Sicurezza informatica e produzione statistica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza informatica e produzione statistica"

Transcript

1 WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Sicurezza informatica e produzione statistica A. Guarino

2 QUINTA CONFERENZA NAZIONALE DI STATISTICA SICUREZZA INFORMATICA E PRODUZIONE STATISTICA Andrea Guarino Roma, 17 novembre 2000 Lo scenario Estensione delle opportunità Aumento del rischio Evoluzione delle tecniche di sicurezza Evoluzione delle tecniche di produzione statistica 2

3 Estensione delle opportunità Interazione con gli utenti sempre più spinta Opportunità di business LAN Accesso Internet Finanza in rete E-commerce VPN Extranet Rischio 3 Evoluzione della sicurezza Da una politica di divieti ad una politica di permessi Gli utenti interni accedono alle risorse esterne E vietato l accesso dall esterno Permettere agli utenti esterni di accedere a servizi e risorse 4

4 Produzione statistica Dalla carta... Si certifica che il ansgfda nsnadkk ahhag jahjd ja aka jab aka aks snns an ana 5 Produzione statistica... all informazione digitale 6

5 Produzione statistica Da host-centric a network-centric Adozione di nuovi strumenti e nuove tecniche Innalzamento del livello di sicurezza Nuove modalità di produzione Acquisizione Elaborazione Diffusione 7 Form Acquisizione Dalla carta all acquisizione diretta dell informazione digitale Trasferimento file Questionari Autenticazione Integrità Riservatezza 8

6 Acquisizione Dalla carta all acquisizione diretta dell informazione digitale Form Trasferimento file Questionari PKI SSL IPsec 9 Elaborazione Dall informazione su un elaboratore all informazione in rete DB condivisi in rete Elaborazione a distanza Autenticazione Riservatezza 10

7 Elaborazione Dall informazione su un elaboratore all informazione in rete DB condivisi in rete Elaborazione a distanza PKI IPsec 11 Diffusione L informazione digitale diventa informazione primaria WEB Applet Documenti legali E-book Autenticazione Integrità Validità legale 12

8 Diffusione L informazione digitale diventa informazione primaria WEB Applet Documenti legali E-book PKI SSL Firma digitale 13 Quali implicazioni? Una seria organizzazione interna Introduzione di nuove figure professionali Introduzione di una nuova cultura : La sicurezza come bene primario irrinunciabile Definizione di scelte di base: Tutto in casa, In outsourcing, In housing? Definizione di una politica nei confronti dei partner e degli utenti A quando la cross-certification? 14

9 Quali benefici? Maggiore tempestività Maggiore accuratezza Snellimento delle procedure Estensione dell utenza Miglioramento del servizio 15 Quali costi? Una tassa da pagare in termini economici, organizzativi e prestazionali! Da centro di costo a centro di profitto Un investimento irrinunciabile per cogliere nuove opportunità 16

Connessione in rete: sicurezza informatica e riservatezza

Connessione in rete: sicurezza informatica e riservatezza Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000

Dettagli

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line Intranet VPN Intranet VPN Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Intranet VPN Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Introduzione

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni.

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni. Facoltà di Ingegneria Corso Sicurezza Informatica La necessità di certificare competenze professionali, oltre ai titoli universitari, nato in Nord America, sta diffondendosi anche in Italia, sotto la spinta

Dettagli

AssoCertificatori. Servizi Abilitanti e Re-engineering dei Processi. Cinzia Villani Presidente AssoCertificatori.

AssoCertificatori. Servizi Abilitanti e Re-engineering dei Processi. Cinzia Villani Presidente AssoCertificatori. Servizi Abilitanti e Re-engineering dei Processi Cinzia Villani Presidente 1 Roma, 14 Ottobre 2005 Gli scopi Promozione e Diffusione di Firma Digitale e PEC ha lo scopo primario di promuovere la pratica

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Indagine sulla Banda larga nel segmento business in Italia. Indagine promossa da Federcomin e Assinform e realizzata con:

Indagine sulla Banda larga nel segmento business in Italia. Indagine promossa da Federcomin e Assinform e realizzata con: Indagine sulla Banda larga nel segmento business in Italia Indagine promossa da Federcomin e Assinform e realizzata con: IL MERCATO DELL OFFERTA 23 gennaio 2003 Slide 1 L estensione della fibra ottica

Dettagli

telematica + medicina = telemedicina? Ivan Duca, CNR Unità Territoriale Infrastruttura Telematica ivan.duca@cnr.it

telematica + medicina = telemedicina? Ivan Duca, CNR Unità Territoriale Infrastruttura Telematica ivan.duca@cnr.it telematica + medicina = telemedicina? Ivan Duca, CNR Unità Territoriale Infrastruttura Telematica ivan.duca@cnr.it telematica La telematica (o anche teleinformatica) è una disciplina scientifica e tecnologica

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario

Dettagli

RETI PRIVATE VIRTUALI: STATO DELL ARTE E SCENARI EVOLUTIVI

RETI PRIVATE VIRTUALI: STATO DELL ARTE E SCENARI EVOLUTIVI RETI PRIVATE VIRTUALI: STATO DELL ARTE E SCENARI EVOLUTIVI Nell ambito delle tecnologie e dei sistemi per l utilizzo sicuro dei sistemi informatici in rete, quello delle reti private virtuali, o VPN (Virtual

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

Paolo Michele Soru Amministratore Delegato ACTALIS SpA. Come i certificati digitali possono incrementare il business aziendale

Paolo Michele Soru Amministratore Delegato ACTALIS SpA. Come i certificati digitali possono incrementare il business aziendale Paolo Michele Soru Amministratore Delegato ACTALIS SpA Come i certificati digitali possono incrementare il business aziendale La sicurezza informatica oggi più che mai diviene necessità. L Italia è infatti

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

Reti Private Virtuali

Reti Private Virtuali di Corrado Giustozzi e Pierluigi Ascani I sistemi per la realizzazione di Reti Private Virtuali (VPN) che utilizzano Internet come carrier a basso costo godono di una considerazione sempre crescente da

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

buoni motivi per diventare

buoni motivi per diventare buoni motivi per diventare CHI SIAMO Symbolic: da più di 10 anni protagonista della Network Security Symbolic è una azienda focalizzata nell'ambito della Network Security. Da oltre 10 anni, e tra i primi

Dettagli

La sicurezza nel Sistema Pubblico di Connettività Prima parte

La sicurezza nel Sistema Pubblico di Connettività Prima parte La sicurezza nel Sistema Pubblico di Connettività Prima parte Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Guida alla configurazione

Guida alla configurazione Guida alla configurazione 1. REQUISITI NECESSARI I parametri principali di configurazione sono: user: fornita da altravia password: fornita da altravia Le configurazioni base della posta in entrata e in

Dettagli

Il programma. Elementi di e-commerce. Cosa è il commercio elettronico per le imprese e per le persone fisiche

Il programma. Elementi di e-commerce. Cosa è il commercio elettronico per le imprese e per le persone fisiche Il programma Elementi di e-commerce un punto di vista aziendale 1^ giornata: definizioni, scenario e introduzione all e-commerce 2^ giornata: i progetti B2B e B2C 3^ giornata: case history B2B e B2C e-commerce

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Guida alla configurazione

Guida alla configurazione Requisiti I parametri principali di configurazione sono: user: fornita da altravia password: fornita da altravia Le configurazioni base della posta in entrata e in uscita sono pop: mbox.cert.legalmail.it

Dettagli

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Prof. Franco Sirovich Dipartimento di Informatica Università di Torino www.di.unito.it franco.sirovich@di.unito.it 1 Definizioni

Dettagli

MOBILITY & SECURITY. Magazzini. Scuole. Business Center Porti Industrie Mobile Data Collection. Industrial Grade Solutions

MOBILITY & SECURITY. Magazzini. Scuole. Business Center Porti Industrie Mobile Data Collection. Industrial Grade Solutions Industrial Grade Solutions MOBILITY & SECURITY We create your Enterprise Wireless Network with Service Control Scuole Magazzini Business Center Porti Industrie Mobile Data Collection Wireless Service Controlled

Dettagli

La sicurezza del VoIP

La sicurezza del VoIP La sicurezza del VoIP Dott. Ubaldo Bussotti Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione bussotti@cnipa.it Argomenti Costi e benefici La

Dettagli

Applicazioni Verticali Business Continuity

Applicazioni Verticali Business Continuity Applicazioni Verticali Business 1 Un grande segnale di avvertimento Negli ultimi anni, in tutto il mondo, si sono verificati diversi blackout dei servizi energetici e/o di telefonia: molte aziende hanno

Dettagli

medio-basso basso insufficiente Diritto e tecniche ammin.ve della struttura ricettiva Scientifico-tecnologico CLASSE E SEZIONE 5 AKS INDIRIZZO

medio-basso basso insufficiente Diritto e tecniche ammin.ve della struttura ricettiva Scientifico-tecnologico CLASSE E SEZIONE 5 AKS INDIRIZZO Istituto d Istruzione Superiore Federico Flora Istituto Tecnico per il Turismo Istituto Professionale per i Servizi Commerciali Enogastronomia e Ospitalità Alberghiera Socio Sanitari Via G. Ferraris Tel.

Dettagli

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE Gestionale avanzato Pay-per-Use SUISSEGEST supportato e commercializzato da Forcontact Europe SA, introduce in Svizzera un nuovo modello ERP gestionale per

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

CLUSIT- Associazione Italiana per la Sicurezza Informatica

CLUSIT- Associazione Italiana per la Sicurezza Informatica CLUSIT- Associazione Italiana per la Sicurezza Informatica Focus sulla fornitura MSSP e Servizi SOC Il caso I.NET, gruppo British Telecommunications Plc Stefano Quintarelli 16 giugno, 2003 I.NET Nata nel

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO

LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO nota tecnica ACCREDITAMENTO DELLE INIZIATIVE DI FORMAZIONE A DISTANZA Sommario 1. Iniziative

Dettagli

Trasferibilità delle tecnologie per la net economy nel distretto di Lecco. 19 Novembre 2001

Trasferibilità delle tecnologie per la net economy nel distretto di Lecco. 19 Novembre 2001 Trasferibilità delle tecnologie per la net economy nel distretto di Lecco 19 Novembre 2001 Valutare la trasferibilità delle tecnologie per la net economy nel distretto, misurando lo stato attuale di maturità

Dettagli

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE Disciplina: Sistemi e reti Classe: 5B Informatica A.S. 2014/15 Docente: Barbara Zannol ITP: Andrea Sgroi ANALISI DI SITUAZIONE - LIVELLO COGNITIVO La classe è composta da 13 studenti di cui una sola ragazza.

Dettagli

HELP DESK STARTER KIT

HELP DESK STARTER KIT HELP DESK STARTER KIT Centralino VoIP Risponditore automatico (IVR) Gestione servizi Gruppi operatori Barra telefonica Team Leader Statistiche Apertura scheda cliente Gestione ticket Evolvi Livecare Support

Dettagli

Un nuovo modello di outsourcer: da gestore di terminali a provider di servizi integrati

Un nuovo modello di outsourcer: da gestore di terminali a provider di servizi integrati Roma, 8 novembre 2005 Un nuovo modello di outsourcer: da gestore di terminali a provider di servizi integrati Fausto Bolognini Direttore Generale Quercia Software Società del gruppo Unicredit, fondata

Dettagli

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client

Dettagli

Soluzioni Axway per i servizi finanziari

Soluzioni Axway per i servizi finanziari Soluzioni Axway per i servizi finanziari Proteggere le trasmissioni di dati su più canali Oltre 1.500 banche e istituzioni finanziarie di tutto il mondo si affidano ad Axway per un elaborazione sicura

Dettagli

Guida alla configurazione

Guida alla configurazione Requisiti I parametri principali di configurazione sono: user: fornita da altravia password: fornita da altravia Le configurazioni base della posta in entrata e in uscita sono pop: mbox.cert.legalmail.it

Dettagli

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Continuità operativa e Disaster recovery Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Alcuni concetti Gestione

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

CODICE DI CONDOTTA CARTA DI TRASPARENZA PER IL CLIENTE WWW.TRCSHIPPING.EU

CODICE DI CONDOTTA CARTA DI TRASPARENZA PER IL CLIENTE WWW.TRCSHIPPING.EU 1 CODICE DI CONDOTTA CARTA DI TRASPARENZA PER IL CLIENTE WWW.TRCSHIPPING.EU Versione 1.0 2 INDICE 1. INTRODUZIONE 2. PROFESSIONALITA 3. TRASPARENZA E COMPLETEZZA DELL INFORMAZIONE 4. RISERVATEZZA DELLE

Dettagli

GOW GESTIONE ORDINI WEB

GOW GESTIONE ORDINI WEB OW GOW GESTIONE ORDINI WEB OWUn'azienda moderna necessita di strumenti informatici efficienti ed efficaci, in GESTIONE CLIENTI, ORDINI E STATISTICHE TRAMITE BROWSER WEB grado di fornire architetture informative

Dettagli

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE )

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) ALLEGATO 4 PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) INTERCONNESSIONE TRA IL CED INTERFORZE E GLI OPERATORI DI TELEFONIA PER LA FORNITURA

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA TUA SOFTWARE HOUSE IN CANTON TICINO CHI SIAMO Workablecom è una Software House nata a Lugano con sede in Chiasso ed operante in tutto il Canton Ticino. E un System Integrator che crea e gestisce soluzioni

Dettagli

Il recepimento del nuovo pacchetto normativo appalti pubblici e concessioni nella legislazione nazionale

Il recepimento del nuovo pacchetto normativo appalti pubblici e concessioni nella legislazione nazionale Il recepimento del nuovo pacchetto normativo appalti pubblici e concessioni nella legislazione nazionale Dott.ssa Valentina Guidi Presidenza del Consiglio dei Ministri Dipartimento Politiche Europee Ufficio

Dettagli

La centralità del cliente PA nelle Poste Italiane: l esperienza della Direzione Chief Marketing Office

La centralità del cliente PA nelle Poste Italiane: l esperienza della Direzione Chief Marketing Office CRM e la strategia della multicanalità La centralità del cliente PA nelle Poste Italiane: l esperienza della Direzione Chief Marketing Office Mauro Giammaria Responsabile Account Pubblica Amministrazione

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

MISSION. Ci occupiamo di tutto ciò che riguarda l Internazionalizzazione e il MARKETING STRATEGICO - Posizionamento Pricing Promozione Pubblicità.

MISSION. Ci occupiamo di tutto ciò che riguarda l Internazionalizzazione e il MARKETING STRATEGICO - Posizionamento Pricing Promozione Pubblicità. MISSION AIUTARE IMPRESE ED IMPRENDITORI A COMPETERE SUL MERCATO Affiancare l impresa, aiutandola a competere sul Mercato con azioni concrete e tangibili. Gli strumenti a disposizione aumentano le performance

Dettagli

Osservatorio Multicanalità 2007 La multicanalità paga allo scaffale?

Osservatorio Multicanalità 2007 La multicanalità paga allo scaffale? Osservatorio Multicanalità 2007 Main Sponsor Associate Sponsor Media Partner Agenda Progetto multicanalità nel largo consumo Chi è il consumatore multicanale oggi Obiettivi Struttura del progetto Metodologie

Dettagli

COMUNE DI BARASSO (Provincia di Varese)

COMUNE DI BARASSO (Provincia di Varese) COMUNE DI BARASSO (Provincia di Varese) Approvate con delibera della Giunta Comunale n.30 del 18.05.2015 Linee guida per la disciplina di accesso e riutilizzo delle banche dati (open data) Redatte ai sensi

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

SG ITALIA di Giorgio Castriotti

SG ITALIA di Giorgio Castriotti SG ITALIA di Giorgio Castriotti Tel. 011 0133150 fax. 011 0431776 Indirizzo: Trofarello Via Torino 65 SGI info@sgiitalia.it www.sgiitalia.it P.IVA 11072800011 CF. CSTGRG68E03L219E Chi Siamo SGI Italia

Dettagli

Sarti, fieri di esserlo

Sarti, fieri di esserlo Sarti, fieri di esserlo Presentazione dei Servizi 2015 1 Sommario Elaborazione Paghe... 5 Portale della Gestione del Personale... 6 Outsourcing del Software Presenze... 7 Outsourcing della Gestione ed

Dettagli

Business Profile. Le nostre partnership ci garantiscono un elevato livello di qualità nelle soluzioni proposte, che siano esse hardware o software.

Business Profile. Le nostre partnership ci garantiscono un elevato livello di qualità nelle soluzioni proposte, che siano esse hardware o software. Business Profile La ALTAIR net s.r.l., fondata nel 2000, offre consulenza informatica e di marketing ai propri clienti, supportandoli nell individuare la migliore soluzione per la propria gestione aziendale,

Dettagli

@ll Security. Il Perché dell Offerta. Business Market Marketing

@ll Security. Il Perché dell Offerta. Business Market Marketing Il Perché dell Offerta Cos è la Sicurezza Logica? La Sicurezza logica è costituita dall insieme delle misure di carattere organizzativo e tecnologico tese ad impedire l alterazione diretta o indiretta

Dettagli

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

I sistemi informativi aziendali nell'era di Internet. Di Roberta Molinari

I sistemi informativi aziendali nell'era di Internet. Di Roberta Molinari I sistemi informativi aziendali nell'era di Internet Di Roberta Molinari 1 Azienda Ogni impresa si organizza in base: alla sua missione o mission (lo scopo per cui è nata: produrre scarpe) ai suoi obiettivi

Dettagli

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security.

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security. Martino Traversa, Presidente Differenti mercati, medesime sfide : il ruolo della Security. Agenda Welcome Coffee H 10.30 Martino Traversa - Symbolic CEO Differenti mercati, medesime sfide: il ruolo della

Dettagli

CORSI DI FORMAZIONE PER LA FUNZIONE DOCENTE IN "LE NUOVE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE:

CORSI DI FORMAZIONE PER LA FUNZIONE DOCENTE IN LE NUOVE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE: CORSI DI FORMAZIONE PER LA FUNZIONE DOCENTE IN "LE NUOVE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE: Uso didattico del TABLET Livello Base (100 ore), Livello Intermedio (150 ore), Livello Avanzato

Dettagli

La certificazione del processo/prodotto in outsourcing

La certificazione del processo/prodotto in outsourcing La certificazione del processo/prodotto in outsourcing Maurizio Capelli Responsabile Qualità Azienda Ospedaliero Universitaria di Bologna Policlinico S. Orsola - Malpighi outsourcing Obiettivo L obiettivo

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

La qualità nella gestione dei partenariati scolastici Comenius 2012-2014

La qualità nella gestione dei partenariati scolastici Comenius 2012-2014 La qualità nella gestione dei partenariati scolastici Comenius 2012-2014 Ufficio Partenariati Comenius Agenzia LLP, Firenze novembre-dicembre 2012 Valutazione finale Ciclo di vita del progetto VALUTAZIONE

Dettagli

Sistemi informativi aziendali struttura e processi

Sistemi informativi aziendali struttura e processi Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione

Dettagli

A relazione dell'assessore Sacchetto:

A relazione dell'assessore Sacchetto: REGIONE PIEMONTE BU21 26/05/2011 Deliberazione della Giunta Regionale 29 aprile 2011, n. 40-1976 Programma di Sviluppo Rurale 2007-2013 della Regione Piemonte. Misura 123 "Accrescimento del valore aggiunto

Dettagli

PROGETTO V.O.C.I. Voice Over Consortium Infrastructure

PROGETTO V.O.C.I. Voice Over Consortium Infrastructure PROGETTO V.O.C.I. Voice Over Consortium Infrastructure AGENDA SCENARIO OBIETTIVI DEL PROGETTO ORGANIZZAZIONE E DURATA DEL PROGETTO DESCRIZIONE DELLE SERVICE ACTIVITY STATO DI AVANZAMENTO DEL PROGETTO PREVISIONE

Dettagli

La fatturazione elettronica per le istituzioni scolastiche

La fatturazione elettronica per le istituzioni scolastiche La fatturazione elettronica per le istituzioni scolastiche Paolo De Santis Direzione Generale per i contratti, gli acquisti e per i sistemi informativi e la statistica - MIUR Agenda Il contesto di riferimento

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

NUMERICA RISK STP FUNZIONI FONDAMENTALI SII

NUMERICA RISK STP FUNZIONI FONDAMENTALI SII NUMERICA RISK STP FUNZIONE ATTUARIALE, SOLVENCY II DIRETTIVA SOLVENCY II FUNZIONI FONDAMENTALI In conformità agli articoli 44, 46, 47 e 48 della direttiva 2009/138/CE Solvency II, le autorità nazionali

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

L attività tipica è la vendita attraverso negozi on-line (amazon, cdnow) e-mall o cybermall aste elettroniche (ebay) (B2C) (B2B)

L attività tipica è la vendita attraverso negozi on-line (amazon, cdnow) e-mall o cybermall aste elettroniche (ebay) (B2C) (B2B) Conoscere l e-commerce Fare e-commerce significa condurre affari su Internet Fra le attività principali vendita di prodotti e servizi marketing on-line collaborazione con aziende esterne gestione della

Dettagli

INTERNET INTRANET EXTRANET

INTERNET INTRANET EXTRANET LEZIONE DEL 17/10/08 Prof.ssa Antonella LONGO In un sistema WEB possono esserci tre configurazioni possibili: internet, intranet ed extranet. La differenza viene fatta dalla presenza o meno di firewall

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

Fatturazione elettronica e conservazione digitale dei documenti aziendali

Fatturazione elettronica e conservazione digitale dei documenti aziendali Fatturazione elettronica e conservazione digitale dei documenti aziendali SMAU 2008, seminari e-academy Milano, 17 ottobre 2008 Ing. Igor Serraino Consulente informatico igor@serraino.it Avv. Andrea Maggipinto

Dettagli

SISS IL SISTEMA AL SERVIZIO DELLA SANITÀ AO DESENZANO DEL GARDA

SISS IL SISTEMA AL SERVIZIO DELLA SANITÀ AO DESENZANO DEL GARDA SISS IL SISTEMA AL SERVIZIO DELLA SANITÀ AO DESENZANO DEL GARDA Sommario Introduzione Le finalità del progetto CRS-SISS e il ruolo di Regione Lombardia Aspetti tecnico-organizzativi del Progetto Servizi

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 10 e 11 Marco Fusaro KPMG S.p.A. 1 Risk Analysis I termini risk analysis

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

PON Assistenza Tecnica e Azioni di Sistema Indicatori di risultato e impatto Proposte, fonti e note esplicative

PON Assistenza Tecnica e Azioni di Sistema Indicatori di risultato e impatto Proposte, fonti e note esplicative PON Assistenza Tecnica e Azioni di Sistema Indicatori di risultato e impatto Proposte, fonti e note esplicative Asse I: Assistenza tecnica e coordinamento delle politiche di sviluppo regionale Aprile 2002

Dettagli

Soluzioni e Governance IT nell era del Cloud DR to the Cloud. Una risposta al 50-bis? MATTEO RIGHETTI Ufficio Gestione Sistemi FORUM PA 2012

Soluzioni e Governance IT nell era del Cloud DR to the Cloud. Una risposta al 50-bis? MATTEO RIGHETTI Ufficio Gestione Sistemi FORUM PA 2012 Soluzioni e Governance IT nell era del Cloud DR to the Cloud. Una risposta al 50-bis? FORUM PA 2012 Roma, venerdì 18 maggio 2012 MATTEO RIGHETTI Ufficio Gestione Sistemi Contenuti Contesto di riferimento

Dettagli

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

.: Company: See srl. Sede Legale e Amministrativa Via Cavoni, 48 03100 Frosinone. Codice Fiscale e partita IVA 02294340605

.: Company: See srl. Sede Legale e Amministrativa Via Cavoni, 48 03100 Frosinone. Codice Fiscale e partita IVA 02294340605 .: Company: See srl Sede Legale e Amministrativa Via Cavoni, 48 03100 Frosinone Codice Fiscale e partita IVA 02294340605 Reg. imprese CCIAA di Frosinone n 142759 url: www.seesrl.it email: info@seesrl.it

Dettagli

Accesso Remoto. Accesso Remoto. Soluzioni Tecnologiche per le aziende. Seminario on line

Accesso Remoto. Accesso Remoto. Soluzioni Tecnologiche per le aziende. Seminario on line Accesso Remoto Accesso Remoto Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Accesso Remoto Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Dettagli

Delega al Governo per la riforma del Terzo settore, dell impresa sociale e per la disciplina del Servizio civile universale

Delega al Governo per la riforma del Terzo settore, dell impresa sociale e per la disciplina del Servizio civile universale VERSIONE PROVVISORIA Delega al Governo per la riforma del Terzo settore, dell impresa sociale e per la disciplina del Servizio civile universale Audizione dell Istituto nazionale di statistica: Dott. Manlio

Dettagli

CONFINDUSTRIA - CGIL, CISL, UIL TAVOLO SU FORMAZIONE E VALORIZZAZIONE DELLE RISORSE UMANE

CONFINDUSTRIA - CGIL, CISL, UIL TAVOLO SU FORMAZIONE E VALORIZZAZIONE DELLE RISORSE UMANE Premessa CONFINDUSTRIA - CGIL, CISL, UIL TAVOLO SU FORMAZIONE E VALORIZZAZIONE DELLE RISORSE UMANE La formazione è una delle leve cardine per il rilancio di un'efficace politica di sviluppo, dei diritti

Dettagli

Biblioteca estense universitaria

Biblioteca estense universitaria Biblioteca estense universitaria, Modena Progetto Qualità 2009 19/11/2008 P. 1 / 11 Ministero per i beni e le attività culturali Biblioteca estense universitaria Modena PIANO DI MIGLIORAMENTO GESTIONALE

Dettagli

Premessa. STIMA S.p.A. si impegna a diffondere il contenuto di questo Codice a quanti entreranno in relazione con l azienda.

Premessa. STIMA S.p.A. si impegna a diffondere il contenuto di questo Codice a quanti entreranno in relazione con l azienda. Codice Etico Premessa Il Codice Etico STIMA S.p.A. individua i valori aziendali, evidenziando l insieme dei diritti, dei doveri e delle responsabilità di tutti coloro che, a qualsiasi titolo, operano nella

Dettagli

L ECCELLENZA NEGLI ACQUISTI Sei moduli efficaci per migliorare il processo di acquisto e accrescere le competenze dei buyers

L ECCELLENZA NEGLI ACQUISTI Sei moduli efficaci per migliorare il processo di acquisto e accrescere le competenze dei buyers L ECCELLENZA NEGLI ACQUISTI Sei moduli efficaci per migliorare il processo di acquisto e accrescere le competenze dei buyers MODULO 2 MODULO 1 L'organizzazione degli acquisti e il ruolo del Buyer Firenze,

Dettagli

Presentazione Aziendale

Presentazione Aziendale Presentazione Aziendale Con la presente ci permettiamo di sottoporre alla Vs. attenzione la ns. società, operante sin dal 1987 nel settore delle telecomunicazioni, nata come azienda di fornitura di servizi

Dettagli