KEN VAN WYK. Fondamenti di Secure Coding e metodi di Testing contro le violazioni del Software

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "KEN VAN WYK. Fondamenti di Secure Coding e metodi di Testing contro le violazioni del Software"

Transcript

1 LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK Fondamenti di Secure Coding e metodi di Testing contro le violazioni del Software ROMA 2-6 OTTOBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it

2 Fondamenti di Secure Coding e metodi di Testing contro le violazioni del Software DESCRIZIONE PROGRAMMA Tutti, compresi quelli che scrivono protocolli o processi interni, sono responsabili di usare tecniche di Secure Coding per minimizzare gli effetti di un attacco, sia esso intenzionale o accidentale. Secure Coding è il processo che riduce la suscettibilità del software alle vulnerabilità. Include aspetti che sono classificati difensivi in natura (come ad esempio: checking error return codes prima di usare handles o altre strutture dati che dovrebbero essere state create o proteggersi contro l uso di un puntatore dopo che è stato rilasciato). Include anche aspetti che possono essere normalmente associati a procedure crittografiche (come ad esempio: generazione di numeri random, algoritmi di codificazione, ecc.). I partecipanti impareranno il campo d azione degli errori di sviluppo software che creano problemi sulla sicurezza, affidabilità, disponibilità e confidenzialità dell applicazione. Per ciascun tipo di vulnerabilità verranno forniti metodi per trovare, risolvere e prevenire ciascun tipo di difetto. In questa parte del corso viene descritta una metodologia chiamata How to break software composta di 17 steps per testare il software in maniera efficiente ed efficace. I partecipanti impareranno a pianificare il testing on the fly, a sviluppare un modo per individuare i bugs difficili-da-trovare, come testare Input e Output dell User Interface, come testare il File System Interface, come testare il software/os Interface e come usare Hodoleck Lite. Infine si parlerà di applicazioni Web e della loro facile vulnerabilità che non si può risolvere solo migliorando la sicurezza del network, ma applicando un modello di testing delle applicazioni Web. Il corso andrà ben al di là di OSWAP 10 per esaminare i 19 specifici attacchi alle applicazioni Web. PARTECIPANTI Software Testers Sviluppatori software Managers di sviluppo e testing Auditors di sicurezza Analisti e Consulenti di Information Security Specialisti di Quality Assurance Si ricorda ai partecipanti di portare il laptop dotato di wireless card per accesso alla rete. PARTE A 1. Introduzione alla Software Security I più comuni errori e difetti nel design e coding del software Questa sessione spiegherà le tipologie di errori e difetti nello sviluppo software che creano problemi di sicurezza, affidabilità, disponibilità e riservatezza. In particolare verranno trattate quelle vulnerabilità che sono comuni nei linguaggi di implementazione (C, C++ e Java). Per ciascun tipo di vulnerabilità verranno forniti esempi reali e metodi per trovare, risolvere e prevenire ciascun tipo di difetto. System-Level Accettare files arbitrari come parametri, passwords di default o deboli, permettere Paths relativi o di default Offrire back Doors amministrative, software e di servizio, linking e loading dinamici, Shells, Scripts e Macro Problematiche sui Dati Problemi di Parsing Integer Overflows Information Disclosure Storing Passwords in Plain Text Il Swap File e le cancellazioni incomplete Creazione di Temporary Files Lasciare cose in memoria Chiavi deboli e generazione random di numeri On the Wire Verificare l identità di un host remoto (Spoofing) Offrire spontaneamente troppe informazioni Protocolli proprietari Loops, Self References e Race conditions Tools

3 2. Vulnerabilità del Web Web Sites Cross Site Scripting; Forceful Browsing; Paramater Tampering Corrompere i cookies; Trusting SSL; manipolazione del campo nascosto SQL Injection; Sicurezza sul Cliente; Trusting the Domain Security Model 3. Principi di Coding Difensivo Questa sessione è progettata per educare sviluppatori e testers ai principi generali del Secure Coding. Questo include, oltre ad una prospettiva storica sulla software failure, anche 18 principi di Coding difensivo. 4. Security Testing e Qualità Assurance Questa sessione spiega la differenza fra testing funzionale e testing di sicurezza, come capire gli entry points dell applicazione, come individuare le tre classi di security bugs: input pericolosi, ambienti attrezzati e vulnerabilità logiche. PARTE B Raccogliere informazione sul target Come sono costruite le applicazioni Web Attacco 1: cercare informazioni nei commenti HTML Attacco 2: indovinare nomi di files e directories Attacco 3: vulnerabilità nelle applicazioni esempio Attaccare il Client La necessità di una UI ricca Attacco 4: selezioni fuori dai ranges Attacco 5: validazione dal lato Client Attaccare lo Stato Perché è importante Attacco 6: campi nascosti Attacco 7: parametri cgi Attacco 8: Cookies Attacco 8: forceful browsing Attacco 9: session hijacking Attaccare i Dati Attacco 10: Cross-site Scripting Attacco 11: SQL Injection Attacco 12: directory traversal Attacco 13: buffer overflows Attacco 14: canonicalization Attacco 15: attacchi alle stringhe nulle Attaccare il Server Attacco 17: SQL injection II Stored Procedures Attacco 18: command injection Attacco 19: fingerprinting the Server Attacco 20: Death by 1000 cuts (DOS) Attacco 19: falsificare la crittografia Attacco 20: violare l autenticazione base Attacco 21: Cross Site Tracing Web Services Andare verso i Web Services Attacchi comuni Vincoli sull input e l output Attacco 22: attacchi specifici per i Web Services Privacy Chi sei, dove sei stato Metodi per raccogliere i dati Tools di supporto Un esame dei tools di Web security/vulnerability scanning Introduzione a HolodeckWeb PARTE C Una metodologia step-by-step e modellli per un efficace software testing Un piano per on-the-fly testing Come sviluppare un intuito per trovare i bugs difficili Come attaccare Inputs e Outputs dall interfaccia utente Come attaccare dati e elaborazioni dall interfaccia utente Come attaccare la File System Interface Come attaccare l interfaccia software/os Come usare tools per l immissione di difetti per il testing di File System e OS Vulnerabilità dal vivo In questa sessione i partecipanti sperimenteranno una vasta gamma di vulnerabilità software attraverso dei laboratori su: cross-site scripting, SQL Injection, buffer overflows, format string vulnerabilities e molte altre vulnerabilità software. Tools e Minacce La minaccia è crescente e così il numero di tools che abbassano gli impedimenti per gli aggressori. La sessione introduce i clienti nel mondo dei tools usati dagli attackers. Pensare come un hacker: Threat Modeling Uno step critico nella sicurezza software o di sistema è quello di pensare metodicamente attraverso le minacce. In questa sessione verranno presentate numerose tecniche per il modeling della minaccia. Incorporare minacce all interno del design, sviluppo e testing del software e dei sistemi Pensare in termini di minacce in ciascuno stadio del ciclo di vita di sviluppo può rendere il software e i sistemi molto più resistenti agli attacchi. Reverse Engineering.

4 " INFORMAZIONI QUOTA DI PARTECIPAZIONE 2400 (+iva) La quota di partecipazione comprende documentazione, colazioni di lavoro e coffee breaks. CONDIZIONI GENERALI In caso di rinuncia con preavviso inferiore a 15 giorni verrà addebitato il 50% della quota di partecipazione, in caso di rinuncia con preavviso inferiore ad una settimana verrà addebitata l intera quota. In caso di cancellazione del seminario, per qualsiasi causa, la responsabilità della Technology Transfer si intende limitata al rimborso delle quote di iscrizione già pervenute. MODALITÀ D ISCRIZIONE Il pagamento della quota, IVA inclusa, dovrà essere effettuato tramite: bonifico sul c/c N della Banca Intesa S.p.A. Ag. 3 di Roma CIN Y - ABI CAB intestato alla Technology Transfer S.r.l. e la ricevuta di versamento inviata insieme alla scheda di iscrizione a: TECHNOLOGY TRANSFER S.r.l. Piazza Cavour, ROMA (Tel Fax ) entro il 18 Settembre 2006 Vi consigliamo di far precedere la scheda d iscrizione da una prenotazione telefonica. LUOGO Roma, Residenza di Ripetta Via di Ripetta, 231 DURATA ED ORARIO 5 giorni: È previsto il servizio di traduzione simultanea TUTELA DATI PERSONALI Ai sensi dell art. 13 della legge n. 196/2003, il partecipante è informato che i suoi dati personali acquisiti tramite la scheda di partecipazione al seminario saranno trattati da Technology Transfer anche con l ausilio di mezzi elettronici, con finalità riguardanti l esecuzione degli obblighi derivati dalla Sua partecipazione al seminario, per finalità statistiche e per l invio di materiale promozionale dell attività di Technology Transfer. Il conferimento dei dati è facoltativo ma necessario per la partecipazione al seminario. Il titolare del trattamento dei dati è Technology Transfer, Piazza Cavour, Roma, nei cui confronti il partecipante può esercitare i diritti di cui all art. 13 della legge n. 196/2003. KEN VAN WYK FONDAMENTI DI SECURE CODING E METODI DI TESTING CONTRO LE VIOLAZIONI DEL SOFTWARE Roma 2-6 Ottobre 2006 Residenza di Ripetta Via di Ripetta, 231 Quota di iscrizione: 2400 (+iva) In caso di rinuncia o di cancellazione dei seminari valgono le condizioni generali riportate sopra. nome... cognome... funzione aziendale... azienda... partita iva... codice fiscale... indirizzo... città... cap... Timbro e firma È previsto il servizio di traduzione simultanea provincia... telefono... fax Da restituire compilato a: Technology Transfer S.r.l. Piazza Cavour, Roma Tel Fax info@technologytransfer.it

5 DOCENTE Ken Van Wyk è un riconosciuto esperto di Information Security di fama internazionale, autore del libro Incident Response and Secure Coding. È columnist di esecurityplanet e Visiting Scientist al Software Engineering Institute della Canergie Mellon University. Ha più di 20 anni di esperienza nel settore dell IT Security, ha operato a livello accademico, militare e nei settori commerciali. Ha occupato posizioni tecniche prestigiose alla Tekmark, Para-Protect, SAIC oltre che al Dipartimento della Difesa e alle Università di Canergie Mellon e Lehigh. È stato membro e chairman del comitato esecutivo di FIRST (Forum of Incident Response and Security Teams) ed è stato uno dei fondatori di CERT (Computer Emergency Response Team).

KEN VAN WYK. IDS/IPS Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

KEN VAN WYK. IDS/IPS Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

Dettagli

TONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

TONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA TONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA. L arte di costruire ROMA 3-5 DICEMBRE 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

LA TECHNOLOGY TRANSFER PRESENTA. L arte di costruire ROMA 3-5 DICEMBRE 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK L arte di costruire applicazioni sicure per ios e Android ROMA 3-5 DICEMBRE 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL KNOWLEDGE E INFORMATION MANAGEMENT SYSTEMS STRATEGIA, DESIGN E IMPLEMENTAZIONE

LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL KNOWLEDGE E INFORMATION MANAGEMENT SYSTEMS STRATEGIA, DESIGN E IMPLEMENTAZIONE LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL KNOWLEDGE E INFORMATION MANAGEMENT SYSTEMS STRATEGIA, DESIGN E IMPLEMENTAZIONE ROMA 2-3 MAGGIO, 2016 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it

Dettagli

LARRY ENGLISH DATA AND INFORMATION QUALITY: PRINCIPI, METODI, PROCESSI E BEST PRACTICES

LARRY ENGLISH DATA AND INFORMATION QUALITY: PRINCIPI, METODI, PROCESSI E BEST PRACTICES LA TECHNOLOGY TRANSFER PRESENTA LARRY ENGLISH DATA AND INFORMATION QUALITY: PRINCIPI, METODI, PROCESSI E BEST PRACTICES ROMA 5-7 GIUGNO 2000 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 DATA AND INFORMATION

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA. Come realizzare un KNOWLEDGE MANAGEMENT di successo

LA TECHNOLOGY TRANSFER PRESENTA. Come realizzare un KNOWLEDGE MANAGEMENT di successo LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL Come realizzare un KNOWLEDGE MANAGEMENT di successo ROMA 12-13 OTTOBRE 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

Dettagli

CINDI HOWSON COME VALUTARE I TOOLS DI FRONT-END DI BUSINESS INTELLIGENCE ROMA 5-6 MAGGIO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

CINDI HOWSON COME VALUTARE I TOOLS DI FRONT-END DI BUSINESS INTELLIGENCE ROMA 5-6 MAGGIO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA CINDI HOWSON COME VALUTARE I TOOLS DI FRONT-END DI BUSINESS INTELLIGENCE ROMA 5-6 MAGGIO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

Massimizzare. dei Vostri Sistemi Web ROMA 14-15 GIUGNO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

Massimizzare. dei Vostri Sistemi Web ROMA 14-15 GIUGNO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL Massimizzare il Ritorno dell Investimento dei Vostri Sistemi Web ROMA 14-15 GIUGNO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it ADVANCED ANALYTICS

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK ROMA 8-9 GIUGNO 2015 ROMA 10-11 GIUGNO 2015 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK ROMA 8-9 GIUGNO 2015 ROMA 10-11 GIUGNO 2015 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK BREAKING AND FIXING WEB APPLICATIONS SECURITY PENETRATION TESTING IOS APPS ROMA 8-9 GIUGNO 2015 ROMA 10-11 GIUGNO 2015 VISCONTI PALACE HOTEL - VIA FEDERICO CESI,

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA ARIE VAN AGILE PROJECT MANAGEMENT CON CERTIFICAZIONE

LA TECHNOLOGY TRANSFER PRESENTA ARIE VAN AGILE PROJECT MANAGEMENT CON CERTIFICAZIONE LA TECHNOLOGY TRANSFER PRESENTA ARIE VAN BENNEKUM AGILE PROJECT MANAGEMENT CON CERTIFICAZIONE ROMA 16-17 NOVEMBRE 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA DEREK STRAUSS. DW 2.0 La nuova generazione del Data Warehousing

LA TECHNOLOGY TRANSFER PRESENTA DEREK STRAUSS. DW 2.0 La nuova generazione del Data Warehousing LA TECHNOLOGY TRANSFER PRESENTA DEREK STRAUSS La nuova generazione del Data Warehousing ROMA 22-23 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

TED LEWIS ROMA 16-17 APRILE 2007 ROMA 18-19 APRILE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

TED LEWIS ROMA 16-17 APRILE 2007 ROMA 18-19 APRILE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA TED LEWIS MANAGEMENT MODELING AND ANALYSIS ROMA 16-17 APRILE 2007 ROMA 18-19 APRILE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK. BYOD Security COME PREVENIRE UN DISASTRO NELLA VOSTRA AZIENDA

LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK. BYOD Security COME PREVENIRE UN DISASTRO NELLA VOSTRA AZIENDA LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK BYOD Security COME PREVENIRE UN DISASTRO NELLA VOSTRA AZIENDA ROMA 26-28 MARZO 2014 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA. Sviluppare e Integrare. basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA. Sviluppare e Integrare. basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER Sviluppare e Integrare le Business Applications basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA. DANETTE McGILVRAY LA METODOLOGIA DIECI STEPS PER LA DATA QUALITY

LA TECHNOLOGY TRANSFER PRESENTA. DANETTE McGILVRAY LA METODOLOGIA DIECI STEPS PER LA DATA QUALITY LA TECHNOLOGY TRANSFER PRESENTA DANETTE McGILVRAY LA METODOLOGIA DIECI STEPS PER LA DATA QUALITY ROMA 9-10 DICEMBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA ROMA 29-30 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA ROMA 29-30 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA ALAN PELZ-SHARPE ECM, DOCUMENT MANAGEMENT E SHAREPOINT ROMA 29-30 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA ROMA 14-15 GIUGNO 2010 ROMA 16-17 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

LA TECHNOLOGY TRANSFER PRESENTA ROMA 14-15 GIUGNO 2010 ROMA 16-17 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA RANDY RICE APPROCCI INNOVATIVI AL SOFTWARE TESTING SOFTWARE TEST AUTOMATION ROMA 14-15 GIUGNO 2010 ROMA 16-17 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

LARISSA MOSS. Agile Project Management per progetti di Business Intelligence e Data Warehouse

