INTERVENTO DI IDA CLAUDIA PANETTA IT OR NOT IT.. THAT IS THE QUESTION

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INTERVENTO DI IDA CLAUDIA PANETTA IT OR NOT IT.. THAT IS THE QUESTION"

Transcript

1 LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY INTERVENTO DI IDA CLAUDIA PANETTA IT OR NOT IT.. THAT IS THE QUESTION

2 Paradosso Uno dei fattori che induce a non investire in Innovazione nel settore IT è legato alla percezione delle maggiori vulnerabilità Uno dei problemi maggiori legati ai rischi informatici è la sottostima delle vulnerabilità La nostra spada Jedi: informazione. Per decidere con consapevolezza.. Sulla gestione della quale conviene investire. Da proteggere

3 «Nel 2016 gli attacchi informatici avrebbero causato alle imprese italiane danni per 9 miliardi di Euro, ma meno del 20% delle aziende farebbe investimenti adeguati per la protezione del proprio patrimonio informativo. Il settore pubblico non risulta essere molto più efficiente». (Soro) Tra settembre 2015 e settembre 2016 il 45.2% delle imprese italiane ha subito almeno un attacco che ha provocato danni Danno medio per le PMI nel mondo per anno riguarda solo le grandi imprese? Riguarda solo le imprese innovative?

4 Perché non riguarda solo imprese cd. Innovative.. Il 70,7% delle imprese con almeno 10 addetti dispone di un sito web (69% nel 2014); 1 impresa su 4 ha sul sito un link al proprio profilo social mentre il 37,3% utilizza un social media (32% nel 2014), soprattutto per finalità di marketing (29,6%). Sono in aumento le imprese che utilizzano la fatturazione elettronica in un formato adatto all'elaborazione automatica (da 5,4 del 2014 a 15,5% del 2015) e quelle che adottano software specifici per la condivisione interna di informazioni sulla clientela (da 28 a 30,2%). Le competenze digitali all'interno delle imprese presentano alcune criticità, sia per scelte aziendali sia per fattori strutturali legati soprattutto alle ridotte dimensioni d'impresa. La maggioranza degli utenti ha dichiarato di avere competenze di base (36,6%) o basse (31,4%). Il 60,7% delle imprese con almeno 10 addetti ricorre a personale esterno per le funzioni ICT e solo il 12,5% sceglie di svolgerle per lo più con addetti interni all'impresa o al gruppo.

5 Perché riguarda le PMI Le imprese di piccole dimensioni sono attaccate perché..spesso non mantengono il proprio software aggiornato, o mantengono traccia dei loro dati finanziari Minori investimenti e maggiore vulnerabilità tecniche.. Esercitano un minore controllo sul comportamento del personale vulnerabilità umane a volte più pericolose sono un veicolo per colpire imprese più grandi e meglio difese, quindi esse svolgono un ruolo cruciale anche nella difesa dell intero sistema industriale (es. caso Target nel 2013: 40 milioni di numeri di carte di credito e 70 milioni di account degli utenti piccolo fornitore).. in momenti di risorse scarse, i costi sono il maggiore deterrente difficoltà di individuazione e valutazione autonoma delle pratiche quick-win rischio di stimare in maniera errata il costo della messa in sicurezza dei propri asset

6 Principali esempi di Vulnerabilità Tecniche Bug di programmi e sistemi Mancato aggiornamento o errate configurazioni di sistemi di protezione (antivirus, firewall) e sistemi operativi Protezione connessioni (wireless e reti) Umane Uso del mobile Uso dei social network Social engineering Utilizzo di device personali anche a lavoro

7 Attacchi esterni Attacchi Hacking Spam Phishing Spear phishing pharming Dos Defacement Botnet Social engineering Attaccanti Insider Spie industriali Crimine organizzato Wannabe lamer, script kiddie Minacce Frodi Spionaggio Furti di identità Sabotaggio, Furto dati Attacchi sensibili e propr. dimostrativi inte.lettuale Estorsione Interruzione attività per malfunzionamenti

8 Fonte: Zurich Percezione del rischio nelle PMI

9 Ex ante legati alla cyber security Una tantum Dispostivi. Ricorrenti Formazione Personale Aggiornamenti software.. Ass.ni ecc Tipologie di costi Ex post - legati al verificarsi dell evento dannoso Interruzione dell attività Danno reputazionale/di immagine Diffusione di informazioni sensibili (clienti, pazienti, impiegati, fornitori) Violazione informazioni finanziarie; violazione conti bancari Violazione proprietà intellettuale Perdita quote di mercato Appropriazione identità Azioni legali da terzi Ecc. Safe or not safe?

10 Esempio impresa del Piemonte Inviate mail a clienti con fatture originali e segnalazione di cambio IBAN: con la stessa intestazione e riferimenti della ditta piemontese, ma che le fatture riportavano anche l esatto importo che esse dovevano pagare, ciò significa che l azienda italiana in questione aveva subito una violazione nei loro sistemi. Tre aziende clienti pagano erroneamente fatture per un totale di 200 mila dollari Rogatoria internazionale alla Georgia Documenti degli intestatari dei conti falsi = ignoti

11 OBIETTIVI FORMATIVI alla RICERCA di soluzioni operative. MASTER OF SCIENCE IN CYBERSECURITY La laurea magistrale in Cybersecurity dell Università di Roma La Sapienza è la prima laurea magistrale di questo genere offerta in Italia. Il corso di studio si caratterizza per un offerta didattica interdisciplinare che raccoglie contributi dell informatica, dell ingegneria, della statistica, delle scienze giuridico economiche e organizzative, insieme a conoscenze specifiche dei principali domini applicativi di protezione contro i cyberattacchi. In particolare, la laurea magistrale in Cybersecurity offre le conoscenze professionali, sia dal punto di vista tecnologico sia organizzativo sia normativo, necessarie per definire, supervisionare e coordinare i processi di analisi e governo della sicurezza di sistemi ed informazioni nell ambito di infrastrutture informatiche complesse, per organizzare la protezione da cyber-attacchi, attuare i processi di gestione degli incidenti informatici, gestire il recupero in caso di attacco avvenuto con successo, sviluppare attraverso metodologie avanzate software sicuro e, infine, per inquadrare gli aspetti legati alla sicurezza di sistemi e informazioni all interno delle politiche aziendali di gestione del rischio. La forte enfasi su una formazione multidisciplinare sia tecnologica, sia giuridica, sia economica caratterizza l'unicità dei contenuti della laurea magistrale in Cybersecurity, prima in Italia ad offrire all interno di un percorso altamente specializzante, corsi indirizzati all ethical hacking, analisi di malware, digital forensics e security governance. SBOCCHI PROFESSIONALI Forbes, la prestigiosa rivista statunitense di economia e finanza, prevede un milione di posti di lavoro all anno per la cybersecurity in USA. Il parlamento europeo ha adottato nel luglio 2016 la Direttiva sulla cybersecurity dei Network and Information Systems che concede agli stati membri 21 mesi per recepire la direttiva e prescrivere agli enti ed aziende nazionali le norme per attrezzarsi in maniera adeguata alla difesa del cyberspace. Il panorama italiano mostra un ecosistema industriale che inizia oggi a considerare la cybersecurity come un obiettivo imprescindibile su cui investire nei prossimi anni per proteggere i propri asset da minacce che purtroppo già oggi le colpiscono. I recenti investimenti legati ad Industria 4.0 e la rivoluzione dell Internet of Things non faranno altro che accelerare la richiesta da parte del mondo industriale di personale adeguatamente formato sui temi della cybersecurity. D altra parte, tutte le realtà consultate in merito hanno sottolineato la difficoltà di reperire sul mercato del lavoro figure professionali adeguate, soprattutto in rapporto al crescente numero di minacce e tentativi di attacco. Tale status quo ha generato l opinione condivisa che è necessario formare urgentemente professionisti in grado di mantenere e gestire la sicurezza in sistemi informatici complessi, sia dal punto di vista tecnologico che giuridico organizzativo. L istituzione della laurea magistrale in Cybersecurity si pone l obiettivo di colmare questa mancanza creando figure pronte a ricoprire ruoli specializzati di alto profilo nel panorama della cybersecurity. CURRICULA La laurea magistrale in Cybersecurity, erogata completamente ed esclusivamente in lingua Inglese, offre tre orientamenti di studio indirizzati a formare professionisti caratterizzati da competenze differenti: Processes and Governance, Infrastructures and Systems e Software. Tutti gli orientamenti includeranno corsi obbligatori legati ad hacking etico, analisi di malware, aspetti giuridici legati alla cybersecurity, crittografia, digital forensics e governance della sicurezza informatica. Gli orientamenti saranno poi caratterizzati da corsi specialistici su argomenti strettamente legati alla cybersecurity quali Risk Management, Economics of technology and management, Biometric systems, Security in Software Applications, Data and Network Security, Network Infrastructures, Web security and Privacy. INFO - Prof. Luigi V. Mancini (mancini@di.uniroma1.it)

12 Strumenti di autovalutazione Framework Nazionale per la cyber security (CIS report 2015) Qualcosa da cui partire*! NB Una contestualizzazione del Framework dedicata anche alle PMI Guida all implementazione delle subcategory a priorità alta Controlli esseziali di Cyber Security (CIS-CINI CNL report 2016) Un esempio applicativo Strumento operativo per avvicinare le PMI al Framework Nazionale Es Tool realizzato con ASSOLOMBARDA: Semplici domande per valutare il livello di Non è uno standard (non è certificabile) Permette di definire il proprio profilo attuale e il profilo target Aiuta nella definizione della roadmap per passare dal profilo attuale al profilo target

13 Il framework

14 Ex ante legati alla cyber security Azienda tipo 1, 9 dip. settore tech: spese iniziali + spese ricorrenti annuali 5 anni = ; danno medio stimato su 5 anni = ; investimento inferiore del 76% rispetto al danno stimato. Azienda tipo 2, 40 dip sett. trasp. sanitario: spese iniziali + spese ricorrenti annuali 5 anni = ; danno medio stimato su 5 anni = ; investimento inferiore del 41% rispetto al danno stimato. Ipotesi di stima dei costi Ex post - legati al verificarsi dell evento dannoso Danno medio finanziario per PMI /anno stimato da Karpesky lab per costi legati a: recovery perdita di volume di affari tempi di inattività danno d immagine

