SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE
|
|
- Letizia Andreoli
- 8 anni fa
- Visualizzazioni
Transcript
1 SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede. Limitarsi a un penetration test applicativo non è più sufficiente. È per questo che Spike Reply, attraverso la sua offerta Spike Application Security, offre una soluzione modulare per introdurre la sicurezza all interno del ciclo di vita del software. SCENARIO L espansione dei servizi offerti attraverso il web e il fenomeno del social networking hanno dato una forte spinta alla domanda di applicazioni sicure. La preoccupazione maggiore per gli utenti di tali servizi è quella che i loro dati non possano essere trafugati e quindi che non possano subire un danno economico a causa di un illecito informatico. D altro canto, chi fornisce un servizio, ha la preoccupazione di garantire un adeguato livello di confidenzialità dei propri servizi per guadagnare clienti e soprattutto per non subire danni economici per l esposizione ad un attacco informatico. Questi elementi hanno portato, chi pubblica servizi online attraverso applicazioni web, a ricercare nuovi modi di scrivere applicazioni intrinsecamente sicure. Spike Reply, per rispondere a questa crescente domanda, ha sviluppato l offerta Spike Application Security con lo scopo di aiutare i propri clienti nell introduzione della sicurezza in tutte le fasi del ciclo di vita del software. Reply
2 2 SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE UN ARCHITETTURA MODULARE A SERVIZI Una delle caratteristiche principali di una linea di offerta che mira ad integrarsi con un workflow di sviluppo presente in un ambiente enterprise non può prescindere da una forte scalabilità e da una forte verticalità dei servizi offerti. L esperienza ci porta a categorizzare gli ambienti di sviluppo come ambienti complessi con dinamiche che devono essere affrontate in modo agile. Per questo motivo l offerta di Spike Reply è costituita da un framework di intervento formato da sei servizi: Application Architecture Risk Analysis Static Code Review Application Penetration Testing Vulnerability Remediation Secure code Guidelines Security Tools Questi sei servizi sono in grado di offire al cliente l introduzione della sicurezza in tutti i punti del ciclo di vita del software. I sei sono pensati per essere adattati alle realtà del cliente in modo da avere il minor impatto possibile, appunto per evitare di rovinare equilibri preziosi per un ambiente corporate. Per raggiungere al meglio questo obiettivo, tutti i progetti proposti da Spike Reply e che utilizzano questo framework sono preceduti da un accurata analisi dello scenario. Questa analisi, oltre a recepire l ambiente in essere dal cliente, ha lo scopo di aiutare l ambiente ad adattarsi ai cambiamenti introdotti nelle fasi del ciclo di vita del software grazie all adozione, in prima battuta, degli accorgimenti di impatto minore per il cliente. APPLICATION ARCHITECTURE SYSTEM RISK ANALYSIS Rilevare una vulnerabilità che interessa la logica applicativa (es. il meccanismo di gestione della sessione di un sito di home banking) può richiedere un effort per la remediation che non è economicamente sostenibile. Per evitare di dover disfarsi di un architettura applicativa complessa ma vulnerabile, quindi perdendo molto tempo per ricrearne una nuova, è una buona prassi quella di gettare delle buone fondamente per le applicazioni web.
3 3 SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE L offerta di Spike Application Security offre proprio come primo servizio quello di assessment della logica e dell architettura applicativa attraverso una risk analysis ed un threat modeling. Per Spike Reply, aiutare gli architetti software nel disegnare un architettura applicativa che risulta solida ad un attività di threat modeling, è un obiettivo imprescindibile per ottenere del codice che sia sicuro e di qualità. Coinvolti in questa fase sono i designer dell applicazione, gli architetti ed il project manager affiancati da un esperto in disegno sicuro di applicazioni. Al termine di questa fase, come deliverable e quindi allegati alla documentazione ufficiale di progetto, il report del threat modeling ed il documento di disegno dell architettura andranno a costituire l ossatura sulla quale saranno implementati i singoli moduli applicativi. STATIC CODE REVIEW Il servizio sicuramente più innovativo tra quelli proposti nell offerta Spike Application Security. La revisione statica del codice è una pratica consolidata in America, tanto da essere citata nel paragrafo 6.6 dello standard PCI come condizione necessaria per ottenere la certificazione della propria applicazione. Nel mercato italiano, si sta prendendo in questi anni la consapevolezza di dover affiancare in qualche modo le attività di penetration test applicativo. In risposta a questa consapevolezza, Spike Reply offre ai propri clienti un servizio di revisione del codice collocato al termine della fase di sviluppo, quando ormai il codice è consolidato. Questo servizio viene erogato attraverso le metodologie descritte nella Owasp Code Review Guide e con i principali tool di revisione del codice sia commerciali che opensource. L attività viene finalizzata da un intervento manuale volto a recepire i risultati dell assessment automatico per andare ad eliminare eventuali falsi positivi cercando di contestualizzare al meglio la vulnerabilità nell ambiente del cliente. Il report di revisione statica conterrà le vulnerabilità individuate nel codice all interno di un piano di remediation con un indice di priorità di intervento, i link alla letteratura
4 4 SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE esistente per comprendere meglio la problematica e un esempio di codice, opportunamente contestualizzato, che risolve la problematica in oggetto. VULNERABILITY REMEDIATION Ideale compendio del servizio di analisi statica del software, il servizio di Vulnerability remediation vuole fornire al cliente un supporto diretto ai propri sviluppatori per correggere le vulnerabilità emerse durante l attività di verifica. SECURE CODE GUIDELINE Lo sviluppatore, durante l implementazione dei requisiti funzionali, non è supportato dal punto di vista della sicurezza del codice che sta producendo. La documentazione a cui può fare riferimento tratta, solitamente aspetti del linguaggio riguardanti la mera implementazione del codice. Per questo motivo, Spike Reply, dopo aver recepito le abitudini del team di sviluppo, è in grado di dare loro supporto producendo una serie di linee guida, materiali operativi e blueprint che spieghino come utilizzare i vari linguaggi di programmazione per implementare del codice che sia robusto rispetto alle vulnerabilità note in letteratura (secondo gli standard CWE, SANS ed Owasp). SECURITY TOOL L offerta di Spike Application Security prevede il servizio di implementazione o di customizzazione di tool di analisi statica opensource per venire incontro ad esigenze particolari dei propri clienti. Spesso può nascere l esigenza di integrare un tool di analisi statica del codice in maniera del tutto trasparente rispetto alla normale operatività degli sviluppatori, ad esempio integrandolo in un sistema di change o di valutazione della qualità del software. In questi casi Spike Reply è in grado di prendere le migliori soluzioni opensource ed calarle nella realtà del cliente.
5 5 SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE All interno del Gruppo Reply SpA, Spike Reply è la società specializzata sulle tematiche relative all area della Sicurezza e della tutela dei Dati Personali. Spike Reply ha definito un offerta completa, integrata e coerente per affrontare ogni aspetto del rischio associato ad un sistema informativo: dall individuazione delle minacce e delle vulnerabilità, alla definizione, progettazione e di implementazione delle relative contromisure tecnologiche, legali, organizzative, assicurative o di ritenzione del rischio. Spike Reply
Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza
Forum P.A. 07 La Sicurezza ICT nella PA Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Sicurezza: il modello ed i servizi Assessment del Sistema di Gestione
DettagliVULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
DettagliCiclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it
Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto
DettagliIl processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it
Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
Dettaglipenetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
DettagliINNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE
INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE OD&M Consulting è una società di consulenza specializzata nella gestione e valorizzazione delle persone e nella progettazione di sistemi
DettagliCiclo di vita dimensionale
aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema
DettagliDiventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.
ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno
DettagliProject Management. Modulo: Introduzione. prof. ing. Guido Guizzi
Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliLO SVILUPPO DELLE COMPETENZE RELAZIONALI DEL PERSONALE INTERNO A CONTATTO CON IL CLIENTE
LO SVILUPPO DELLE COMPETENZE RELAZIONALI DEL PERSONALE INTERNO A CONTATTO CON IL CLIENTE La qualità del servizio passa attraverso la qualità delle persone 1. Lo scenario In presenza di una concorrenza
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliLA TEMATICA. Questa situazione si traduce facilmente:
IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliSACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze
Caso di successo Microsoft Integration SACE BT SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Informazioni generali Settore Istituzioni finanziarie Il Cliente Il Gruppo
DettagliBUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.
BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione
Dettagli"FONDAMENTI DI PROJECT MANAGEMENT" Cagliari 16 Maggio 2015 Dalle ore 14:00 alle ore 19:00
Organizzazione scientifica a cura di AIIC in collaborazione con l'ordine degli ingegneri della provincia di Cagliari "FONDAMENTI DI PROJECT MANAGEMENT" Cagliari 16 Maggio 2015 Dalle ore 14:00 alle ore
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliSOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras
SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.
DettagliA cura di Giorgio Mezzasalma
GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma
DettagliSVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,
DettagliLe effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
DettagliInternational School of Siena. Procedura di ammissione. Le procedure
International School of Siena Procedura di ammissione L International School of Siena accoglie culture e nazionalità diverse. Offriamo un educazione generale utilizzando l inglese come lingua veicolare,
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliIl modello veneto di Bilancio Sociale Avis
Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
DettagliSISTEMA DI GESTIONE AMBIENTALE
SISTEMA DI GESTIONE AMBIENTALE Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità,
DettagliCORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES
1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire
DettagliI Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001
I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001 Percorsi di ampliamento dei campi di applicazione gestiti in modo
DettagliANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager
ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società
DettagliWorkFLow (Gestione del flusso pratiche)
WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al
DettagliCLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.
CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente
DettagliNOTE DI PRESENTAZIONE DELLA MALAVOLTA CONSULTING S.a.s.
NOTE DI PRESENTAZIONE DELLA MALAVOLTA CONSULTING S.a.s. Malavolta Consulting S.A.S. del Dott. Roberto Malavolta & C. 63016 Campofilone (AP) Via Borgo San Patrizio, 112 tel 0734 937058 - fax 0734 935084
DettagliEA 03 Prospetto economico degli oneri complessivi 1
UNIONE EUROPEA REPUBBLICA ITALIANA Fase 1: Analisi iniziale L analisi iniziale prevede uno studio dello stato attuale della gestione interna dell Ente. Metodo: si prevede l individuazione dei referenti
DettagliCittà di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE
Città di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE Allegato Delibera Giunta Comunale n. 110 del 19 maggio 2014 1) Caratteristiche generali del sistema
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
Dettagli23 Febbraio 2016. State Street Asset Owners Survey
23 Febbraio 2016 State Street Asset Owners Survey Introduzione Il sistema pensionistico globale si trova di fronte a sfide di enorme portata I fondi pensione devono evolversi e svilupparsi per riuscire
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!
ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliFILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR
FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore
DettagliIl Partner di riferimento per i progetti informatici
Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è
DettagliIl Partner di riferimento per i progetti informatici
Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è
DettagliScuola Digitale. Manuale utente. Copyright 2014, Axios Italia
Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML
DettagliDeliverable 5.10 Comunication & Exploitation Plan Piano di comunicazione dei cluster
Deliverable 5.10 Comunication & Exploitation Plan Piano di comunicazione dei cluster Introduzione La comunicazione nei progetti finanziati dalla Commissione europea svolge sempre un ruolo rilevante in
DettagliCOMUNE DI MORNICO AL SERIO. (Provincia di Bergamo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2013-2015. (art. 10 del D.Lgs. n.
COMUNE DI MORNICO AL SERIO (Provincia di Bergamo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2013-2015 (art. 10 del D.Lgs. n. 33/2013) Introduzione Il principio di trasparenza deve essere inteso
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliI NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE
I NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE PROJECT PORTFOLIO MANAGEMENT Strumento indispensabile per l efficienza del business SICUREZZA FORMAZION E AMBIENTE ETICA
DettagliManuale della qualità. Procedure. Istruzioni operative
Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliLa Formazione: elemento chiave nello Sviluppo del Talento. Enzo De Palma Business Development Director
La Formazione: elemento chiave nello Sviluppo del Talento Enzo De Palma Business Development Director Gennaio 2014 Perché Investire nello Sviluppo del Talento? http://peterbaeklund.com/ Perché Investire
DettagliMODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.
ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliCERTIFICAZIONE ISO 14001
CERTIFICAZIONE ISO 14001 Il Comune di Mozzate ha ottenuto la certificazione ambientale ISO 14001 in data 30.04.2003, ha difatti impostato e mantiene attivo un Sistema di Gestione Ambientale in linea con
DettagliPrevenzione e protezione incendi nelle attività industriali
Prevenzione e protezione incendi nelle attività industriali Scopo della prevenzione incendi è il conseguimento della sicurezza contro gli incendi mediante la determinazione degli strumenti idonei ad ottenere:
DettagliConsulenza e formazione dal 1967
Consulenza e formazione dal 1967 PROFILO SOCIETARIO CIAgroup è un azienda che da 40 anni opera nella consulenza e formazione manageriale e tecnica. La sua strategia è fare squadra con i clienti e diventare
DettagliAllegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI
Allegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI In base alla delibera della Giunta Regionale N 225 del 3/4/2006, la direzione sanitaria
DettagliANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING
ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia
DettagliLa sede operativa è a Modena ed il bacino d utenza ricomprende, oltre all Emilia-Romagna, le regioni limitrofe (Veneto, Lombardia, Marche).
NUOVA TESI SRL è una società che opera dal 2001 nei seguenti campi: Agevolazioni per l Innovazione (contributi a fondo perduto, benefici fiscali, ecc.); Ricerca e Selezione (Autorizzazione Ministeriale
DettagliProgetto IDENTITAS: Formazione agli operatori di Bilancio di Competenze
Progetto IDENTITAS: Formazione agli operatori di Bilancio di Competenze Provincia di Roma Anno 2005 Indice Il problema affrontato...3 Obiettivi attesi/risultati raggiunti...3 Soggetti coinvolti...3 Il
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
DettagliDIMINUIRE I COSTI CON IL SISTEMA QUALITA
DIMINUIRE I COSTI CON IL SISTEMA QUALITA Lo so che è un argomento impopolare; la mia tesi è che si puo' usare un sistema qualità per abbassare i costi invece che fabbricare carte false. L idea mi è venuta
DettagliUna condivisione di intenti come fondamento del successo
2 Una condivisione di intenti come fondamento del successo Chi Siamo Edrasis Group è una realtà che nasce da un esperienza ventennale nel settore dell intermediazione immobiliare, della mediazione creditizia
DettagliPresentazione aziendale. soluzioni, servizi, consulenza
Presentazione aziendale soluzioni, servizi, consulenza 2015 1 Offriamo SOLUZIONI SERVIZI CONSULENZA SOLUZIONI Vecomp Software è un partner che offre «soluzioni» in ambito informatico. In un mondo sempre
DettagliMANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
DettagliEsperienze di analisi del rischio in proggeti di Information Security
INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliQUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE
QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE Step 1 - Decidere come organizzare e pianificare l autovalutazione (AV) 1.1. Assicurare l impegno e il governo del management per avviare il processo. 1.2. Assicurare
DettagliPROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto
DettagliETA Management. ETA Management S.r.l. Via Volturno, 47 20124 Milano Tel. 02 36576055 Fax. 02 36576314 info@etamanagement.it. Milano, Gennaio 2009
Milano, Gennaio 2009 ETA Management ETA Management S.r.l. Via Volturno, 47 20124 Milano Tel. 02 36576055 Fax. 02 36576314 info@etamanagement.it Noi crediamo che oggi, NELL' EPOCA DELLA "DIGITAL ECONOMY,
DettagliNorme per l organizzazione - ISO serie 9000
Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al
DettagliA cura di Giorgio Sordelli
Dall idea al progetto A cura di Giorgio Sordelli Dall idea al progetto idea progetto trovare il finanziamento Bando progettuale trasformare idea in progetto che si adatti Slide 2 Il progetto Si lavora
DettagliRispettare la normativa sulla sicurezza è
Rispettare la normativa sulla sicurezza è Un obbligo di legge Un dovere nei confronti dei lavoratori Un opportunità economica Un modo per tutelare l impresa Rispettare la normativa sulla sicurezza è un
DettagliPROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE
PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE A.S. Dott.ssa Carmen Prizzon Il progetto Operazione complessa unica e di durata limitata rivolta a produrre un risultato specifico attraverso
DettagliStrumenti per la gestione della configurazione del software
tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Porfirio Tramontana correlatore Ch.mo ing. Luigi Suarato candidato Pasquale Palumbo Matr. 534/000021 MANUTENZIONE DEL SOFTWARE Il Configuration
DettagliGli 8 principi della Qualità
LA QUALITA NEL TEMPO Qualità Artigianale fino al ventesimo secolo; Ispezione e Collaudo - fino alla prima guerra mondiale; Controllo Statistico sui prodotti - fino al 1960; Total Quality Control fino al
DettagliLA FORMAZIONE PER LE PMI IL MODELLO FORMATIVO DINAMICO PER IL RESPONSABILE DI FINANZA E CONTROLLO
LA FORMAZIONE PER LE PMI IL MODELLO FORMATIVO DINAMICO PER IL RESPONSABILE DI FINANZA E CONTROLLO DOTT. ALFONSO RICCARDI Financial Advisor - Vertis SpA riccardi@vertis. @vertis.itit Università del Sannio,,
DettagliIl Project Management nell Implementazione dell'it Service Operations
Con il patrocinio di: Sponsorizzato da: Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 Il Project Management nell Implementazione dell'it Service Operations
DettagliLa progettazione centrata sull utente nei bandi di gara
Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance
DettagliIL RAPPORTO BANCA IMPRESA STA CAMBIANDO?
http://www.sinedi.com ARTICOLO 15 SETTEMBRE 2007 IL RAPPORTO BANCA IMPRESA STA CAMBIANDO? Fin dal passato il rapporto tra banca e soggetti economici non è mai stato stabile e lineare e questo dipende in
DettagliILMS. Integrated Learning Management System
ILMS Integrated Learning Management System ILMS ILMS è una piattaforma applicativa web che integra tutte funzionalità, gli strumenti e i controlli necessari alla gestione di tutti i processi legati alla
DettagliLe strumentazioni laser scanning oriented per i processi di censimento anagrafico dei patrimoni
CONVEGNO FACILITY MANAGEMENT: LA GESTIONE INTEGRATA DEI PATRIMONI PUBBLICI GENOVA FACOLTA DI ARCHITETTURA 06.07.2010 Le strumentazioni laser scanning oriented per i processi di censimento anagrafico dei
DettagliCORSO PODUCT DESIGN ANNUALE. Realizzare oggetti da usare
CORSO PODUCT DESIGN ANNUALE Realizzare oggetti da usare PRODUCT DESIGN - ANNUALE Un anno di studio dedicato a Product Design Obiettivi del corso Il Corso di Product Design annuale si pone l obbiettivo
DettagliL o. Walter Ambu http://www.japsportal.org. japs: una soluzione agile (www.japsportal.org)
L o JAPS: una soluzione Agile Walter Ambu http://www.japsportal.org 1 Lo sviluppo del software Mercato fortemente competitivo ed in continua evoluzione (velocità di Internet) Clienti sempre più esigenti
DettagliServizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio
Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
DettagliISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo
ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della
DettagliCHI SIAMO. BeOn è una società di consulenza italiana ad alta specializzazione in ambito di valutazione, sviluppo e formazione delle risorse umane.
www.beon-dp.com Operiamo in ambito di: Sviluppo Assessment e development Center Valutazione e feedback a 360 Formazione Coaching CHI SIAMO BeOn è una società di consulenza italiana ad alta specializzazione
DettagliProposta di implementaziome del sistema qualità in cardiologia. Dott. A. Gandolfo
Proposta di implementaziome del sistema qualità in cardiologia Dott. A. Gandolfo Sistema Qualità Il Sistema Qualità è un sistema di gestione che ha lo scopo di tenere sotto controllo i processi di una
DettagliCentoCinquanta Change Management
. Workforce Performance. Strategic Services debbasi considerare come non è cosa più difficile a trattare, né più dubia a riuscire, né più pericolosa a maneggiare, che farsi a capo ad introdurre nuovi ordini.
Dettagli[SOLUZIONI INNOVATIVE] Casi di studio sulle pratiche di innovazione
[SOLUZIONI INNOVATIVE] Casi di studio sulle pratiche di innovazione Umbria Innovazione Programma I-Start SOMMARIO CASI DI STUDIO DI SOLUZIONI INNOVATIVE... 2 INNOVAZIONE CASI DI STUDIO... 3 CASO DI STUDIO
DettagliIl sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore
Il sistema di gestione dei dati e dei processi aziendali Il sistema di controllo interno dal punto di vista del revisore Università degli studi di Pavia Obiettivo=Relazione Team di Revisione Principi Contabili/Principi
DettagliCERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity
Per una migliore qualità della vita CERTIQUALITY Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Dott. Nicola Gatta Direzione
DettagliLEADERSHIP E COMUNICAZIONE
CMP L.I.V.E. Ugo Micoli Centro Micoli Partners Torino (IT) Leading Initiative for Value and Efficiency Dr. Ing. Consulenza Direzionale Coaching 2012-L1 LEADERSHIP E COMUNICAZIONE COLLABORARE, GUIDARE,
DettagliAllegato 2 Modello offerta tecnica
Allegato 2 Modello offerta tecnica Allegato 2 Pagina 1 Sommario 1 PREMESSA... 3 1.1 Scopo del documento... 3 2 Architettura del nuovo sistema (Paragrafo 5 del capitolato)... 3 2.1 Requisiti generali della
Dettagli