Strumenti e metodologie per l analisi del rischio nella security aeroportuale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Strumenti e metodologie per l analisi del rischio nella security aeroportuale"

Transcript

1 XXI Convegno 3ASI Istituto Superiore Antincendi, Roma 22/23 Novembre 2005 L analisi dei rischi come strumento di supporto alle decisioni. Strumenti e metodologie per l analisi del rischio nella security aeroportuale Galileo Tamasi Ente Nazionale per l Aviazione Civile (ENAC) ENAC XXI Convegno 3ASI Roma 22/23 Novembre

2 Aviazione civile: ancora un obiettivo? August th, 2004 The Russian airplane bombings was a terrorist attack on two domestic Russian passenger aircraft. Both planes had flown out of Domodedovo International Airport in Moscow. November 18th, 2003 Czech airline enroute to New York from Prague forced to land in Iceland Bomb threat and intelligence October 23rd & 24th, 2003 El Al airlines forced to land in Hamilton Canada due to threat of a surface-to-air missile attack at intended stop of Toronto August 19th, 2003 Hijacking of a flight from Algiers to Lille Man claimed to have a grenade and ordered the plane to Geneva ENAC XXI Convegno 3ASI Roma 22/23 Novembre

3 International Civil Aviation Organization (ICAO) - Azioni Dall 11 settembre 2001 nuove misure sono state applicate per proteggere gli aeromobili dalle minacce di dirottamenti e sabotaggi e nuove metodologie preventive sono state sviluppate per prevenire azioni che possono minacciare la sicurezza dell aeromobile. L ICAO ha compreso immediatamente l urgenza e la necessità di ristabilire l integrità del sistema aviazione civile e ha incontrato i rappresentanti di 32 nazioni per discutere le nuove misure di sicurezza. A tale fine l ICAO ha raccomandato l Universal Security Oversight Audit Program (USOAP) e ha fatto confluire le sue regole e raccomandazioni nelle Standard Recommended Practices (SRPs). ENAC XXI Convegno 3ASI Roma 22/23 Novembre

4 I documenti chiave dell ICAO Nuovi standard e raccomandazioni nella settima edizione dell Annesso 17 Manuale per la Security Doc (Restricted) ENAC XXI Convegno 3ASI Roma 22/23 Novembre

5 ICAO Doc Risk Management Threat Assessment L annesso 17 richiede ad ogni Stato appartenente all organizzazione (Contracting State) una continua valutazione del livello di minaccia per le attività dell Aviazione Civile e un corrispondente adeguamento del proprio programma nazionale di security. Queste attività richiedono due strumenti fondamentali il Threat assessment e il Risk Management che insieme forniscono una valida risposta agli atti illegali e terroristici verso l Aviazione Civile. ENAC XXI Convegno 3ASI Roma 22/23 Novembre

6 Il Risk Management Effettivo controllo dei Rischi Comprensione dei Rischi - Cosa può andare male? - Qual è la probabilità che accada? - Quali sono le conseguenze? Specifici obiettivi in merito ai Rischi - Criteri di accettazione del Rischio - Miglioramento continuo Controllo dei fattori che influenzano i Rischi - Configurazione di infrastrutture e impianti - Preparazione e capacità di intervento del personale - Evoluzione di fattori esterni al sistema Sistemi di gestione del rischio (Security Risk Management Systems ) ENAC XXI Convegno 3ASI Roma 22/23 Novembre

7 Critical Assets Threats Vulnerabilities Risks L analisi del rischio Analysis Security Measures Obiettivi di una analisi Management Risk Analysis il livello di rischio attuale le possibili conseguenze di attacchi le azioni da intraprendere se il rischio residuo è superiore ai valori accettabili Consequence Assessment Emergency Response Models Economic Assessment Decision Analyses of Countermeasures ENAC XXI Convegno 3ASI Roma 22/23 Novembre

8 Tre generazioni di Analisi del Rischio Risk Analysis & Management devono essere parte integrante nello sviluppo di un sistema, non devono intuizione esseree utilizzati giudizio che a posteriori consente di assegnare valori numerici per Tre generazioni di metodi descirvere I potenziali 1a Generazione: Checklists rischi e le possibili Esempio: BS 7799 Part 1 (BS EN ISO17799) perdite. ICAO Audits 2a Generazione: metodi ingegneristici Esempio: Il metodo del risk assessment Quantitativa Cerca di (Qualitativo & Quantitativo) definire in modo rigoroso i valori numerici delle Non ancora raggiunta? probabilità di subire danni per effetto del Nuovo progetto ENAC per I sistemi di Security negli Aeroporti di Pantelleria & Lampedusa concretizzarsi di minacce verso obiettivi vulnerabili. 3a Generazione: Progettazione integrata Qualitativa Una analisi basata sull esperienza, ENAC XXI Convegno 3ASI Roma 22/23 Novembre