LARISSA MOSS. Agile Project Management per progetti di Business Intelligence e Data Warehouse LA TECHNOLOGY TRANSFER PRESENTA LARISSA MOSS Agile Project Management per progetti di Business Intelligence e Data Warehouse ROMA 15-16 MAGGIO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN Business Architecture Preparazione all esame di Certificazione Enterprise Security Architecture ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA

Dettagli

Training& Innovazione

Training& Innovazione 30 gennaio 2014 Quality Risk Management secondo ICH Q9: valutazioni di rischio e decision-making Finalità La gestione del rischio secondo la linea guida ICH Q9 Quality Risk Management (QRM) è un argomento

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA ROMA 19-20 OTTOBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA ROMA 19-20 OTTOBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JOS VAN DONGEN OPEN SOURCE BUSINESS INTELLIGENCE ROMA 19-20 OTTOBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA MARK WEB ANALYTICS E BUSINESS INTELLIGENCE ESTENDERE LA BI PER SUPPORTARE IL MARKETING ONLINE E LA CUSTOMER ANALYSIS

LA TECHNOLOGY TRANSFER PRESENTA MARK WEB ANALYTICS E BUSINESS INTELLIGENCE ESTENDERE LA BI PER SUPPORTARE IL MARKETING ONLINE E LA CUSTOMER ANALYSIS LA TECHNOLOGY TRANSFER PRESENTA MARK MADSEN SOCIAL MEDIA, WEB ANALYTICS E BUSINESS INTELLIGENCE ESTENDERE LA BI PER SUPPORTARE IL MARKETING ONLINE E LA CUSTOMER ANALYSIS ROMA 12-13 MAGGIO 2011 VISCONTI

Dettagli

Programma di Sviluppo

Programma di Sviluppo Programma di Sviluppo Bologna 2-3 Marzo 2011 Le persone sono la risorsa primaria di ogni organizzazione. Scegliere le persone giuste è quindi un elemento fondamentale per il presente e per il futuro di

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JIM ROMA 4-5 GIUGNO 2012 ROMA 6-7 GIUGNO 2012 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JIM ROMA 4-5 GIUGNO 2012 ROMA 6-7 GIUGNO 2012 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JIM HOBART USER INTERFACE DESIGN PER LA PIATTAFORMA MOBILE VISUALIZING REQUIREMENTS ROMA 4-5 GIUGNO 2012 ROMA 6-7 GIUGNO 2012 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

Dettagli

RANDY RICE ROMA 15-17 GIUGNO 2009 ROMA 18-19 GIUGNO 2009 ARESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

RANDY RICE ROMA 15-17 GIUGNO 2009 ROMA 18-19 GIUGNO 2009 ARESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA RANDY RICE STRUCTURED USER ACCEPTANCE TESTING APPROCCI INNOVATIVI AL SOFTWARE TESTING ROMA 15-17 GIUGNO 2009 ROMA 18-19 GIUGNO 2009 ARESIDENZA DI RIPETTA - VIA DI RIPETTA,

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA LARISSA. al Data Warehousing e alla Business Intelligence

LA TECHNOLOGY TRANSFER PRESENTA LARISSA. al Data Warehousing e alla Business Intelligence LA TECHNOLOGY TRANSFER PRESENTA LARISSA MOSS EXTREME SCOPING TM Approcci Agili al Data Warehousing e alla Business Intelligence ROMA 26-27 APRILE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JAMES 27 APRILE 2016 28-29 APRILE 2016 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 ROMA

LA TECHNOLOGY TRANSFER PRESENTA JAMES 27 APRILE 2016 28-29 APRILE 2016 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 ROMA LA TECHNOLOGY TRANSFER PRESENTA JAMES HOBART USER EXPERIENCE STRATEGY USER EXPERIENCE DESIGN 27 APRILE 2016 28-29 APRILE 2016 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 ROMA info@technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 5-6 MAGGIO 2014 ROMA 7-8 MAGGIO 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 5-6 MAGGIO 2014 ROMA 7-8 MAGGIO 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ALLINEARE BUSINESS E IT Un approccio Business Architecture LE SCELTE ARCHITETTURALI CHE FUNZIONANO ROMA 5-6 MAGGIO 2014 ROMA 7-8 MAGGIO 2014 RESIDENZA DI RIPETTA

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA. a Software Improvement. Better, Faster, Cheaper ROMA 21-22 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

LA TECHNOLOGY TRANSFER PRESENTA. a Software Improvement. Better, Faster, Cheaper ROMA 21-22 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA GARY GACK MANAGING HIGH RISK PROJECTS a Software Improvement Workshop Better, Faster, Cheaper ROMA 21-22 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

ALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI ROMA 7-9 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

ALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI ROMA 7-9 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK I PRINCIPALI ATTACCHI ALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI ROMA 7-9 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA GERHARD GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO

LA TECHNOLOGY TRANSFER PRESENTA GERHARD GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO ROMA 5-6 MAGGIO 2014 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

Dettagli

EOGHAN CASEY DARIO FORTE

EOGHAN CASEY DARIO FORTE LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY DARIO FORTE NETWORK INVESTIGATIONS ROMA 18-20 DICEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JIM ROMA 27-28 MAGGIO 2013 ROMA 29-30 MAGGIO 2013 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JIM ROMA 27-28 MAGGIO 2013 ROMA 29-30 MAGGIO 2013 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JIM HOBART DESIGNING USABLE WEB AND MOBILE APPLICATIONS VISUALIZING REQUIREMENTS ROMA 27-28 MAGGIO 2013 ROMA 29-30 MAGGIO 2013 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

Dettagli

KEN VAN WYK. SECURE CODING: Costruire Applicazioni Web sicure in Java/J2EE ROMA 2-4 NOVEMBRE 2009 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

KEN VAN WYK. SECURE CODING: Costruire Applicazioni Web sicure in Java/J2EE ROMA 2-4 NOVEMBRE 2009 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK SECURE CODING: Costruire Applicazioni sicure in Java/J2EE ROMA 2-4 NOVEMBRE 2009 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JAMES. ECM Document Management ROMA 28-29 NOVEMBRE 2011 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JAMES. ECM Document Management ROMA 28-29 NOVEMBRE 2011 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JAMES LAPPIN ECM Document Management e SharePoint ROMA 28-29 NOVEMBRE 2011 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

Case Study Certificazione BS 7799

Case Study Certificazione BS 7799 Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

Progect Management. Management. Project. 2004 MC TEAM - Riproduzione vietata 1/1

Progect Management. Management. Project. 2004 MC TEAM - Riproduzione vietata 1/1 Project Management nell'information Technology 2004 MC TEAM - Riproduzione vietata 1/1 Obiettivi Il corso si pone l obiettivo di rendere i discenti in grado di applicare un modello di riferimento a tutte

Dettagli

SEAN KELLY CUSTOMER INTELLIGENCE ROMA 6-7 NOVEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

SEAN KELLY CUSTOMER INTELLIGENCE ROMA 6-7 NOVEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA SEAN KELLY CUSTOMER INTELLIGENCE ROMA 6-7 NOVEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it CUSTOMER INTELLIGENCE

Dettagli

Training& Innovazione

Training& Innovazione 31 gennaio 2014 Strumenti del QRM Analisi del rischio: diversi strumenti per risolvere diversi problemi Finalità Le indicazioni presenti nella parte III del Vol. 4 dell Eudralex Good Manufacturing Practices

Dettagli

DIGITAL PILL GREEN Google AdWords EDIZIONE 2015

DIGITAL PILL GREEN Google AdWords EDIZIONE 2015 DIGITAL PILL GREEN Google AdWords EDIZIONE 2015 INTRODUZIONE La piattaforma di advertising Google AdWords coniuga velocità di analisi, raggiungimento di consumatori e target e riduzione dei costi. Ma impostare

Dettagli

Social Listening 101 EDIZIONE 2015

Social Listening 101 EDIZIONE 2015 Social Listening 101 EDIZIONE 2015 INTRODUZIONE Il corso Social Listening 101 ha l obiettivo di fornire ai partecipanti elementi utili per definire strategie di social listening finalizzate ad informare

Dettagli

Corso di formazione: Il marketing nei fatti

Corso di formazione: Il marketing nei fatti Corso di formazione: Il marketing nei fatti - durata: 2 giorni - Il valore di un idea sta nel metterla in pratica OLYMPOS Group srl - Via XXV aprile, 40 Brembate di Sopra (BG) Tel. +39 035333738 Fax 1786054267

Dettagli

I COSTI AZIENDALI. Strategie nell utilizzo dei costi. Criteri e strategie nella determinazione del prezzo

I COSTI AZIENDALI. Strategie nell utilizzo dei costi. Criteri e strategie nella determinazione del prezzo SEMINARIO I COSTI AZIENDALI Strategie nell utilizzo dei costi Criteri e strategie nella determinazione del prezzo Ancona, 20 aprile 2012 Hotel Palace del Conero, Via Grandi n. 6, 60027 Osimo (AN) SIDA

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 26-27 APRILE 2011 ROMA 28-29 APRILE 2011 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 26-27 APRILE 2011 ROMA 28-29 APRILE 2011 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ALLINEARE BUSINESS E IT Un approccio Business Architecture PROGETTARE MODERNE ARCHITETTURE APPLICATIVE ROMA 26-27 APRILE 2011 ROMA 28-29 APRILE 2011 RESIDENZA

Dettagli

DANIEL EKLUND CAPIRE I BIG DATA E LA TECNOLOGIA HADOOP ROMA 2-3 NOVEMBRE 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

DANIEL EKLUND CAPIRE I BIG DATA E LA TECNOLOGIA HADOOP ROMA 2-3 NOVEMBRE 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA DANIEL EKLUND CAPIRE I BIG DATA E LA TECNOLOGIA HADOOP ROMA 2-3 NOVEMBRE 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

come portare all eccellenza la propria organizzazione post-vendita 29 marzo 2012 ore 9,00-18,00 C.so Stati Uniti 38-10128 Torino

come portare all eccellenza la propria organizzazione post-vendita 29 marzo 2012 ore 9,00-18,00 C.so Stati Uniti 38-10128 Torino AFTER SALES EXCELLENCE come portare all eccellenza la propria organizzazione post-vendita ore 9,00-18,00 C.so Stati Uniti 38-10128 Torino DESTINATARI OBIETTIVI PREMESSA Nella cultura industriale il prodotto

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROMA 31 MAGGIO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROMA 31 MAGGIO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA MIKE FERGUSON DATA MANAGEMENT E BUSINESS INTELLIGENCE NEL CLOUD ROMA 31 MAGGIO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA ROMA 4-6 NOVEMBRE 2013 ROMA 7-8 NOVEMBRE 2013 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

LA TECHNOLOGY TRANSFER PRESENTA ROMA 4-6 NOVEMBRE 2013 ROMA 7-8 NOVEMBRE 2013 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK BYOD Security Come prevenire un disastro nella Vostra azienda L arte di costruire applicazioni sicure per ios e Android ROMA 4-6 NOVEMBRE 2013 ROMA 7-8 NOVEMBRE

Dettagli

CORSO IN SEGRETARIA DI DIREZIONE

CORSO IN SEGRETARIA DI DIREZIONE CORSO IN SEGRETARIA DI DIREZIONE OBIETTIVI DEL CORSO Il corso permette l acquisizione di un IMMEDIATA OPERATIVITA nella gestione della operazioni contabili principali all interno di imprese, studi e attività

Dettagli

CORSO IN CONTABILITA GENERALE

CORSO IN CONTABILITA GENERALE CORSO IN CONTABILITA GENERALE OBIETTIVI DEL CORSO Il corso si propone di fornire un valido supporto teorico ed informativo, ma soprattutto pratico a coloro che si stanno inserendo o operano in un ambiente

Dettagli

2 Master Ricerca e Selezione del Personale

2 Master Ricerca e Selezione del Personale presenta 2 Master Ricerca e Selezione del Personale 1 corso-milano Il Master Assores è un progetto pensato per fornire un percorso formativo concreto e per rafforzare le competenze professionali di coloro

Dettagli

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo Corso riconosciuto CEPAS e Aicq-Sicev (n di registro 66) Agrigento, Novembre 2011 Pagina

Dettagli

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo Corso riconosciuto CEPAS e Aicq-Sicev (n di registro 66) Palermo, Febbraio 2014 Pagina

Dettagli

VALUTAZIONE D AZIENDA E OPERAZIONI DI FINANZA STRAORDINARIA

VALUTAZIONE D AZIENDA E OPERAZIONI DI FINANZA STRAORDINARIA VALUTAZIONE D AZIENDA E OPERAZIONI DI FINANZA STRAORDINARIA 2015 Amministrazione finanza e controllo Z6055.3 IV Edizione / Formula weekend 5 FEBBRAIO 20 FEBBRAIO 2016 REFERENTE SCIENTIFICO DELL'INIZIATIVA

Dettagli

Corso SGS per aggiornamento Nuovo Standard IFS versione 6

Corso SGS per aggiornamento Nuovo Standard IFS versione 6 Corso SGS per aggiornamento Nuovo Standard IFS versione 6 Palermo, Giugno 2012 Pagina 1 di 6 Presentazione Dal secondo semestre del 2012 entrerà in vigore la revisione 6 dello Standard IFS (International

Dettagli

CORSO D ITALIANO PER STRANIERI

CORSO D ITALIANO PER STRANIERI CORSO D ITALIANO PER STRANIERI QUALI CORSI PROPONIAMO Lezioni singole di 2 ore costo 30,00 euro Pacchetto di 7 lezioni a 180,00 euro anziché 210,00 euro Corso intensivo svolto giovedì, venerdì, sabato

Dettagli

IL MONDO DELLA SCRITTURA CREATIVA

IL MONDO DELLA SCRITTURA CREATIVA IL MONDO DELLA SCRITTURA CREATIVA Corso teorico e pratico di scrittura creativa e di realizzazione di prodotti giornalistici OBIETTIVI Studieremo i principi fondamentali e le tecniche del linguaggio giornalistico

Dettagli

WEBLAB - SCHEDA DOCUMENTO

WEBLAB - SCHEDA DOCUMENTO WEBLAB - SCHEDA DOCUMENTO N 169 TIPO DI DOCUMENTO: PROGRAMMA CORSO DI FORMAZIONE TIPOLOGIA CORSO: Corso extrauniversitario TIPO DI CORSO: Workshop & Corsi di aggiornamento TITOLO: Basic Facility Management

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Corso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN 16001 alla ISO 50001

Corso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN 16001 alla ISO 50001 Corso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN 16001 alla ISO 50001 Coordinatore Scientifico: Ing. Con il patrocinio di Milano, 25 26 e 27 ottobre

Dettagli

www.assodolab.it segreteria@assodolab.it agostino.delbuono@assodolab.it

www.assodolab.it segreteria@assodolab.it agostino.delbuono@assodolab.it ASSODOLAB Associazione Nazionale Docenti di Laboratorio Associazione Professionale Disciplinare Ente accreditato e qualificato riconosciuto dal Ministero dell Istruzione per la Formazione del personale

Dettagli

SISTEMI DI GESTIONE, PIANIFICAZIONE E CONTROLLO

SISTEMI DI GESTIONE, PIANIFICAZIONE E CONTROLLO SISTEMI DI GESTIONE, PIANIFICAZIONE E CONTROLLO 2016 Accounting, Finance & Control Z1152.1 V Edizione / Formula weekend 18 MARZO 2016 19 MARZO 2016 REFERENTE SCIENTIFICO DELL'INIZIATIVA Cristiano Busco,

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto

Dettagli

Schede per iscrizione ai corsi sulla sicurezza

Schede per iscrizione ai corsi sulla sicurezza Schede per iscrizione ai corsi sulla sicurezza Corso di Aggiornamento per Preposti Il D. Lgs. 81/2008 e la sicurezza in azienda 6 ore 1^ edizione: presso aula formazione di ApiServizi Varese S.r.l.

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Corso per la qualifica di Auditor Interno su Sistemi di Gestione per la Qualità ISO 9001 nel Settore Agroalimentare

Corso per la qualifica di Auditor Interno su Sistemi di Gestione per la Qualità ISO 9001 nel Settore Agroalimentare T I T O L O D E L C O R S O Corso per la qualifica di Auditor Interno su Sistemi di Gestione per la Qualità ISO 9001 nel Settore Agroalimentare D U R A T A : 16 ORE D A T A : 02-03 Dicembre 2015 S E D

Dettagli

Seminario. L Enterprise Risk Management ERM valido strumento di mitigazione delle perdite. Milano, 3 dicembre 2002 Westin Palace Hotel

Seminario. L Enterprise Risk Management ERM valido strumento di mitigazione delle perdite. Milano, 3 dicembre 2002 Westin Palace Hotel Milano, 3 dicembre 2002 Seminario L Enterprise Risk Management ERM valido strumento di mitigazione delle perdite con il patrocinio di L Enterprise Risk Management ERM valido strumento di mitigazione delle

Dettagli

Standard di qualità commerciale della vendita. Reclami ed indennizzi automatici. Gestione del rapporto con lo Sportello per il Consumatore.

Standard di qualità commerciale della vendita. Reclami ed indennizzi automatici. Gestione del rapporto con lo Sportello per il Consumatore. Standard di qualità commerciale della vendita. Reclami ed indennizzi automatici. Gestione del rapporto con lo Sportello per il Consumatore. Presentazione 6 ottobre 2011, Roma Questo corso intende approfondire,

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Conoscere e discutere i fondamenti di una buona impresa

Conoscere e discutere i fondamenti di una buona impresa CONSORZIO POLO TECNOLOGICO MAGONA Organizza un percorso di formazione sul tema: Conoscere e discutere i fondamenti di una buona impresa 20-27 Ottobre; 10-17-24 Novembre 2012 Consorzio Polo Tecnologico

Dettagli

Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2008 Corso Completo

Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2008 Corso Completo Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2008 Corso Completo Corso riconosciuto CEPAS e Aicq-Sicev (n di registro 03) Pagina 1 di 8 Presentazione Sempre più in Italia

Dettagli

Corso di preparazione all'esame di Stato per Dottori Commercialisti

Corso di preparazione all'esame di Stato per Dottori Commercialisti Corso di preparazione all'esame di Stato per Dottori Commercialisti Preparare l Esame di Stato per Dottori Commercialisti non è cosa semplice; il corso intensivo di preparazione all'esame di abilitazione

Dettagli

FONDAMENTI DI CONTABILITÀ E BILANCIO D ESERCIZIO

FONDAMENTI DI CONTABILITÀ E BILANCIO D ESERCIZIO FONDAMENTI DI CONTABILITÀ E BILANCIO D ESERCIZIO 2015 Amministrazione finanza e controllo Z6053.1 IV Edizione / Formula weekend 8 MAGGIO 23 MAGGIO 2015 REFERENTE SCIENTIFICO DELL'INIZIATIVA Giovanni Fiori,

Dettagli

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 Corso Completo

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 Corso Completo Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 Corso Completo Corso riconosciuto CEPAS (n di registro 07) Agrigento, Giugno 2011 Pagina 1 di 8 Obiettivi Il

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Corso di formazione: Telemarketing

Corso di formazione: Telemarketing Corso di formazione: Telemarketing - durata: 1 giorno - Il valore di un idea sta nel metterla in pratica OLYMPOS Group srl - Via XXV aprile, 40 Brembate di Sopra (BG) Tel. +39 035333738 Fax 1786054267

Dettagli

LA SELEZIONE DEL PERSONALE

LA SELEZIONE DEL PERSONALE LA SELEZIONE DEL PERSONALE Corso teorico e pratico di Ricerca e selezione del personale OBIETTIVI Apprendere gli strumenti e le tecniche per gestire il processo della ricerca e selezione del personale

Dettagli

DIGITAL PILL AZURE TWITTER EDIZIONE 2014

DIGITAL PILL AZURE TWITTER EDIZIONE 2014 DIGITAL PILL AZURE TWITTER EDIZIONE 2014 INTRODUZIONE La piattaforma Twitter, e il relativo ecosistema, è spesso al centro di iniziative di digital marketing. La Digital Pill Azure ha l obiettivo di proporre

Dettagli

Tariffe e separazione contabile dei servizi idrici

Tariffe e separazione contabile dei servizi idrici Tariffe e separazione contabile dei servizi idrici La nuova regolazione Corso di formazione 24 e 25 Febbraio 2016 Milano 09.30 18.00 Il corso Tariffe e separazione contabile sono due pilastri della regolazione

Dettagli

MAX DOLGICER BUSINESS INTEGRATION ANDARE OLTRE L APPLICATION INTEGRATION E LA SOA ROMA 10-12 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

MAX DOLGICER BUSINESS INTEGRATION ANDARE OLTRE L APPLICATION INTEGRATION E LA SOA ROMA 10-12 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA MAX DOLGICER BUSINESS INTEGRATION ANDARE OLTRE L APPLICATION INTEGRATION E LA SOA ROMA 10-12 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

Corso HACCP BRC. Il corso prevede lo svolgimento di numerose esercitazioni di gruppo, e si concluderà con un esame di qualifica.

Corso HACCP BRC. Il corso prevede lo svolgimento di numerose esercitazioni di gruppo, e si concluderà con un esame di qualifica. TITOLO DEL CORSO: Corso HACCP BRC DURATA: 16 ore DATA: 06-07 Aprile 2016 SEDE: Aule Più (Aule+), via de Carracci 91, 40131 Bologna PRESENTAZIONE DEL CORSO e CONTENUTI: Il corso propone un approfondimento

Dettagli

AUDITOR INTERNO DEI SISTEMI DI GESTIONE QUALITA

AUDITOR INTERNO DEI SISTEMI DI GESTIONE QUALITA Corso di formazione per AUDITOR INTERNO DEI SISTEMI DI GESTIONE QUALITA 6, 13 e 20 febbraio 2006 ore 9.30-13.30/14.30-17.30 Docente: Ing. Francesco Salerno Consulente su Sistemi di Gestione Qualità e Auditor

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Scheda di iscrizione

Scheda di iscrizione 2 Corso per Psicologi Firenze, 1-2 dicembre 2006 Quota di iscrizione ( 83,34 + I.V.A 20%)... 100,00 Totale... Bonifico bancario a favore Zeroseicongressi srl c/o: N.B.: Nella causale specificare Corso

Dettagli

SOCIALVINO Ed. V Socializzare nel VINO (ospitalità e cibo) 4 Moduli 12 Ore di Formazione

SOCIALVINO Ed. V Socializzare nel VINO (ospitalità e cibo) 4 Moduli 12 Ore di Formazione Corso di Social Media Marketing SOCIALVINO Ed. V Socializzare nel VINO (ospitalità e cibo) 4 Moduli 12 Ore di Formazione Socializzare nel VINO Il corso Piccola o grande, qualsiasi azienda del campo del

Dettagli

Project Management nell'information Technology

Project Management nell'information Technology Project Management nell'information Technology MC TEAM - Riproduzione vietata 1/1 Obiettivi Il corso si pone l obiettivo di rendere i discenti in grado di applicare un modello di riferimento a tutte le

Dettagli

Guida alla registrazione per l acquisto online di un certificato digitale individuale di Classe 1, 2, 3

Guida alla registrazione per l acquisto online di un certificato digitale individuale di Classe 1, 2, 3 Guida alla registrazione per l acquisto online di un certificato digitale individuale di Classe 1, 2, 3 Indice Introduzione... 3 Registrazione e acquisto online di un certificato digitale individuale...

Dettagli

CENTRI ESTIVI mesi di luglio e settembre 2015

CENTRI ESTIVI mesi di luglio e settembre 2015 Centro Infanzia La Nave Via delle Panche n.26 50141 Firenze Tel.055-4223701 e-mail: lanave@abbaino.it CENTRI ESTIVI mesi di luglio e settembre 2015 Cari genitori, per il mese di luglio dal 01.07.15 al

Dettagli

Domenico Ercolani Come gestire la sicurezza delle applicazioni web

Domenico Ercolani Come gestire la sicurezza delle applicazioni web Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow

Dettagli

Il Blog ed il Social Advertising per la Promozione Turistica

Il Blog ed il Social Advertising per la Promozione Turistica SEMINARIO Il Blog ed il Social Advertising per la Promozione Turistica Rimini, 25 luglio 2012 AIA Palas Soc. consortile a r.l. Via Baldini n.14, 47921 Rimini SIDA GROUP S.R.L. Sede Operativa: Via 1 Maggio

Dettagli

L ANALISI DI BILANCIO E LA STRUTTURA FINANZIARIA OTTIMALE

L ANALISI DI BILANCIO E LA STRUTTURA FINANZIARIA OTTIMALE L ANALISI DI BILANCIO E LA STRUTTURA FINANZIARIA OTTIMALE 2015 Amministrazione finanza e controllo Z6050.1 III Edizione / Formula weekend 11 APRILE 9 MAGGIO 2015 REFERENTE SCIENTIFICO DELL'INIZIATIVA Raffaele

Dettagli

REGOLAMENTO CONCORSO Crea la tua crema

REGOLAMENTO CONCORSO Crea la tua crema REGOLAMENTO CONCORSO Crea la tua crema La sottoscritta Società Zenstore di Cristian di Chiara (di seguito Zenstore ) con sede legale in: C/so E.Padovano N.10-84016 Pagani (SA) Italia, al fine di incentivare

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

WAREHOUSE MANAGEMENT DESTINATARI CONTENUTI DOCENTE Andrea Payaro

WAREHOUSE MANAGEMENT DESTINATARI CONTENUTI DOCENTE Andrea Payaro WAREHOUSE MANAGEMENT WAREHOUSE MANAGEMENT Il corso mira a creare le abilità di base necessarie a progettare e svolgere lo stoccaggio e il prelievo corretto delle merci. Inoltre si vuole delineare un quadro

Dettagli

Modulo di richiesta di partecipazione al Digital Summer Adventure English_UK Norwich Inghilterra Al responsabile del corso dott.

Modulo di richiesta di partecipazione al Digital Summer Adventure English_UK Norwich Inghilterra Al responsabile del corso dott. in collaborazione con Gruppo di studio e ricerca didattica nell ambito dei DSA Modulo di richiesta di partecipazione al Digital Summer Adventure English_UK Norwich Inghilterra Al responsabile del corso

Dettagli

Calendario 2016. CERTIFICAZIONE MBTI STEP 1 in Italia. APRILE-MAGGIO Parte 1: 18,19,20 aprile Parte 2: 16,17 maggio

Calendario 2016. CERTIFICAZIONE MBTI STEP 1 in Italia. APRILE-MAGGIO Parte 1: 18,19,20 aprile Parte 2: 16,17 maggio Calendario 2016 CERTIFICAZIONE MBTI STEP 1 in Italia APRILE-MAGGIO Parte 1: 18,19,20 aprile Parte 2: 16,17 maggio SETTEMBRE-OTTOBRE Parte 1: 12,13,14 settembre Parte 2: 10,11 ottobre Le iscrizioni devono

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli