Sicurezza le competenze

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza le competenze"

Transcript

1 Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche aumentano la loro forza di volo rispetto ad un oca che vola da sola. Le persone che lavorano in Syncpoint condividono una direzione comune ed hanno il senso della comunità. La nostra comunità aziendale pensa, lavora, si misura, e si impegna con l obiettivo di fornire un servizio di qualità al Cliente. Tutti questi sforzi sono sincronizzati, come il volo delle oche selvatiche, per impostare la giusta direzione, per valorizzare la collaborazione, per sostenersi nei momenti difficili, condividendo i problemi e le difficoltà, con il fine di raggiungere più facilmente la meta prefissata. TUTTI I DIRITTI SONO RISERVATI Questo documento é di proprietà esclusiva di SYNCPOINT S.r.l. sul quale essa si riserva ogni diritto. Pertanto questo documento non può essere copiato, riprodotto, comunicato o divulgato ad altri o usato in qualsiasi maniera, nemmeno per fini sperimentali, senza autorizzazione scritta di SYNCPOINT S.r.l. e su richiesta dovrà essere prontamente rinviato ad SYNCPOINT S.r.l., Via Don Brovero, 4/ Castiglione Torinese (TO) Italia.

2 SICUREZZA - LA NOSTRA VISIONE La sicurezza e uno stato emozionale che consiste nella consapevolezza derivante dalla conoscenza che l evoluzione di un contesto osservato non produrrà eventi, situazioni e stati indesiderati; in sostanza la sicurezza si concretizza nella consapevolezza che quello che faremo non provocherà danni. Il presupposto della conoscenza è fondamentale, ma non sufficiente per poter definire un contesto sicuro. Solo una conoscenza di tipo scientifico, quindi basata su osservazioni continue e ripetute, può garantire una valutazione reale della sicurezza. Le nostre osservazioni per far acquisirire e diffondere la conoscenza sono basate su strumenti e metodi collaudati, condivisi e basati su comportamenti certificati dagli standards e dalle best practice internazionali. 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 2

3 SICUREZZA - LA METODOLOGIA La metodologia utilizzata dalla nostra azienda e basata su un concetto di integrazione e sincronizzazione degli aspetti strategici di posizionamento, delle scelte tecnologiche e delle architetture per calare dette scelte nel contesto del sistema informativo. IMPOSTAZIONE DELLE STRATEGIE La sicurezza aziendale è conseguenza di una strategia organica che imposta un unica visione delle tecnologie, delle impostazioni (processi) e delle azioni da intraprendere per attuare un efficace governance dei rischi di sicurezza. IMPOSTAZIONE TECNOLOGICA Le soluzioni tecnologiche per la gestione della sicurezza coprono gli aspetti relativi a tutti gli asset da proteggere: Security operation center Security system management Gestione eventi e correlazioni Tracciatura delle operazioni Reporting Assessment dei rischi Gestione degli accessi IMPOSTAZIONE ARCHITETTURALE La sicurezza è un processo che governa gli altri processi aziendali. Per questo il presidio della governance di sicurezza deve essere un processo continuo di allineamento all evoluzione del business, dell organizzazione e delle tecnologie. Piano di trattamento del rischio Gestione del cambiamento Gestione degli incidenti Gestione della continuita operativa Gestione delle identita e dei profili di accesso 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 3

4 SICUREZZA - LA METODOLOGIA I contesti osservati sono ambienti dinamici e in evoluzione, e quindi soggetti a variabilità nel tempo. Il monitoraggio continuo e sistematico della loro evoluzione è un presupposto fondamentale per garantire una valutazione della sicurezza allineata alla realtà. Il percorso La sicurezza è un processo attraverso il quale per ogni contesto analizzato sono definite : le politiche «policy» di sicurezza per la rilevazione, l analisi, la misurazione e la valutazione dei rischi; le responsabilità e i ruoli per la gestione della sicurezza; le procedure e le linee guida per l applicazione della sicurezza; la struttura dei processi su cui attuare il sistema di sicurezza; le tecnologie a supporto del sistema di sicurezza. DIFESE FISICHE E PERIMETRALI DIFESA DELLE RETI DIFESA DEGLI ELABORATORI DIFESA DELLE INFORMAZIONI DIFESA DELLE APPLICAZIONI con l osservanza delle: nel rispetto delle: con orientamento alle: con riferimento agli: POLICY COMPLIANCE BEST PRACTICE STANDARD 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 4

5 SICUREZZA - I NOSTRI STANDARD DI RIFERIMENTO Per la definizione di un sistema di gestione della sicurezza delle informazioni. Per implementare modalità di gestione complessiva della sicurezza. Quale riferimento per la gestione della sicurezza delle informazioni. Per il controllo dell informazione dal punto di vista del business. PROPRIETA DELL INFORMAZIONE Criteri di business Criteri di Sicurezza Disponibilità Integrità Riservatezza Affidabilità Conformità Efficacia Efficienza COBIT COBIT + ISO27001 Processi di controllo 34 Processi di controllo 61 Obiettivi di Controllo 291 Obiettivi di Controllo /04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 5

6 L OFFERTA DI SICUREZZA Piani di Sicurezza Security Assessment Vulnerability Assessment e Penetration Test Privacy on site Policy di sicurezza informatica Content & security information event management Business Continuity & Disaster Recovery Project Management Standard ISO27001 e certificazioni Identity and access management 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 6

7 PIANI DI SICUREZZA Le competenze che Syncpoint offre garantiscono al cliente la redazione di un piano di sicurezza originato dalle seguenti azioni: Analisi del Rischio: per acquisire visibilità sul livello di esposizione al rischio del patrimonio informativo ed avere una mappa preliminare dell insieme delle possibili contromisure di sicurezza da realizzare.; Definizione delle Politiche di Sicurezza delle Informazioni per stabilire: Le strategie per la sicurezza delle informazioni; Le linee guida generali in materia di sicurezza; Realizzazione di un «Piano Operativo» per definire: gli obiettivi specifici di Sicurezza delle Informazioni in termini di elementi di rischio da mitigare e il rischio residuo ritenuto accettabile; le contromisure da attuare per la mitigazione delle componenti di rischio secondo le indicazioni dell Analisi del Rischio. 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 7

8 PIANI DI SICUREZZA Syncpoint fornisce alle aziende un supporto nella gestione della sicurezza occupandosi di tutti quegli aspetti della vita aziendale che nell esercizio quotidiano possono portare, se non regolamentati, a gravi conseguenze in termini di rischi informatici e legali, con pregiudizievoli impatti sulla continuità del business e sull immagine aziendale. Il nostro obiettivo è quello di fornire consulenza, servizi e soluzioni agendo come «security system integrator», in modo indipendente da prodotti e tecnologie di mercato. Syncpoint è in grado di aiutare i suoi clienti nella gestione del processo della sicurezza fornendo servizi qualificati per i diversi contesti: La competenza maturata nello svolgimento di progetti in contesti aziendali di grandi dimensioni consentono ai nostri consulenti di essere un punto di riferimento per la conduzione di progetti complessi quali: LA REALIZZAZIONE DI SISTEMI DI SICUREZZA ALLINEATI ALLE PIÙ MODERNE TECNOLOGIE Tecnologico Le più avanzate tecnologie in ambito di sicurezza. Organizzazione L esperienza in ambito organizzativo volta alla sicurezza globale. LA REALIZZAZIONE DI SISTEMI DI INTEGRAZIONE TRA SICUREZZA LOGICA E FISICA; LA REALIZZAZIONE DI CONTESTI PER LA GESTIONE OPERATIVA DELLA SICUREZZA QUALI IL S.O.C. (SECURITY OPERATION CENTER) E IL N.O.C. (NETWORK OPERATION CENTER). Legislatura Una profonda conoscenza della legislatura in termini di sicurezza. 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 8

9 SECURITY ASSESSEMENT Verifica del livello di protezione del sistema informativo del Cliente relativamente agli aspetti di Sicurezza Informatica ed alla conformità nei confronti degli adempimenti normativi, con particolare riferimento al D.lgs 196/2003 (Privacy) e allo standard ISO 27001:2005 (ex BS 7799). Produzione di un REPORT che evidenzia le maggiori criticità riscontrate e propone gli eventuali opportuni interventi correttivi. Web Assessment L attività è finalizzata all analisi sulle applicazioni web in ogni sua componente per identificare eventuali punti di vulnerabilità. WIFI Assessment Analisi mirata ad identificare le vulnerabilità nelle reti Wireless. (RAS Assessment) Analisi accessi Analisi mirata ad identificare le vulnerabilità nelle reti ad accesso remoto e il rispetto da parte degli utenti delle policy di accesso. 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 9

10 VULNERABILITY ASSESSEMENT E PENETRATION TEST Questo servizio consente di analizzare periodicamente lo stato di vulnerabilità del sistema informativo evidenziando le criticità e suggerendo le idonee contromisure da adottare. Inoltre il servizio può essere integrato mediante prove dirette di sfruttamento delle debolezze evidenziate (penetration test) svolte sia remotamente sia presso il Cliente. Errori nella configuraz. dei principali servizi in esecuzione Punti deboli negli script dei webserver Problemi relativi l accesso fisico alle macchine VULNERABILITY ASSESSMENT & PENETRATION TEST Bugs, vulnerabilities e security holes nel software presente Punti deboli di firewall e router Punti deboli nella progettazione della rete 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 10

11 Per il settore finance e bancario Per tutti i settori PRIVACY ON SITE Per Aziende di medie-grandi dimensioni è previsto un servizio di consulenza direttamente presso la sede del Cliente. Vengono raccolte, mediante colloqui di tipo informativo presso le diverse funzioni aziendali, tutte le informazioni necessarie alla preparazione della documentazione prevista dalla normativa in vigore. Il servizio può essere svolto sia direttamente sia tramite aziende convenzionate (premier partners). Redazione DPS Censimento dei rischi aziendali e delle misure di sicurezza. Formazione e normativa Privacy Definizione dei contenuti e dell articolazione del corso per i dipendenti in materia di Privacy. Evoluzioni su segnalazioni di vigilanza Evoluzioni su segnalazioni di vigilanza e interventi su estrattori SAP/ODS. Dichiarazione Bankit Revisione e formalizzazione della Dichiarazione annuale a Banca d Italia. 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 11

12 POLICY DI SICUREZZA Questo servizio consente alle Aziende di dotarsi della base documentale relativa alle Policy di Sicurezza Informatica, che costituiscono le regole comportamentali per l utilizzo corretto e consapevole del sistema informativo. Esempio POLICY Controllo accessi fisici Controllo accessi logici Sicurezza della Rete Sicurezza organizzativa Supporti di memorizzazione Gestione operativa Servizi di outsourcing Sviluppo e manutenzione del software Change management Gestione incidenti Portali Per il personale esterno Per il personale interno 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 12

13 CONTENT SECURITY MANAGEMENT Il Content Security Management viene offerto con l obiettivo di proteggere da possibili attacchi informatici attraverso un sistema di identificazione e bloccaggio degli elementi potenzialmente pericolosi o non desiderati in base a criteri personalizzati sulle esigenze del cliente. Inoltre consente la salvaguardia di tutti gli aspetti di sicurezza, legali e normativi richiesti. Gli elementi oferti sono: Antispam management Content Filtering management Antivirus management 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 13

14 BUSINESS CONTINUITY E DISATER RECOVERY L offerta consente di definire, previa analisi preventiva dei processi aziendali, gli interventi di tipo tecnologico ed organizzativo volti a garantire la continuità operativa aziendale a fronte di emergenze o eventi imprevedibili di una certa gravità. Revisione del Piano di Continuità Operativa Aziendale (BCP) Il BCP ha come scopo fondamentale la stesura di uno strumento volto alla gestione di eventuali situazioni di crisi aziendale mediante appropriate attività di contrasto a situazioni di emergenza, finalizzate a consentire la prosecuzione dell operatività aziendale e ad attivare i presupposti per il ritorno alla normalità. Disaster Recovery per i processi aziendali critici Verifica delle soluzioni tecniche/organizzative per consentire l erogazione dei servizi dei processi critici durante situazioni di emergenza. 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 14

15 PROJECT MANAGEMENT Con il termine Project management ci riferiamo a quell'insieme di attività, strumenti e tecniche volti alla realizzazione di un progetto, inteso come insieme di processi coordinati, di durata finita nel tempo per il raggiungimento di risultati definiti. La nostra attività di project management mette a disposizione un insieme multi-disciplinare di conoscenze, tecniche e strumenti che opportunamente integrati consentono una gestione efficace del contenuto, nel rispetto: dei tempi; dei costi ; della qualità, ponendo attenzione: all'impiego delle risorse; al controllo dei rischi; alla cura delle comunicazioni ; delle fonti di approvvigionamento. 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 15

16 Gestione identità digitali Gestione delle autorizzazioni e dei permessi in scala gerarchica per ogni utente. IDENTITY AND ACCESS MANAGEMENT La nostra offerta per l amministrazione integrate delle identita, dei privilegi dell utente e delle autorizzazioni fornisce un singolo punto di gestione dei ciclo di vita delle utenze del sistema informativo e dei profili di accesso secondo il seguente schema. Risorse Server/ Applicazioni PC Database Reti (es. Internet) Telefoni Identificazione: associazione di un identità elettronica univoca ad un soggetto Autenticazione: verifica che l'utente sia effettivamente chi sostiene di essere, mediante comparazione tra le credenziali fornite dallo stesso e quelle presenti nel sistema informatico aziendale Autorizzazione: verifica che un utente, una volta autenticato attraverso la verifica delle credenziali, abbia i necessari diritti di accesso alla risorsa informatica richiesta Amministrazione: gestione dell identificazione, autenticazione e autorizzazione dell utente all utilizzo delle risorse Controllo: verifica e monitoraggio del corretto funzionamento dei controlli di accesso Utenti Interni Esterni Clienti 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 16

17 AUDITING Gestione identità digitali Gestione delle autorizzazioni e dei permessi in scala gerarchica per ogni utente. IDENTITY AND ACCESS MANAGEMENT Nella definizione degli accessi al sistema vengono tenuti presenti I seguenti aspetti: Non tutti devono poter accedere a qualsiasi applicazione La normativa richiede il rispetto del principio di sicurezza del Least Privilege ( autorizzativi (profili In quanto il governo degli accessi implica: La creazione di un account, la sua associazione al soggetto e la gestione dell'associazione (provisioning) Verifica dell'identità del soggetto (autenticazione) e dei suoi privilegi di accesso (autorizzazione). Le policy descrivono le associazioni utente-privilegi. Soggetto Ruoli Identità elettronica ( account ) Identity Management AuthN Policy AuthZ Access Management Activity Auditing Risorsa 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 17

18 LE NOSTRE REFERENZE 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 18

19 LE NOSTRE COLLABORAZIONI 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 19

20 SyncPoint s.r.l GRAZIE PER L ATTENZIONE Partita i.v..a. : Sede legale MONCALIERI (TO) Via Golto, Sede operativa CASTIGLIONE TORINESE (TO) Via Don Brovero, 4/a Piergiorgio Cresto Mobile /04/

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

L ultima versione di ITIL: V3 Elementi salienti

L ultima versione di ITIL: V3 Elementi salienti L ultima versione di ITIL: V3 Elementi salienti Federico Corradi Workshop SIAM Cogitek Milano, 17/2/2009 COGITEK s.r.l. Via Montecuccoli 9 10121 TORINO Tel. 0115660912 Fax. 0115132623Cod. Fisc.. E Part.

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

SAP per centralizzare tutte le informazioni aziendali

SAP per centralizzare tutte le informazioni aziendali Grandi Navi Veloci. Utilizzata con concessione dell autore. SAP per centralizzare tutte le informazioni aziendali Partner Nome dell azienda Ferretticasa Spa Settore Engineering & Costruction Servizi e/o

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

CATALOGO FORMAZIONE 2015

CATALOGO FORMAZIONE 2015 CATALOGO FORMAZIONE 2015 www.cogitek.it Sommario Introduzione... 4 Area Tematica: Information & Communication Technology... 5 ITIL (ITIL is a registered trade mark of AXELOS Limited)... 6 Percorso Formativo

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Cagliari, 22 luglio 2010

Cagliari, 22 luglio 2010 Cagliari, 22 luglio 2010 L azione dell Ance L Associazione Nazionale Costruttori Edili si è da sempre posta l obiettivo di supportare le imprese associate nella adozione di strumentazione organizzativa

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

IT Club FVG Ditedi CMDBuild: case study di un progetto open source www.cmdbuild.org Fabio Bottega f.bottega@tecnoteca.com

IT Club FVG Ditedi CMDBuild: case study di un progetto open source www.cmdbuild.org Fabio Bottega f.bottega@tecnoteca.com IT Club FVG Ditedi CMDBuild: case study di un progetto open source www.cmdbuild.org Fabio Bottega f.bottega@tecnoteca.com 2 Tecnoteca è nata nel 2000 con sede a Tavagnacco ha scelto da subito di lavorare

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana Equivale a livello regionale al Parlamento nazionale E composto da 65 consiglieri Svolge il compito di valutare /

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

Progetto BPR: Business Process Reengineering

Progetto BPR: Business Process Reengineering Progetto BPR: Business Process Reengineering Riflessioni frutto di esperienze concrete PER LA CORRETTA INTERPRETAZIONE DELLE PAGINE SEGUENTI SI DEVE TENERE CONTO DI QUANTO ILLUSTRATO ORALMENTE Obiettivo

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks.

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Company Backgrounder : i pilastri su cui si fonda Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Focalizzati per essere il partner di riferimento delle grandi

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

Gli Standard hanno lo scopo di:

Gli Standard hanno lo scopo di: STANDARD INTERNAZIONALI PER LA PRATICA PROFESSIONALE DELL INTERNAL AUDITING (STANDARD) Introduzione agli Standard L attività di Internal audit è svolta in contesti giuridici e culturali diversi, all interno

Dettagli

2.3.3. Percorso assistenziale rivolto alle donne vittime di violenza, abuso, maltrattamento e ai loro figli/e

2.3.3. Percorso assistenziale rivolto alle donne vittime di violenza, abuso, maltrattamento e ai loro figli/e 2.3.3. Percorso assistenziale rivolto alle donne vittime di violenza, abuso, maltrattamento e ai loro figli/e Gruppo percorsi assistenziali Partecipanti al gruppo - Unità Funzionale Salute Mentale Infanzia

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

La definizione L approccio

La definizione L approccio I BISOGNI EDUCATIVI SPECIALI (BES) La definizione Con la sigla BES si fa riferimento ai Bisogni Educativi Speciali portati da tutti quegli alunni che presentano difficoltà richiedenti interventi individualizzati

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

SPC: un internet TCP/IP. Ma l innovazione dov è?

SPC: un internet TCP/IP. Ma l innovazione dov è? SPC: un internet TCP/IP. Ma l innovazione dov è? Mario Terranova Responsabile Ufficio Servizi sicurezza, certificazione e integrazione VoIP e immagini Area Infrastrutture Nazionali Condivise Centro nazionale

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Formazione Su Misura

Formazione Su Misura Formazione Su Misura Contattateci per un incontro di presentazione inviando una mail a formazione@assoservizi.it o telefonando ai nostri uffici: Servizi alle Imprese 0258370-644.605 Chi siamo Assoservizi

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

CALENDARIO CORSI 2015

CALENDARIO CORSI 2015 SAFER, SMARTER, GREENER DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvba.it/training BUSINESS ASSURANCE CALENDARIO

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Towards Responsible Public Administration BEST PRACTICE CASE

Towards Responsible Public Administration BEST PRACTICE CASE 7 TH QUALITY CONFERENCE Towards Responsible Public Administration BEST PRACTICE CASE INFORMAZIONI DI BASE 1. Stato: Italia 2. Nome del progetto: La diffusione di Best Practice presso gli Uffici Giudiziari

Dettagli

SICUREZZA & INGEGNERIA

SICUREZZA & INGEGNERIA SICUREZZA & INGEGNERIA Centro Formazione AiFOS A707 MA.CI - S.R.L. AGENZIA FORMATIVA E SERVIZI PROFESSIONALI PER LE IMPRESE Organismo accreditato dalla Regione Toscana PI0769 C.F./Partita IVA 01965420506

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. All.1 al Disciplinare di Gara

ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. All.1 al Disciplinare di Gara ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI All.1 al Disciplinare di Gara CAPITOLATO TECNICO Procedura aperta di carattere comunitario, ai sensi dell

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

POLICY SUI CONFLITTI DI INTERESSI. Versione 9.0 del 9/03/2015. Approvata dal CDA nella seduta del 7/04/2015

POLICY SUI CONFLITTI DI INTERESSI. Versione 9.0 del 9/03/2015. Approvata dal CDA nella seduta del 7/04/2015 POLICY SUI CONFLITTI DI INTERESSI Versione 9.0 del 9/03/2015 Approvata dal CDA nella seduta del 7/04/2015 Policy conflitti di interesse Pag. 1 di 14 INDICE 1. PREMESSA... 3 1.1 Definizioni... 4 2. OBIETTIVI...

Dettagli

IBM UrbanCode Deploy Live Demo

IBM UrbanCode Deploy Live Demo Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Attività relative al primo anno

Attività relative al primo anno PIANO OPERATIVO L obiettivo delle attività oggetto di convenzione è il perfezionamento dei sistemi software, l allineamento dei dati pregressi e il costante aggiornamento dei report delle partecipazioni

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Servizi High. Value Audit. Aree di intervento per aumentare il valore delle attività di Internal Audit

Servizi High. Value Audit. Aree di intervento per aumentare il valore delle attività di Internal Audit Protiviti s High Value Audits are a series of audits programs that provide you with better information for decision-making regarding the systems and processes that drive technology, compliance or operational

Dettagli

PROCEDURA DI AUDIT AI TEST CENTER AICA

PROCEDURA DI AUDIT AI TEST CENTER AICA Pag. 1 di 14 PROCEDURA DI AUDIT REVISIONI 1 19/12/2002 Prima revisione 2 07/01/2004 Seconda revisione 3 11/01/2005 Terza revisione 4 12/01/2006 Quarta revisione 5 09/12/2013 Quinta revisione Adeguamenti

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli