PIATTAFORMA RISK MANAGEMENT I Risk

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PIATTAFORMA RISK MANAGEMENT I Risk"

Transcript

1 PIATTAFORMA RISK MANAGEMENT I Risk

2 Metodologia di analisi Specializzazione Modellizzazione Valutazione del rischio Gestione del rischio Terminologia e ruoli Architettura tecnologica Screenshoot del prodotto Pianificazione e deliverables

3 METODOLOGIA DI ANALISI Le fasi del Risk Assessment con i Risk 1 Specializzazione (Definizione del Contesto e sua qualificazione) 2 Modellizzazione di Processi, Informazioni, Asset (componenti di sicurezza) e libreria dei Controlli (ovvero creazione, manutenzione, riuso di una specifica Sessione ); 3 Valutazione del rischio: Stima del valore dei Beni Primari ovvero i soggetti dell analisi (matrice RID) Individuazione degli Asset ovvero delle risorse tecnologiche, umane, materiali e immateriali utilizzate per la fruizione dei beni primari. Stima delle Minacce che incombono sugli Asset Stima di importanza e livello di applicazione dei Controlli per la riduzione delle minacce 4 Gestione del rischio: Accettazione, trasferimento o mitigazione del rischio Applicazione delle Contromisure per la riduzione del rischio

4 FASE 1 SPECIALIZZAZIONE - Le fasi del Risk Assessment con i Risk Scelta della normativa di riferimento ISO 27001, OWASP, privacy D.Lgs 196/2003 Accettazione / personalizzazione della definizione dei beni primari ISO = Processi / Informazioni, Privacy = Trattamenti / Banche dati, OWASP = Software factory / Applicazioni SW Accettazione / estensione delle tipologie di Asset standard previsti nel contesto Accettazione / estensione delle tipologie di Minacce standard previsti nel contesto Accettazione / estensione dei Controlli standard previsti dalla norma di riferimento

5 FASE 1 SPECIALIZZAZIONE - Esempi di tipologie di Asset e Minacce Contesto metodologico ISO Privacy OWASP Tipologia di Asset Minacce Sistema integrato di sicurezza logica Banche Dati Applicazioni Generiche (controlli di base) Hardware sistemi IT Ambiente applicativo Applicazioni C - C++ Risorse umane critiche Sistemi di accesso Applicazioni Java Banche dati e Sistemi di storage Sistema Applicazioni Javascript Rete Intranet Supporti di backup Applicazioni JSP Reti esterne e Internet Ubicazione delle Copie Applicazioni PL-SQL-Oracle Applicazioni e ambienti applicativi Ubicazione delle applicazioni Apache Tomcat SW di base e middleware Software Factory Violazione delle politiche di sicurezza Violazione aspetti organizzativi Errori nella classificazione e controllo dei beni Sottrazione di credenziali di autenticazione Carenza di consapevolezza, disattenzione o incuria Comportamenti sleali o fraudolenti M01 Minacce di tipo generale M02 Vulnerabilità comuni a tutti i linguaggi minacce specifiche ambienti C C++ Errori o abusi del personale Errore materiale minacce specifiche ambienti Java Minacce fisiche ed ambientali Azione di virus informatici o di programmi suscettibili di recare danno M05 Ambienti Javascript

6 FASE 1 SPECIALIZZAZIONE - Esempi di controlli Contesto metodologico ISO Privacy OWASP E' stato approvato dalla Direzione, pubblicato e comunicato a tutti i dipendenti e alle terze parti coinvolte, un documento di Politica della sicurezza? Le regole di utilizzo delle risorse per ciascun utente sono state definite e comunicate per iscritto agli utenti? Sono state adottate le tecniche di mitigazione per la vulnerabilità di tipo Buffer Overflow? La Politica per la sicurezza delle informazioni è rivista ad intervalli pianificati e qualora si verifichino significativi cambiamenti nella organizzazione o nelle tecnologie ITC? Gli utenti/sistemi dispongono di parole chiave univoche, a loro solamente riservate e da loro solamente riconosciute? Sono state adottate le tecniche di mitigazione per la vulnerabilità di tipo Command Injection? Controlli La Direzione supporta attivamente la sicurezza all'interno dell'organizzazione? Gli utenti/sistemi possono scambiarsi username e password tra loro? Sono state adottate le tecniche di mitigazione per la vulnerabilità di tipo Improper Input Validation? I responsabili aziendali ai diversi livelli si coordinano in relazione alla sicurezza delle informazioni? Le responsabilità della sicurezza sono assegnate in modo chiaro? Le credenziali di autenticazione sono state sostituite da altri sistemi (es. riconoscimento biometrico dell'incaricato con codice identificativo o con parola chiave)? Le credenziali di autenticazione sono univocamente assegnate o associate individualmente ad un solo utente/sistema? Sono state adottate le tecniche di mitigazione per la vulnerabilità di tipo Cross Site Scripting (XSS)? Sono state adottate le tecniche di mitigazione per la vulnerabilità di tipo Race Condition?

7 FASE 1I MODELLIZZAZIONE - scelta/modifica/creazione di una specifica Sessione Creazione di una sessione (un ambiente di analisi) con i dati specifici del perimetro di analisi di interesse (es: azienda, divisioni, dipartimenti, ). Caricamento dei beni primari ISO 27001: processi informazioni OWASP: Software factory- applicativi - linguaggi di sviluppo privacy D.Lgs 196/2003: trattamenti base dati Individuazione dei proprietari dei beni primari oggetto della valutazione Caricamento degli Asset e individuazione dei proprietari

8 FASE 1I MODELLIZZAZIONE - Legami logici tra gli elementi della Sessione Asset Minacce Controlli Categoria Categoria Beni primari sottocategoria sottocategoria sottocategoria sottocategoria Tipologia asset asset asset minaccia minaccia minaccia controllo controllo controllo Tipologia asset asset minaccia controllo controllo

9 FASE 1II VALUTAZIONE - Stima del valore dei Beni Primari 1 Ora 1 Giorno 5 Giorni Oltre Riservatezza Integrità Matrice per la valutazione degli impatti (RID) Disponibilità Il valore del bene si calcola stimando l impatto Sociale (danno alla collettività) Legale (non rispetto delle leggi) Di immagine Impatto su altri processi Economico che si avrebbe nel caso di: Perdita di Disponibilità Perdita di Riservatezza Perdita di Integrità Esempio di scala dei valori Danno Sociale Leggi Immagine Processi Economico 1 Trascurabile: Le conseguenze sono di nessuna o modesta entità. 2 Basso: Le conseguenze possono essere riassorbite, all interno della Direzione Sistemi informativi, senza impatti con l esterno. 3 Medio: Le conseguenze interessano altre Direzioni ma non hanno un impatto significativo nei riguardi dell utenza. 4 Alto: Le conseguenze si propagano al pubblico creando disagi. 5 Non recuperabile: Le conseguenze comportano danni non recuperabili. Esempio: ritardo nei pagamenti ai cittadini.

10 FASE 1II VALUTAZIONE - Raccolta delle informazioni su Minacce e Controlli Stima delle Minacce EF : Frequenza storica 1= Rarissimo 2= Sporadico 3= Poco frequente 4= Frequente 5= Molto frequente EC: Livello attuale della minaccia 1= Inerte 2= Poco attiva 3= Attiva 4= Preoccupante 5= Allarmante Stima della rilevanza e del livello di applicazione dei Controlli sugli Asset ER = Grado di rilevanza 1= Marginale 2= Poco influente 3= Influente 4= Rilevante 5= Determinante ES = Livello di applicazione 1= Nullo 2= Pianificato/parziale 3= Realizzato 4= Riconosciuto 5= Integrato Esempio di classificazione del livello di applicazione di un controllo 1 = Nullo Il controllo non è attualmente applicato. 2 = Pianificato / parziale Il controllo è in piano o in corso di sviluppo. 3 = Realizzato Il controllo è in esercizio ma ci sono significativi casi nei quali non è applicato. 4 = Riconosciuto Il controllo è sempre applicato salvo sporadiche eccezioni 5 = Integrato Il controllo fa parte del processo: è applicato automaticamente e non è eludibile

11 FASE 1V GESTIONE DEL RISCHIO Analisi e azioni di miglioramento Analisi dei risultati : Ranking del rischio dei Beni Primari e degli Asset, Ranking del livello di applicazione dei Controlli. Azioni di miglioramento: Accettazione, trasferimento o mitigazione del rischio Applicazione delle contromisure per la riduzione del rischio.

12 TERMINOLOGIA E CONCETTI IN I RISK Contesto/i di analisi: Ambiente di lavoro per una specifica analisi costituito da librerie precaricate di Controlli, Minacce, Tipologie di Asset standard in aderenza a specifiche metodologie o a riconosciute best practices. Sessioni di analisi: Istanze di analisi nell ambito di un contesto. Impatto: Stima indiretta del valore di un bene primario ottenuta stimando il danno che si avrebbe nel caso di perdita di: Riservatezza, Integrità, Disponibilità. Asset: Risorse tecnologiche, umane, materiali e immateriali utilizzate per la fruizione dei beni. Sono raggruppati in tipologie che condividono le stesse minacce e gli stessi controlli Minacce: Azioni in grado di danneggiare gli Asset. Controlli: Valutazioni delle misure di sicurezza in essere riferite ad ogni singolo asset il base alla sua tipologia. Rischio: Livello di esposizione considerando il valore degli asset e lo stato di applicazione dei controlli in essere. Analisi di miglioramento: Riduzione di livelli di rischio ottenuta migliorando l efficacia dei controlli esistenti o con l introduzione di nuove contromisure. Contromisura: azione di mitigazione del rischio caratterizzata da un obiettivo e da una data di implementazione

13 SISTEMA DI PRIVILEGI UTENTE IN I RISK I profili che il Sistema di Gestione della Metodologia di Analisi del Rischio implementa sono: Amministratore: profilo dedicato al provisioning degli utenti; non ha alcuna visibilità sulle fasi di analisi del rischio. Risk Assessment Owner (RAO): offre la funzionalità di creazione e gestione del Contesto di analisi di cui è owner. Definisce il gruppo di lavoro. L utente con questo profilo interviene in tutte le fasi del processo di analisi. Gli utenti appartenenti ad un gruppo di lavoro, relativamente ad un Contesto, possono avere i seguenti privilegi: Risk Analyst: rappresenta la figura esperta che si occupa della fase di specializzazione dove estende le librerie standard fornite dal sistema. Context Specialist: rappresenta il conoscitore del contesto di cui si vuole effettuare l analisi. Tra i context specialist si potrà individuare una figura generica dedicata alla modellizzazione e figure tecniche o di business dedicate alla compilazione dei questionari delle Minacce e delle Vulnerabilità ed alla compilazione del questionario degli Impatti. Manager: figura con la responsabilità di approvare i risultati prodotti per il contesto di analisi considerato.

14 ARCHITETTURA TECNOLOGICA DELLA PIATTAFORMA I RISK Architettura Web Based Compatibilità con i browser più recenti Architettura Java JEE (Apache/WebSphere) + Microsoft Sql Server Consolle di gestione centralizzata Importazioni / esportazioni standard su template MS Excel Autenticazione (LDAP) Profilatura Scalabilità Gestione del DB su SAN

15 DASHBOARD INIZIALE

16 FASE DI SPECIALIZZAZIONE definizione dell asset model definizione delle minacce definizione dei controlli definizione delle contromisure

17 FASE DI MODELLIZZAZIONE definizione dei processi - informazioni popolazione dell asset model generazione dei questionari

18 FASE DI VALUTAZIONE acquisizione delle risposte visualizzazione dei risultati

19 FASE DI VALUTAZIONE acquisizione delle risposte visualizzazione dei risultati

20 FASE DI GESTIONE DEL RISCHIO

21 IL SISTEMA DI REPORTING - 1

22 IL SISTEMA DI REPORTING - 2

23 Thank you! Public Use Via Portuense 2482 Edificio A Interno Fiumicino Roma Tel Fax info@nsr.it

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova

Dettagli

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...

Dettagli

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

APPENDICE 4 AL CAPITOLATO TECNICO

APPENDICE 4 AL CAPITOLATO TECNICO APPENDICE 4 AL CAPITOLATO TECNICO Descrizione dei profili professionali INDICE 1 PROFILI PROFESSIONALI RICHIESTI 3 1.1 CAPO PROGETTO 3 1.2 ANALISTA FUNZIONALE 4 1.3 ANALISTA PROGRAMMATORE 5 1.4 PROGRAMMATORE

Dettagli

IDENTITY MANAGEMENT AND GOVERNANCE

IDENTITY MANAGEMENT AND GOVERNANCE IDENTITY MANAGEMENT AND GOVERNANCE Il tema della gestione del ciclo di vita delle utenze definite sui sistemi IT e delle autorizzazioni assegnate a tali account, è cruciale nella gestione della sicurezza

Dettagli

Application Risks Assessment. Analisi dei rischi e pianificazione delle contromisure

Application Risks Assessment. Analisi dei rischi e pianificazione delle contromisure Application Risks Assessment Analisi dei rischi e pianificazione delle contromisure Analisi dei rischi Generalità Confrontando il ritmo evolutivo delle minacce alla sicurezza applicativa ed il passo con

Dettagli

Università degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 Il problema della sicurezza aziendale

Università degli Studi di Parma Dipartimento di Fisica  La sicurezza aziendale a 360 Il problema della sicurezza aziendale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 Il problema della sicurezza aziendale Giulio Destri http://www.eleusysgroup.com La sicurezza

Dettagli

Approccio alla gestione del rischio

Approccio alla gestione del rischio Patrocinio Il futuro dei sistemi di gestione, la nuova ISO 9001 per una qualità sostenibile Approccio pratico alla gestione del rischio Castel San Pietro Terme, 20 ottobre 2016 1 Agenda 1 ISO 9001:2015

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE Materiale di supporto alla didattica Tecnologie dell informazione e della comunicazione per le aziende CAPITOLO 5: La gestione delle informazioni

Dettagli

Business Continuity Experts

Business Continuity Experts Business Continuity Experts Contenuti ORBIT MOBILE..Pag.3 ORBIT: l obiettivo del Business Continuity Management...Pag.5 ORBIT MOBILE ORBIT Mobile è un modulo di ORBIT per la gestione di alcune funzionalità

Dettagli

Documento adozione misure minime di sicurezza. ex art C.C ed ai sensi dell'art. 24Bis D.Lgs n. 23

Documento adozione misure minime di sicurezza. ex art C.C ed ai sensi dell'art. 24Bis D.Lgs n. 23 Documento adozione misure minime di sicurezza ex art. 2050 C.C ed ai sensi dell'art. 24Bis D.Lgs. 8-6-2001 n. 23 (Codice in materia di protezione dei dati personali art. 34 e Allegato B, del d.lg. 30 giugno

Dettagli

ALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI

ALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI ALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI CLASSIFICAZIONE DEL DOCUMENTO: CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO DESCRIZIONE DEI PROFILI PROFESSIONALI - LOTTO 1 Procedura ristretta, sudidvisa

Dettagli

I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015

I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015 I REQUISITI INNOVATIVI DELLA ISO 9001 Alessandra Peverini Perugia 23 ottobre 2015 Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative delle parti

Dettagli

Tecnico sistemista di reti

Tecnico sistemista di reti Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico sistemista di reti 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 2.1.1.5.1 - Specialisti in reti e comunicazioni

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Dipartimento Materno Infantile Strutture Complesse e Semplici Dipartimentali

Dipartimento Materno Infantile Strutture Complesse e Semplici Dipartimentali Dipartimento Materno Infantile Strutture Complesse e Semplici Dipartimentali S.C. Ostetricia e Ginecologia. Savona S.C. Ostetricia e Ginecologia Pietra Ligure S.C. Pediatria e Neonatologia Savona S.C.

Dettagli

Dipartimento Materno Infantile Strutture Complesse e Semplici Dipartimentali

Dipartimento Materno Infantile Strutture Complesse e Semplici Dipartimentali Dipartimento Materno Infantile Strutture Complesse e Semplici Dipartimentali S.C. Ostetricia e Ginecologia Savona S.C. Ostetricia e Ginecologia Pietra Ligure S.C. Pediatria e Neonatologia Savona S.C. Pediatria

Dettagli

Salvatore Tau Via Roma, 63 73040 Collepasso (LE) 0832 293375 0832 293646. Università del Salento

Salvatore Tau Via Roma, 63 73040 Collepasso (LE) 0832 293375 0832 293646. Università del Salento Curriculum Vitae Informazioni personali Nome / Cognome Indirizzo Telefono Fax Salvatore Tau Via Roma, 63 73040 Collepasso (LE) 0832 293375 0832 293646 E-Mail Salvatore.tau@unisalento.it Nazionalità Italiana

Dettagli

Procedure Sistema Informatico SETTORE SERVIZI INFORMATICI E TELEMATICI

Procedure Sistema Informatico SETTORE SERVIZI INFORMATICI E TELEMATICI Procedure Sistema Informatico SETTORE SERVIZI INFORMATICI E TELEMATICI AM SINF OI 02/2010 1 Abbreviazioni AU COORD (RF) RESP ATT RESP SVIL SW RESP GEST SW RESP HW AMM Amministratore Unico Responsabile

Dettagli

Principali adempimenti privacy

Principali adempimenti privacy Principali adempimenti privacy DPS e trattamento dei dati personali Abrogazione di tutti gli adempimenti? Ergon Ambiente e Lavoro srl Avv. Angela Costa La privacy La privacy è una materia complessa e di

Dettagli

SISTEMI INFORMATIVI AZIENDALI. introduzione ai sistemi informativi 1

SISTEMI INFORMATIVI AZIENDALI. introduzione ai sistemi informativi 1 SISTEMI INFORMATIVI AZIENDALI introduzione ai sistemi informativi 1 Sistema Informativo Insieme degli strumenti, risorse e procedure che consentono la gestione delle informazioni aziendali e' essenziale

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A ABILITA INFORMATICHE E TELEMATICHE Protezione dei dati e Privacy A.A. 2010-11 1 Introduzione al problema Contestualmente al progresso tecnologico che consente la conoscibilità, la conservazione e la elaborazione

Dettagli

HOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017

HOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 HOSTING ASICT Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 INDICE 2 Contesto del servizio Contesto organizzativo Cooperazione con altri Servizi Hosting ASICT Offerta

Dettagli

MODALITÀ DI ACQUISIZIONE DEL SOFTWARE APPLICATIVO

MODALITÀ DI ACQUISIZIONE DEL SOFTWARE APPLICATIVO MODALITÀ DI ACQUISIZIONE DEL SOFTWARE APPLICATIVO Paolo Atzeni Dipartimento di Informatica e Automazione Università Roma Tre 16/01/2008 (materiale da: Manuali e lucidi su sito CNIPA, in particolare di

Dettagli

GESTORE DEL SISTEMA QUALITA AZIENDALE

GESTORE DEL SISTEMA QUALITA AZIENDALE GESTORE DEL SISTEMA QUALITA AZIENDALE DESCRIZIONE SINTETICA GESTORE DEL SISTEMA QUALITA AZIENDALE Il gestore del è in grado di sviluppare ed implementare un funzionale all attuazione degli obiettivi strategici

Dettagli

Verifiche impiantistiche: basta un click! Un servizio online per le imprese

Verifiche impiantistiche: basta un click! Un servizio online per le imprese Verifiche impiantistiche: basta un click! Un servizio online per le imprese Genova, Villa Bombrini 24 gennaio 2013 Dalla carta al digitale Giordano Ugolini Direzione Progetti Sanità Engineering Ingegneria

Dettagli

Alessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI

Alessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI Alessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

L orientamento della cultura aziendale verso gli obiettivi di compliance.

L orientamento della cultura aziendale verso gli obiettivi di compliance. L orientamento della cultura aziendale verso gli obiettivi di compliance. La leva della formazione per promuovere una cultura improntata ai principi di onestà, correttezza e rispetto delle norme Carlo

Dettagli

nome XXXXX Località (provincia) Codice Fiscale XXXXXXXXXX Codice Ministeriale XXXXXXXXX DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

nome XXXXX Località (provincia) Codice Fiscale XXXXXXXXXX Codice Ministeriale XXXXXXXXX DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Scuola nome XXXXX Località (provincia) Codice Fiscale XXXXXXXXXX Codice Ministeriale XXXXXXXXX DOCUMENTO PROGRAMMATICO SULLA SICUREZZA REDATTO AI SENSI E PER GLI EFFETTI DELL ARTICOLO 34, COMMA 1, LETTERA

Dettagli

BASI DI DATI. basi di dati - introduzione ai sistemi informativi 1

BASI DI DATI. basi di dati - introduzione ai sistemi informativi 1 BASI DI DATI basi di dati - introduzione ai sistemi informativi 1 Sistema Informativo Insieme degli strumenti, risorse e procedure che consentono la gestione delle informazioni aziendali e' essenziale

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione

Dettagli

Linee di programmazione

Linee di programmazione Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico regionale per il Lazio Istituto Tecnico Industriale A. Pacinotti ISTITUTO TECNICO TECNOLOGICO - LICEO SCIENTIFICO DELLE SCIENZE

Dettagli

Il digitale: la chiave del business 2 / 29

Il digitale: la chiave del business 2 / 29 1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma

Dettagli

SCHEDA DI MANIFESTAZIONE INTERESSE

SCHEDA DI MANIFESTAZIONE INTERESSE SCHEDA DI MANIFESTAZIONE INTERESSE Azienda Referente per successivi contatti Tel Email Ruolo La presente scheda di manifestazione di interesse, CHE NON VUOLE ESSERE ESAUSTIVA DELLE POSSIBILI AREE DI INTERVENTO,

Dettagli

Enterprise Mobility + Security. Walter Cipolleschi

Enterprise Mobility + Security. Walter Cipolleschi Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate

Dettagli

Sistema Informativo per Associazioni Agricole

Sistema Informativo per Associazioni Agricole Sistema Informativo per Associazioni Agricole Progetto realizzato da in collaborazione con COLLOCAZIONE STRATEGICA Sviluppare nuovi modelli di business Ottimizzare il modello di business attuale Ridurre

Dettagli

VERBALE DI ACCORDO. tra. premesso che:

VERBALE DI ACCORDO. tra. premesso che: VERBALE DI ACCORDO Il giorno 29 settembre 2005 tra Banca Intesa Private Banking S.p.A.; Banca Intesa S.p.A.; e premesso che: il numero sempre crescente di attività transazionali e di operazioni svolte

Dettagli

Sicurezza Fisica e Sicurezza Logica: due culture a confronto. Sicurezza:La vera sfida dell organizzazione efficace

Sicurezza Fisica e Sicurezza Logica: due culture a confronto. Sicurezza:La vera sfida dell organizzazione efficace Sicurezza Fisica e Sicurezza Logica: due culture a confronto Sicurezza:La vera sfida dell organizzazione efficace Alessandro Lega, CPP Senior Partner Insigna Group Infosecurity 2003 Milano 13 febbraio

Dettagli

Dipartimento Immagini Strutture Complesse S.C. Fisica Sanitaria S.C. Medicina Nucleare Pietra Ligure S.C. Neuroradiologia Diagnostica ed Interventistica Pietra Ligure S.C. Radiologia Diagnostica Albenga

Dettagli

La nuova edizione della norma ISO (seconda parte)

La nuova edizione della norma ISO (seconda parte) La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

SOGEI E L AGENZIA DELLE ENTRATE

SOGEI E L AGENZIA DELLE ENTRATE SOGEI E L AGENZIA DELLE ENTRATE CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,

Dettagli

Registro elettronico scuola ospedaliera rel. 5.0

Registro elettronico scuola ospedaliera rel. 5.0 Registro elettronico scuola ospedaliera rel. 5.0 MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE 1/7 INDICE MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE...3 INTRODUZIONE...3 DESCRIZIONE GENERALE DEL MODELLO DI

Dettagli

Impiego di tecnologie "computer based" in tutti i settori della medicina e soprattutto in Radiologia

Impiego di tecnologie computer based in tutti i settori della medicina e soprattutto in Radiologia Lo sviluppo dell ICT Lo sviluppo dell'information Communication Tecnology (ICT) applicata all'erogazione di servizi assistenziali ha determinato cambiamenti sostanziali permettendo anche la diffusione

Dettagli

Tesi di Laurea Triennale in Ingegneria Informatica REALIZZAZIONE DI UN APPLICATIVO PER LA GESTIONE DI FOGLI DI LAVORO INTEGRATO IN OUTLOOK 2010

Tesi di Laurea Triennale in Ingegneria Informatica REALIZZAZIONE DI UN APPLICATIVO PER LA GESTIONE DI FOGLI DI LAVORO INTEGRATO IN OUTLOOK 2010 UNIVERSITÀ DEGLI STUDI DI TRIESTE FACOLTÀ DI INGEGNERIA Corso di laurea in Ingegneria Informatica Tesi di Laurea Triennale in Ingegneria Informatica REALIZZAZIONE DI UN APPLICATIVO PER LA GESTIONE DI FOGLI

Dettagli

Video Analytics e sicurezza. Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise

Video Analytics e sicurezza. Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise Video Analytics e sicurezza Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise Agenda 1 Panoramica sulla Video Analytics 2 Evoluzione normative di riferimento 3 Sicurezza dei dati e dei sistemi

Dettagli

Portale assicurativo

Portale assicurativo Portale assicurativo OBIETTIVI Con la pubblicazione sulla Gazzetta Ufficiale del Dicembre 202 del Decreto Sviluppo, prende forma il portale che le assicurazioni devono mettere a disposizione dei propri

Dettagli

SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY.

SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY. SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY. Il presente documento ha lo scopo di illustrare in dettaglio i servizi legali ed informatici specialistici

Dettagli

Note in archivio Giovanni Bruno

Note in archivio Giovanni Bruno Note in archivio Giovanni Bruno (gbruno@regesta.com) I Colloqui di MultiMedia La multimedialità al servizio dei beni culturali Roma, 19 aprile 2007 > cos è Note in archivio. > Note in archivio è un iniziativa

Dettagli

Applicazione: Trattamento Dati Personali

Applicazione: Trattamento Dati Personali Riusabilità del software Catalogo delle applicazioni Gestione Personale Applicazione: Trattamento Dati Personali Amministrazione: (INAIL) Istituto Nazionale per l Assicurazione contro gli Infortuni sul

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO (ART. 34 COMMA 1-BIS E REGOLA 19 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) 1 Scopo di questo Documento è delineare il

Dettagli

Poste/Bancoposta: una trasformazione da Ispettorato a Internal Auditing Evoluto

Poste/Bancoposta: una trasformazione da Ispettorato a Internal Auditing Evoluto Poste/Bancoposta: una trasformazione da Ispettorato a Internal Auditing Evoluto Agenda Agenda 1. Poste/BancoPosta 2. La nuova organizzazione di Internal Audit 3. Risk Model Poste La riproduzione e la diffusione

Dettagli

La nuova era della comunicazione digitale

La nuova era della comunicazione digitale La nuova era della comunicazione digitale I rapporti sociali hanno acquisito la veste della semplificazione e dello snellimento delle procedure e della stessa celerità temporale. Internet è un insieme

Dettagli

MyMax PROCEDURA QUALITA Gestione Documenti PQ05a Ed. 0 Rev. 5 Pag. 1 di 8

MyMax PROCEDURA QUALITA Gestione Documenti PQ05a Ed. 0 Rev. 5 Pag. 1 di 8 Immagine TIPO_DOC_01 MyMax PQ05a Ed. 0 Rev. 5 Pag. 1 di 8 1.0 Scopo e campo di applicazione La procedura definisce la gestione dei documenti rilevanti utilizzati per la gestione aziendale. Il Responsabile

Dettagli

LA NUOVA NORMA ISO 9001:2015

LA NUOVA NORMA ISO 9001:2015 1 ISO LA NUOVA NORMA ISO 9001:2015 9001:2015 I principali cambiamenti (Ing. Franco Tagliaferri TUV ITALIA) 2 3 Suggerimenti operativi per il passaggio alla nuova norma ISO 9001:2015 (dott. Pierpaolo Freddi

Dettagli

Introduzione.

Introduzione. Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione

Dettagli

Le Intranet nelle banche italiane: obiettivi centrati e opportunità da cogliere. Bianca Cammino

Le Intranet nelle banche italiane: obiettivi centrati e opportunità da cogliere. Bianca Cammino Le Intranet nelle banche italiane: obiettivi centrati e opportunità da cogliere Bianca Cammino b.cammino@abi.it Roma, 5 ottobre 2004 Agenda Stato dell arte delle Intranet nelle banche italiane Metodologia

Dettagli

(SINTESI DELL APPALTO)

(SINTESI DELL APPALTO) GARA EUROPEA Progetto di consolidamento dei sistemi di backup dei Data Base del GSE (SINTESI DELL APPALTO) Pagina 1 di 6 INDICE 1. CARATTERISTICHE DEL SISTEMA INFORMATICO DEL GSE... 3 2. PROGETTO DI CONSOLIDAMENTO

Dettagli

Evoluzione del Sistema di Gestione Sicurezza Ambienti Lavoro

Evoluzione del Sistema di Gestione Sicurezza Ambienti Lavoro Evoluzione del Sistema di Gestione Sicurezza Ambienti Lavoro OSSIF 30 marzo 2010 Ing. Massimo CERRI OSSIF 30 marzo 2010 1 Argomenti Il Sistema di Gestione Genesic presentato in OSSIF Le evoluzioni pianificate

Dettagli

Sistemi informativi in ambito sanitario e protezione dei dati personali

Sistemi informativi in ambito sanitario e protezione dei dati personali Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre

Dettagli

Laboratorio di Applicazioni Internet Anno Accademico 2005/2006

Laboratorio di Applicazioni Internet Anno Accademico 2005/2006 Laboratorio di Applicazioni Internet Anno Accademico 2005/2006 Tito Flagella (tito@link.it) Domenico Aquilino (d.aquilino@metaware.it) Dipartimento di Informatica Università di Pisa Orario Mercoledì, 9-11

Dettagli

che cos è e perché esiste?

che cos è e perché esiste? PRIVACY che cos è e perché esiste? Le norme sulla privacy mirano a tutelare, da un lato, i diritti di persone e società relativamente ai dati che le riguardano; dall altro sono un punto di riferimento

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di

Dettagli

Ore settimanali di lezione: 3 h di cui 2 in compresenza con l insegnante di Lab. di Informatica prof.ssa E.De Gasperi

Ore settimanali di lezione: 3 h di cui 2 in compresenza con l insegnante di Lab. di Informatica prof.ssa E.De Gasperi Anno scolastico 2015/2016 Piano di lavoro individuale ISS BRESSANONE-BRIXEN LICEO SCIENTIFICO - LICEO LINGUISTICO - ITE Classe: III ITE Insegnante: Prof.ssa Maria CANNONE Materia: INFORMATICA Ore settimanali

Dettagli

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio

Dettagli

Considerazioni sul Risk Management

Considerazioni sul Risk Management Considerazioni sul Risk Management Gruppo Fondiaria-SAI Pietro RANIERI Sicurezza e Privacy pietro.ranieri@fondiaria-sai.it Lugano, 13 gennaio 2006 1 L analisi 2 L analisi Per la gestione del rischio, ed

Dettagli

Mir Adv&Web. Agenzia Sviluppo Comunicazione Integrata. Via Zoccolari, Avellino (IT) T M.

Mir Adv&Web. Agenzia Sviluppo Comunicazione Integrata. Via Zoccolari, Avellino (IT) T M. Mir Adv&Web Agenzia Sviluppo Comunicazione Integrata DOVE SIAMO LINK Via Zoccolari, 26 83100 Avellino (IT) T. +39 0825 784714 M. info@miradvertising.it mir.agency miradvertising.it/ www.behance.net/miradvertising

Dettagli

Trento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro

Trento, 8 febbraio Privacy (d.lgs 196/03)  e internet. Obblighi ed opportunità per il datore di lavoro Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy

Dettagli

Introduzione. 1. Il processo di revisione contabile

Introduzione. 1. Il processo di revisione contabile Introduzione I. Le finalità el oggettodellarevisione... 3 II. I livelli di svolgimento della revisione.................... 4 III. I soggetti coinvolti: revisione interna e revisione indipendente esterna...........................................

Dettagli

SERVIZIO DI MIGRAZIONE E INSTALLAZIONE NUOVA INFRASTRUTTURA SOFTWARE DATABASE ORACLE CIG Z8F0DE9926

SERVIZIO DI MIGRAZIONE E INSTALLAZIONE NUOVA INFRASTRUTTURA SOFTWARE DATABASE ORACLE CIG Z8F0DE9926 SERVIZIO DI MIGRAZIONE E INSTALLAZIONE NUOVA INFRASTRUTTURA SOFTWARE DATABASE ORACLE CIG Z8F0DE9926 CAPITOLATO D'ONERI Art. 1 Oggetto della fornitura Il presente documento disciplina la fornitura di un

Dettagli

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 OPERATIONAL OFFICES GENOVA MILANO ROMA TORINO NETWORK INTEGRATION and SOLUTIONS srl www.nispro.it Per

Dettagli

ALLEGATO 2 MODELLO DI OFFERTA TECNICA

ALLEGATO 2 MODELLO DI OFFERTA TECNICA ALLEGATO 2 MODELLO DI OFFERTA TECNICA Allegato 2 Modello di Offerta tecnica Pagina 1 di 21 Premessa Nella redazione dell Offerta tecnica il concorrente deve seguire lo schema del modello proposto in questo

Dettagli

Percorso professionalizzante Risk management in banca

Percorso professionalizzante Risk management in banca www.abiformazione.it Percorso professionalizzante Risk management in banca Risk management / Corsi Professionalizzanti La capacità di individuare, valutare e gestire i rischi sottesi al business bancario

Dettagli

MBM Italia S.r.l. Via Pellizzo 14/a Padova Tel. Fax

MBM Italia S.r.l. Via Pellizzo 14/a Padova Tel. Fax ARCHITETTURA APPLICATIVA XML IL PROCESSO ELABORATIVO SI SVILUPPA IN QUATTRO PASSI: ERP PLANNING SERVER 1 2 Estrazione dei dati dai data base in cui sono gestiti e creazione di file XML che vengono trasferiti

Dettagli

Oggetto Progetto Responsabile di progetto GESTIONE DELLA MODIFICA

Oggetto Progetto Responsabile di progetto GESTIONE DELLA MODIFICA DIREZIONE EMITTENTE Oggetto Progetto Responsabile di progetto GESTIONE DELLA MODIFICA RICHIESTA DI MODIFICA Cliente richiedente Documento di riferimento (eventuale) Data della richiesta Data di scadenza

Dettagli

Cyber Risk: Rischi e Tutele per le Imprese

Cyber Risk: Rischi e Tutele per le Imprese Cyber Risk: Rischi e Tutele per le Imprese COME RIDURRE IL DANNO PROVOCATO DA UN EVENTO CYBER: IL SUPPORTO FINANZIARIO OFFERTO DAL PARTNER ASSICURATIVO." Gianluigi Lucietto, ARM CEO Corbo Rosso Corporation

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

MAPPATURA DELLE COMPETENZE PERSONALE DEL SISTEMA REGIONE SARDEGNA

MAPPATURA DELLE COMPETENZE PERSONALE DEL SISTEMA REGIONE SARDEGNA MAPPATURA DELLE COMPETENZE PERSONALE DEL SISTEMA REGIONE SARDEGNA Cagliari, 29 settembre 2016 2 Il Progetto Fase 1 Questionario on-line Attraverso una piattaforma on-line a tutto il personale è stato somministrato

Dettagli

Verona, 20 ottobre 2006

Verona, 20 ottobre 2006 APLICAZIONI DI PROJECT MANAGEMENT IN BIBLIOTECA Verona, 20 ottobre 2006 Giovanni Di Domenico Università degli studi di Urbino Carlo Bo. LA FUNZIONE PRIMARIA DELLE BIBLIOTECHE Organizzare e integrare risorse,

Dettagli

ANALIZZARE E GESTIRE IL CLIMA E LA MOTIVAZIONE. attraverso lo strumento e la metodologia

ANALIZZARE E GESTIRE IL CLIMA E LA MOTIVAZIONE. attraverso lo strumento e la metodologia ANALIZZARE E GESTIRE IL CLIMA E LA MOTIVAZIONE attraverso lo strumento e la metodologia LA GESTIONE DEL CLIMA E DELLA MOTIVAZIONE La spinta motivazionale delle persone che operano in azienda è sempre più

Dettagli

Operatore dei sistemi e dei servizi logistici. Standard della Figura nazionale

Operatore dei sistemi e dei servizi logistici. Standard della Figura nazionale Operatore dei sistemi e dei servizi logistici Standard della Figura nazionale Denominazione della figura professionale OPERATORE DEI SISTEMI E DEI SERVIZI LOGISTICI Referenziazioni della figura Professioni

Dettagli

INCENTIVE & PERFORMANCE MANAGEMENT. La soluzione per informatizzare e gestire il processo di Performance Management

INCENTIVE & PERFORMANCE MANAGEMENT. La soluzione per informatizzare e gestire il processo di Performance Management INCENTIVE & PERFORMANCE MANAGEMENT La soluzione per informatizzare e gestire il processo di Performance Management IL CONTESTO DI RIFERIMENTO La corretta gestione della Performance è l elemento fondamentale

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome DE SIMONE PAOLO Telefono 0817962832 E-mail paolo.desimone@regione.campania.it Nazionalità Italiana Data di

Dettagli

Curriculum Vitae - Stefano Pettini Informazioni personali

Curriculum Vitae - Stefano Pettini Informazioni personali Curriculum Vitae - Stefano Pettini Informazioni personali Nome Pettini Stefano Nazionalità Italiana Data di nascita 11/03/1974 Esperienza lavorativa 2009 Libero Professionista Consulenza Informatica, Sviluppo

Dettagli

Flash talk: Wide Area Swift

Flash talk: Wide Area Swift Flash talk: Wide Area Swift Matteo Panella - matteopanella@lngsinfnit INFN - Laboratori Nazionali del Gran Sasso Miniworkshop CCR 2013 Sommario 1 Introduzione 2 Stato dell arte: Swift 3 Stato dell arte:

Dettagli

STRUMENTI TECNICI A SUPPORTO DELLA REVISIONE

STRUMENTI TECNICI A SUPPORTO DELLA REVISIONE ALLEGATO IV - BOZZA - STRUMENTI TECNICI A SUPPORTO DELLA REVISIONE STRUMENTI DI PIANIFICAZIONE E GESTIONE DELLA REVISIONE A supporto dell attività di revisione, Deloitte utilizza un software specifico

Dettagli

CITTA DI SAN DANIELE DEL FRIULI

CITTA DI SAN DANIELE DEL FRIULI CITTA DI SAN DANIELE DEL FRIULI MANUALE DI CONSERVAZIONE adottato con delibera di Giunta Comunale n.102 del 30.06.2015 Manuale di Pag.2 di 11 Indice 1. Introduzione... 3 2. Rimandi... 4 3. Descrizione

Dettagli

Piattaforma SpeedUp, l approccio integrato alla gestione del credito che consente di disporre:

Piattaforma SpeedUp, l approccio integrato alla gestione del credito che consente di disporre: Piattaforma SpeedUp, l approccio integrato alla gestione del credito che consente di disporre: Di un sistema evoluto in grado di supportare tutte le attività di gestione delle fatture in scadenza e insolute

Dettagli

Introduzione alla Programmazione per il Web

Introduzione alla Programmazione per il Web Introduzione alla Programmazione per il Web Docente: Gino Perna Obiettivi del corso Il corso vuole introdurre la pratica della programmazione in contesti applicativi attuali: programmazione di applicazioni

Dettagli

CONTI CHE TORNANO RISULTATI CHE CONTANO

CONTI CHE TORNANO RISULTATI CHE CONTANO CONTI CHE TORNANO RISULTATI CHE CONTANO il totale controllo dei costi di cantiere La gestione economica di un cantiere è un attività complessa. Commesse, ordinativi, fornitori, persone, consumi e produttività

Dettagli

PROGETTO SITO FACILE NELLE SCUOLE. Gestione Albo Scolastico

PROGETTO SITO FACILE NELLE SCUOLE. Gestione Albo Scolastico PROGETTO SITO FACILE NELLE SCUOLE 1 Gestione Albo Scolastico INDICE Albo scolastico Finalità e Limitazioni Soluzione Classificazione dei Documenti Modalità di Accesso ai Documenti Visibilità di un Documento

Dettagli

SCHEDA Rischio Sismico (sulla base delle banche dati provinciali) Versione DICEMBRE 2014

SCHEDA Rischio Sismico (sulla base delle banche dati provinciali) Versione DICEMBRE 2014 SCHEDA Rischio Sismico (sulla base delle banche dati provinciali) Versione DICEMBRE 2014 Referente in Provincia autonoma di Trento: Servizio Geologico La sismicità indica la frequenza e la forza con cui

Dettagli

Dipartimento di INFORMATICA, TC, TTRG. Anno Scolastico 2015-2016. Piano di Lavoro Disciplinare

Dipartimento di INFORMATICA, TC, TTRG. Anno Scolastico 2015-2016. Piano di Lavoro Disciplinare Dipartimento di INFORMATICA, TC, TTRG Anno Scolastico 2015-2016 Piano di Lavoro Disciplinare GESTIONE PROGETTO, ORGANIZZAZIONE D IMPRESA Articolazione: INFORMATICA Classe V Docenti del Dipartimento: Ceravolo

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

Colin & Partners. Business Unit e Servizi

Colin & Partners. Business Unit e Servizi Colin & Partners Colin & Partners si occupa di consulenza manageriale nell ambito del diritto delle nuove tecnologie. Colin utilizza un approccio pragmatico e trasversale per il raggiungimento degli obiettivi

Dettagli

S.E.F. s.r.l. Servizi Etici Finanziari. Documento Programmatico sulla Sicurezza

S.E.F. s.r.l. Servizi Etici Finanziari. Documento Programmatico sulla Sicurezza S.E.F. s.r.l. Servizi Etici Finanziari Documento Programmatico sulla Sicurezza 1 DATI GENERALI Sede: via Bernocchi, 1 20025 Legnano MI- Responsabile del trattamento: Bianchi Stefano Caruso Cristina Cè

Dettagli