KPMG DAY Dipartimento di Informatica Università Ca Foscari di Venezia

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "KPMG DAY Dipartimento di Informatica Università Ca Foscari di Venezia"

Transcript

1 KPMG DAY Dipartimento di Informatica Università Ca Foscari di Venezia 30 novembre 2006

2 Agenda Chi siamo Cosa facciamo I profili che cerchiamo O

3 KPMG Advisory GLOBAL Network KPMG è tra le maggiori organizzazioni internazionali di servizi professionali. È stata creata nel gennaio 1987 a seguito della fusione della Peat Marwick International e della Klynveld Main Goerdeler. K Klynveld P Peat M Marwick G Goerdeler (1917, società di revisione olandese) (1870, società di revisione inglese) (1897, società di revisione americana) (1979, società di revisione tedesca) KPMG International, che ha sede ad Amsterdam, fornisce il coordinamento ed il supporto generale alle società che operano in ogni nazione. Queste mantengono tuttavia la propria autonomia nelle scelte gestionali e nello svolgimento della propria attività professionale. P

4 KPMG Advisory Risultati economici-finanziari e dati Le entità che aderiscono a KPMG operano in 144 paesi con oltre soci (di cui 594 nominati nel 2005) e circa professionisti (+ 7% rispetto al 2004); Nel 2005 sono entrati in KPMG oltre neo-laureati Nel 2005 il fatturato delle società aderenti al network KPMG ha raggiunto la cifra di 15,69 MLD di Dollari, con un incremento del + 16,7% rispetto all esercizio precedente; Europa, MO e Africa ($ 8,10 MLD) Audit; $ 3,53 Tax; $ 1,59 Advisory; $ 2,98 Asia Pacifico ($ 1,92 MLD) Audit; $ 0,97 Tax; $ 0,37 Advisory; $ 1,59 Americhe ($ 5,67 MLD) Audit; $ 3,31 Tax; $ 1,21 Advisory; $ 1,15 Q

5 KPMG Advisory KPMG in Italia Le varie entità KPMG in Italia impiegano complessivamente oltre 2000 persone: KPMG ha scelto di avere, in ogni paese, personale locale che più facilmente può rispondere alle esigenze dei clienti, conoscendo, oltre agli aspetti tecnici, gli aspetti ambientali in cui i servizi vengono prestati; È inoltre assicurata la presenza di collaboratori provenienti da altri paesi per disporre dell'esperienza necessaria a servire clienti che seguono normative diverse. Aree di Business ASSURANCE TAX & LEGAL ACCOUNTNG BUSINESS ADVISORY Società KPMG S.p.A. KPMG Studio Associato KPMG Fides Fiduciaria KPMG Advisory Personale Uffici R

6 KPMG Advisory S.p.A. I dati della crescita KPMG Advisory nasce in Italia nel 1980 Professionisti Fatturato S

7 I servizi Information Risk Management ^å~äáëá ÇÉá êáëåüá båíéêéêáëé oáëâ j~å~öéãéåí mêçàéåí oáëâ j~å~öéãéåí fåñçêã~íáçå qéåüåçäçöó oáëâë mêçåéëëá É `çåíêçääá mêçåéëë ^å~äóëáë fåñçêã~íáçå póëíéã dçîéêå~ååé póëíéã fåíéöê~íáçå `çåíêçäë páåìêéòò~ É `çåíáåìáí péåìêáíó _ìëáåéëë `çåíáåìáíó kçêã~íáî~ oéöìä~íçêó mêáî~åó T

8 Il processo di selezione: chi cerchiamo Caratteristiche e competenze del consulente KPMG: Alto livello di motivazione alla consulenza Capacità di lavorare in team Flessibilità capacità di adattamento Atteggiamento proattivo e dinamicità mentale Capacità di lavorare sotto pressione e in condizioni di urgenza, mantenendo equilibrio e focus sugli obiettivi U

9 L inserimento in KPMG Lo Stage: 3/6 mesi finalizzato all assuzione, retribuito mensili permette di confrontarsi direttamente con progetti di consulenza permette di svolgere un ruolo attivo all interno di un team di lavoro è un periodo di valutazione reciproca Contratto di assunzione in apprendistato: inserimento come C3/executive è uno strumento di formazione professionale altamente specializzante durata 4 anni Contratto di assunzione a tempo indeterminato: inserimento di experienced qualifica di inserimento verrà valutata in fase di colloquio tecnico V

10 L inserimento in KPMG: lo stage Perché lo Stage in KPMG: è uno strumento di formazione professionale altamente specializzante permette di confrontarsi direttamente con progetti di consulenza permette di svolgere un ruolo attivo all interno di un team di lavoro è un periodo di valutazione reciproca NM

11 Assunzioni da stage fiscal year 2005/2006 Assunzione da stage 7% 19% 74% ASSUNZIONE SCADENZA INTERRUZIONE NN

12 Il percorso di carriera dopo lo stage il percorso di carriera CONSULTANT SENIOR CONSULTANT MANAGER SENIOR MANAGER ASSOCIATE PARTNER PARTNER NO

13 I profili che cerchiamo Profilo PROGRAMMAZIONE, ANALISI APPLICATIVI E BASI DATI Profilo IT RISK ASSESSMENT E COMPLIANCE NORMATIVA Profilo NETWORKING E SISTEMI Profilo SECURITY E COMPUTER FORENSIC NP

14 Profilo PROGRAMMAZIONE, ANALISI APPLICATIVI E BASI DATI REQUISITI Programmazione orientata agli oggetti. Competenze in modellazione, implementazione, gestione e utilizzo DB. Orientamento alla gestione e manutenzione di un Server di produzione. Conoscenza degli strumenti e capacità di presentazione di un prodotto software. Capacità comunicative e organizative. CARATTERISTICHE DEI SERVIZI CORRELATI Un progetto di analisi e programmazione inserito nel nostro contesto lavorativo è caratterizzato da attività di: Progettazione e sviluppo Software Modellazione DB Predisposizione di un ambiente Server Rapporto con il committente, interno o esterno. NQ

15 Profilo PROGRAMMAZIONE, ANALISI APPLICATIVI E BASI DATI Obiettivo: Sistema di supporto Audit per la compilazione di questionari d adeguamento al D.Lgs. 231 Decreto legislativo 8 giugno 2001, n. 231 Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità giuridica, a norma dell'articolo 11 della legge 29 settembre 2000, n (G.U. n. 140 del 19 giugno 2001) Applicazione WEB Linguaggio Java Framework Hibernate Sottosistema Database SQL Server Container Servlet e JSP Apache Tomcat Ambiente Server Windows Si è scelta un implementazione Web dell applicazione per una fruibilità della stessa vicina ad un diffuso utilizzo tra le società di Portali di servizio Web. L applicazione è utilizzata sia dai cliente esterni a KPMG sia da personale interno a KPMG come strumento a supporto di un attività d intervista tradizionale. NR

16 Profilo PROGRAMMAZIONE, ANALISI APPLICATIVI E BASI DATI La Modellazione del DB Modellazione della realtà descritta Design del DB Adeguadezza del DB Efficienza del DB La modellazione del DB deriva dalla formalizzazione dei requisiti caratteristici della realtà descritta. BUONA FORMALIZZAZIONE = BUONA MODELLAZIONE NS

17 Profilo PROGRAMMAZIONE, ANALISI APPLICATIVI E BASI DATI Predisposizione di un ambiente Server Piattaforma di Produzione Accesso Aggiornamenti Monitoring Applicazione Passaggio in produzione Logging e Monitoring DB Procedure d intervento Piano di Backup NT

18 Profilo IT RISK ASSESSMENT E COMPLIANCE NORMATIVA (Profilo A) REQUISITI Preparazione Informatica ; Capacità di comprensione e di risoluzione dei problemi; Buona conoscenza dei linguaggi e delle tecniche di programmazione; Buona capacità di analisi e gestione delle basi di dati; Passione per gli argomenti trattati. CARATTERISTICHE DEI SERVIZI CORRELATI Un progetto di analisi e programmazione inserito nel nostro contesto lavorativo è caratterizzato da attività di: Progettazione e sviluppo software. Modellazione database ed attività di sintesi e data mining. Rapporti con clienti e realtà di primo piano nel contesto nazionale ed internazionale Ottimo biglietto da visita professionale. NU

19 Attività di Disaster Recovery (DR) aáë~ëíéê oéåçîéêó ä~ éêéçáëéçëáòáçåé Çá ëáëíéãá áåñçêã~íáîá ÅÜÉ ëá~åç áå Öê~Çç Çá Ö~ê~åíáêÉ ä~ Åçåíáåìáí çééê~íáî~ ~ååüé áå ~ëëéåò~ ÇÉá ëáëíéãá éêáã~êák nìéëíá ëáëíéãá îéåöçåç Çá éêéñéêéåò~ áåëí~ää~íá äçåí~åá Ç~á äìçöüá åéá èì~äá îéåöçåç çëéáí~íá á ëáëíéãá áåñçêã~íáîá ÅÉåíê~äá É éêáã~êák fåçäíêé ~ ëéåçåç~ ÇÉää~ ëåéäí~ ëíê~íéöáå~ ÇÉä ÅäáÉåíÉI èìéëíá ëáëíéãá éçëëçåç ç ãéåç ÉëëÉêÉ Åçëí~åíÉãÉåíÉ çééê~íáîái ~åç~åçç ~ êáåçéêáêé Ñìåòáçåá Çá ä~îçêç åçå ãáëëáçå ÅêáíáÅ~äI ~ÄÄ~åÇçå~Äáäá åéä Å~ëç èìéëíá ìäíáãá ÇÉÄÄ~åç êáéêéåçéêé äûçééê~íáîáí ÇÉá ëáëíéãá éêáã~êák f ÇÉäáîÉêó ÇÉä éêçöéííç ëçåçw Classificazione delle Informazioni Identificazione Contromisure ( i~ Åä~ëëáÑáÅ~òáçåÉ ÇÉääÉ áåñçêã~òáçåá É ÇÉÖäá ~ëëéí Ç~ éêçíéööéêéx ( iû~å~äáëá ÇÉÖäá ÉîÉåíá êáëééííç ~á èì~äá éêéçáëéçêêé ÇÉääÉ ãáëìêé ~ííé ~ Ö~ê~åíáêÉ ä~ Åçåíáåìáí ÇÉá ëéêîáòá áåñçêã~íáîáx ( iûáçéåíáñáå~òáçåé ÇÉääÉ ãáëìêéi ÇÉá ëéêîáòá É ÇÉá ëáëíéãá åéåéëë~êá ~ääû~ääéëíáãéåíç Çá aáë~ëíéê êéåçîéêó éä~å É äûéäéååç ÇÉääÉ ëåéäíé áãéäéãéåí~íáîé éçëëáäáäá Eáå ÜçìëÉI ãáëíé ç áå çìíëçìêåáåöfx ( i~ ëíéëìê~ ÇÉäLÇÉá Å~éáíçä~íçLá ééê äû~åèìáëáòáçåé ÇÉá ëéêîáòá É ëíêìãéåíá åéåéëë~êá ~ ÅçëíáíìêÉ áä aáë~ëíéê êéåçîéêó éä~åk Analisi Plan Capitolato Stesura del Capitolato Implementazione Soluzione DR NV

20 Modello per il censimento dei dati Societa PK Id Nome Descrizione mêçääéã~ ÇÉää~ ÖÉëíáçåÉ ÇÉá Ç~íá ( fä Ç~í~Ä~ëÉ êáëéçåçé Ñáå Ç~ääÛáåáòáç ~ääé Å~ê~ííÉêáëíáÅÜÉ êáåüáéëíé\ ( Ð ëí~í~ ëåéäí~ ä~ ÅçêêÉíí~ áãéäéãéåí~òáçåé\ PK FK1 Processi Id Nome Descrizione Referente PK FK1 Persone Id Nome Cognome Telefono Societa Ubicazioni PK Id Nome Indirizzo FK1 Referente Applicazioni PK Id Nome Tipo FK1 Referente DettagliApparecchi PK FK1 Id IdApparecchio Attributo Valore ( i~ ééêëáëíéåò~ ÇÉá Ç~íá Ö~ê~åíáí~\ ( `á ë~ê~ååç Ççã~åÇÉ ÇÉä ÅäáÉåíÉ ~ Åìá åçå êáìëåáê3 ~ Ç~êÉ ìå~ êáëéçëí~\ PK Sotto_Processi Id PK Id Reti Apparecchi PK Id FK1 FK2 Nome Descrizione Referente Processo Criticita FK1 FK2 FK3 Nome Tipo Referente SP_Ubicazione EP_Ubicazione FK2 FK1 Nome Tipo Ubicazione Referente AP_AP_USA PK,FK2 PK,FK1 IdApplicazione IdApparecchio SP_AP_USA PK,FK1 PK,FK2 IdApplicazione IdSottoProcesso oáéëåç ~Ç çííéåéêé íìííé äé êáëéçëíé ÇÉëáÇÉê~íÉ\ OM

21 Profilo IT RISK ASSESSMENT E COMPLIANCE NORMATIVA (Profilo B) REQUISITI Conoscenze di base a 360 di sistemi ed architetture (standard / funzionamento / procedure); Conoscenze di base di standard e best practice IT (COSO / ITIL / COBIT); Spiccate capacità di analisi e sintesi; Adattabilità nel rapportarsi con differenti tipologie di clienti. CARATTERISTICHE DEI SERVIZI CORRELATI Consulenza per attività di Business Continuity / Disaster Recovery; Consulenza per attività di software selection sulla base di specifici requisiti del cliente; Vulnerability Assessment - Ethical Hacking (Interno / Esterno / Wireless); Valutazione della sicurezza applicativa / infrastrutturale dei sistemi. ON

22 Profilo IT RISK ASSESSMENT E COMPLIANCE NORMATIVA COMPLIANCE NORMATIVA (EX SARBANES OXLEY ACT) KPMG supporta il cliente in tutte le attività necessarie per essere compliant con le sempre più numeroso normative: plu^ OPN _^pfib^ ff OSO mofs^`v Mappatura di processi e di flussi di Business; Identificazione delle attività di controllo IT all interno dei processi; Valutazione dello stato delle attività di controllo IT; Stesura di un piano di remediation IT; Messa in opera delle remediation IT e verifica della loro efficacia. mlif`v af ^iql ifsbiil mol`barob ^qqr^qfsb fkco^pqorqqro^ fq ofp`efl=sboqf`^ib IT RISK ASSESSMENT KPMG supporta il cliente tramite analisi dei rischi IT che insistono sulle attività di Business: Identificazione del perimetro Mappatura di processi e di flussi di Business; Valutazione dei rischi IT; Stesura di un piano di remediation IT; Messa in opera delle remediation IT. OO

23 Profilo IT RISK ASSESSMENT E COMPLIANCE NORMATIVA Esempio SOXA SCANDALO ENRON SCANDALO PARMALAT USA 2002 Approvazione del Sarbanes-Oxley Act (SOXA) ITALIA 2005 Approvazione Legge 262 sul Risparmio Applicazione della norma: aziende USA e non USA quotate in mercati azionari statunitensi Applicazione della norma: aziende Italiane quotate nel mercato azionario Alcune conseguenze di tali norme: Adeguamento dell infrastruttura IT alle nuove richieste di tracciabilità / affidabilità richieste; Introduzione di procedure formalizzate per la gestione dell IT; Responsabilizzazione del direttore finanziario e dell amministratore delegato sul bilancio (CEO / CFO); Inasprimento delle sanzioni civili in caso di frode. OP

24 Profilo IT RISK ASSESSMENT E COMPLIANCE NORMATIVA Esempio analisi dei rischi La metodologia KPMG all analisi dei rischi prevede un approccio a 360 rispetto alla realtà del cliente analizzando sia la componenti Business sia i processi produttivi sia la componente IT. Il sistema di valutazione dei rischi utilizzato consente di: Stimare la probabilità di accadimento; Stimare la probabilità di impatto; Tiene conto di misure di mitigazione, riduzione o trasferimento dei rischi; Tiene conto della possibilità di accettare e gestire il rischio da parte del management. m^oqb fq obqf pbosbo ^mmif`^wflkf a^qf mboplkb r_f`^wflkf mol`bppf af _rpfkbpp OQ

25 Profilo IT RISK ASSESSMENT E COMPLIANCE NORMATIVA IT RISK ASSESSMENT Analisi di flussi e processi correlati all analisi dell infrastruttura tecnologica OR

26 Profilo NETWORKING E SISTEMI REQUISITI Buona conoscenza dei principali standard e protocolli di networking Buona conoscenza dell architettura ed amministrazione di sistemi server basati su Microsoft Windows Buona conoscenza dell architettura ed amministrazione di sistemi Unix/Linux CARATTERISTICHE DEI SERVIZI CORRELATI Troubleshooting di problemi di rete / servizi Analisi del traffico di rete Network Design Migrazione sistemi infrastruttura Windows (es: da NT ad 2003) Software selection sulla base di specifici requisiti del cliente OS

27 Profilo NETWORKING E SISTEMI: Case Study Implementazione di epolicy Orchestrator LAN Milano Mcafee Source Repository EPO Server, Consolle, Master Repository, Rogue System Sensor EPO Super Agent, Distributed Repository, Rogue System Sensor LAN filiale EPO Agent OT

28 Profilo NETWORKING E SISTEMI: Analisi del traffico di reti Problematiche rilevate: TCP excessive retrasmission NRLMPLOMMR Ç~ääÉ NQWMM ~ääé NSWPM OU

29 Profilo SECURITY E COMPUTER FORENSIC REQUISITI conoscenza dei sistemi operativi end-users e server conoscenza hardware client / server conoscenza solida in networking e principali protocolli di rete conoscenza di strumenti utili all analisi dei dati (es. Excel, Access, MS SQL Server) metodo e precisione per l acquisizione dei dati, scrupolosità ed ingegno per l analisi curiosità, perseveranza, professionalità nelle attività di security assessment CARATTERISTICHE DEI SERVIZI CORRELATI Computer Forensic: Security: Acquisizione ed analisi dei dati contenuti nei sistemi oggetto d indagine da parte di magistratura o forze dell ordine Supporto all area legal/management di società multinazionali nel processo anti frode Supporto alla Magistratura per casi di frodi Vulnerability Assessment Penetration Test / Ethical Hacking di reti private, da Internet, via VPN, Wireless Valutazione sicurezza applicativa / infrastrutturale dei sistemi OV

30 Profilo SECURITY E COMPUTER FORENSIC: Case Study Sui server *.244 e *.247 è installato FrontPage Sharepoint Services, che permette di effettuare brute force sulla password degli account aziendali. oáåüáéëí~ Çá ~ìíéåíáå~òáçåé Çìê~åíÉ äû~ååéëëç ~ä ëéêîéê téä PM

31 Profilo SECURITY E COMPUTER FORENSIC: Case Study La presenza dell account locale administrator con password vuota sulla macchina *.244 ha permesso di accedere in lettura e scrittura al contenuto del sito Web, con possibilità di caricare arbitrari contenuti sul server Web. PN

32 Profilo SECURITY E COMPUTER FORENSIC: Case Study La possibilità di eseguire codice ASP su *.244 permette di utilizzare un apposita pagina implementante shell interattiva per il sistema. E possibile eseguire comandi con le credenziali associate ad IIS. PO

33 méê áåñçêã~òáçåáw ãë~äî~íç]âéãökáí PP

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

OFFERTE EURES NELL INFORMATICA

OFFERTE EURES NELL INFORMATICA OFFERTE EURES NELL INFORMATICA DIT_saj_Wb ANALISTA FUNZIONALE JUNIOR Il candidato ideale, che avrà maturato almeno un anno di esperienza, sarà inserito all interno di un progetto ambizioso, dinamico e

Dettagli

Giovanni Belluzzo. Riepilogo. Esperienza. Head of Project & Portfolio Management Office giovanni.belluzzo@infocert.it

Giovanni Belluzzo. Riepilogo. Esperienza. Head of Project & Portfolio Management Office giovanni.belluzzo@infocert.it Giovanni Belluzzo Head of Project & Portfolio Management Office giovanni.belluzzo@infocert.it Riepilogo Ingegnere Elettronico, da circa 25 anni opero nel mondo ICT. Nel corso della mia carriera ho condotto

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

APPENDICE 4 AL CAPITOLATO TECNICO. Descrizione dei profili professionali e template del CV

APPENDICE 4 AL CAPITOLATO TECNICO. Descrizione dei profili professionali e template del CV APPENDICE 4 AL CAPITOLATO TECNICO Descrizione dei profili professionali e template del CV INDICE INTRODUZIONE... 3 1 PROFILI PROFESSIONALI RICHIESTI... 4 1.1 CAPO PROGETTO DI SISTEMI INFORMATIVI (CPI)...

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

CIG 6223997CCB COD. ALICE G00292

CIG 6223997CCB COD. ALICE G00292 APPENDICE 2 Descrizione dei profili professionali richiesti Sommario APPENDICE 2 Descrizione dei profili professionali richiesti... 1 1. PROFILI PROFESSIONALI RICHIESTI... 2 1.1 Capo progetto... 2 1.2

Dettagli

Case Study Certificazione BS 7799

Case Study Certificazione BS 7799 Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

APPENDICE 5 AL CAPITOLATO TECNICO

APPENDICE 5 AL CAPITOLATO TECNICO APPENDICE 5 AL CAPITOLATO TECNICO Descrizione dei profili professionali INDICE 1 PROFILI PROFESSIONALI RICHIESTI 3 1.1 CAPO PROGETTO 3 1.2 ANALISTA FUNZIONALE 4 1.3 ANALISTA PROGRAMMATORE 5 1.4 PROGRAMMATORE

Dettagli

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità L Eccellenza nei servizi e nelle soluzioni IT integrate. Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità 2012 MARZO Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

Le attività di Placement del Nostro Ateneo

Le attività di Placement del Nostro Ateneo Le attività di Placement del Nostro Ateneo Sommario Le nostre iniziative. 2 Stage e Jobplacement: il bilancio del 2014. 2 Offerte di lavoro/stage. 3 News e opportunità di altri enti.. 4 Trendence Graduate

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Classificare e proteggere i dati

Classificare e proteggere i dati Classificare e proteggere i dati Metodologia e caso di studio Roma, 6 giugno 2012 Agenda Il Network KPMG Metodologia Caso di studio 1 Agenda Il Network KPMG Metodologia Caso di studio 2 Il Network KPMG

Dettagli

Presentazione dell Azienda

Presentazione dell Azienda Presentazione dell Azienda Chi siamo PricewaterhouseCoopers Italia fa parte del network internazionale PricewaterhouseCoopers (PwC), leader nel settore dei servizi professionali alle imprese. Il nostro

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Strumento evoluto di Comunicazione con i Venditori

Strumento evoluto di Comunicazione con i Venditori Strumento evoluto di Comunicazione con i Venditori GAS 2 net è una soluzione web-based compliant con le definizioni di strumento evoluto come richiesto dalla normativa vigente (Del. AEEG n 157/07, Del.

Dettagli

Esternalizzazione della Funzione Compliance

Esternalizzazione della Funzione Compliance Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Qualifica/Incarico attuale DIRETTORE SERVIZIO INFORMATICO COMUNE DI MONCALIERI Telefono 0116401302 Fax 0116401424

Dettagli

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Fa parte del contesto più ampio delle tematiche legate alla sicurezza (secure

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

Security policy e Risk Management: la tecnologia BindView

Security policy e Risk Management: la tecnologia BindView NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,

Dettagli

Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica

Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica CAPITOLATO TECNICO PER UN SERVIZIO DI MANUTENZIONE, GESTIONE ED EVOLUZIONE DELLA COMPONENTE AUTOGOVERNO DEL SISTEMA INFORMATIVO

Dettagli

MASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO. 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311

MASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO. 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311 MASTER di I Livello 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311 Pagina 1/6 Titolo Edizione 5ª EDIZIONE Area SANITÀ Categoria MASTER Livello I Livello Anno accademico 2014/2015 Durata Durata

Dettagli

APPENDICE 7 AL CAPITOLATO TECNICO

APPENDICE 7 AL CAPITOLATO TECNICO APPENDICE 7 AL CAPITOLATO TECNICO Profili professionali Gara relativa all affidamento dei servizi di sviluppo, manutenzione e gestione su aree del Sistema Informativo Gestionale di ENAV Appendice 7 al

Dettagli

società di revisione legale iscritta al registro dei revisori legali al n. 166055 del MEF

società di revisione legale iscritta al registro dei revisori legali al n. 166055 del MEF società di revisione legale iscritta al registro dei revisori legali al n. 166055 del MEF Le giuste soluzioni alle sfide del futuro società di revisione legale RENOVA AUDIT Srl è una giovane realtà che

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Spett. Le FIAVET Via Ravenna, 8 00161 Roma

Spett. Le FIAVET Via Ravenna, 8 00161 Roma Pomigliano D Arco, 24/01/2005 Spett. Le FIAVET Via Ravenna, 8 00161 Roma Alla Cortese Attenzione del Segretario Generale dott. Stefano Landi Oggetto: Proposta di convenzione per la fornitura di consulenza

Dettagli

SOGEI E L AGENZIA DEL TERRITORIO

SOGEI E L AGENZIA DEL TERRITORIO SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

Preaudit Sicurezza / Ambiente. General Risk Assessment

Preaudit Sicurezza / Ambiente. General Risk Assessment General Risk Assessment Conduzione di un General Risk Assessment in coerenza con i requisiti ISO 9001:2015. nel 2015 verrà pubblicata la nuova UNI EN ISO 9001 che avrà sempre più un orientamento alla gestione

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Alessio Rolfini Curriculum Vitae

Alessio Rolfini Curriculum Vitae Dati personali Alessio Rolfini Curriculum Vitae Codice Fiscale: Nato: Residenza : RLFLSS76P25D548X 25-09-1976 a Ferrara Via Misa 20, 40139 Bologna Cellulare: 329-8144222 Fax: 051-3371286 e-mail: rolfini@gmail.com

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

La gestione del rischio controparti

La gestione del rischio controparti Risk Assurance Services www.pwc.com/it La gestione del rischio controparti Un esigenza da presidiare per la tutela della reputazione e del valore aziendale La reputazione è un asset strategico da valorizzare,

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

APPROFONDIMENTO LABORATORIO SIMULAZIONE DI UNA MODERNA AZIENDA MECCATRONICA INTEGRATA DIVISIONE PER AREE AZIENDALI

APPROFONDIMENTO LABORATORIO SIMULAZIONE DI UNA MODERNA AZIENDA MECCATRONICA INTEGRATA DIVISIONE PER AREE AZIENDALI APPROFONDIMENTO LABORATORIO SIMULAZIONE DI UNA MODERNA AZIENDA MECCATRONICA INTEGRATA DIVISIONE PER AREE AZIENDALI Area Progettazione Area Acquisti Area Produzione Area Assistenza Tecnica Area Marketing

Dettagli

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari 53 Corso base di Informatica Durata: 40 ore Tutti coloro che hanno necessità di utilizzare con efficacia ed efficienza il personal computer. Introduzione agli strumenti di base del sistema operativo windows;

Dettagli

Authorised Economic Operator (AEO) Sicurezza sul sistema logistico. Silvia Nakos, Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

Authorised Economic Operator (AEO) Sicurezza sul sistema logistico. Silvia Nakos, Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Authorised Economic Operator (AEO) Sicurezza sul sistema logistico Silvia Nakos, Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Premessa Analisi iniziale Pre-assessment modifiche Il percorso per

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita

Dettagli

Presentazione della famiglia openshare 2.2. 4/30/2003 Infosquare.com 1

Presentazione della famiglia openshare 2.2. 4/30/2003 Infosquare.com 1 Presentazione della famiglia 2.2 4/30/2003 Infosquare.com 1 La piattaforma Un ambiente completo e versatile per la costruzione di portali aziendali Una piattaforma integrata di content management per raccogliere,

Dettagli

CONSULENZA AZIENDALE LE MAGISTRALI. Corso di Laurea Magistrale Dipartimento di Impresa e Management. La Tua Università

CONSULENZA AZIENDALE LE MAGISTRALI. Corso di Laurea Magistrale Dipartimento di Impresa e Management. La Tua Università CONSULENZA AZIENDALE Corso di Laurea Magistrale Dipartimento di Impresa e Management LE MAGISTRALI La Tua Università corso di laurea magistrale dipartimento di impresa e management consulenza aziendale

Dettagli

TSecNet. Soluzioni per la security Bologna 29 marzo 2012. Pietro Cecilia. Tecnology Security Networking

TSecNet. Soluzioni per la security Bologna 29 marzo 2012. Pietro Cecilia. Tecnology Security Networking TSecNet Tecnology Security Networking Soluzioni per la security Bologna 29 marzo 2012 Pietro Cecilia Chi Siamo - Dove Siamo TSecNet nasce per soddisfare le sempre più crescenti esigenze di sicurezza con

Dettagli

Credit Management. per le. Imprese Sanitarie

Credit Management. per le. Imprese Sanitarie Credit Management per le Imprese Sanitarie Credit Management Sei ottimi motivi per terziarizzare la gestione dei crediti 6 Per concentrarsi sul core business 1 Per alleggerire i costi fissi 5 Per massimizzare

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Università degli Studi di Salerno Ingegneria del Software: Tecniche Avanzate

Università degli Studi di Salerno Ingegneria del Software: Tecniche Avanzate Università degli Studi di Salerno Ingegneria del Software: Tecniche Avanzate Mystic Pizza Gestione Pizzeria Scheda di Progetto Version 1.0 Data 19/03/2007 Indice degli argomenti 1. Introduzione 3 a. Scenario

Dettagli

ALYFA.NET (Company profile)

ALYFA.NET (Company profile) ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e

Dettagli

Missione e Company Profile

Missione e Company Profile Missione e Company Profile Aritech Consulting è una Agenzia di Rappresentanza che si propone come Internet Company pura, attiva nella fornitura di servizi e soluzioni ad alto valore aggiunto nella rete

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO ALLEGATO 1 DESCRIZIONE DEL SERVIZIO . IntrodDescrizione del Servizio a) Procedura di accreditamento Il Centro Servizi (CS) che richiede l accreditamento per la fornitura dell accesso fisico al Sistema

Dettagli

Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

SINTEMA retail services RETAIL

SINTEMA retail services RETAIL SINTEMA retail services RETAIL Servizi in outsourcing per lo sviluppo e la gestione di una rete di punti vendita: contabilità, paghe, bilanci, adempimenti fiscali e societari, servizi di controlling, legali,

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

APPENDICE 2 AL CAPITOLATO TECNICO. Descrizione dei profili professionali e template del CV

APPENDICE 2 AL CAPITOLATO TECNICO. Descrizione dei profili professionali e template del CV APPENDICE 2 AL CAPITOLATO TECNICO Descrizione dei profili professionali e template del CV INDICE INTRODUZIONE... 3 1 PROFILI PROFESSIONALI RICHIESTI... 4 1.1 CAPO PROGETTO DI SISTEMI INFORMATIVI (CPI)...

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Profilo della Società per la Piccola e Media Impresa (PMI)

Profilo della Società per la Piccola e Media Impresa (PMI) Profilo della Società per la Piccola e Media Impresa (PMI) Chi siamo Il gruppo nasce a Roma capitalizzando le esperienze maturate dai professionisti che ne fanno parte. Le società del gruppo Il Gruppo

Dettagli

HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale

HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale HOSTING ASICT Roberto Gaffuri Servizio infrastrutture software e identità digitale ASICT 4 Giugno 2013 INDICE 2 Contesto Hosting ASICT Policy di sicurezza Policy di integrazione con Anagrafica Unica SERVIZIO

Dettagli

STATO MAGGIORE DELLA DIFESA VI

STATO MAGGIORE DELLA DIFESA VI STATO MAGGIORE DELLA DIFESA VI Reparto Sistemi C4I e Trasformazione EUROPEAN COMMISSION Directorate-General for Communications Networks, Content and Technology Going Local Italia L esperienza formativa

Dettagli

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Caso di successo Microsoft Integration SACE BT SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Informazioni generali Settore Istituzioni finanziarie Il Cliente Il Gruppo

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Da oltre un decennio al Vostro fianco Chi siamo Mission Telinsoft Servizi

Dettagli

NUMERO 1O l esperienza migliora il business

NUMERO 1O l esperienza migliora il business NUMERO 1O l esperienza migliora il business Dal 1986 al vostro fianco NUMERO 1O, a più di vent anni dalla sua nascita, rappresenta il polo di riferimento nell esperienza informatica legata al business.

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004

Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004 Modelli organizzativi e procedurali della funzione di Internal Audit in Deutsche Bank Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004

Dettagli

INFORMAZIONI PERSONALI

INFORMAZIONI PERSONALI F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI NOME INDIRIZZO SERRA DAVIDE VIA CARTESIO N 25, 80144, NAPOLI, ITALIA. CELLULARE 333 86 333 86 EMAIL NAZIONALITÀ

Dettagli

Ricerca di personale interno

Ricerca di personale interno Ricerca di personale interno Diplomati e laureati in Real Estate (RIF RE1) Cerchiamo risorse da inserire presso le Aree Immobiliari nell ambito della funzione Real Estate. Realizzazione e implementazione

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Modello di funzionamento della Compliance: principi e strumenti

Modello di funzionamento della Compliance: principi e strumenti WORKSHOP Il supporto IT all approccio GRC per la riduzione dei costi nelle organizzazioni pubbliche e private Milano, 1 Dicembre 2009 Roberto Rufolo - Partner, Adfor 1 Stato dell arte Il proliferare e

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Gestite la vostra produzione in modo più efficiente con il MES di MPDV

Gestite la vostra produzione in modo più efficiente con il MES di MPDV MES-Workshop Produzione Efficiente Gestite la vostra produzione in modo più efficiente con il MES di MPDV 1 e 2 Ottobre 2014, Museo Ferrari, Maranello (MO) Processi di Lean Manufacturing Le aziende manifatturiere

Dettagli

Security Manager. Professionista della Security Aziendale

Security Manager. Professionista della Security Aziendale OBIETTIVI e finalità Il programma del corso è progettato per soddisfare le attuali esigenze del mercato e le più recenti normative che richiedono nuove generazioni di manager e professionisti della Security

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

ABOUT US CON PASSIONE, OGNI GIORNO

ABOUT US CON PASSIONE, OGNI GIORNO CORPORATE OVERVIEW ABOUT US CON PASSIONE, OGNI GIORNO «Ci piace l idea che il nostro lavoro sia trasformare le difficoltà in complessità e le complessità in opportunità» INJOIN considera l'ict uno strumento

Dettagli

Gestione Crediti. verso. PA e SSN

Gestione Crediti. verso. PA e SSN Gestione Crediti verso PA e SSN Credit Management Sei ottimi motivi per terziarizzare la gestione dei crediti 6 Per concentrarsi sul core business 1 Per alleggerire i costi fissi 5 Per massimizzare il

Dettagli

Security assessment e normative Riccardo Barghini

Security assessment e normative Riccardo Barghini Security assessment e normative Riccardo Barghini Agenda Valutazione livello di sicurezza Leggi e Normative attuali Documento di Security Assessment Benefici Aziendali Che cosa propone il gruppo AFBNet

Dettagli

Analizzare e gestire CAMBIAMENTO. tramite lo strumento e la metodologia

Analizzare e gestire CAMBIAMENTO. tramite lo strumento e la metodologia Analizzare e gestire il CAMBIAMENTO tramite lo strumento e la metodologia LA GESTIONE DEL CAMBIAMENTO Le aziende sono sempre più di frequente poste di fronte al cambiamento. Oggi ai manager si richiede

Dettagli

GEFRAN: riduzione dei tempi di inattività con Business Continuity

GEFRAN: riduzione dei tempi di inattività con Business Continuity GEFRAN S.p.a. Utilizzata con concessione dell autore. GEFRAN: riduzione dei tempi di inattività con Business Continuity Partner Nome dell azienda GEFRAN S.p.a Settore Industria-Elettronica Servizi e/o

Dettagli

vittorio.gennaro@operari.it

vittorio.gennaro@operari.it INFORMAZIONI PERSONALI Nome Indirizzo VIA DOMENICHINO, 19 20149, MILANO Telefono 02 4695687 Fax 02 43318221 E-mail Nazionalità vittorio.gennaro@operari.it Italiana Data di nascita 04/07/1968 Titolo professionale

Dettagli

PEOPLE CARE. Un equipe di professionisti che si prendono cura dello sviluppo delle RISORSE UMANE della vostra organizzazione.

PEOPLE CARE. Un equipe di professionisti che si prendono cura dello sviluppo delle RISORSE UMANE della vostra organizzazione. La Compagnia Della Rinascita PEOPLE CARE Un equipe di professionisti che si prendono cura dello sviluppo delle RISORSE UMANE della vostra organizzazione. PEOPLE CARE Un equipe di professionisti che si

Dettagli

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less Environment, Safety & Enterprise Risk Management more or less Company profile Nihil difficile volenti Nulla è arduo per colui che vuole Business Consultant S.r.l. Via La Cittadella, 102/G 93100 Caltanissetta

Dettagli

Quattro passi verso la competenza

Quattro passi verso la competenza Quattro passi verso la competenza Incompetenza inconscia (non so di non sapere) Incompetenza conscia (so di non sapere) Competenza conscia (finalmente so di sapere) Competenza inconscia (non so di sapere)

Dettagli