Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007
|
|
- Edoardo Isidoro Romeo
- 8 anni fa
- Visualizzazioni
Transcript
1 Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007
2 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle minacce della IT Security: La sicurezza proattiva. Siamo nel campo della cosiddetta sicurezza proattiva: in poche parole, prevenire è meglio che curare. Le verifiche di sicurezza sono generalmente chiamate Penetration Test o Security Assessment : sono eseguite da personale altamente specializzato con un forte background tecnico. C è un estrema necessità di etica professionale e riservatezza: in un penetration ti testt tuttitti i segreti di un azienda vengono portati ti allo scoperto.
3 Sicurezza Proattiva 3 Prima del rilascio ufficiale della prima release dell OSSTMM p (Open Source Security Testing Methodology Manual) non esisteva una metodologia specifica per i Security Test che rispettasse allo stesso tempo la privacy delle persone e delle informazioni e che tenesse conto delle esigenze dei penetration tester in termini di standard, modularità, libertà di integrazione e che soprattutto sia liberamente utilizzabile.
4 Significato di sicurezza Proattiva 4 Tramite Vulnerability Scanning e Penetration Testing, oltre che attacchi complessi come quelli dell Ethical Hacking, eseguiamo verifiche proattive, direttamente sul campo, mirate alla sicurezza della informazioni. L obiettivo è di scoprire i punti deboli di un sistema, un ambiente o una rete utilizzando tecniche invasive ma non dannose valutando diversi vettori di attacco: esterno, VPN, interno, e quanto già presentato come attacco nella parte precedente della presentazione.
5 Sicurezza Proattiva 5 [ Terminologie e modi di dire nel mercato ICT Security italiano ] : Test di intrusione/penetrazione, Ethical Hacking In Italia si muovono i primi passi nel settore del pen-testing. Pochi ma buoni : Vulnerability/Security Assessment, Test di vulnerabilità, *Security*Assessment, Super-Ethical-Hacking di tutto un po Il chaos: nicchia di mercato a crescita esponenziale. Improvvisazione, terminologie errate nel pre-sale, mancanza di procedure ed esperienza nell esecuzione della commessa, pen-tester presi al volo in esterno: falso senso di sicurezza, delusione: processo incompleto : Penetration Testing, Ethical Hacking. Aumenta la richiesta di chiarezza e garanzie da parte dei clienti: referenze, liberatorie, specialisti, trasparenza sui processi di security testing, riferimento a metodologie, training-on-the-job : Certified Security Testing/Auditing Nasce la voglia di unire gli standard e creare processi di valutazione a 360 : vengono applicate verifiche teoriche (ISO17799/BS7799, OCTAVE, COBIT, ISM3, CRAMM, etc..) epratiche (OSSTMM, OWASP) internazionalmente i t riconosciute. i
6 Gli Obiettivi di un Security Test 6 Identificare la sicurezza perfetta, o modelli a cui rifarsi e determinare il gap con la sicurezza attuale. Individuare i Business Risks Il rischio della perdita di business legato ad un motore di ricerca per cartoni animati è sicuramente differente da quello di un istituzione finanziaria o di un istituto ospedaliero. Individuare tutte le violazioni della privacy, sia a livello interno che esterno. Rischi di violazione della privacy per i client, gli impiegati e per l azienda. Individuare eventuali esposizioni dei processi Questa è la crossline con il Risk Assessment.
7 Limiti di un Security Test 7 Perdita di business Possibili disservizio durante lo svolgimento dei test. Dispendio di energie e di risorse La reazione degli impiegati durante lo stato di allerta. Falso senso di sicurezza Anche se un test da risultato positivo, la sicurezza si evolve, gli attaccanti anche. Può essere molto superficiale E non ha valore se i problemi rilevati non vengono risolti. Motivazioni politiche Un security test non può risolvere i conflitti politici interni all azienda azienda e se il capo dice di aver ragione, ha ragione.
8 Classificazione dei Test di sicurezza 8 Vulnerability Scanning Security Scanning Penetration Testing Risk Assessment Security Auditing Ethical Hacking OSSTMM Security Testing
9 Classificazione dei Test di sicurezza 9 (1) Vulnerability Scanning Verifiche automatizzate Report in lingua inglese Alto numero di falsi positivi e negativi (falsi allarmi, falso senso di sicurezza ) Si limita alla parte IP (2) Security Scanning Scanning automatizzato, verifiche manuali Report in lingua inglese o italiana Tuning manuale dei falsi positivi e negativi Si limita alla parte IP
10 Classificazione dei Test di sicurezza 10 (3) Penetration Testing: Azioni di verifica eseguite manualmente secondo metodologie proprietarie Report in lingua italiana del Tiger Team Possibilità di abbinare opzioni quali: Social Engineering,Trashing, Physical Intrusion, Web Applications Security Testing. Non si limita it alla parte IP Aumenta il tempo di esecuzione (4) Risk Assessment: Azioni di valutazione e correlazione tra i dati raccolti nelle operazioni di testing ed il valore aziendale del rischio. I risultati possono essere generati dalle 3 precedenti metodologie di analisi tecnica del rischio).
11 Classificazione dei Test di sicurezza 11 (5) Security Auditing Azioni di auditing dell'intera infrastruttura informativa Personalizzazione del report Puo' essere il risultato di metodologie di sicurezza proattive sposate con le metodologie dell'analisi del rischio (6) Ethical Hacking Azioni di verifica a 360 Eseguito con limitazioni ambientali e/o temporali Tuning manuale dei falsi positivi e negativi Azioni congiunte di Penetration Test, Phreaking, Social Engineering, Reverse Engineering, etc.
12 Classificazione dei Test di sicurezza (7) Posture Assessment & Security Testing (OSSTMM) 12 Azioni ripetute di verifica e confronto eseguite in un arco temporale predefinito con il Cliente Le analisi si basano su fattori conoscitivi iniziali (scaturiti da precedenti azioni di testing) e sono eseguite secondo la metodologia OSSTMM, ripetibile e quantificabile Il Report e' redatto in lingua italiana e rispetta le guidelines standard (legislative e best practice ) Il Report finale e' certificato OSSTMM
13 Riferimenti e link utili 13 Riferimenti: p// Link utili:
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliVULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
DettagliPresentazione Istituzionale V.4 - Aggiornata al 8/07/2013
Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l
DettagliStefano Zanero, PhD - s.zanero@securenetwork.it CTO & Founder, Secure Network
Penetration test vs. Security Assessment Capire le differenze tra le metodologie, gli obiettivi e i risultati (per non parlare di quelle tra i consulenti) Stefano Zanero, PhD - s.zanero@securenetwork.it
DettagliCiclo di vita del software: strumenti e procedure per migliorarne la sicurezza
Forum P.A. 07 La Sicurezza ICT nella PA Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Sicurezza: il modello ed i servizi Assessment del Sistema di Gestione
DettagliMetodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend
Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Raoul Chiesa, ISECOM, CLUSIT, OWASP, TSTF.net Fabio Guasconi, UNINFO, ISO/IEC ABI, Roma,
DettagliPenetration Test Integrazione nell'attività di internal auditing
Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT
DettagliCiclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it
Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto
DettagliVulnerability scanning
Vulnerability scanning Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Si tendono a distinguere in funzione di quanto il tester si mette nei panni di un vero attaccante
DettagliGruppo di ricerca AIEA Roma 2004-2005. Il valore del Penetration Test dal punto di vista dell auditor. Roma, 28 Settembre 2005
Gruppo di ricerca AIEA Roma 2004-2005 Il valore del Penetration Test dal punto di vista dell auditor Roma, 28 Settembre 2005 1 Agenda 1. Gruppo di ricerca AIEA: obiettivi e componenti 2. Introduzione 3.
DettagliSecurity by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
DettagliProgetto di Information Security
Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza
DettagliSecurity assessment e normative Riccardo Barghini
Security assessment e normative Riccardo Barghini Agenda Valutazione livello di sicurezza Leggi e Normative attuali Documento di Security Assessment Benefici Aziendali Che cosa propone il gruppo AFBNet
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliFollia è fare quel che si è sempre fatto aspettandosi risultati diversi
I Sistemi di gestione Follia è fare quel che si è sempre fatto aspettandosi risultati diversi Jim Kearns Relatore: Sandro Vanin Qualita, Sicurezza, Ambiente Schemi di certificazione. ISO 9001, OHSAS 18001,
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliCleis Security nasce:
Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission
Dettagli3 GRUPPO: NUOVA ORGANIZZAZIONE DEI SERVIZI DI SEGRETERIA CHE TENGA CONTO DELLE ESIGENZE DI VALUTAZIONE
Organizzazione al servizio della scuola favorendo la valutazione interna ed esterna SEMINARIO REGIONALE PER LA VALUTAZIONE DEL SERVIZIO SCOLASTICO 3 GRUPPO: NUOVA ORGANIZZAZIONE DEI SERVIZI DI SEGRETERIA
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliRuolo e attività del punto nuova impresa
SISTEMA DOTALE E CULTURA D IMPRESA: UNA RETE DI SERVIZI PER IL TERRITORIO MANTOVANO a cura di Alessandra Ligabue PROMOIMPRESA Ruolo e attività del punto nuova impresa PromoImpresa, in qualità di Azienda
DettagliEsperienze di analisi del rischio in proggeti di Information Security
INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile
DettagliI SERVIZI DI INVESTMENT ADVISORY NEL PRIVATE BANKING, STRATEGIE COMMERCIALI NEL GRUPPO BPU
I SERVIZI DI INVESTMENT ADVISORY NEL PRIVATE BANKING, STRATEGIE COMMERCIALI NEL GRUPPO BPU Diego Cavrioli Direttore Private e Wealth Management Milano, Circolo della Stampa 20 gennaio 2004 Patrimonio >
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliDeeper Sviluppo di un programma di formazione innovativo ed integrato rivolto ai rifugiati ed ai richiedenti asilo.
Deeper Sviluppo di un programma di formazione innovativo ed integrato rivolto ai rifugiati ed ai richiedenti asilo. Developing innovative and integrate training program for refugees and asylum seekers
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliTXT e-solutions. Passion for Quality. Banking&Finance
TXT e-solutions Passion for Quality Banking&Finance TXT: passion for quality La qualità del software è passione metodologia esperienza conoscenza dei processi Passione, metodologia, esperienza e conoscenza
DettagliPARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale
PARTNER DI PROGETTO Il raggruppamento dei soggetti attuatori è altamente qualificato. Da una parte, la presenza di quattro aziende del settore ICT garantirà, ognuna per le proprie aree di competenza, un
DettagliNorme per l organizzazione - ISO serie 9000
Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
DettagliGestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
DettagliLA REVISIONE LEGALE DEI CONTI La comprensione
LA REVISIONE LEGALE DEI CONTI La comprensione dell impresa e del suo contesto e la valutazione dei rischi di errori significativi Ottobre 2013 Indice 1. La comprensione dell impresa e del suo contesto
DettagliBUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.
BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliCarlo Bartolomeo Novaro - Studio di Coaching. Executive Team & Business Coaching NPL Training
Carlo Bartolomeo Novaro - Studio di Coaching Executive Team & Business Coaching NPL Training Il Coaching: allenarsi a vivere meglio Chi è un Coach? Il "coach" un professionista che aiuta le persone a prendere
DettagliSPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE
SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.
DettagliTAURUS INFORMATICA S.R.L. Area Consulenza
TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti
DettagliCase Study Certificazione BS 7799
Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione
Dettaglileaders in engineering excellence
leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.
DettagliSistemi di Gestione dei Dati e dei Processi Aziendali. Computer-Assisted Audit Technique (CAAT)
Sistemi di Gestione dei Dati e dei Processi Aziendali Computer-Assisted Audit Technique (CAAT) Indice degli argomenti Introduzione Metodologia Esempi Conclusioni Slide 2 Introduzione Metodologia Esempi
DettagliCLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.
CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
DettagliPresentazione Aziendale
Presentazione Aziendale Sommario Profilo Aziendale 1 Attenzione per il Cliente 2 Organigramma Aziendale 4 I Nostri Servizi 5 Personale Impiegato 7 Partners & Global Service 8 Contatti 10 La MG Sicurezza
DettagliControllo di Gestione
Pianificazione e controllo del business aziendale Controllo di Gestione In un contesto altamente complesso e competitivo quale quello moderno, il controllo di gestione ricopre un ruolo quanto mai strategico:
DettagliAssociazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane
Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliIL PERCORSO DI COACHING
IL PERCORSO DI COACHING UNA RISORSA PER IL CAMBIAMENTO PROFESSIONALE E IL POTENZIAMENTO PERSONALE Non c èc nulla che spaventi di più l uomo che prendere coscienza dell immensit immensità di cosa è capace
Dettagli(Impresa Formativa Simulata)
Progetto I.F.S. (Impresa Formativa Simulata) Anno Scolastico 2010/2011 Referenti Sellitto Gianpaolo De Crescenzo Nicola Informazioni sull Impresa Formativa Simulata L'impresa formativa simulata è un modello
DettagliBILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni
INTRODUZIONE BilanciaRSI è una società di formazione e consulenza specializzata nei temi della Legalità, della Sostenibilità, della Responsabilità d Impresa e degli Asset Intangibili. Da più di 10 anni
DettagliL OUTSOURCING IT: BEST PRACTICE E AUDITING
L OUTSOURCING IT: BEST PRACTICE E AUDITING La Sicurezza e gli SLA, PhD CISA CISSP UCCI.IT Outsourcing? Sicurezza Contratto Sicurezza Conoscere i propri sistemi Conoscere i propri dati/informazioni Conoscere
DettagliCompany Profile - Axitea 1-020
Company Profile - Axitea 1-020 2013 L evoluzione della Sicurezza Il mercato italiano della sicurezza è caratterizzato da una iperframmentazione dell'offerta, sia in termini di numero di operatori attivi
DettagliLa diffusione dell ICF nell inserimento lavorativo dei disabili - Roma, 28 marzo 2012. Masterplan disabilità Collocamento mirato ex L.
La diffusione dell ICF nell inserimento lavorativo dei disabili - Roma, 28 marzo 2012 Masterplan disabilità Collocamento mirato ex L.68/99 Destinatari Persone in possesso dei requisiti previsti dalla Legge
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliMED-EX Medicine & Exercise www.med-ex.it info@med-ex.it. From human resource to human performance
MED-EX Medicine & Exercise www.med-ex.it info@med-ex.it From human resource to human performance Siamo medici. E avremo cura della vostra azienda. L azienda è un corpo unico. E ha bisogno di mantenersi
DettagliMANUALE DELLA QUALITÀ SISTEMA DI GESTIONE DELLA QUALITA
Pagina 1/ 5 SISTEMA DI GESTIONE PER LA 4.0 GENERALITÀ E RIFERIMENTI 4.1 REQUISITI GENERALI 4.2 REQUISITI RELATIVI ALLA DOCUMENTAZIONE 4.0 GENERALITÀ E RIFERIMENTI La presente sezione del manuale definisce
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
Dettagli2 PRINCIPI E VALORI CAP. 2.0 PRINCIPI E VALORI 2.1 SCOPO 2.2 PRINCIPI. 2.2.1 Inclusività
Pag. 24 / 69 2 2.1 SCOPO Formalizzare e rendere noti a tutte le parti interessate, i valori ed i principi che ispirano il modello EcoFesta Puglia a partire dalla sua ideazione. 2.2 PRINCIPI Il sistema
DettagliProgetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
DettagliPROCEDURA GESTIONE APPROVVIGIONAMENTO E FORNITORI 02 30/09/2006 SOMMARIO
Pagina 1 di 6 SOMMARIO 1 SCOPO E CAMPO DI APPLICAZIONE...2 2 RESPONSABILITÀ...2 3 FLOW PROCESSO DI APPROVVIGIONAMENTO...3 4 ORDINI DI ACQUISTO...4 5 CONTROLLI AL RICEVIMENTO...5 6 SELEZIONE E QUALIFICA
DettagliEA 03 Prospetto economico degli oneri complessivi 1
UNIONE EUROPEA REPUBBLICA ITALIANA Fase 1: Analisi iniziale L analisi iniziale prevede uno studio dello stato attuale della gestione interna dell Ente. Metodo: si prevede l individuazione dei referenti
DettagliCorso formazione su Sistema di gestione della qualità. Standard ISO 9001:2000/2008 Vision 2000
Corso formazione su Sistema di gestione della qualità Standard ISO 9001:2000/2008 Vision 2000 Concetto di qualità La parola Qualità sta a significare l'insieme delle caratteristiche di un prodotto/servizio
Dettaglipenetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
DettagliMILANO TORINO FIRENZE. Ricerca, Selezione e Valutazione
MILANO TORINO FIRENZE Ricerca, Selezione e Valutazione Benvenuti in Seres Partners Società specializzata nella Ricerca, Selezione e Valutazione di profili con competenze specifiche di articolato contenuto
DettagliPrincipali elementi di una certificazione energetica
Principali elementi di una certificazione energetica Rossella Esposti ANIT www.anit.it CERTIFICAZIONE ENERGETICA Viene incontro alle esigenze di: Maggiore efficienza di un parco edilizio energeticamente
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliOHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro
SORVEGLIANZA E CERTIFICAZIONI OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro Pagina 1 di 6 INTRODUZIONE L attenzione alla sicurezza e alla salute sui luoghi di lavoro (SSL)
DettagliNormativa UNI CEI EN 16001:2009 Energy efficiency tramite un sistema di gestione per l energia. ABB Group September 29, 2010 Slide 1
Normativa UNI CEI EN 16001:2009 Energy efficiency tramite un sistema di gestione per l energia September 29, 2010 Slide 1 Sommario La norma UNI CEI EN 16001:2009 Definizioni Approccio al sistema di gestione
DettagliRiccardo Lega Coordinatore del progetto EQDL c/o il Polo Qualità di Napoli
Polo della Qualità di Napoli: Il Laboratorio EQDL per conseguire Un progetto ponte fra Scuola e Nuove professionalità del mondo del Lavoro Riccardo Lega Coordinatore del progetto EQDL c/o il Polo Qualità
DettagliISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1
ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni
DettagliScende in campo l esperienza
Scende in campo l esperienza I percorsi Coach a 4 mani Sales nascono dall esperienza dei consulenti Opes nel supportare lo sviluppo delle competenze trasversali con la collaborazione di professionisti
DettagliCREATIVITÀ E STRATEGIA, UN EFFICACE PIANIFICAZIONE
CHI SIAMO Dalla pluriennale esperienza maturata nel marketing di importanti multinazionali svizzere, nel 2004 nasce Europromas srl con l obiettivo di proporre e finalizzare tecnicamente, soluzioni di forte
DettagliEdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale
EdiSoftware S.r.l. Soluzioni Gestionali dal 1995 Migliaia di utenti utilizzano ogni giorno i nostri applicativi per portare al successo aziende come la tua La Soluzione che stavi cercando Scegli EdiSoftware
DettagliINFORMAZIONE FORMAZIONE E CONSULENZA. benchmark ingbenchmarking benchmarkingbench marking
BENCHMARKING STUDY INFORMAZIONE FORMAZIONE E CONSULENZA benchmark ingbenchmarking benchmarkingbench marking CREDIT MANAGEMENT CREDIT MANAGEMENT Benchmarking Study Gestione e recupero dei crediti BENCHMARKING
DettagliCOS È UN MULTI FAMILY OFFICE
Cos è un multi family office Il multi family office è la frontiera più avanzata del wealth management. Il suo compito è quello di coordinare ed integrare in unico centro organizzativo tutte le attività
DettagliC omunicazione E fficace
C omunicazione E fficace "La cosa più importante nella comunicazione è ascoltare ciò che non viene detto"! Peter Drucker filosofia In un mondo dove l'informazione è fin troppo presente, il vero valore
DettagliNUMANI PER CHI AMA DISTINGUERSI
NUMANI PER CHI AMA DISTINGUERSI NuMani è una realtà e nasce dall unione d esperienza di persone che da 11 anni si occupano a tempo pieno dell applicazione e decorazione unghie con l ambiziosa idea delle
DettagliSicurezza, Rischio e Business Continuity Quali sinergie?
Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni
DettagliISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo
ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della
DettagliLe Aziende del Distretto Green & High Tech presentano i loro progetti. Valorizzare le sinergie della rete per creare valore aggiunto
Le Aziende del Distretto Green & High Tech presentano i loro progetti Valorizzare le sinergie della rete per creare valore aggiunto Crearevalore S.p.A. Gaetano Amore Senior Project Manager 1 Dicembre 2015
DettagliLavora dove vuoi FIGARO
Lavora dove vuoi FIGARO Il lavoro che diventa un piacere Figaro rappresenta la nuova generazione dei sistemi di gestione che si adattano alle tue esigenze e ti permettono di lavorare dove e come vuoi.
DettagliSAP per centralizzare tutte le informazioni aziendali
Grandi Navi Veloci. Utilizzata con concessione dell autore. SAP per centralizzare tutte le informazioni aziendali Partner Nome dell azienda Ferretticasa Spa Settore Engineering & Costruction Servizi e/o
DettagliCRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE
UNIVERSITÁ DEGLI STUDI DI UDINE FACOLTÁ DI ECONOMIA Corso di Laurea in Economia Aziendale Esame di Laurea CRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE Tutore: Prof. Maria Chiarvesio
DettagliServizi La Techno Security svolge attività di progettazione, installazione e manutenzione di impianti elettronici.
Chi siamo La Techno Security nasce da un idea di Valerio Mottola con l obiettivo di fornire soluzioni di sicurezza a 360 ed è attiva in tutto in Lazio e nelle regioni limitrofe avvalendosi esclusivamente
DettagliStrategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
DettagliCFO Solutions - Via Diaz, 18-37121 Verona - Tel. +39 045 8034282 - Fax +39 045 8007813 - info@cieffeo.com - www.cieffeo.com
CFO Solutions - Via Diaz, 18-37121 Verona - Tel. +39 045 8034282 - Fax +39 045 8007813 - info@cieffeo.com - www.cieffeo.com CHI SIAMO CFO è una società di consulenza che opera dal 1993 nel campo dello
DettagliBringing it all together. BT Mobile. Nasce la convergenza per le aziende. Bringing it all together.
BT Mobile Bringing it all together. Nasce la convergenza per le aziende. Bringing it all together. Continuità di soluzioni, nell evoluzione del business. Il mondo del lavoro è in continuo mutamento, chi
DettagliCORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
DettagliDanais s.r.l. Profilo Aziendale
Danais s.r.l. Profilo Aziendale Danais s.r.l. Marzo 2013 Indice Caratteri identificativi della società... 3 Gli ambiti di competenza... 3 Edilizia... 3 Mercati di riferimento... 4 Caratteristiche distintive...
DettagliGenerazione Automatica di Asserzioni da Modelli di Specifica
UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:
DettagliGiorgio Colato LA RIFORMA DELL AUTOTRASPORTO. IL FILO ROSSO CHE LEGA LA RESPONSABILITA, CONTRATTI E QUALITA
LA RIFORMA DELL AUTOTRASPORTO. IL FILO ROSSO CHE LEGA LA RESPONSABILITA, CONTRATTI E QUALITA 1 Il Comitato Centrale cui obbligatoriamente devono iscriversi tutte le Aziende di autotrasporto, anche alla
DettagliSENAPA CONSULTING CATALOGO FORMAZIONE EDIZIONE 2014. True Partnership, True Prevention, True Protection
SENAPA CONSULTING True Partnership, True Prevention, True Protection CATALOGO FORMAZIONE EDIZIONE 2014 2 SENAPA CONSULTING Senapa Consulting si avvale di consulenti esperti nel campo della Formazione e
DettagliC3 indirizzo Elettronica ed Elettrotecnica Profilo
C3 indirizzo Elettronica ed Elettrotecnica Profilo Il Diplomato in Elettronica ed Elettrotecnica : - ha competenze specifiche nel campo dei materiali e delle tecnologie costruttive dei sistemi elettrici,
DettagliSistemi Qualità Certificazione ISO9001
Certificazioni Qualità Sicurezza CQS Consulting Via A. G. Amatucci, 10 00151 Roma Tel. 06-58310622 Fax 06-5895270 Cell. 335-7759250/348-8744717 Email fabbretti.massimo@hotmail.it Sito Internet www.cqsconsulting.it
DettagliIniziativa : "Sessione di Studio" a Roma
Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliSAIPEM: gestione efficiente delle performance. CST TPO Service per monitorare proattivamente i sistemi SAP
Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: gestione efficiente delle performance CST TPO Service per monitorare proattivamente i sistemi SAP Partner Nome dell azienda SAIPEM Settore
Dettagli