9 Il processo di analisi del rischio quantitativa Considerare un insieme di scenari Scegliere uno scenario Characterize Individuare Maximum la Massima Consequence Conseguenza La massima conseguenza è < X? Yes Si rimane sulle Protezioni standard Recupero informazioni relative alle minacce dai servizi segreti No Sviluppare il modello di scenario Riconfigurare lo scenario con le nuove strategie di controllo Analisi del livello di minaccia Analisi del livello di criticità Analisi del livello di vulnerabilità Caratterizzazione del Rischio per lo scenario Fine Yes Il livello di Rischio è accettabile? No Sviluppare strategie di controllo del rischio ENAC XXI Convegno 3ASI Roma 22/23 Novembre

10 Il processo di analisi del rischio quantitativa Viene costruito un insieme di scenari che sono esaminati attraverso le analisi del livello di vulnerabilità, del livello minaccia, del livello di criticità Ogni scenario viene investigato al fine di ottenere una stima del livello di rischio complessivo che può essere espresso attraverso la valutazione delle perdite economiche attese su base annuale. Per ogni scenario possono essere definite le idonee contromisure necessarie a mitigare il livello di rischio entro valori ritenuti accettabili. ENAC XXI Convegno 3ASI Roma 22/23 Novembre

11 Scenario 1:L obiettivo = la sottostazione elettrica Le radioassistenze guidano l aeromobile mediante un approccio strumentale di precisione alla pista di volo Gli Aiuti Visivi Luminosi Aeroportuali consento ai piloti di verificare la correttezza della procedura strumentale e quindi di atterrare Radio Navigation Aids Airfield Ground Lighting ENAC XXI Convegno 3ASI Roma 22/23 Novembre

12 Scenario 1: analisi del livello di criticità Passeggeri/Anno Passeggeri/Giorno 24657,53425 Numero di Giorni 7 Perdite per passeggero per mancato volo 150,00 Perdite per passeggero per mancate attività commerciali 50,00 Perdite totali dal traffico passeggeri ,95 Tonnellate Cargo/Anno Tonnellate Cargo/Giorno 68, Numero di giorni 7 Perdite per tonnellata cargo per mancato volo 5.000,00 Perdite totali dal traffico cargo ,27 Costo di ricostruzione sottostazione ,00 Perdite totali ,22 Criticality Scenario 1 = C 1 = ENAC XXI Convegno 3ASI Roma 22/23 Novembre

13 Scenario 1: Analisi di vulnerabilità mediante Analisi di Operabilità Ricorsiva e Analisi dell Albero dei Guasti L analisi di vulnerabilità è la sottoprocedura che nell ambito del risk assessment identifica le labilità nelle strutture fisiche, nei sistemi di protezione del personale, nelle procedure o in altre aree, che possono essere sfruttate dai terroristi e può suggerire opzioni per eliminare o mitigare le debolezze riscontrate. L Hazop ricorsiva ha il pregio di consentire la costruzione immediata dell albero dei guasti e da questo ricavare il Top Event che in questo caso è l indisponibilità della componente sensibile individuata. L Hazop Ricorsiva inoltre consente di esaminare tutte le deviazioni dal comportamento normale dell impianto e le cause di eventuale mancato funzionamento, di tenere in conto i mancati interventi degli operatori del centro di sicurezza aeroportuale e di costruire attraverso il Diagramma delle Sequenze Incidentali il Fault Tree per l esame logico e probabilistico del sistema di protezione. ENAC XXI Convegno 3ASI Roma 22/23 Novembre

14 External Perimeter Defence Video Surveillance 1 MicroWave Barrier Surveillance Patrols Millimeter Wave Radar Sensibile Wire System Electical Substation Scenario 1: Schema del sistema di monitoraggio e protezione A Perimetro fisico: recinzione metallica B Sistema di videosorveglianza perimetro C Sistema di barriere a microonde D Radar millimetrico Airside E Area sorvegliata mediante pattuglie F Perimetro fisico cabina elettrica e con sistema di protezione a filo sensibile G Sistema di videosorveglianza sottostazione elettrica H Sistema di protezione locali cabina elettrica mediante sensori volumetrici Video Surveillance 2 ENAC XXI Convegno 3ASI Roma 22/23 Novembre

15 External Perimeter Defence Hazop Ricorsiva (1) Video Surveillance 1 MicroWave Barrier Surveillance Patrols Millimeter Wave Radar Deviations Potential Causes Consequences Alarm Systems Bypass external enclosure Damage airport enclosure Entry Air Side Zone 1 Sensibile Wire System Entry Air Side Zone 1 Overcoming external perimeter Entry Air Side Zone 2 Microwave System Video Surveillance Electical Substation Video Surveillance 2 ENAC XXI Convegno 3ASI Roma 22/23 Novembre

16 External Perimeter Defence Hazop Ricorsiva (2) Video Surveillance 1 MicroWave Barrier Surveillance Patrols Millimeter Wave Radar Deviations Potential Causes Consequences Alarm Systems Bypass external enclosure Damage airport enclosure Entry Air Side Zone 1 Sensibile Wire System Entry Air Side Zone 1 Overcoming external perimeter Entry Air Side Zone 2 Microwave System Video Surveillance Electical Substation Video Surveillance 2 ENAC XXI Convegno 3ASI Roma 22/23 Novembre

17 External Perimeter Defence Hazop Ricorsiva (3) Video Surveillance 1 MicroWave Barrier Surveillance Patrols Deviations Potential Causes Consequences Alarm Systems Millimeter Wave Radar Sensibile Wire System Entry Air Side Zone 2 Entry Air Side Zone 1 Entry Air Side Zone 3 Millimetric Radar Patrol Surveillance Electical Substation Video Surveillance 2 ENAC XXI Convegno 3ASI Roma 22/23 Novembre

18 Check Mark Deviations Potential Causes Consequences Alarm Systems Bypass external enclosure Damage airport enclosure Entry Air Side Zone 1 Hazop Ricorsiva (4) Recursive HAZOP Automatic Protections Systems Notes Top Event Entry Air Side Zone 1 Overcoming external perimeter Entry Air Side Zone 2 Microwave System Video Surveillance Causes MI Unavailability System Microwave Unavailability Video Surveillance External Perimeter Defence Video Surveillance 1 MicroWave Barrier Surveillance Patrols Millimeter Wave Radar Sensibile Wire System Electical Substation Entry Air Side Zone 2 Entry Air Side Zone 1 Entry Air Side Zone 3 Millimetric Radar Entry Air Side Zone 3 Entry Air Side Zone 2 Entry Area Electric Facility Patrol Surveillance Sensitive Wire Protection System Video Surveillance TOP EVENT 1 MI Security Operator Unavailability Monitoring Network Causes MI Unavailability Milimetric Radar Unavailability Patrols Surveillance MI Security Operator Unavailability Monitoring Network Ingresso nella sottostazione elettrica Causes MI Indisponibiità Sistema Spins Sensitive Unavailability Videosorveglianza MI Security Operator Unavailability Monitoring Network Entry Area Facility Elettrica Entry Air Side Zone 3 Entry Electric Facility Volumetric Control System Causes MI MI Volumetric Control System TE1 Video Surveillance 2 MI Security Operator Unavailability Monitoring Network Analists: Galileo Tamasi & Micaela Demichela Date: 1/9/2005 Pag: 1/2 ENAC XXI Convegno 3ASI Roma 22/23 Novembre

19 FTA & ASTRA per Windows Il software gira sotto Microsoft Windows e ha un approccio di tipo modulare:: Gli alberi di guasto sono risolti quantitativamente e sia logicamente che probabilisticamente, sulla base di parametri affidabilitstici prelevati da banche dati di affidabilità e da inforamzioni certificate dai produttori. Il mancato intervento (MI) di ogni sistema di protezione è inteso come Probabilità di Fallimento su Domanda. ENAC XXI Convegno 3ASI Roma 22/23 Novembre

20 Fault Tree risolto con il programma ASTRA-FTA Electric Facility Invasion TOP G2INH G1OR G2INH G1OR G3INH G2AND GE1 MI Volumetric Alarm G3INH G2AND 2.3 GE1 E2 G7INH G5AND G4OR G3OR G7INH G5AND G4OR G3OR G8AND MI Perimeter Defence G6OR MI Patrol Operators MI Sensible Wire Alarm GE1 MI Video Surveillance GE1 G8AND E14 G6OR E1B E6 A1 GE1 *E4 A1 GE G10OR G9OR GE1 MI Millimetric Radar Alarm G10OR G9OR GE1 2.1 G10OR 2.2 G9OR A1 GE1 E9 G10OR G9OR A GE1 MI Video Surveillance GE1 MI Microwave Sensors Al arm GE1 MI Secu ri ty Operator MI Alarm Telematics Network *E4 A1 GE1 E10 A1 GE1 E1 ERM ENAC XXI Convegno 3ASI Roma 22/23 Novembre

21 Scenario 1: Risultati dell analisi Event Failure Repair Unavaila- Test Description name rate time bility interval E E-03 MI Security Operator E E-03 MI Microwave Sensors Alarm E E-01 MI Perimeter Defence E1B E-02 MI Patrol Operators E E-03 MI Volumetric Sensors Alarm E E-03 MI Video Surveillance E E-04 MI Sensitive Wire Alarm E E-04 MI Millimeter-wave radar Alarm ERM E-05 MI Alarms Telematics Network # Minimal cutsets E1 E14 E1B 2 E14 E1B ERM Number of mimimal cutsets : 2 Unavailability of TOP event : e-006 Expected Number of Failures of TOP event : e-006 Mission time (hours) : e+003 Truncation error : e+000 Summary of results ENAC XXI Convegno 3ASI Roma 22/23 Novembre

22 Scenario 1: Fault Tree Analysis Results (1) # Minimal cutsets E1 E14 E1B 2 E14 E1B ERM MCS #1 E1 = MI Operatore della security E14 = MI Sistema di difesa perimetrale E1B = MI Operatori della pattuglia ENAC XXI Convegno 3ASI Roma 22/23 Novembre

23 Scenario 1: Fault Tree Analysis Results (2) # Minimal cutsets E1 E14 E1B 2 E14 E1B ERM MCS #2 E14 = MI Sistema di difesa perimetrale E1B = MI Operatori della pattuglia ERM = MI Network telematico degli allarmi ENAC XXI Convegno 3ASI Roma 22/23 Novembre

24 Profilazione per il Threat assessment conoscere la configurazione degli impianti aeroportuali e la collocazione della cabina conoscere le procedure di sorveglianza aeroportuale avere conoscenze di reti di monitoraggio allarmi avere attrezzature per scavalcare la recinzione avere attrezzature per sabotare la rete di monitoraggio allarmi avere armi e strumenti per aggirare i controlli della pattuglia avere armi e strumenti per disabilitare la cabina elettrica ENAC XXI Convegno 3ASI Roma 22/23 Novembre

25 Scenario 1: Threat assessment L analisi della popolazione delle minacce incombenti è delegata ai servizi segreti, al ministero della difesa e al ministero dell interno. L autorità per l aviazione civile (ENAC) contribuisce tuttavia all identificazione degli elementi chiave che devono essere tenuti in considerazione nell analisi, soprattutto nella classificazione di importanza relativa degli aeroporti. Groups and Skills 16 Skill Rating Livello di taglio fornito dalla profilazione Group Number ENAC XXI Convegno 3ASI Roma 22/23 Novembre

26 Scenario 1: Il progetto di attacco Groups andskills Skil Rating Group Number ENAC XXI Convegno 3ASI Roma 22/23 Novembre

27 Scenario 1: Event Tree Analysis (1) Attacco Terroristico Attaccare Attaccare? 0 Non attaccare VERO Ospedale Aeroporto Rete Ferroviaria Navigazione Marittima Quale Obiettivo? Rete elettrica Dighe Reti di trasporto fluido Sistemi Informativi Altri Obiettivi FALSO 0 VERO 1 FALSO Malpensa Linate Quale Aeroporto Fiumicino Bari Altri FALSO 0 FALSO 0 FALSO 0 FALSO 0 FALSO 0 FALSO 0 FALSO 0 VERO 0 Terminal Sottostazione Elettrica FALSO Quale Area Fisica Deposito Carburanti Parcheggio Aeromobili Altre aree fisiche FALSO 0 FALSO 0 FALSO 0 VERO 0 FALSO 0 FALSO 0 FALSO 0 FALSO 0 ENAC XXI Convegno 3ASI Roma 22/23 Novembre

28 Scenario 1: Event Tree Analysis (2) Sottostazione Elettrica Acquisizione Informazioni Chance 0 Fallimento Acquisizione Fondi 85,0% Chance Fallimento 5,0% 0,0255 Formazione Gruppo 80,0% Chance Fallimento 15,0% 0,09 75,0% Chance Fallimento 20,0% 0,15 25,0% 0,25 Attacco Riuscito 16,1% 0, Costruzione Bomba 95,0% Chance branch Fallimento 83,9% 0, Acquisizione Esplosivi 95,0% Chance branch Fallimento 5,0% 0, T1 = Frequenza di Attacco /Anno ENAC XXI Convegno 3ASI Roma 22/23 Novembre

29 Scenario 1: Event Tree Analysis (3) Attacco Sottostazione Disabilitazione Recinzione Fallire Chance 0 Disabilitazione Rete Allarmi 95,0% Chance Fallire 5,0% 0,05 Evitare Polizia 75,0% Chance Fallire 25,0% 0,2375 Detonare Bomba 25,0% Chance 75,0% 0, V1 = Probabilità di fallimento delle misure di protezione Fallire 95,0% 0, ,0% 0, ENAC XXI Convegno 3ASI Roma 22/23 Novembre

30 Scenario 1 : Risultati Finali Risk = [Threat (T) x Vulnerability (V)] x Criticality (C) Risk = T1 x V1x C1=ALE1 ALE1 = Perdita attesa su base annua 0.46 x 0.16 x = /Anno (Annual Loss Expectancy) ENAC XXI Convegno 3ASI Roma 22/23 Novembre

31 Conclusioni (1) L analisi di rischio quantitativa condotta con le metodologie RAMS ha mostrato la possibilità di investigare livelli di minaccia, vulnerabilità e criticità dei componenti di una infrastruttura aeroportuale. La procedura consente di determinare il livello atteso di minaccia in termini di numero di attacchi annui, il livello di vulnerabilità in termini di probabilità di fallimento del sistema di protezioni e il livello di criticità dell obiettivo considerato. Il risk assessment quantitativo si è dimostrato uno strumento di supporto alle decisioni anche nel settore della security aeroportuale. ENAC XXI Convegno 3ASI Roma 22/23 Novembre

32 Conclusions (2) Conclusions (2) Alla fine del processo di analisi del rischio si ottengono le informazioni necessarie per selezionare adeguate contromisure e decidere in merito agli investimenti economici. Il mantenimento del livello ottimale di contromisure è un compito del risk management che risulta di fondamentale importanza per pianificare un continuo miglioramento dei sistemi di sicurezza per gli aeroporti e gli aeromobili. La proprietà di un sistema di sicurezza aeroportuale di adattarsi rapidamente alle nuove minacce emergenti mediante l impiego degli strumenti di analisi del rischio è sicuramente il miglior indicatore della capacità del sistema di assicurare adeguata protezione al settore dell aviazione civile. ENAC XXI Convegno 3ASI Roma 22/23 Novembre

33 Grazie per l attenzione. ENAC XXI Convegno 3ASI Roma 22/23 Novembre

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

FPL - Novità introdotte AIRAC 11/2014

FPL - Novità introdotte AIRAC 11/2014 FPL - Novità introdotte AIRAC 11/2014 enav.it Web conference 02/12/2014 Documenti fonte REGOLAMENTO DI ESECUZIONE (UE) N. 923/2012 DELLA COMMISSIONE del 26 settembre 2012 + determinazioni ENAC ad esito

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

CALENDARIO CORSI 2015

CALENDARIO CORSI 2015 SAFER, SMARTER, GREENER DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvba.it/training BUSINESS ASSURANCE CALENDARIO

Dettagli

Il controllo del traffico Aereo

Il controllo del traffico Aereo Il controllo del traffico Aereo Dispensa a cura di Giulio Di Pinto (MED107) Rev. 03 - Mar/11 1 Il controllo del traffico aereo (ATC - Air Traffic Control) è quell'insieme di regole ed organismi che contribuiscono

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro

Dettagli

Rilascio dei Permessi Volo

Rilascio dei Permessi Volo R E P U B L I C O F S A N M A R I N O C I V I L A V I A T I O N A U T H O R I T Y SAN MARINO CIVIL AVIATION REGULATION Rilascio dei Permessi Volo SM-CAR PART 5 Approvazione: Ing. Marco Conti official of

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Emergenze e Contingency

Emergenze e Contingency Capitolo 23 Emergenze e Contingency Elab. F. Mancinelli CAPITOLO 23 PROCEDURE DI EMERGENZA 1.1 GENERALITÀ Il termine emergenza evoca l idea di un evento disastroso, e può far pensare alla probabilità che

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Progetto BPR: Business Process Reengineering

Progetto BPR: Business Process Reengineering Progetto BPR: Business Process Reengineering Riflessioni frutto di esperienze concrete PER LA CORRETTA INTERPRETAZIONE DELLE PAGINE SEGUENTI SI DEVE TENERE CONTO DI QUANTO ILLUSTRATO ORALMENTE Obiettivo

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA Noi, i Ministri dell Energia di Canada, Francia, Germania, Italia,

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

** NOT FOR RELEASE OR DISTRIBUTION OR PUBLICATION IN WHOLE OR IN PART INTO THE UNITED STATES, AUSTRALIA, CANADA OR JAPAN **

** NOT FOR RELEASE OR DISTRIBUTION OR PUBLICATION IN WHOLE OR IN PART INTO THE UNITED STATES, AUSTRALIA, CANADA OR JAPAN ** Il Consiglio di Amministrazione di Aeroporto Guglielmo Marconi di Bologna S.p.A. approva il Bilancio Consolidato Intermedio al 31 marzo 2015: Traffico passeggeri in crescita del 4,5% nel primo trimestre

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

toscan i pri m i 'in Europa"

toscan i pri m i 'in Europa GG toscan i pri m i 'in Europa" IL sistema degli aeroporti toscani «è il nostro fiore all'occhiello», dice Martin Eurnekian ieri sulla pista di Peretola insieme al presidente di Corporacion America Italia,

Dettagli

ANTINTRUSIONE - ANTINCENDIO - DIFESE PASSIVE - HOME & BUILDING AUTOMATION - INTELLIGENCE E ANTITERRORISMO - POLIZIA LOCALE E VIGILANZA PRIVATA

ANTINTRUSIONE - ANTINCENDIO - DIFESE PASSIVE - HOME & BUILDING AUTOMATION - INTELLIGENCE E ANTITERRORISMO - POLIZIA LOCALE E VIGILANZA PRIVATA ANTINTRUSIONE - ANTINCENDIO - DIFESE PASSIVE - HOME & BUILDING AUTOMATION - INTELLIGENCE E ANTITERRORISMO - POLIZIA LOCALE E VIGILANZA PRIVATA RHO, DAL 25 AL 28 NOVEMBRE 2008 Un quarto di secolo di storia,

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

La sicurezza delle centrali nuclear

La sicurezza delle centrali nuclear La sicurezza delle centrali nuclear Milano, 5 maggio 2011 Giuseppe Bolla, Senior Advisor Fondazione EnergyLab EnergyLab - Laboratorio dell Energia Il sistema integrato di gestione in campo nu La sicurezza

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese CMMI-Dev V1.3 Capability Maturity Model Integration for Software Development, Version 1.3 Roma, 2012 Agenda Che cos è il CMMI Costellazione di modelli Approccio staged e continuous Aree di processo Goals

Dettagli

DITRA Dipartimento di Ingegneria dei Trasporti Dispense del corso di Trasporti Aerei del Prof. L. La Franca - a.a. 2006/2007 ASSISTENZA AL VOLO

DITRA Dipartimento di Ingegneria dei Trasporti Dispense del corso di Trasporti Aerei del Prof. L. La Franca - a.a. 2006/2007 ASSISTENZA AL VOLO Sommario Servizi di assistenza al volo traffico aereo GAT e OAT...2 Suddivisione e tipologie degli spazi aerei...6 La suddivisione operativa degli spazi aerei...10 La separazione fra gli aeromobili...12

Dettagli

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Release Management Obiettivi Obiettivo del Release Management è di raggiungere una visione d insieme del cambiamento nei servizi IT e accertarsi che tutti gli aspetti di una release (tecnici e non) siano

Dettagli

Risk Management. Alessandro Sinibaldi alessandro_sinibaldi@virgilio.it

Risk Management. Alessandro Sinibaldi alessandro_sinibaldi@virgilio.it Risk Management Alessandro Sinibaldi alessandro_sinibaldi@virgilio.it Questa presentazione è pubblicata con la licenza GFDL (GNU Free Documentation License) Parte I Cosa è il Rischio Processi e Asset Minacce

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Business Process Management

Business Process Management Corso di Certificazione in Business Process Management Progetto Didattico 2015 con la supervisione scientifica del Dipartimento di Informatica Università degli Studi di Torino Responsabile scientifico

Dettagli

In collaborazione con. Sistema FAR Echo. Sistema FAR ECHO

In collaborazione con. Sistema FAR Echo. Sistema FAR ECHO In collaborazione con Sistema FAR ECHO 1 Sistema FAR ECHO Gestione intelligente delle informazioni energetiche di un edificio Tecnologie innovative e metodi di misura, contabilizzazione, monitoraggio e

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Il sistema di gestione della sicurezza: cos è, a cosa serve, i rapporti delle norme tecniche con il D.Lgs. 81/08

Il sistema di gestione della sicurezza: cos è, a cosa serve, i rapporti delle norme tecniche con il D.Lgs. 81/08 Il sistema di gestione della sicurezza: cos è, a cosa serve, i rapporti delle norme tecniche con il D.Lgs. 81/08 Firenze 15 febbraio 2010 Pisa 1 marzo 2010 Siena 29 marzo 2010 Dott. Ing. Daniele Novelli

Dettagli

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Asset Management Day Milano, 3 Aprile 2014 Politecnico di Milano OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Massimiliano D Angelo, 3E Sales Manager Italy 3E Milano, 3 Aprile

Dettagli

GESTIONE DEL RISCHIO NEI DISPOSITIVI MEDICI: DALLA CLASSIFICAZIONE ALLA COMMERCIALIZZAZIONE

GESTIONE DEL RISCHIO NEI DISPOSITIVI MEDICI: DALLA CLASSIFICAZIONE ALLA COMMERCIALIZZAZIONE 1 GESTIONE DEL RISCHIO NEI DISPOSITIVI MEDICI: DALLA CLASSIFICAZIONE ALLA COMMERCIALIZZAZIONE Ing. Enrico Perfler Eudax s.r.l. Milano, 23 Gennaio 2014 Indice 2 Il concetto di rischio nei dispositivi medici

Dettagli

Qual è l errore più comune tra i Trader sul Forex e come possiamo evitarlo? David Rodriguez, Quantitative Strategist drodriguez@dailyfx.

Qual è l errore più comune tra i Trader sul Forex e come possiamo evitarlo? David Rodriguez, Quantitative Strategist drodriguez@dailyfx. Qual è l errore più comune tra i Trader sul Forex e come possiamo evitarlo? David Rodriguez, Quantitative Strategist drodriguez@dailyfx.com Avvertenza di Rischio: Il Margin Trading su forex e/o CFD comporta

Dettagli

ISTRUZIONI PER LA COMPILAZIONE, L INOLTRO E LA GESTIONE DELLE SEGNALAZIONI INCONVENIENTI RELATIVE ALLE VARIANTI DEL PROGRAMMA NH-90

ISTRUZIONI PER LA COMPILAZIONE, L INOLTRO E LA GESTIONE DELLE SEGNALAZIONI INCONVENIENTI RELATIVE ALLE VARIANTI DEL PROGRAMMA NH-90 MINISTERO DELLA DIFESA Segretariato Generale della Difesa e Direzione Nazionale degli Armamenti Direzione degli Armamenti Aeronautici e per l Aeronavigabilità ISTRUZIONI PER LA COMPILAZIONE, L INOLTRO

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks.

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Company Backgrounder : i pilastri su cui si fonda Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Focalizzati per essere il partner di riferimento delle grandi

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

ACCENDIAMO IL RISPARMIO

ACCENDIAMO IL RISPARMIO ACCENDIAMO IL RISPARMIO PUBBLICA ILLUMINAZIONE PER LA SMART CITY Ing. Paolo Di Lecce Tesoriere AIDI Amministratore Delegato Reverberi Enetec srl LA MISSION DI REVERBERI Reverberi Enetec è una trentennale

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Ministero, della Salute

Ministero, della Salute Ministero, della Salute DIPARTIMENTO DELLA QUALITÀ DIREZIONE GENERALE DELLA PROGRAMMAZIONE SANITARIA, DEI LIVELLI DI ASSISTENZA E DEI PRINCIPI ETICI DI SISTEMA UFFICIO III MORTE O GRAVE DANNO CONSEGUENTI

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

SERVIZI DI SORVEGLIANZA ATS

SERVIZI DI SORVEGLIANZA ATS Capitolo 25 SERVIZI DI SORVEGLIANZA ATS Elab. L. Zattoni G. Bo INDICE 1 Introduzione al sistema di sorveglianza ATS 1.1 Premessa 1.2 Note storiche 1.3 Sistemi di sorveglianza impiegati in campo ATC 1.3.1

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Costi della Qualità. La Qualità costa! Ma quanto costa la non Qualità? La Qualità fa risparmiare denaro. La non Qualità fa perdere denaro.

Costi della Qualità. La Qualità costa! Ma quanto costa la non Qualità? La Qualità fa risparmiare denaro. La non Qualità fa perdere denaro. Costi della Qualità La Qualità costa! Ma quanto costa la non Qualità? La Qualità fa risparmiare denaro. La non Qualità fa perdere denaro. Per anni le aziende, in particolare quelle di produzione, hanno

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

il materiale contenuto nel presente documento non può essere utilizzato o riprodotto senza autorizzazione

il materiale contenuto nel presente documento non può essere utilizzato o riprodotto senza autorizzazione Reliability Management La gestione del processo di Sviluppo Prodotto Ing. Andrea Calisti www.indcons.eu Chi sono... Andrea CALISTI Ingegnere meccanico dal 1995 al 2009 nel Gruppo Fiat Assistenza Clienti

Dettagli

Il modello metodologico del Sistema di Misurazione e Valutazione della sicurezza aziendale (MVS)

Il modello metodologico del Sistema di Misurazione e Valutazione della sicurezza aziendale (MVS) Il modello metodologico del Sistema di Misurazione e Valutazione della sicurezza aziendale (MVS) >> Il Sistema MVS permette di misurare e valutare la sicurezza aziendale (nell accezione di Security) nei

Dettagli

Pressione: Max di esercizio 12 bar (175 psi) (secondo NFPA T 3.10.17) Di scoppio 20 bar (290 psi) (secondo NFPA T 3.10.17)

Pressione: Max di esercizio 12 bar (175 psi) (secondo NFPA T 3.10.17) Di scoppio 20 bar (290 psi) (secondo NFPA T 3.10.17) FILTRI OLEODINAMICI Filtri sul ritorno con cartuccia avvitabile Pressione: Max di esercizio 12 bar (175 psi) (secondo NFPA T 3.10.17) Di scoppio 20 bar (290 psi) (secondo NFPA T 3.10.17) Corpo filtro Attacchi:

Dettagli

Settori. Personale qualificato. Chi siamo

Settori. Personale qualificato. Chi siamo Settori Pubblico Pulizia di edifici di Pubbliche amministrazioni seguendo le richieste indicate nei capitolati d oneri, controllate inoltre delle specifiche norme UNI EN ISO 9001 e SA8000. Privato personalizzati

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

La rilevazione del radon e del toron con strumenti attivi ad elevata risoluzione

La rilevazione del radon e del toron con strumenti attivi ad elevata risoluzione La rilevazione del radon e del toron con strumenti attivi ad elevata risoluzione 1 Carlo Sabbarese Gruppo di ricerca: R. Buompane, F. De Cicco, V. Mastrominico, A. D Onofrio 1 L attività di ricerca è svolta

Dettagli

Altoparlante da soffitto LC4 ad ampio angolo Massima compattezza, maggior impatto.

Altoparlante da soffitto LC4 ad ampio angolo Massima compattezza, maggior impatto. Altoparlante da soitto LC4 ad ampio angolo Massima compattezza, maggior impatto. 2 Altoparlante da soitto LC4 ad ampio angolo Compatto, dalla qualità e copertura senza uguali Ampio angolo di apertura per

Dettagli

GETINGE DA VINCI SOLUTION

GETINGE DA VINCI SOLUTION GETINGE DA VINCI SOLUTION 2 GETINGE DA VINCI SOLUTION SOLUZIONE ALL AVANGUARDIA, VALIDATA E PREDISPOSTA PER LA CHIRURGIA ROBOTICA Da oltre un secolo, Getinge fornisce costantemente prodotti a elevate prestazioni

Dettagli

CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE

CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE BROCHURE INFORMATIVA 2013-2015 L Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE) è un organizzazione inter-governativa e multi-disciplinare

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

: acciaio (flangia in lega d alluminio)

: acciaio (flangia in lega d alluminio) FILTRI OLEODINAMICI Filtri in linea per media pressione, con cartuccia avvitabile Informazioni tecniche Pressione: Max di esercizio (secondo NFPA T 3.1.17): FA-4-1x: 34,5 bar (5 psi) FA-4-21: 24 bar (348

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

222X IT Manuale d uso

222X IT Manuale d uso 222X IT Manuale d uso INDICE 1 INTRODUZIONE 2 1.1 Benvenuto 2 1.2 Contatti per il servizio 2 1.3 Cosa fare se il vostro veicolo viene rubato 3 1.4 Autodiagnostica periodica del vostro dispositivo 4 1.5

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

SISTEMA DI CONTROLLO ACCESSI FUNZIONANTE SU RETE LonWorks (ANSI/EIA 709, EN 14908) E CONFORME ALLE DIRETTIVE LonMark DI INTEROPERABILITA.

SISTEMA DI CONTROLLO ACCESSI FUNZIONANTE SU RETE LonWorks (ANSI/EIA 709, EN 14908) E CONFORME ALLE DIRETTIVE LonMark DI INTEROPERABILITA. APICE s.r.l. SISTEMA DI CONTROLLO ACCESSI FUNZIONANTE SU RETE LonWorks (ANSI/EIA 709, EN 14908) E CONFORME ALLE DIRETTIVE LonMark DI INTEROPERABILITA. Descrizione del sistema Luglio 2006 SISTEMA DI CONTROLLO

Dettagli

Istruzioni rapide per l esercizio di pompe idrauliche tipo LP azionate con aria compressa secondo D 7280 e D 7280 H

Istruzioni rapide per l esercizio di pompe idrauliche tipo LP azionate con aria compressa secondo D 7280 e D 7280 H Istruzioni rapide per l esercizio di pompe idrauliche tipo LP azionate con aria compressa secondo D 7280 e D 7280 H 1. Aria compressa e attacco idraulico Fluido in pressione Azionamento Aria compressa,

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

VALUTAZIONE DI IMPATTO AMBIENTALE (VIA) E LO STUDIO DI IMPATTO AMBIENTALE (SIA)

VALUTAZIONE DI IMPATTO AMBIENTALE (VIA) E LO STUDIO DI IMPATTO AMBIENTALE (SIA) La Valutazione di Impatto Ambientale e lo Studio di Impatto Ambientale VALUTAZIONE DI IMPATTO AMBIENTALE (VIA) E LO STUDIO DI IMPATTO AMBIENTALE (SIA) http://people.unica.it/maltinti/lezioni Link: SIAeVIA

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Progetti ARTEMIS-JU CAMMI & D3CoS

Progetti ARTEMIS-JU CAMMI & D3CoS Progetti ARTEMIS-JU CAMMI & D3CoS Cognitive Adaptive Man Machine Interface for Cooperative Systems 19 Settembre 2012 ENAV ACADEMY Forlì (IT) Magda Balerna 1 ARTEMIS JU Sub Project 8: HUMAN Centred Design

Dettagli

Edifici, Impianti, Macchine, sempre sotto controllo. Con un touch (o un click). Febbraio, 2015

Edifici, Impianti, Macchine, sempre sotto controllo. Con un touch (o un click). Febbraio, 2015 Edifici, Impianti, Macchine, sempre sotto controllo. Con un touch (o un click). Febbraio, 2015 Smart Building: Edifici efficienti, funzionanti e controllati Illuminazione Riscaldamento Forza motrice Condizionamento

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Rational Unified Process Introduzione

Rational Unified Process Introduzione Rational Unified Process Introduzione G.Raiss - A.Apolloni - 4 maggio 2001 1 Cosa è E un processo di sviluppo definito da Booch, Rumbaugh, Jacobson (autori dell Unified Modeling Language). Il RUP è un

Dettagli

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com DEFENDER HYBRID Sistema antintrusione ibrido wireless e filare Il sistema Un sistema completamente nuovo e flessibile Impianto filare o wireless? Da oggi Defender Hybrid Defender Hybrid rivoluziona il modo

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

ANALISI DELLA SOPRAVVIVENZA: IL MODELLO DI COX (parte I)

ANALISI DELLA SOPRAVVIVENZA: IL MODELLO DI COX (parte I) ANALISI DELLA SOPRAVVIVENZA: IL MODELLO DI COX (parte I) ESEMPIO 1 (continua): La costruzione del modello di Cox viene effettuata tramite un unico comando. Poiché il modello contiene una covariata categoriale

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

SIRe Competent Air Curtains Electric With quick guide. SIReAC. For wiring diagram, please see last pages SE... 2 ES... 78 ... 173 ...

SIRe Competent Air Curtains Electric With quick guide. SIReAC. For wiring diagram, please see last pages SE... 2 ES... 78 ... 173 ... Original instructions SIRe Competent Air Curtains Electric With quick guide SIReAC SE... 2 GB... 21 DE... 40 FR... 59 ES... 78 IT... 97 NL... 116 NO... 135 PL... 154 RU... 173 For wiring diagram, please

Dettagli

Abbiamo un problema? 17/10/2012 ASPETTI LEGALI NELLE ATTIVITA SUBACQUEE BOLZANO 12 OTTOBRE 2012

Abbiamo un problema? 17/10/2012 ASPETTI LEGALI NELLE ATTIVITA SUBACQUEE BOLZANO 12 OTTOBRE 2012 ASPETTI LEGALI NELLE ATTIVITA SUBACQUEE BOLZANO 12 OTTOBRE 2012 La prevenzione primaria per la sicurezza delle attività subacquee professionali: risvolti procedurali, operativi, medici ed assicurativi

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli