. 358/66667 del 5.11.2012) Pagina 1

Dettagli

Per un integrazione del sapere Politiche e processi per ottimizzare fonti, competenze e risorse della formazione

Per un integrazione del sapere Politiche e processi per ottimizzare fonti, competenze e risorse della formazione Daniela Dodero Alessandro Broglio Susanna Mazzeschi Maggio 2007 Per un integrazione del sapere Politiche e processi per ottimizzare fonti, competenze e risorse della formazione INDICE La comprensione del

Dettagli

Regione Piemonte: prospettive per lo sviluppo di ecosistemi digitali di business

Regione Piemonte: prospettive per lo sviluppo di ecosistemi digitali di business Regione Piemonte: prospettive per lo sviluppo Abstract Il presente documento intende illustrare la strategia e l approccio adottati da CSP nell ambito del progetto DIADI 2000 (progetto 2003-2006), iniziativa

Dettagli

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Raoul Chiesa, ISECOM, CLUSIT, OWASP, TSTF.net Fabio Guasconi, UNINFO, ISO/IEC ABI, Roma,

Dettagli

il modello Nokana e Takeuchi

il modello Nokana e Takeuchi www.librishop.it il modello Nokana e Takeuchi Considerazioni sul processo di creazione e condivisione della conoscenza indice il processo di creazione e condivisione il modello di creazione e condivisione

Dettagli

DOCUMENTAZIONE CONTENUTA NELLA CARTELLA PRADAC INFORMATICA. L azienda pag. 1. Gli asset strategici pag. 2. L offerta pag. 3

DOCUMENTAZIONE CONTENUTA NELLA CARTELLA PRADAC INFORMATICA. L azienda pag. 1. Gli asset strategici pag. 2. L offerta pag. 3 DOCUMENTAZIONE CONTENUTA NELLA CARTELLA L azienda pag. 1 Gli asset strategici pag. 2 L offerta pag. 3 Il management Pradac Informatica pag. 5 Scheda di sintesi pag. 6 Contact: Pradac Informatica Via delle

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA MARK WEB ANALYTICS E BUSINESS INTELLIGENCE ESTENDERE LA BI PER SUPPORTARE IL MARKETING ONLINE E LA CUSTOMER ANALYSIS

LA TECHNOLOGY TRANSFER PRESENTA MARK WEB ANALYTICS E BUSINESS INTELLIGENCE ESTENDERE LA BI PER SUPPORTARE IL MARKETING ONLINE E LA CUSTOMER ANALYSIS LA TECHNOLOGY TRANSFER PRESENTA MARK MADSEN SOCIAL MEDIA, WEB ANALYTICS E BUSINESS INTELLIGENCE ESTENDERE LA BI PER SUPPORTARE IL MARKETING ONLINE E LA CUSTOMER ANALYSIS ROMA 12-13 MAGGIO 2011 VISCONTI

Dettagli

Solo chi ha un apertura visiva diversa vede il mondo in un altro modo

Solo chi ha un apertura visiva diversa vede il mondo in un altro modo Solo chi ha un apertura visiva diversa vede il mondo in un altro modo B. Munari inside INSIDE è specializzata nella trasformazione organizzativa, nello sviluppo e nella valorizzazione del capitale umano

Dettagli

IT BUSINESS INNOVATION: ILLUSIONE O REALTA? LA STRATEGIA PER IL FUTURO

IT BUSINESS INNOVATION: ILLUSIONE O REALTA? LA STRATEGIA PER IL FUTURO IT BUSINESS INNOVATION: ILLUSIONE O REALTA? LA STRATEGIA PER IL FUTURO Francesco Moretti DEPUTY CEO FINCONS GROUP Innovation Day for Oil&Gas - Roma, 8 Ottobre Company Profile FINCONS GROUP IT Business

Dettagli