15 Stima dei costi In 5 anni costo cybersecurity dal 41% al 76% inferiore al danno medio

16 Un messaggio conclusivo Non è possibile rinunciare alle potenzialità offerte dai sistemi informatici e dalla loro interconnessione in rete e all aumento della produttività ed efficienza che l informatizzazione porta con sé. Le minacce cyber non possono certamente essere affrontate rinunciando all IT e alle innovazioni disponibili

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

CONTROLLI ESSENZIALI DI CYBERSECURITY

CONTROLLI ESSENZIALI DI CYBERSECURITY CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati

Dettagli

Cyber risk, assicurazioni e PMI

Cyber risk, assicurazioni e PMI Cyber risk, assicurazioni e PMI Carlo Savino Senior Economist - ANIA Milano, 7 marzo 2017 Agenda La dimensione del fenomeno Rischio informatico e assicurazione Analisi dei costi per danno informatico risarciti

Dettagli

Marco Listanti Preside

Marco Listanti Preside Facoltà di Ingegneria dell Informazione, Informatica e Statistica (I3S) Marco Listanti Preside http://www.i3s.uniroma1.it La Facoltà I3S - Overview Nasce nel 2010 Prima facoltà in Italia dedicata all ICT

Dettagli

Il digitale: la chiave del business 2 / 29

Il digitale: la chiave del business 2 / 29 1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma

Dettagli

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1 Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

Università degli Studi di Perugia

Università degli Studi di Perugia ECONOMIA AZIENDALE (Classe L 18) - Perugia ECONOMIA E GESTIONE DELLE IMPRESE COMMERCIALI 8,8 16 ECONOMIA E AMMINISTRAZIONE DELLE AZIENDE PUBBLICHE 8,7 16 ANALISI E CONTABILITA' DEI COSTI 8,3 8 ECONOMIA

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

Pubblica Amministrazione

Pubblica Amministrazione F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome E-mail Nazionalità MALESCI GIOVANNI Data di nascita 03/06/1973 giovanni.malesci@giustizia.it ITALIANA ESPERIENZA

Dettagli

Formazione: scegliere un master professionalizzante. Luigi Cei

Formazione: scegliere un master professionalizzante. Luigi Cei Formazione: scegliere un master professionalizzante Luigi Cei Cos è un master Identificare una fase processo formativo Significati vari differenti percorsi e prodotti formativi Qual è il significato originario?

Dettagli

Gestione e sicurezza dei dati personali, delle cartelle cliniche e dei documenti in ambito sanitario (Information Security Management)

Gestione e sicurezza dei dati personali, delle cartelle cliniche e dei documenti in ambito sanitario (Information Security Management) Regione Puglia Evento Formativo Gestione e sicurezza dei dati personali, delle cartelle cliniche e dei documenti in ambito sanitario (Information Security Management) INTRODUZIONE La rilevanza sempre più

Dettagli

Cyber Risk: Rischi e Tutele per le Imprese

Cyber Risk: Rischi e Tutele per le Imprese Cyber Risk: Rischi e Tutele per le Imprese COME RIDURRE IL DANNO PROVOCATO DA UN EVENTO CYBER: IL SUPPORTO FINANZIARIO OFFERTO DAL PARTNER ASSICURATIVO." Gianluigi Lucietto, ARM CEO Corbo Rosso Corporation

Dettagli

L organizzazione della banca. Corso di Economia delle Aziende di Credito Prof. Umberto Filotto a.a. 2013/2014

L organizzazione della banca. Corso di Economia delle Aziende di Credito Prof. Umberto Filotto a.a. 2013/2014 L organizzazione della banca Corso di Economia delle Aziende di Credito Prof. Umberto Filotto a.a. 2013/2014 Premessa L organizzazione dell attività bancaria (attività di impresa svolta in un contesto

Dettagli

CYBER-CRIME IN CAMPO INTERNAZIONALE

CYBER-CRIME IN CAMPO INTERNAZIONALE CYBER-CRIME IN CAMPO INTERNAZIONALE Alessandro Scartezzini Laboratorio Criminalità Informatica Data Service Divisione Sicurezza www.datasecurity.it Sicurezza Informatica Firenze, 12,13,14, Ottobre 2001

Dettagli

Laurea magistrale in Data Science

Laurea magistrale in Data Science Laurea magistrale in Data Science Data Scientist: the sexiest job of the 21st century [Harvard Business Review 2012] Professione di analista di big data diffusa da piu' di 10 anni in startup, industrie

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Relazione Finanziaria Annuale. Terna S.p.A. e Gruppo Terna

Relazione Finanziaria Annuale. Terna S.p.A. e Gruppo Terna 2008 Relazione Finanziaria Annuale Terna S.p.A. e Gruppo Terna Terna gestisce la trasmissione di energia in Italia e ne garantisce la sicurezza, la qualità e l economicità nel tempo. Assicura parità di

Dettagli

Catalogo Offerta Formativa

Catalogo Offerta Formativa Catalogo Offerta Formativa 1 cod AREA TEMATICA titolo ore 1 A) QUALIFICAZIONE DEI PROCESSI PRODUTTIVI E DEI PRODOTTI NUOVE TECNOLOGIE NELL'AUTOMAZIONE INDUSTRIALE 24 2 A) QUALIFICAZIONE DEI PROCESSI PRODUTTIVI

Dettagli

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Dettagli

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Incontri ClubTI di Milano Assolombarda - Sala Erba, 28 gennaio 2013 Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Marco R.A. Bozzetti CEO Malabo Srl Past President ClubTI

Dettagli

Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale. Prof. Giuseppe Vaciago

Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale. Prof. Giuseppe Vaciago 1 Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale Prof. Giuseppe Vaciago 2 Se pensate che la tecnologia possa risolvere i vostri problemi di sicurezza, allora non capite i problemi

Dettagli

Percorsi formativi Moduli richiesti Tematiche

Percorsi formativi Moduli richiesti Tematiche ALLEGATO III Obiettivo specifico: 10.8 Diffusione della società della conoscenza nel mondo della scuola e della formazione e adozione di approcci didattici innovativi. Percorsi formativi Moduli richiesti

Dettagli

Security Summit Verona 2016 Sessione Plenaria del

Security Summit Verona 2016 Sessione Plenaria del Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio

Dettagli

LA FACOLTÀ DI ECONOMIA

LA FACOLTÀ DI ECONOMIA LA FACOLTÀ DI ECONOMIA STRUTTURA GENERALE DEI CORSI DI LAUREA E SISTEMA DEI "CREDITI" In base alla riforma universitaria (D.M. 3.11.99 n. 509) l impegno dello studente (frequenza dei corsi e studio individuale)

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza

Dettagli

La formazione e lo sviluppo professionale in FBK

La formazione e lo sviluppo professionale in FBK La formazione e lo sviluppo professionale in FBK Unità Sviluppo HR Staff Formazione Servizio Risorse Umane 17 Aprile 2014 La Formazione in FBK Mission FBK: «investire nella formazione, nella crescita e

Dettagli

Università degli Studi di Perugia

Università degli Studi di Perugia ECONOMIA AMMINISTRAZIONE IMPRESE (Classe 17) - Terni GESTIONE DEL CAPITALE CIRCOLANTE 9,1 14 ECONOMIA DEL MERCATO MOBILIARE 9,0 22 DIRITTO DELL'UNIONE EUROPEA 8,7 9 MARKETING 8,5 15 INFORMATICA 8,4 77

Dettagli

Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione

Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione Giugno 2017 Sintesi In collaborazione con KPMG e DAC Beachcroft 1 Sintesi 01 Sintesi 1 Sintesi 02 1.1 Panoramica

Dettagli

Informazioni generali

Informazioni generali Informazioni generali Classe LM-83 Facoltà di afferenza ECONOMIA Presidente Consiglio di Coordinamento Didattico Prof. Antonio Romano Docenti di riferimento: Prof. Daniela CONTE Prof. Raffaella GIOVA 1

Dettagli

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova

Dettagli

I numeri del network stampa

I numeri del network stampa Edizioni Master I numeri del network stampa Settore Brand Periodicità Prezzo di copertina Diffusione Readership Win Magazine Mensile 2,99 51.535 215.000 Idea Web Mensile 1,99 40.231 135.000 Computer Bild

Dettagli

AXXEA INNOVATION, TECHNOLOGY & BUSINESS

AXXEA INNOVATION, TECHNOLOGY & BUSINESS AXXEA INNOVATION, TECHNOLOGY & BUSINESS SOMMARIO Mission Chi siamo A chi ci rivolgiamo Servizi Competenze Il valore dei risultati Contatti All Rights Reserved 2 MISSION Creare valore per il Cliente fornendo

Dettagli

l assistenza tecnica professionale per la tua azienda

l assistenza tecnica professionale per la tua azienda smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai

Dettagli

Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013

Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013 Alessandro Musumeci Direttore Centrale Sistemi Informativi Roma, 29 maggio 2013 2010: il nuovo contratto di outsourcing Una nuova dimensione Aziendale Circa 62.000 addetti 13 Data Center sul territorio

Dettagli

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE Materiale di supporto alla didattica Tecnologie dell informazione e della comunicazione per le aziende CAPITOLO 5: La gestione delle informazioni

Dettagli

2014- OGGI CSI Piemonte Consorzio per il Sistema Informativo. Pubblica Amministrazione Information and communication technology

2014- OGGI CSI Piemonte Consorzio per il Sistema Informativo. Pubblica Amministrazione Information and communication technology F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome GOLA FRANCO Data di nascita 05/04/1971 ESPERIENZA LAVORATIVA Date (da a) Nome e indirizzo del datore di Tipo di azienda o settore Tipo

Dettagli

competenze, professionalità, organizzazione

competenze, professionalità, organizzazione competenze, professionalità, organizzazione Smart Industry Treviso 29 giugno 2016 LUIGI SERIO ICRIM UNIVERSITA CATTOLICA ISTUD BUSINESS SCHOOL Incaricato di Economia e Gestione delle Imprese Facoltà Economia

Dettagli

Life Tech Forum. 6 Aprile 2016

Life Tech Forum. 6 Aprile 2016 Life Tech Forum 6 Aprile 2016 Sanità digitale L innovazione digitale dei processi sanitari è un passaggio fondamentale per migliorare il rapporto costo-qualità dei servizi sanitari, limitare sprechi e

Dettagli

Provincia autonoma di Trento S.

Provincia autonoma di Trento S. http://dati.trentino.it/ http://www.innovazione.provincia.tn.it/opendata http://www.europeandataportal.eu/ 1 Come il Trentino ha fatto Open Data I dati sono materia prima dell economia della conoscenza

Dettagli

PON Corsi Formazione PNSD Assistenti Amministrativi

PON Corsi Formazione PNSD Assistenti Amministrativi PON Corsi Formazione PNSD Assistenti Amministrativi Il PNSD a scuola 4 Missione e visione del PNSD; azioni del PNSD Opportunità di partecipazione a bandi nazionali ed europe Docenza formazione su tematiche

Dettagli

EDIPA Economia e Diritto per le Imprese e le Pubbliche Amministrazioni

EDIPA Economia e Diritto per le Imprese e le Pubbliche Amministrazioni Università di Modena e Reggio Emilia EDIPA Economia e Diritto per le Imprese e le Pubbliche Amministrazioni Corso di Laurea Magistrale A.A. 2009-2010 Corso interclasse LM-77, Scienze Economico-Aziendali

Dettagli

Sistemi informativi in ambito sanitario e protezione dei dati personali

Sistemi informativi in ambito sanitario e protezione dei dati personali Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre

Dettagli

Lab. di sistemi informatici integrati - Lab. di sistemi informatici integrati L ENTERPRISE RESOURCE PLANNING PER LA GESTIONE INFORMATIVA INTEGRATA.

Lab. di sistemi informatici integrati - Lab. di sistemi informatici integrati L ENTERPRISE RESOURCE PLANNING PER LA GESTIONE INFORMATIVA INTEGRATA. Lab. di sistemi informatici integrati - Lab. di sistemi informatici integrati UNIVERSITÀ DI MACERATA L ENTERPRISE RESOURCE PLANNING PER LA GESTIONE INFORMATIVA INTEGRATA. LE SOLUZIONI OPEN. Prof. CLAUDIO

Dettagli

La cultura della sicurezza informatica in Italia

La cultura della sicurezza informatica in Italia La cultura della sicurezza informatica in Italia Roberto Baldoni (baldoni@dis.uniroma1.it) www.cis.uniroma1.it Formazione e Addestramento per la Sicurezza e l Awareness Roma 26 Marzo 2014 Incident reported

Dettagli

Minacce informatiche e tutela penale

Minacce informatiche e tutela penale Minacce informatiche e tutela penale Ferrara, 16 Dicembre 2015 Avv. Marco Tullio Giordano DIGITALIZZAZIONE DELL INTELLECTUAL PROPERTY APPLICABILITA TRASVERSALE (on/offline, professionisti/pmi, privato/pubblico)

Dettagli

IL BUSINESS PLAN DI RETE. Paolo Di Marco, Pd For Brescia, 5 novembre 2015

IL BUSINESS PLAN DI RETE. Paolo Di Marco, Pd For Brescia, 5 novembre 2015 IL BUSINESS PLAN DI RETE Paolo Di Marco, Pd For Brescia, 5 novembre 2015 1 Agenda Perché redigere un business plan di Rete? Obiettivi e destinatari della Guida Gruppo di lavoro Rapporto Rete d Impresa

Dettagli

Industria e Artigianato. Prof. Davide Castellani Coordinatore del Forum su Industria e Artigianato

Industria e Artigianato. Prof. Davide Castellani Coordinatore del Forum su Industria e Artigianato Industria e Artigianato Prof. Davide Castellani Coordinatore del Forum su Industria e Artigianato 1 Premessa Le osservazioni riportate costituiscono una interpretazione dei principali risultati emersi

Dettagli

Inaugurazione Training Centre Roma, 24 febbraio 2017

Inaugurazione Training Centre Roma, 24 febbraio 2017 Inaugurazione Training Centre Roma, 24 febbraio 2017 L importanza della formazione: lo stato dell arte in Italia Barbara Quacquarelli Vicedirettore del Centro di Ricerca Bicocca Training & Development,

Dettagli

Sistemi informativi aziendali struttura e processi

Sistemi informativi aziendali struttura e processi Sistemi informativi aziendali struttura e processi La scelte organizzative Copyright 2011 Pearson Italia Opzione Make Costi fissi notevoli Investimenti consistenti Struttura che non si confronta con il

Dettagli

Università degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 Il problema della sicurezza aziendale

Università degli Studi di Parma Dipartimento di Fisica  La sicurezza aziendale a 360 Il problema della sicurezza aziendale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 Il problema della sicurezza aziendale Giulio Destri http://www.eleusysgroup.com La sicurezza

Dettagli

Opportunità di finanziamento dell Unione Europea

Opportunità di finanziamento dell Unione Europea Opportunità di finanziamento dell Unione Europea Convegno Nazionale La Blue Economy - opportunità e prospettive per l Italia 3 aprile 2014 Senato della Repubblica Fondi Strutturali e di investimento Fondo

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

A.A. 2010/2011 GUIDA AI PERCORSI DI STUDIO

A.A. 2010/2011 GUIDA AI PERCORSI DI STUDIO GUIDA AI PERCORSI DI STUDIO www.scipol.unito.it (Classe LM-59 Scienze della comunicazione pubblica, d'impresa e pubblicità) A.A. 2010/2011 Presidente Prof. Franca Roncarolo franca.roncarolo@unito.it Il

Dettagli

MASTER universitario di II livello in FUNZIONI DIRETTIVE e GESTIONE dei SERVIZI SANITARI. Programma generale

MASTER universitario di II livello in FUNZIONI DIRETTIVE e GESTIONE dei SERVIZI SANITARI. Programma generale all.1 MASTER universitario di II livello in FUNZIONI DIRETTIVE e GESTIONE dei SERVIZI SANITARI Programma generale Il Master Universitario di II livello in Funzioni Direttive e Gestione dei Servizi Sanitari

Dettagli

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle Cyber Security: Fattori di Rischio gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle organizzazioni l obiettivo degli

Dettagli

Academic Risk Management Association. Microcalamità: prevenire e risolvere l emergenza SEMPRE!

Academic Risk Management Association. Microcalamità: prevenire e risolvere l emergenza SEMPRE! Academic Risk Management Association 27 Maggio 2011 Università degli studi di Verona Risk Management Microcalamità: prevenire e risolvere l emergenza SEMPRE! BELFOR Holding Inc. Età: 40 anni Presenza territoriale:

Dettagli

Il progetto Portale della sicurezza nei sistemi informativi

Il progetto Portale della sicurezza nei sistemi informativi Il progetto Portale della sicurezza nei sistemi informativi Ing. Marcello Traversi La Gestione della Sicurezza Informatica nelle Aziende Firenze, 29 gennaio 2003 Il contesto Globalizzazione del mercato

Dettagli

COME PROTEGGERE L IDENTITÀ DEI CLIENTI

COME PROTEGGERE L IDENTITÀ DEI CLIENTI COME PROTEGGERE L IDENTITÀ DEI CLIENTI The power of memory www.crownrms.com AVETE BISOGNO DI UN PICCOLO AIUTO PER GESTIRE E UTILIZZARE I DATI IN MODO CORRETTO? SEGUITE QUESTI SEMPLICI PASSI La violazione

Dettagli

Pos. AG Decreto n. 259 IL RETTORE

Pos. AG Decreto n. 259 IL RETTORE Pos. AG Decreto n. 259 IL RETTORE VISTA la legge 9 maggio 1989, n. 168; VISTA la legge 19 novembre 1990, n. 341; VISTA la legge 15 maggio 1997, n. 127; il decreto del Presidente della Repubblica 27 gennaio

Dettagli

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...

Dettagli

LUMSA FACOLTÀ DI GIURISPRUDENZA

LUMSA FACOLTÀ DI GIURISPRUDENZA LUMSA FACOLTÀ DI GIURISPRUDENZA Classe n. 71/S delle lauree specialistiche in Scienze delle pubbliche amministrazioni Corso di laurea in SCIENZE DELLE PUBBLICHE AMMINISTRAZIONI (D.M. 509/99) REGOLAMENTO

Dettagli

Project MANA- GEMENT Bologna - 6 e 13 maggio 2017

Project MANA- GEMENT Bologna - 6 e 13 maggio 2017 Project MANA- GEMENT Bologna - 6 e 13 maggio 2017 Obiettivi Il corso di Project Management rappresenta un opportunità per condividere logiche e razionali di organizzazione e pianificazione delle proprie

Dettagli

ANNO ACCADEMICO 2017/2018 LAUREA TRIENNALE 3 ANNI. Ingegneria meccanica

ANNO ACCADEMICO 2017/2018 LAUREA TRIENNALE 3 ANNI. Ingegneria meccanica ANNO ACCADEMICO 2017/2018 LAUREA TRIENNALE 3 ANNI meccanica INGEGNERIA A FERRARA RAPPORTI CON LE IMPRESE ESPERIENZE INTERNAZIONALI FACILITÀ DI OCCUPAZIONE A MISURA DI STUDENTE Il Dipartimento di dell Università

Dettagli

EDIPA Economia e Diritto per le Imprese e le Pubbliche Amministrazioni

EDIPA Economia e Diritto per le Imprese e le Pubbliche Amministrazioni Università di Modena e Reggio Emilia EDIPA Economia e Diritto per le Imprese e le Pubbliche Amministrazioni Corso di Laurea Magistrale A.A. 2011-2012 Corso interclasse LM-77, Scienze Economico-Aziendali

Dettagli

MARCHEGIANI MARIA ANTONIETTA la gestione dei sistemi informativi aziendali

MARCHEGIANI MARIA ANTONIETTA la gestione dei sistemi informativi aziendali F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome E-mail MARCHEGIANI MARIA ANTONIETTA mariaantonietta.marchegiani@sin.it ESPERIENZA LAVORATIVA Date Nome e indirizzo del datore di Tipo

Dettagli

Il sistema di reporting per gli organi di vertice delle compagnie assicurative: gli effetti di Solvency 2 e Regolamento 20 sulla governance

Il sistema di reporting per gli organi di vertice delle compagnie assicurative: gli effetti di Solvency 2 e Regolamento 20 sulla governance ATTIVITA DI RICERCA 2015 Il sistema di reporting per gli organi di vertice delle compagnie assicurative: gli effetti di Solvency 2 e Regolamento 20 sulla governance PROPOSTA DI ADESIONE 1 TEMI E OBIETTIVI

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia

Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia Dr.ssa Alessandra Belardini Trieste MIB Trieste School of Management 2 Dicembre 2016 La nostra Organizzazione MINISTERO DELL INTERNO

Dettagli

FORUM BANCHE E PA 2014. Le priorità dell Agenda Digitale. Rita Camporeale Responsabile Ufficio Sistemi e Servizi di Pagamento

FORUM BANCHE E PA 2014. Le priorità dell Agenda Digitale. Rita Camporeale Responsabile Ufficio Sistemi e Servizi di Pagamento FORUM BANCHE E PA 2014 Le priorità dell Agenda Digitale Rita Camporeale Responsabile Ufficio Sistemi e Servizi di Pagamento Roma, 30 ottobre 2014 L Agenda italiana: il quadro normativo 2014 2013 Legge

Dettagli

Corso di laurea in ECONOMIA AZIENDALE

Corso di laurea in ECONOMIA AZIENDALE Corsi di laurea di nuova attivazione Guida della Facoltà di Economia a.a. 009-0 Corso di laurea in ECONOMA AZENDALE Classe: L-8 Scienze dell'economia e della gestione aziendale. Sede: Venezia, Portogruaro

Dettagli

I ruoli per l integrazione La cogestione dei programmi

I ruoli per l integrazione La cogestione dei programmi Laboratorio sull organizzazione per programmi centrati sul destinatario. Emilia Romagna Canada: un confronto I ruoli per l integrazione La cogestione dei programmi Barbara Curcio Rubertini Katia Prati

Dettagli

Cartella Clinica Elettronica Integrata: l esperienza dell Azienda ULSS 18 di Rovigo

Cartella Clinica Elettronica Integrata: l esperienza dell Azienda ULSS 18 di Rovigo Cartella Clinica Elettronica Integrata: l esperienza dell Azienda ULSS 18 di Rovigo Alessio Gasparetto Referente tecnico per l informatizzazione dei processi clinici SOC Innovazione e Gestione delle Tecnologie

Dettagli

Percorso di Alta Formazione «DIGITAL MANAGEMENT & BIG DATA NELLE ISTITUZIONI FINANZIARIE» Kick off 10 giugno 2016

Percorso di Alta Formazione «DIGITAL MANAGEMENT & BIG DATA NELLE ISTITUZIONI FINANZIARIE» Kick off 10 giugno 2016 Percorso di Alta Formazione «DIGITAL MANAGEMENT & BIG DATA NELLE ISTITUZIONI FINANZIARIE» Kick off 10 giugno 2016 1 Chi siamo Gli elementi fondanti del CeTIF: Strategia Finanza Innovazione CeTIF dal 1990

Dettagli

Laurea magistrale in Comunicazione multimediale Scienze PIANO DI STUDIO DEL CURRICULUM SISTEMI MULTIMEDIALI E INTERACTION DESIGN

Laurea magistrale in Comunicazione multimediale Scienze PIANO DI STUDIO DEL CURRICULUM SISTEMI MULTIMEDIALI E INTERACTION DESIGN PIANO DI STUDIO DEL CURRICULUM SISTEMI MULTIMEDIALI E INTERACTION DESIGN INSEGNAMENTI/ ATTIVITÀ FORMATIVE CFU SEMESTRE S.S.D. insegnamenti obbligatori: Grafica 3D creativa 6 1 INF/01 Laboratorio di programmazione

Dettagli

3 Osservatorio ICT nella Pubblica Amministrazione

3 Osservatorio ICT nella Pubblica Amministrazione 1 Obiettivi e perimetro di analisi Rilevare lo stato dell informatizzazione della PA ed analizzare i trend di spesa ICT Fornire un supporto informativo per la realizzazione dei piani di digitalizzazione

Dettagli

La Valutazione dell immobile ai fini di vigilanza prudenziale. Angelo Peppetti Settore Crediti Retail

La Valutazione dell immobile ai fini di vigilanza prudenziale. Angelo Peppetti Settore Crediti Retail La Valutazione dell immobile ai fini di vigilanza prudenziale Angelo Peppetti Settore Crediti Retail Roma, 24 giugno 2009 CONTESTO Mancanza di trasparenza sui prezzi degli immobili: non esiste un osservatorio

Dettagli

Laurea Triennale in Economia e Commercio A.A

Laurea Triennale in Economia e Commercio A.A Laurea Triennale in Economia e Commercio A.A. 2015-16 1. Obiettivi del corso Il corso di laurea in Economia e Commercio offre una solida preparazione di base di carattere multidisciplinare, appropriata

Dettagli

Come affrontare le minacce alla sicurezza IT. Roma, 16 Giugno 2010

Come affrontare le minacce alla sicurezza IT. Roma, 16 Giugno 2010 Come affrontare le minacce alla sicurezza IT Roma, 16 Giugno 2010 Fabio Guasconi Introduzione Presidente del SC27 di UNINFO Chief of Italian Delegation for JTC1/SC27 (ISO/IEC) Socio CLUSIT, ITSMF, ISACA

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca. Libri digitali e altre risorse: l azione del MIUR. Guido Dell Acqua

Ministero dell Istruzione, dell Università e della Ricerca. Libri digitali e altre risorse: l azione del MIUR. Guido Dell Acqua Libri digitali e altre risorse: l azione del MIUR Guido Dell Acqua Le linee direttrici dell azione del MIUR a favore dell inclusione scolastica si articolano su tre piani Normativo Formativo Organizzativo

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

PRESENTAZIONE. STUDIO DIGITAL SRL Start Up Innovativa settembre 2016 IDEA D IMPRESA - MISSION

PRESENTAZIONE. STUDIO DIGITAL SRL Start Up Innovativa settembre 2016 IDEA D IMPRESA - MISSION 1 PRESENTAZIONE STUDIO DIGITAL SRL Start Up Innovativa settembre 2016 IDEA D IMPRESA - MISSION 1) avvicinare startup e PMI all ecosistema finanziario 2) aumentando la competitività d impresa tramite la

Dettagli

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Consiglio Regionale Lombardia (Milano, 20 ottobre 2016) Bilanciamento tra esercizio e tutela dei diritti

Dettagli

EUCIP IT ADMINISTRATOR FUNDAMENTALS PER GARANTIRE SICUREZZA E COMPETENZE

EUCIP IT ADMINISTRATOR FUNDAMENTALS PER GARANTIRE SICUREZZA E COMPETENZE EUCIP IT ADMINISTRATOR FUNDAMENTALS PER GARANTIRE SICUREZZA E COMPETENZE AICA Associazione Italiana per l'informatica ed il Calcolo Automatico IT Administrator Fundamentals è il nuovo programma di formazione

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Master di I livello SCIENZE E TECNOLOGIE PER LA SICUREZZA 1500 ORE 60 CFU. Anno Accademico 2011/2012 MA 055

Master di I livello SCIENZE E TECNOLOGIE PER LA SICUREZZA 1500 ORE 60 CFU. Anno Accademico 2011/2012 MA 055 Master di I livello SCIENZE E TECNOLOGIE PER LA SICUREZZA 1500 ORE 60 CFU Anno Accademico 2011/2012 MA 055 TITOLO SCIENZE E TECNOLOGIE PER LA SICUREZZA OBIETTIVI FORMATIVI COMPETENZE, CONOSCENZE ABILTA

Dettagli

CONFRONTA BANCA CONTABILITÀ CONTABILITÀ INCASSI

CONFRONTA BANCA CONTABILITÀ CONTABILITÀ INCASSI CONFRONTA BANCA CONTABILITÀ CONTABILITÀ INCASSI Resolvo è il Software Web dedicato alla gestione della riconciliazione bancaria e contabile in genere (Incassi, Pagamenti, Conti transitori ecc ) nato dall

Dettagli

STUDIARE IN UNIVERSITÀ CATTOLICA. Un ampia offerta formativa. Tratti distintivi.

STUDIARE IN UNIVERSITÀ CATTOLICA. Un ampia offerta formativa. Tratti distintivi. STUDIARE IN UNIVERSITÀ CATTOLICA Un ampia offerta formativa 2 Facoltà 7 corsi di laurea triennale 12 corsi di laurea magistrale 4 corsi di laurea magistrale interfacoltà 23 master di I e II livello 2 Programmi

Dettagli

DI SEGUITO N. 4 POSIZIONI

DI SEGUITO N. 4 POSIZIONI UNIVERSITÀ DEGLI STUDI DI PAVIA PORTE APERTE ALLE IMPRESE 2011 Porte Aperte alle Imprese - Scheda Offerta Stage/Lavoro DI SEGUITO N. 4 POSIZIONI Per tali posizioni l azienda non effettuerà colloqui a Porte

Dettagli

Lunedì 5 Novembre a cura di Federico Barcherini (Managing Partner COVECO Srl) Consulenza e Formazione all impresa e ai suoi uomini

Lunedì 5 Novembre a cura di Federico Barcherini (Managing Partner COVECO Srl) Consulenza e Formazione all impresa e ai suoi uomini Il Bilancio Sociale: strumento di accredito per il mercato e di ottimizzazione delle risorse aziendali. Le agevolazioni regionali e le opportunità europee Lunedì 5 Novembre 2012 a cura di Federico Barcherini

Dettagli

Bitcoin nella prospettiva dei sistemi di pagamento

Bitcoin nella prospettiva dei sistemi di pagamento Bitcoin nella prospettiva dei sistemi di pagamento Bitcoin: natura giuridica, profili economici, rischi, opportunità Sala convegni Monte dei Paschi di Siena Roma, 21 maggio 2015 Paola Giucca Servizio Supervisione

Dettagli

SOGEI E L AGENZIA DELLE ENTRATE

SOGEI E L AGENZIA DELLE ENTRATE SOGEI E L AGENZIA DELLE ENTRATE CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,

Dettagli

Le imprese toscane al 9 Censimento Istat dell industria e dei servizi Temi di approfondimento

Le imprese toscane al 9 Censimento Istat dell industria e dei servizi Temi di approfondimento Settore Sistema Informativo di Supporto alle Decisioni. Ufficio Regionale di Statistica Le imprese toscane al 9 Censimento Istat dell industria e dei servizi Temi di approfondimento SINTESI La seguente

Dettagli

Un Dottorato di Ricerca su misura per le Aziende

Un Dottorato di Ricerca su misura per le Aziende Un Dottorato di Ricerca su misura per le Aziende Cos è il Dottorato di ricerca? E un corso post-laurea magistrale (terzo livello di formazione) di durata triennale a cui si accede per concorso, finalizzato

Dettagli

Corso di laurea triennale in Economia Aziendale

Corso di laurea triennale in Economia Aziendale Corsi di laurea triennale sede di Venezia Guida della Facoltà di Economia a.a. 00-06 Corso di laurea triennale in Economia Aziendale Classe delle lauree: 7 - Scienze dell'economia e della Gestione Aziendale

Dettagli