Software Security Governance

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Software Security Governance"

Transcript

1 Software Security Governance Matteo Meucci, Minded Security 17 Maggio 2013

2 Agenda del seminario Introduzione alla Software Security Le maggiori problematiche della gestione del software Comuni approcci non strutturati alla gestione della sicurezza applicativa Software Security Governance Processi necessari da creare per la Software Security La gestione dello sviluppo in outsourcing La creazione di un Application Security Program Le iniziative OWASP per il supporto alla Software Security Linee Guida e strumenti open source

3 Presentazioni Research OWASP-Italy Chair OWASP Testing Guide Lead OWASP SAMM Contributor Work Minded Security Application Security Consulting 12+ years on Information Security focusing on Application Security, CISSP, CISA 3

4 Software Security Governance Introduzione alla sicurezza del software Software Security Governance Processi necessari da creare per la Software Security Introduzione alla Web App Sec La gestione dello sviluppo in outsourcing La creazione di un Application Security Program Le iniziative OWASP per il supporto alla Software Security

5 Software sicuro o insicuro?

6 Ingredienti del software sicuro? Software Facts Expected Number of Users 15 Typical Roles per Instance 4 Modules 155 Modules from Libraries 120 Ingredienti: Sun Java 1.5 runtime, Sun J2EE 1.2.2, Jakarta log4j 1.5, Jakarta Commons 2.1, Jakarta Struts 2.0, Harold XOM 1.1rc4, Hunter JDOMv1 % Vulnerability* Cross Site Scripting 22 65% Reflected 12 Stored 10 SQL Injection 2 Buffer Overflow 5 Total Security Mechanisms 3 Modularity.035 Cyclomatic Complexity 323 Encryption 3 95% Authentication 15 Access Control 3 Input Validation 233 Logging 33 * % Vulnerability values are based on typical use scenarios for this product. Your Vulnerability Values may be higher or lower depending on your software security needs: Usage Intranet Internet Cross Site Scripting Less Than 10 5 Reflected Less Than 10 5 Stored Less Than 10 5 SQL Injection Less Than 20 2 Buffer Overflow Less Than 20 2 Security Mechanisms Encryption 3 15

7 La verifica di sicurezza del software public class HelloWorld extends HttpServlet { public void doget( HttpServletRequest request, HttpServletResponse response) throws IOException, ServletException { response.setcontenttype("text/html"); PrintWriter out = response.getwriter(); out.println("<html><head>"); out.println("<title>hello World</TITLE>"); out.println("</head><body>"); out.println("hello, " + }?

8 Principi di software security Le vulnerabilità di sicurezza nel processo di sviluppo software sono attese. Il controllo dei difetti di sicurezza del software deve essere considerato parte del processo di sviluppo del software. La gestione delle vulnerabilità è il punto più importante del processo di software security.

9 Esempio di approccio non strutturato: Ministero dell Informatica

10 Attori coivolti Ministero Informatica: acquista il software Azienda di sviluppo: realizza il sw Utente: usa il software

11 Conferenza stampa per il lancio del portale Da oggi è possibile usufruire di un nuovo servizio sul portale di Ministero Informatica Fantastico!! Complimenti!!

12 Il giorno dopo...

13 Accesso al portale... Mario Verdi 12/12/1970 Mario Rossi- 10/09/1982 Paolo Rossi 09/02/1960

14 Accesso al portale... Oh oh...ho trovato un problemino...

15 Qualche giorno dopo...

16 Le reazioni... Ohh..ma come è stato possibile? E colpa degli sviluppatori! Non saprei...ma è impossibile!? Abbiamo seguito tutte le vostre direttive Tutte le persone coinvolte nel ciclo di vita di sviluppo del sw devono essere orientate alla sicurezza del software Se voi non chiedete software sicuro nessuno ve lo realizzerà

17 Perchè è potuto succedere? Sono stati i richiesti requisiti di sicurezza al software acquistato? Sono state effetuate verifiche di sicurezza per il software? Sono state verificate le librerie o software di terze parti utilizzato? Sono state effettuate verifiche di sicurezza per l infrastruttura su cui gira la applicazione?

18 Comuni Assunzioni non corrette I test risolvono tutti i problemi di sicurezza applicativa Software proprietario => software sicuro Software open source => software sicuro Se qualcuno non ha fatto una review del codice molto probabilmente vi porterete in esercizio vulnerabilità del framework Il client è una sorgente dati sicura => invia dati attesi All input is Evil! (M. Howard) Implementare significhi sviluppare da zero Utilizzate librerie di sicurezza verificate e condivise

19 Un approccio più strutturato Facciamo eseguire sulle applicazioni più critiche un penetration test applicativo entro l anno dalla messa in esercizio Facciamo eseguire sulle applicazioni più critiche un penetration test applicativo appena è in esercizio Facciamo eseguire sulle applicazioni più critiche un penetration test applicativo in pre-esercizio NON BASTA! Questo di norma è l ultimo passo che si effettua all interno del processo di sviluppo del software E il recheck? Passo fondamentale per la consapevolezza e gestione delle vulnerabilità

20 Software Security Governance Introduzione alla sicurezza del software Software Security Governance Processi necessari da creare per la Software Security Introduzione alla Web App Sec La gestione dello sviluppo in outsourcing La creazione di un Application Security Program Le iniziative OWASP per il supporto alla Software Security

21 La Governance La Governance della Software Security: OWASP SAMM per Maturity Assessment Awareness e formazione specializzata Adozione di Policy, Standard e Best Practice Creazione di Processi Assegnazione di Ruoli e Responsabilità Punti chiave per l efficenza della Governance (fixing, conoscenza)

22 Il ciclo di vita del software Il Ciclo di Vita del Software (Sofware Development Life Cycle, SDLC) comprende le seguenti fasi : Define: fase di definizione delle specifiche e requisiti progettuali Design: fase di progettazione che individua i requisiti generali e la struttura per il software e stabilisce le migliori pratiche di progettazione. Develop: fase di sviluppo del software Deploy: messa in esercizio del software Maintain: la gestione del cambiamento delle versioni del software

23 Secure SDLC Fasi SDLC Define Design Develop Deploy Maintain Secure Software processes Secure Software Requirements Secure Software Design Secure Software Implementation Secure Software Testing & Acceptance Secure Software Deployment & Maintenance

24 Secure SDLC Costi relativi per il fixing del codice nelle varie fasi dell SDLC Source: Official (ISC)2 Guide to CSSLP (2011)

25 I step: Awareness Tutte le figure coinvolte nel processo di SDLC devono seguire seminari di alto livello e corsi specializzati per ciascuna figura. Top Management Business Analyst Business unit head QA Manager IT Manager Security Manager Application Security Specialist Applications owner Developer Project Manager

26 II Step: Policy,Standard e Best Practice L organizzazione deve adottare Policy, Standard e best practice di Software Security I. Define Definire una metodologia di risk assement e classificazione del software Redigere un modello per effettuare il Secure Requirements Redigere un modello per Secure Architecture con lista tecnologie e framework adottati II. Design Redigere un modello per effettuare il Secure Design Redigere un modello per effetuare il Threat Modeling

27 II Step: Policy,Standard e Best Practice III. Develop Redigere Secure Coding Guidelines (a seconda dei linguaggi). Preferibile se viene adottato un uso condiviso di API (Es: ESAPI) Adottare il proprio modello per i test di sicurezza SCR e WAPT (automatici/manuali, interni/esterni) Adottare un sistema di ticketing per il fixing delle vulnerabilità IV. Deploy Redigere il documento di Software Acceptance Redigere documenti di secure deploy e hardening V. Mantain Adottare un modello di monitoring delle intrusioni web

28 III step: creazione dei processi Define Design Develop Deploy Maintain Risk Assessment Secure Design Design Review Software Acceptance Web Intrusion Monitoring Secure Requirements Threat Modeling Secure Development Secure Installation Change Management Secure Architecture Secure Code SCR and WAPT Hardening Fixing 28

29 IV step: assegnazione ruoli e responsabilità Define Design Develop Deploy Maintain Risk Assessment Secure Design Design Review Software Acceptance Web Intrusion Monitoring Security Manager Application Owner Business Analyst AppSec Specialist Security Manager Security Manager App Owner AppSec Specialist Sec Manager Secure Requirements Threat Modeling Secure Development Secure Installation Change Management Business Analyst Security Manager Secure Architecture Software Architect Security Manager Business Analyst Software Architect, AppSec Specialist Developer SCR and WAPT AppSec Specialist Sistemista Hardening Sistemista App Owner Develper Fixing Developer 29

30 Verifica della sicurezza In-house vs terza parte? Adozione di tool vs analisi manuale? Code Review vs Application Testing?

31 Verifica della sicurezza: in-house Vantaggi: Portare cultura in azienda Creare competenze Svantaggi Spese per tools, sviluppo metodologie Molto difficile arrivare ad una accuratezza elevata, serve molto tempo per formare il personale Serve personale dedicato

32 Verifica della sicurezza: terza parte Vantaggi: Utilizzo di personale specializzato su queste attività con competenze tecniche allo stato dell arte Risultati più approfonditi Svantaggi Poco scalabile su centinaia di applicazioni Quando si applica: Su applicazioni critiche

33 Code Review vs Application Testing Secure Code Review: l attività di secure Code Review consiste nell analisi di sicurezza del codice sorgente dell applicativo linea per linea: viene anche chiamato test di tipo white box, per sottolineare il fatto che chi esegue la verifica ha a disposizione la conoscenza completa dell applicativo (insieme dei sorgenti). Web Application Penetration Testing (WAPT): l attività di Web Application Penetration Testing consiste nell effettuare una simulazione reale di un attacco informatico all applicativo in oggetto al fine di valutarne l effettivo livello di sicurezza. Tale test, viene chiamato di tipo black box in quanto in questa circostanza chi compie l analisi non ha a disposizione nessuna conoscenza sul software, e vuole garantire che non siano presenti problematiche di sicurezza prima del deploy in esercizio.

34 Obiettivi Vantaggi Svantaggi Secure Code Review Fornire i dettagli completi (componente X dell applicazione alla riga Y) delle vulnerabilità di sicurezza dell applicazione. Adatto per ottenere risultati di elevata qualità per applicazioni critiche. È indicata nel caso in cui si desideri fare una formazione mirata sulla sicurezza applicativa per il team di sviluppo, in quanto in classe si possono discutere le reali problematiche evidenziate dai test. Un Secure Code Review comporta un maggiore effort per l analisi e quindi rappresenta un maggiore dispendio di tempo e quindi di costo. Application Testing Fornire un quadro generale della debolezza dei controlli di sicurezza implementati dall applicazione. Tale attività in generale comporta dei costi minori in quanto impiega meno tempo rispetto ad un Secure Code Review che prevede l analisi dettagliata di tutte le linee di codice dell applicativo. Non sempre è possibile coprire tutte le possibili vulnerabilità in quanto non si ha una conoscenza completa dei dettagli implementativi. In generale l attività di remediation è meno immediata.

35 Tools vs. Manual Testing (2) Trovare vulnerabilità nel Trovare vulnerabilità nelle Codice Sorgente La combinazione delle 4 applicazioni sviluppate (White Box Testing) tecniche produce I risultati (Black Box Testing) migliori Manual Code Review Manual Penetration Testing Automated Static Code Analysis Automated Vulnerabilty Scanning 35

36 Tools At Best 45% MITRE found that all application security tool vendors claims put together cover only 45% of the known vulnerability types (over 600 in CWE) They found very little overlap between tools, so to get 45% you need them all (assuming their claims are true) 36

37 White box testing tools Problema principale di non riuscire a contestualizzare il codice analizzato 11: }elseif( isset($_request['usr']) and isset($_request['pwd']) ){ 12: $usr=mysql_real_escape_string($_request['usr']); 13: $pwd=$_request['pwd']; 14: $wherea = " WHERE (A.username='$usr' and A.password='".md5($pwd)."' )"; 15: }elseif( $_REQUEST[ ID1'] ){ 16: $wherea = " WHERE A.ID1 = $ID1'"; 17: }else{ 18: errortable( 'Impossibile effettuare il login', 0); } 37

38 Automazione dei test Se si vuole implementare un nuovo processo di verifica della sicurezza del software utilizzando i tool è bene tenere presente i seguenti punti critici: Gestione della configuzione del tool prima della scansione Gestione dei risultati ottenuti e corretto fixing delle problematiche È necessario pensare alll'integrazione di strumenti di revisione del codice e penetration testing nel processo di sviluppo dell azienda (bug ticketing) Un aspetto molto importante è quello di eliminare nel più breve tempo possibile i falsi positivi.

39 Gestione dei tool Le fasi di gestione dei tool possono essere riassunte come di seguito 1. Startup: attività iniziale in cui le applicazioni vengono analizzate per capire i modelli, gli schemi e le caratteristiche particolari per ulteriori personalizzazioni. 2. Regole personalizzate: la creazione di un set di regole personalizzate per rendere lo strumento migliore montaggio nella logica dell'applicazione. 3. Scansione: questa fase consiste nell eseguire lo strumento configurato per l'applicazione da testare. 4. Convalida di scansione: l'attività per l'identificazione e la rimozione di falsi positivi. 5. Ticketing system: questa fase si occupa di inserire le nuove vulnerabilità nel sistema di ticketing, e di controllare lo stato dei numeri precedenti. 6. Correzione dei bug: i programmatori dovrebbero essere sostenuti durante l'attività di bug fixing, per essere sicuri di aver capito il problema per il raggiungimento di una migliore efficacia.

40 Gestione dei tool

41 Organizzazione del processo 1. Startup: realizzato da Application Security specialist. Tale figura deve conoscere bene il prodotto, il software da analizzare e tutte le problematiche 2. Regole personalizzate: nel caso di scrittura di regole è necessario l apporto di un Application Security specialist al fine di realizzare la migliore regola di scansione. 3. Scansione: l Application Security specialist eseguirà la scansione sul software oppure ogni singolo sviluppatore sul proprio pezzo di codice. 4. Convalida di scansione: la persona che esegue la scansione dovrà analizzare il report dei tool ed effettuare una verifica puntuale delle vulnerabilità indivuate. Questa fase è molto dispendiosa in termini di tempo in quanto di norma i tool forniscono centinaia se non migliaia risultati di cui parecchi sono falsi positivi. Chi esegue la scansione deve assicurarsi di consegnare il report agli sviluppatori che contenga il numero minore di falsi positivi per evitare una perdita di tempo in fase di fixing.

42 Organizzazione del processo 5. Ticketing system: per gestire tutti i nuovi bug di sicurezza individuati è necessario utilizzare un sistema di gestione dei ticket che comunichi al team di sviluppo la problematica e definisca un tempo limite per il fixing. 6. Correzione dei bug: i programmatori del progetto in oggetto devono essere formati per capire la vulnerabilità che è stata loro comunicata e per implementare la migliore remediation possibile. Molto spesso questo aspetto è il più trascurato e l applicazione risulta esposta a gravi problemi di sicurezza perchè non si è stati in grado di gestire il processo di fixing (banalmente nessuno ha implementato il fixing) oppure perchè si è implementata una soluzione non corretta che permette l esecuzione della vulnerabilità nonostante sul sistema di ticketing si sia ufficialmente chiuso il ticket. Per evitare questo problema risulta fondamentale che la Security aziendale monitorizzi questo processo, si accerti della presa in carico del bug fixing e faccia eseguire un altra scansione per verificare che il bug sia stato correttamente sanato.

43 Figure coinvolte nel processo Application Security specialist: figura dedicata alla gestione del prodotto e alla comunicazione delle effettive vulnerabilità enucleate ai team di sviluppo. La carica può essere assegnata a un membro qualificato di un gruppo indipendente centralizzato interno all'organizzazione, particolarmente adatto a revisioni di questo tipo, oppure a un esperto esterno all'organizzazione. Tale ruolo deve essere necessariamente dedicato solo a questo compito. Application Security Manager: figura che coordina le attività di scansione, assegna i tak di fixing e verifica che siano stati opportunamente chiusi tutti i ticket di sicurezza. Per quanto concerne il processo di fixing è necessario individuare individuare all interno di ciascun team lo sviluppatore che possiede le competenze necessarie per la sicurezza applicativa al fine di assicurarsi una corretta comprensione della problematica e implementazione del fix.

44 Metodologia e processi per lo sviluppo sicuro FASE DI SVILUPPO DEL SOFTWARE Team di sviluppo I release Remediation Fase di verifica durante lo sviluppo del software Secure Code Review Team I Code Review Code Review - Recheck FASE DI SECURE CODE REVIEW FASE DI PRE-ESERCIZIO Team di sviluppo Applicazione running Remediation Fase di verifica durante la messa in pre-esercizio Web Application Testing Team I Web Application Penetration Testing WAPT - Recheck FASE DI WEB APPLICATION TESTING

45 Domande Quale elemento è il più importante per una corretta ed efficiente gestione della sicurezza nel ciclo di vita del software (SDLC)? Utilizzo di tool allo stato dell arte per effettuare Secure Code Review e Penetration Testing applicativo su ogni applicazione da sviluppare Awareness e corsi di formazione specialistici su Software Security per ciascuna figura coinvolta nel SDLC Concentrarsi solo sullo sviluppo sicuro del codice

46 Software Security Governance Introduzione alla sicurezza del software Software Security Governance Processi necessari da creare per la Software Security Introduzione alla Web App Sec La gestione dello sviluppo in outsourcing La creazione di un Application Security Program Le iniziative OWASP per il supporto alla Software Security

47 Le maggiori criticità nel modello in outsourcing Outsourcing dello sviluppo: fiducia cieca nel sw acquistato Verifica di sicurezza solo dell applicazione running (WAPT), non Design e Code Review Uso di framework insicuri (Liferay, Ibatis, ecc.) Aggiunta di componenti da terze parti senza fare review (javascript, banner, ecc.) Outsourcing dell infrastruttura: fiducia cieca nella gestione non ci sono contratti di gestione delle problematiche di sicurezza, degli incidenti e delle modalità di deploy. 47

48 Sviluppo in Outsourcing OUTSOURCER (Sviluppo) Azienda (Committente) Development Team Code Review Team Application Testing Team Contratto di sviluppo Contratto di sviluppo

49 Cosa cambia nel modello in outsourcing? Define Design Develop Deploy Maintain Risk Assessment Secure Design Design Review Software Acceptance Web Intrusion Monitoring Security Manager Application Owner Business Analyst AppSec Specialist Security Manager Security Manager App Owner AppSec Specialist Sec Manager Secure Requirements Threat Modeling Secure Development Secure Installation Change Management Business Analyst Security Manager Secure Architecture Software Architect Security Manager Business Analyst Software Architect, AppSec Specialist Developer SCR and WAPT AppSec Specialist Sistemista Hardening Sistemista App Owner Develper Fixing Developer A carico del committente A carico dell outsourcer 49

50 Collaudo software sviluppato in Outsourcing Source: OWASP Secure Software Development Contract Annex Capability Maturity Model v1.1 ISO/IEC 27006:2007 (Information technology Security techniques Requirements for bodies providing audit and certification of information security management systems )

51 Filosofia del documento (a) Le decisioni sulla sicurezza saranno basate sui rischi. Le decisioni saranno effettuate congiuntamente da cliente e sviluppo (b) Le attività di sicurezza saranno bilanciate. Distribuite in modo uniforme nell'intero ciclo di vita dello sviluppo software. (c) L Attività di sicurezza sarà integrata. Tutte le attività e la documentazione saranno integrate nel ciclo di vita del software per gli sviluppatori e non tenuto separato dal resto del progetto. (d) Le vulnerabilità sono attese. Tutto il software presenta dei bug. Si cercherà di identificare le vulnerabilità più presto possibile nel ciclo di vita del sw. (e) Le vulnerabilità saranno condivise. Tutte le informazioni relative alla sicurezza saranno condivise tra il Cliente e Sviluppo immediatamente e completamente.

52 Principi fondamentali Prima di acquisire il software da un outsourcer è importante verificare che soddisfi i requisiti di: Compliance, Qualità, Funzionalità e Sicurezza I requisiti di sicurezza devono essere validati e i controlli di sicurezza verificati internamente o da una terza parte tramite security testing (V&V). Il software non deve essere rilasciato fino a che non sia stato certificato e accreditato che il rischio residuo è al livello appropriato (C&A).

53 Modello di Software Acceptance 1. Security Requirements Sviluppo Cliente 5. Acceptance 2. Librerie e framework Secure Software Development Contract 4. Assurance 3. Security Review Secure Software Development Contract

54 (1) Security Requirements area Validation and Encoding. Authentication and Session Management. Access Control. Error Handling. Logging. Connections to External Systems. Encryption. Availability Secure Configuration. Specific Vulnerabilities. OWASP Top Ten Most Critical Web Application Vulnerabilities.

55 (1) Esempio di security Requirements ID Requisito Descrizio ne Data Validation-003 UTILIZZARE I PREPARED STATEMENT L applicazione è soggetta a vulnerabilità di SQL Injection quando usa l input fornito dall utente senza validarlo per fare delle query sul database (ad esempio la ricerca dell utente in fase di login oppure quando si usa una funzione di ricerca fornita dall applicazione). È necessario fare uso solo di Prepared Statement evitando l uso di concatenazioni di stringhe. LìuUtilizzo di concatenazione di stringhe per costruire la query da ingresso arbitrario non renderà il PreparedStatement sicuro. Per esempio: PreparedStatement = "SELECT * FROM utenti WHERE Nome = '" + username + "',"; Se un attaccante inserisce: 'O '1' = '1 Nel campo nome utente, il PreparedStatement sarà vulnerabile a SQL injection, dal momento che tale query verrà eseguita sul database come SELECT * FROM utenti WHERE Nome ='' OR '1 '= '1'; Quindi, se si utilizza invece: PreparedStatement = "SELECT * FROM utenti WHERE nome =?"; preparedstatement.setstring (1, username);...

56 (1) Esempio di checklist

57 (2) Librerie, framework e prodotti Disclosure. Lo sviluppo deve indicare tutti i software di terze parti usati nel software, incluse tutte le librerie, strutture, componenti, e altri prodotti, siacommerciale, gratuito, opensource o closed-source (si può decidere in fase di design quali librerie e framework debba utilizzare l outsourcer). Evaluation. Lo sviluppo dovrà fare ogni ragionevole sforzo per assicurare che il software di terze parti soddisfi tutti i termini di questo accordo ed è sicuro come il codice personalizzato sviluppato nell'ambito dell accordo.

58 (3) Security Review Right to Review. Il cliente ha il diritto di rivedere il codice a proprie spese in ogni momento fino a 60 giorni dalla consegna. Lo sviluppo si impegna a fornire un supporto ragionevole del team di revisione, fornendo il codice sorgente e l'accesso ad ambienti di test. Review Coverage. Il Security Review comprende tutti gli aspetti del software fornito, incluso il codice personalizzato,componenti, prodotti e configurazione del sistema. Scope of Review. Come minimo, la revisione riguarda tutti i requisiti di sicurezza e le vulnerabilità comuni. La revisione può includere una combinazione di scansione di vulnerabilità, PT, l'analisi statica del codice sorgente e il code Review di esperti. Issues Discovered. I problemi di sicurezza scoperti verranno segnalati e devono essere fixati prima di procedere ai prossimi passi.

59 (3) Security Review In questa fase viene effettuato il processo di Validate & Verify secondo il modello CMMI v.1.1 da parte del Cliente: Validate Si verifica che il software si comporti secondo il disegn e i requisiti stabiliti. Si validano i security requirements concordati (checklist). Verify dei controlli implementati al fine di evitare possibili vulnerabilità Secure Code Review Penetration Testing

60 (4) Assurance (a) Certification Package. Lo sviluppo fornirà un "pacchetto di certificazione" costituito dalla documentazione relativa alla protezione creata durante il processo di sviluppo. Il pacchetto dovrebbe stabilire che i requisiti di sicurezza, progettazione, implementazione e risultati di test siano stati compilati. (b) Autocertificazione. Lo sviluppo certifica che il software soddisfi i requisiti di sicurezza, tutte le attività di sicurezza sono stati effettuate, e tutti i problemi legati alla sicurezza sono stati documentati e risolti. (c) Nessun codice dannoso. Lo sviluppo garantisce che il software non deve contenere alcun codice dannoso, come virus, worm, backdoor, malware.

61 (5) Acceptance Considerazioni generali Criteri di completezza Tutti i requisiti funzionali e di sicurezza sono stati completati come da contratto? Change Management Esiste un processo per gestire le richieste di cambiamento? Accettazione del rischio ed exception policy Il rischio residuo di acceptance e le eccezioni alle policy sono entro i limiti stabiliti? Documentazione del software Tutta la documentazione è disponibile?

62 (5) Acceptance In questa fase si esegue il processo di Certification & Accreditation (C&A) secondo il CMM v1.1 Il software non può essere considerato accettato fino a quando il pacchetto di certificazione è completo e tutte le questioni relative alla sicurezza sono state risolte: Documentazione completa. Fixing e Retest effettuati oppure valutazione che il rischio residuo è al livello appropriato.

63 (5) Risk Acceptance Come viene gestito il rischio residuo dipende da fattori quali tempo e risorse Tempo e risorse insufficienti per mitigare il rischio trasferire (assicurazione) o evitare il rischio (dismettere il servizio)

64 Security issue management and acceptance 1. Security Requirements Sviluppo Committente 5. Acceptance 2. Librerie e framework Secure Software Development Contract 4. Assurance 3. Security Review Secure Software Development Contract

65 Software Security Governance Introduzione alla sicurezza del software Software Security Governance Processi necessari da creare per la Software Security Introduzione alla Web App Sec La gestione dello sviluppo in outsourcing La creazione di un Application Security Program Le iniziative OWASP per il supporto alla Software Security

66 OWASP SAMM e BSIMM BSIMM: Lo scopo del BSIMM è quello di documentare le attività comuni a tutte le più importanti attività di software security. Modello descrittivo: a posteriori il modello riflette una fetta crescente di realtà. OWASP SAMM: I modelli precedenti sono buoni per gli esperti da utilizzare come una guida, ma difficile per le aziende da utilizzare per migliorare i propri obiettivi. Modello prescrittivo: mostra un percorso comune da seguire.

67 OWASP SAMM: obiettivi L obiettivo è identificare le practice di sicurezza adottate dall azienda per quanto riguarda il ciclo di vita dello sviluppo software, valutarne la maturità e costruire una roadmap al fine di raggiungere un livello di maturità che sia allineato agli obiettivi aziendali preposti.

68 SAMM: 4 Funzioni di business critiche Governance Construction Verification Deployment Software development management activities and organisation-wide business processes Goal definition and software creation processes Checking, evaluation and testing of software development artifacts Software release management and normal operational management Il modello prevede 4 attività di base legate ad ogni azienda che sviluppa o acquista software Rappresentano nomi generici delle funzioni ma dovrebbero essere compresi dagli sviluppatori e manager all interno dell azienda 68 68

69 Ciascuna area ha 3 Security Practices Governance Construction Verification Deployment Security & Metrics Threat Assessment Design Review Vulnerability Management Policy & Compliance Security Requirements Code Review Environment Hardening Education & Guidance Secure Architecture Security Testing Operational Enablement 69 69

70 Governance Governance Security & Metrics Policy & Compliance Education & Guidance "Strategy and Metrics": per capire se sono stati pensati Application Security program in azienda e come vengono gestiti. "Policy e Compliance" per capire se sono in uso policy per lo sviluppo del software e come vengono affrontate le problematiche di compliance. "Education e Guidance" per quanto riguarda l'awareness e i percorsi di formazione presenti in azienda. 7 0

71 Construction Construction Threat Assessment Security Requirements "Threat Assessment": come l'azienda affronta le possibili minacce a cui potrà essere sottoposta l'applicazione da sviluppare. "Security Requirements": quali sono i requisiti di sicurezza per lo sviluppo del sw in azienda. "Secure Architecture": quali sono i requisiti di sicurezza architetturali in uso. Secure Architecture 7 1

72 Verification Verification Design Review Code Review Security Testing "Design Review": capire se i team di progetto documentano i rischi per la sicurezza e come viene fatto il review di tali progetti. "Code Review": esiste un processo di Code Review sul sw sviluppato? come viene eseguito? "Security Testing": come vengono eseguiti i penetration test applicativi? Quali risultati sono raggiunti? 7 2

73 Deployment Deployment Vulnerability Management Environment Hardening Operational Enablement "Vulnerability Management": si focalizza l'attenzione su come vengono gestite le problematiche di sicurezza delle applicazioni e come vengono gestiti gli incidenti di sicurezza. "Environment Hardening": si vuole capire come viene gestita la sicurezza dell'ambiente su cui girano le applicazioni. "Operational Enablement": come viene gestita la configurazione del sw e le condizioni di errore.

74 Per ogni security practice Sono definiti 3 obiettivi per ogni practice che definiscono come questa può essere migliorata nel tempo Ciò stabilisce una nozione del livello al quale un organizzazione adempie ad una data Practice I 3 livelli per una practice in generale corrispondono a: (0: Inizio implicito con la Practice non completata) 1: Iniziale comprensione e la disposizione ad hoc della Practice 2: Migliore efficienza e / o efficacia della pratica 3: Padronanza completa della pratica

75 Applicare il modello

76 Procedura di assessment Condurre un assessment Creare uno score card Costruire un programma di assurance Metriche Road map Implementare gli obiettivi e condurre nuovamente un assessment

77 Ad esempio: BF Governance, SP Education Governance Security & Metrics Policy & Compliance Education & Guidance Obiettivi Attività EG1 EG2 EG3 Offrire allo staff di sviluppo l accesso alle risorse di sviluppo sicuro A. Condurre Training tecnici su Security Awareness Educare tutto il personale nel SDLC in base al proprio ruolo nello sviluppo sicuro A. Condurre training specifici in base al ruolo Training sulla sicurezza mandatori e completi. Personale certificato A. Creare un supporto formale per la application security B. Costruire e mantenere linee guida tecniche B. Utilizzare i trainer per migliorare i team di progetto B. Stabilire esami in base ai ruoli aziendali 77 77

78 Assessment Education & Guidance La maggior parte degli sviluppatori ha avuto una formazione circa la sicurezza del Software? Assertion: La formazione sulla sicurezza applicativa è fornita a tutti gli sviluppatori. La formazione copre argomenti come le vulnerabilità comuni e le raccomandazioni delle best Assertion: practice per eliminarle. Assertion: La formazione è condotta almeno annualmente ma anche on demand secondo le necessità. I team di progetto hanno accesso alle best practice e alle guide per lo sviluppo sicuro? Le risorse riguardanti le practice di sviluppo sicuro sono state assemblate e rese disponibili Assertion: agli sviluppatori. Il management informa i gruppi di sviluppo che loro devono usare le risorse per lo sviluppo Assertion: sicuro. Assertion: Una checklist basata sulle risorse per lo sviluppo sicuro è stata creata per assicurarsi che le linee guida siano rispettate durante lo sviluppo.

79 Risultato dell assessment Education & Guidance La maggior parte degli sviluppatori non ha avuto una formazione di alto livello circa la sicurezza. È in corso un piano di formazione solo per un numero ristretto di sviluppatori. Esiste un piano di formazione generica sulla sicurezza mediante e-learning. Le best practice e le guide per lo sviluppo sicuro non sono accessibili a tutti i team di progetto e non sono al momento condivise e concluse, anche se da poco tempo sarebbero disponibili su sistema documentale condiviso da tutti gli sviluppatori. Non è stata al momento fornita una formazione specifica in base al ruolo nel processo di sviluppo. I manager in generale non conosco le problematiche di sicurezza del software, non sono a conoscenza dei maggiori rischi a cui sono esposte le applicazioni e quali possono essere gli impatti di un possibile sfruttamento delle vulnerabiltà. I responsabili applicativi sono in grado di coinvolgere esperti in sicurezza da usare nei progetti. Viene coinvolto il gruppo di Information Security Support ed esterni su questioni specifiche. L'orientamento della sicurezza non è controllato in maniera centralizzata e costantemente distribuita a tutta l'azienda. Vi è documentazione per piattaforme.net e java ma non è chiaro se riguardino gli aspetti di sicurezza o meno. In azienda non c'è mai stata una verifica per assicurare una minima conoscenza delle practice di sviluppo sicuro.

80 Software Security Maturity Level

81 Executive Summary Non sono presenti al momento attività di Threat Assessement, Design Analysis e Secure Code Review (sebbene sia presente un processo Quality Assurance Review). L'aspetto della sicurezza per quanto concerne l'acquisizione di software esterno risulta al momento sottovalutato: nei contratti stipulati non vengono stabiliti specifici requisiti di sicurezza e non viene effettuata una verifica di sicurezza del software prima dell acquisizione. Anche laddove sono stati eseguiti penetration test si osserva che non è stato al momento implementato un processo di fixing delle problematiche che accerti che le vulnerabilità enucleate nei test siano opportunamente corrette secondo tempi e responsabilità prestabiliti. Al momento sono trascurati gli aspetti di gestione della sicurezza delle applicazioni in esercizio ed è necessario definire un processo di gestione degli incidenti anche per i servizi applicativi oltre che la parte di rete e di host.

82 Azioni consigliate

83 Roadmap

84 Magic Quadrant Beneficio-Effort delle azioni consigliate

85 Maturità dello sviluppo sicuro di software Sulla base dei processi di sicurezza implementati e alle linee guida adottate, è possibile pensare a 3 differenti livelli di maturità dello sviluppo di software delle aziende. I Fase - Corsi generali sulla sicurezza applicativa - Check veloce su tutta l infrastruttura applicativa II Fase - Linee Guida - Checklist - Percorsi mirati di formazione - WAPT continui con recheck III Fase - Linee Guida - Checklist per fornitori - Percorsi mirati continuativi - Secure Code Review e WAPT continui con recheck periodici - Knowledge base su Application Security

86 Quali livelli di maturità hanno le aziende italiane? Secondo l esperienza di Minded Security su 30 aziende valutate, il grafico seguente mostra il posizionamento delle aziende italiane in base al loro core business. 2 PA 5 Government 5 Finance/Energy 9 SW Development 2 Telco 7 Banking PA I Fase Finance/Energy Government - Corsi generali sulla sicurezza applicativa - Check veloce su tutta l infrastruttura applicativa II Fase SW Development - Linee Guida - Checklist - Percorsi mirati di formazione - WAPT continui con recheck Banking Telco III Fase - Linee Guida - Checklist per fornitori - Percorsi mirati continuativi - Secure Code Review e WAPT continui con recheck periodici - Knowledge base su Application Security

87 Software Security Governance Introduzione alla sicurezza del software Software Security Governance Processi necessari da creare per la Software Security Introduzione alla Web App Sec La gestione dello sviluppo in outsourcing La creazione di un Application Security Program Le iniziative OWASP per il supporto alla Software Security

88 Il progetto Open Web Application Security Project (OWASP) è una organizzazione Open Source dedicata alla creazione e alla diffusione di una cultura per quanto riguarda la sicurezza delle applicazioni web Progetto free, come il materiale disponibile sul portale Migliaia di membri, +100 capitoli locali e altri partecipanti ai progetti. Milioni di hit su al mese Defense Information Systems Agency (DISA), US Federal Trade Commission (FTC), VISA, Mastercard, American Express e molte aziende in Italia hanno adottato la documentazione OWASP nei loro standard e linee guida 88

89 OWASP è un gruppo di professionisti 6,381 Articoli 427 presentazioni 200 aggiornamenti/giorno 271 mailing lists 180 blog monitorati Progetti: alfa beta release 89

90 Linee Guida OWASP Gratuite e open source Libri a basso costo Centinaia di esperti coinvolti Coprono tutti gli aspetti di sicurezza applicativa 90

91 Principali progetti OWASP BOOKS Owasp top10 OWASP ASVS Building guide Code review guide Testing guide TOOLS WebGoat,WebScarab ESAPI SQLMap SQL Ninja SWF Intruder O2 Orizon Code Crawler 91

92 OWASP Building Guide Al fine di comprendere ed eliminare le cause della insicurezza nel software,owasp ha sviluppato la guida per lo sviluppo delle applicazioni web sicure pensata per: Sviluppatori per implementare i meccanismi di sicurezza ed evitare le vulnerabilità; Project manager che la utilizzano per identificare le attività da svolgere (threat modeling, code review, development); Team di sicurezza che la usano per apprendere le tematiche di application security e l approccio per la messa in sicurezza;

93 OWASP Code Review Guide Descrive la metodologia OWASP per testare il codice di un applicazione (white box testing, conoscendo il codice sorgente)

94 OWASP Testing Guide Descrive la metodologia OWASP per testare la sicurezza di un applicativo web SANS Top NIST Technical Guide to Information Security Testing (Draft) Gary McGraw (CTO Cigital) says: In my opinion it is the strongest piece of Intellectual Property in the OWASP portfolio

95 OWASP ESAPI: il problema Jasypt Java Pattern Commons Validator Cryptix Struts xml-dsig JCE Reform Spring xml-enc ACEGI HDIV Write Custom Code Java URL Encoder Log4j JAAS BouncyCastle Anti-XSS Java Logging Stinger Many More Standard Control

96 Immaginate un Enterprise Security API ESAPI con tutti i controlli di sicurezza necessari e che sia: Standardizzato Centralizzato Integrato High Quality Intuitivo Testato Che risolva i problemi dei controlli mancanti o bypassabili

97 Authenticator User AccessController AccessReferenceMap Validator Encoder HTTPUtilities Encryptor EncryptedProperties Randomizer Exception Handling Logger IntrusionDetector SecurityConfiguration Enterprise Security API Custom Enterprise Web Application Enterprise Security API Existing Enterprise Security Services/Libraries 97

98 Esempio di Encoding no corretto

99 Encoding: individuate il codice vulnerabile

100 Encoding: come fixare

101 Encoding: dimostrazione della corretta implementazione

102 Domanda: In generale quanto tempo è necessario per fixare 10 gravi vulnerabilità indivuate da un test eseguito sulla nostra applicazione? Difficile da stimare, comunque si parla di N mesi uomo almeno Il costo è sempre talmente elevato che è più conveniente lasciarle in produzione Dipende dal team di sviluppo: in 3 settimane lavorando bene si potrebbero eliminare dalla produzione

103 Linee guida e tool OWASP nel modello SAMM Governance Construction Verification Deployment

104 Domande? Site: Blog: DOMinator: Mail: Grazie!

Come valutare la maturità del proprio modello di sviluppo del software

Come valutare la maturità del proprio modello di sviluppo del software Come valutare la maturità del proprio modello di sviluppo del software Matteo Meucci Chair OWASP Day per la PA Roma 9, Novembre 2010 Copyright 2010 - The OWASP Foundation Permission is granted to copy,

Dettagli

Introduzione all OWASP- Day II

Introduzione all OWASP- Day II Introduzione all OWASP- Day II Matteo Meucci OWASP-Day Università La Sapienza Rome 31 st March, 2008 OWASP-Italy Chair CEO Minded Security matteo.meucci@owasp.org Copyright 2007 - The OWASP Foundation

Dettagli

OWASP e gli standard per la sicurezza applicativa

OWASP e gli standard per la sicurezza applicativa OWASP e gli standard per la sicurezza applicativa Matteo Meucci OWASP-Italy Chair OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation Permission is granted to copy, distribute

Dettagli

La gestione della sicurezza applicativa nelle aziende italiane

La gestione della sicurezza applicativa nelle aziende italiane La gestione della sicurezza applicativa nelle aziende italiane Matteo Meucci, CISSP, CISA Chair CEO @ Minded Security Security Summit 20 Marzo 2012, Milano Copyright 2007 - The OWASP Foundation Permission

Dettagli

La gestione della sicurezza applicativa nelle aziende italiane

La gestione della sicurezza applicativa nelle aziende italiane La gestione della sicurezza applicativa nelle aziende italiane (Matteo Meucci CISA CISSP OWASP-Italy Minded Security ) 17 Aprile 2012 Pag. 1 INDICE DELLA PRESENTAZIONE : Introduzione alla sicurezza del

Dettagli

OWASP Day IV: introduzione

OWASP Day IV: introduzione OWASP Day IV: introduzione Matteo Meucci OWASP-Italy Chair CEO Minded Security OWASP-Italy Day IV Milan 6th, November 2009 Copyright 2008 - The OWASP Foundation Permission is granted to copy, distribute

Dettagli

Lo stato dell'arte dei progetti OWASP ed i falsi miti sull'uso dei tool

Lo stato dell'arte dei progetti OWASP ed i falsi miti sull'uso dei tool Lo stato dell'arte dei progetti OWASP ed i falsi miti sull'uso dei tool Matteo Meucci Paolo Perego Security Summit 2011 Giorgio Fedon Milan 15th March, 2011 Copyright 2011- The OWASP Foundation Permission

Dettagli

Le linee guida OWASP per la sicurezza applicativa

Le linee guida OWASP per la sicurezza applicativa Le linee guida per la sicurezza applicativa Matteo Meucci, CISSP, CISA -Italy Chair Testing Guide Lead Convegno ABI 22 Maggio 2007, Roma matteo.meucci@owasp.org Copyright 2007 - The Foundation Permission

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

ITIL e PMBOK Service management and project management a confronto

ITIL e PMBOK Service management and project management a confronto ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Valutazione e Controllo Fornitori

Valutazione e Controllo Fornitori PROCEDURA PGSA 02 Valutazione e Controllo Rev. Data Oggetto Redatto da Approvato da 01 30/09/212 Prima emissione Resp. RSGSA Direzione Copia controllata n ( Questa copia è controllata, registrata e soggetta

Dettagli

Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000

Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000 Comune Fabriano Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata Progetto di Certificazione secondo le norme ISO 9000 Formazione per auditor interni 25 maggio 2009 1 SOMMARIO Il significato

Dettagli

Simone Riccetti. Applicazioni web:security by design

Simone Riccetti. Applicazioni web:security by design Simone Riccetti Applicazioni web:security by design Perchè il problema continua a crescere? Connettività: Internet L incremento del numero e delle tipologie d vettori di attacco è proporzionale all incremento

Dettagli

Procedura operativa per la gestione della funzione di formazione classi prime

Procedura operativa per la gestione della funzione di formazione classi prime Procedura operativa per la gestione della funzione di formazione classi prime Questa funzione viene fornita allo scopo di effettuare la formazione delle classi prime nel rispetto dei parametri indicati

Dettagli

ITIL TRAINING. Atlas Reply ha preso parte al progetto pilota dei primi esami di ITIL Foundation V3 in italiano. Reply

ITIL TRAINING. Atlas Reply ha preso parte al progetto pilota dei primi esami di ITIL Foundation V3 in italiano. Reply ITIL TRAINING Atlas Reply è Partner EXIN (Examination Institute for Information Science), Accredited Training Provider e Accredited Examination Center per il Training ITIL Foundation V3 e V2 e per il Bridging

Dettagli

Ministero della Salute

Ministero della Salute Ministero della Salute PASQ EXCHANGE MECHANISM - Incident reporting and learning systems - Different Experiences Roma 14.4.2014 The Recommendation Monitoring System Quinto Tozzi QT 2014 1 Organo tecnico-scientifico

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Fondamenti VBA. Che cos è VBA

Fondamenti VBA. Che cos è VBA Fondamenti VBA Che cos è VBA VBA, Visual Basic for Application è un linguaggio di programmazione, inserito nelle applicazioni Office di Microsoft (Ms Word, Ms Excel, Ms PowerPoint, Visio). VBA è una implementazione

Dettagli

Application Security Governance

Application Security Governance Application Security Governance 28 ottobre 2010 Francesco Baldi Security & Risk Management Practice Principal 1 AGENDA Problematiche di sicurezza applicativa Modello di riferimento Processo di sicurezza

Dettagli

Gestire e rappresentare l Enterprise Architecture con TOGAF ed Archimate Obiettivi e Caratteristiche di un approccio combinato

Gestire e rappresentare l Enterprise Architecture con TOGAF ed Archimate Obiettivi e Caratteristiche di un approccio combinato Gestire e rappresentare l Enterprise Architecture con TOGAF ed Archimate Obiettivi e Caratteristiche di un approccio combinato Francesco Bocola Le esigenze delle organizzazioni IT Nell ambito degli obiettivi

Dettagli

DigitPA - P@norama sulle tecnologie innovative

DigitPA - P@norama sulle tecnologie innovative DigitPA - P@norama sulle tecnologie innovative La Sicurezza Applicativa Stato dell arte ed iniziative in corso in SOGEI RELATORE: Francesco GERBINO 17 gennaio 2011 Agenda Presentazione della Società La

Dettagli

Il sistema informativo aziendale

Il sistema informativo aziendale Il sistema informativo aziendale Informatica e azienda L azienda è caratterizzata da: Persone legate tra loro da una struttura gerarchica che definisce le dipendenze Attività produttive necessarie per

Dettagli

Materiale didattico. Sommario

Materiale didattico. Sommario Diploma Universitario in Ingegneria Informatica Corso di Ingegneria del Software Docente: ing. Anna Rita Fasolino Dipartimento di Informatica e Sistemistica Università degli Studi di Napoli Federico II

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

Giudizio di conformità sugli adempimenti richiesti BOZZA

Giudizio di conformità sugli adempimenti richiesti BOZZA Documento di Due-Diligence Il Garante nel provvedimento del 27 novembre 2008 sull amministratore di sistema usa per la prima volta l espressione "due diligence" per indicare "gli accorgimenti e misure,

Dettagli

Strumenti per l automazione del testing di applicazioni web Javascript-based

Strumenti per l automazione del testing di applicazioni web Javascript-based tesi di laurea Strumenti per l automazione del testing di applicazioni web Javascript-based Anno Accademico 2005/2006 relatore Ch.mo prof. Porfirio Tramontana 1 candidato Salvatore Agnello Matr. 41/2612

Dettagli

LA PARTECIPAZIONE DEGLI ALUNNI CON BISOGNI EDUCATIVI SPECIALI E/O DISABILITÀ ALL ISTRUZIONE E FORMAZIONE PROFESSIONALE SINTESI DELLA POLITICA

LA PARTECIPAZIONE DEGLI ALUNNI CON BISOGNI EDUCATIVI SPECIALI E/O DISABILITÀ ALL ISTRUZIONE E FORMAZIONE PROFESSIONALE SINTESI DELLA POLITICA LA PARTECIPAZIONE DEGLI ALUNNI CON BISOGNI EDUCATIVI SPECIALI E/O DISABILITÀ ALL ISTRUZIONE E FORMAZIONE PROFESSIONALE SINTESI DELLA POLITICA Contesto della politica Dati internazionali mostrano che le

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

UNI EN 16636 PEST MANAGEMENT SERVICES

UNI EN 16636 PEST MANAGEMENT SERVICES UNI EN 16636 PEST MANAGEMENT SERVICES PERCHÉ CERTIFICARSI UNI EN 16636 Dimostrare al cliente l impegno e professionalità del servizio Garantire personale formato e competente BENEFICI AZIENDE DI DISINFESTAZIONE

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

LA REVISIONE LEGALE DEI CONTI La Pianificazione Ottobre 2013

LA REVISIONE LEGALE DEI CONTI La Pianificazione Ottobre 2013 LA REVISIONE LEGALE DEI CONTI La Pianificazione Ottobre 2013 Università degli Studi di Bari Facoltà di Economia Esame di Revisione Aziendale CPA Anno Accademico 2013-2014 La Pianificazione del Lavoro di

Dettagli

Informatica. Progettazione ed implementazione di un tool per il supporto al debug nella pratica di sviluppo Test Driven

Informatica. Progettazione ed implementazione di un tool per il supporto al debug nella pratica di sviluppo Test Driven Tesi di laurea in Informatica Progettazione ed implementazione di un tool per il supporto al debug nella pratica di sviluppo Test Driven Relatore Ch.mo Prof. Giuseppe Trautteur Candidato Gioacchino Del

Dettagli

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

PG-SGSL 03 Definizione degli obiettivi e dei programmi

PG-SGSL 03 Definizione degli obiettivi e dei programmi Redatta da Data Firma RSPP Verificata da Emissione autorizzata da DL / DG Aggiornamenti e Revisioni Revisione n Oggetto Data 1.0 Prima Stesura 15 aprile 2015 L'originale firmato del documento e la copia

Dettagli

AXO - Architettura dei Calcolatori e Sistema Operativo. organizzazione strutturata dei calcolatori

AXO - Architettura dei Calcolatori e Sistema Operativo. organizzazione strutturata dei calcolatori AXO - Architettura dei Calcolatori e Sistema Operativo organizzazione strutturata dei calcolatori I livelli I calcolatori sono progettati come una serie di livelli ognuno dei quali si basa sui livelli

Dettagli

Revisione delle norme ISO 9001:2015 e ISO 14001:2015

Revisione delle norme ISO 9001:2015 e ISO 14001:2015 Associazione Svizzera per Sistemi di Qualità e di Management (SQS) Supporto a clienti SQS Revisione delle norme ISO 9001:2015 e ISO 14001:2015 Regole per il periodo di transizione dalla data di revisione

Dettagli

Introduzione ORGANIZZAZIONE DEL LIBRO. Il libro è composto da 12 capitoli organizzati nelle tre parti seguenti:

Introduzione ORGANIZZAZIONE DEL LIBRO. Il libro è composto da 12 capitoli organizzati nelle tre parti seguenti: Introduzione Questo libro, espressamente rivolto ai programmatori esperti in Java, tratta gli elementi essenziali della piattaforma Java 2 Enterprise Edition (J2EE) e analizza in modo particolare le nuove

Dettagli

Lo sviluppo del progetto informatico

Lo sviluppo del progetto informatico Lo sviluppo del progetto informatico Il progetto Il controllo di qualità Le qualità per i prodotti di software Le figure professionali La metodologia La conoscenza degli obiettivi L analisi La progettazione

Dettagli

Elaborazione Questionari di Gradimento. G.Q.S. Srl Global Quality Service

Elaborazione Questionari di Gradimento. G.Q.S. Srl Global Quality Service Elaborazione Questionari di Gradimento G.Q.S. Srl Global Quality Service OBIETTIVI Monitoraggio del sistema formativo La rilevazione del gradimento dei corsi di formazione è un metodo semplice ma efficace

Dettagli

Domenico Ercolani Come gestire la sicurezza delle applicazioni web

Domenico Ercolani Come gestire la sicurezza delle applicazioni web Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Kick Off Gruppo di Lavoro AIIC. Cyber Insurance

Kick Off Gruppo di Lavoro AIIC. Cyber Insurance Kick Off Gruppo di Lavoro AIIC Cyber Insurance Roma 8 giugno2016 Coordinatori: Luisa Franchina, Fabrizio Loppini, Giuliano Merlo Agenda Obiettivi del gruppo di lavoro Approccio metodologico Attività proposte

Dettagli

L importanza di ITIL V3

L importanza di ITIL V3 6HUYLFH'HOLYHU\DQG3URFHVV$XWRPDWLRQ L importanza di ITIL V3 IBM - IT Strategy & Architecture Claudio Valant Le Migliori Prassi (Best Practice) ITIL ƒ ƒ ƒ ƒ,7,/ VWDSHU,QIRUPDWLRQ7HFKQRORJ\,QIUDVWUXFWXUH

Dettagli

International Institute of Business Analysis

International Institute of Business Analysis International Institute of Business Analysis Evento RETI D IMPRESA Prassede Colombo, IIBA Italy Chapter President Carrara, 4 Novembre 2011 1 Agenda The IIBA & IIBA Italy Chapter Business Analysis & Business

Dettagli

PON GOVERNANCE E AZIONI DI SISTEMA ASSE E

PON GOVERNANCE E AZIONI DI SISTEMA ASSE E PON GOVERNANCE E AZIONI DI SISTEMA 2007-2013 - ASSE E Progetto Performance PA Ambito B - Linea 2 Modelli e strumenti per il miglioramento dei processi di gestione del personale Seminario Il sistema di

Dettagli

Come affrontare le minacce alla sicurezza IT. Roma, 16 Giugno 2010

Come affrontare le minacce alla sicurezza IT. Roma, 16 Giugno 2010 Come affrontare le minacce alla sicurezza IT Roma, 16 Giugno 2010 Fabio Guasconi Introduzione Presidente del SC27 di UNINFO Chief of Italian Delegation for JTC1/SC27 (ISO/IEC) Socio CLUSIT, ITSMF, ISACA

Dettagli

Company Profile IMOLA INFORMATICA

Company Profile IMOLA INFORMATICA Company Profile IMOLA INFORMATICA Www.Imolinfo.it Imola è una società di consulenza rivolta al mondo dell Information & Communication Technology. È composta da un gruppo di professionisti del settore di

Dettagli

INFORMATICA Catalogo Prodotti

INFORMATICA Catalogo Prodotti INFORMATICA Catalogo Prodotti 1.PRESENTAZIONE 2.ARTICOLAZIONE DIDATTICA 3.CERTIFICAZIONI Promimpresa srl Promimpresa srl your turning point PRESENTAZIONE Promimpresa s.r.l. è specializzata nella formazione

Dettagli

Processi - Curricolo, progettazione e valutazione

Processi - Curricolo, progettazione e valutazione 1 di 6 06/06/2015 10:15 Benvenuto BEATRICE PRAMAGGIORE - Dirigente LICEO "C.AMORETTI" - IMPM01000A set. Home F.A.Q. Documentazione Help Processo di Autovalutazione NEWS LogOut Processi - Curricolo, progettazione

Dettagli

Procedura per la pianificazione della formazione

Procedura per la pianificazione della formazione Ministero dell'economia e delle Finanze Dipartimento del Tesoro Servizio Dipartimentale per gli Affari Generali, il Personale e la qualità dei processi e dell organizzazione Ufficio III Prot. n. 38455

Dettagli

Laboratorio di Reti Locali e Geografiche

Laboratorio di Reti Locali e Geografiche Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche

Dettagli

4.11 CONTROLLO DELLE APPARECCHIATURE

4.11 CONTROLLO DELLE APPARECCHIATURE Unione Industriale 61 di 94 4.11 CONTROLLO DELLE APPARECCHIATURE PER PROVA, MISURAZIONE E COLLAUDO 4.11.1 Generalità Il capitolo indica le modalità con cui devono essere gestite le apparecchiature di controllo,

Dettagli

Alcune idee sui sistemi software e la loro architettura

Alcune idee sui sistemi software e la loro architettura Luca Cabibbo Analisi e Progettazione del Software Alcune idee sui sistemi software e la loro architettura Capitolo 92 marzo 2016 Gli orchi sono come le cipolle. Le cipolle hanno gli strati. Gli orchi hanno

Dettagli

Il progetto U-GOV Contabilità al Politecnico di Torino. Approccio e pianificazione, fattori di complessità e punti di attenzione

Il progetto U-GOV Contabilità al Politecnico di Torino. Approccio e pianificazione, fattori di complessità e punti di attenzione Il progetto U-GOV Contabilità al Politecnico di Torino Approccio e pianificazione, fattori di complessità e punti di attenzione Mario Ravera Bologna, 9 marzo 2010 Indice Premessa e contesto: il Piano dei

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Introduzione alle macchine a stati (non definitivo)

Introduzione alle macchine a stati (non definitivo) Introduzione alle macchine a stati (non definitivo) - Introduzione Il modo migliore per affrontare un problema di automazione industriale (anche non particolarmente complesso) consiste nel dividerlo in

Dettagli

ELLISSE AL VOSTRO FIANCO PER LA SICUREZZA

ELLISSE AL VOSTRO FIANCO PER LA SICUREZZA Organismo Abilitato Il primo organismo abilitato dal Ministero delle Attività Produttive ad effettuare le verifiche di legge degli impianti ai sensi del DPR 462/01 AL VOSTRO FIANCO PER LA SICUREZZA Abilitazione

Dettagli

Waste Electric and Electronic Equipment New MODEls for Logistic Solutions a cura del Comune di Genova Direzione Area Servizi

Waste Electric and Electronic Equipment New MODEls for Logistic Solutions a cura del Comune di Genova Direzione Area Servizi Waste Electric and Electronic Equipment New MODEls for Logistic Solutions a cura del Comune di Genova Direzione Area Servizi PROGETTO WEENMODELS life Creazione di un nuovo modello di raccolta dei RAEE,

Dettagli

ISO 50001: uno strumento di efficienza e sostenibilità

ISO 50001: uno strumento di efficienza e sostenibilità ISO 50001: uno strumento di efficienza e sostenibilità Massimo Cacciotti Business Services Manager, BSI Group Italia Copyright 2012 BSI. All rights reserved. Scenario energetico 2 Copyright 2012 BSI. All

Dettagli

Nell ambito quindi di un ulteriore potenziamento della propria struttura, Klopotek Software & Technology Services S.r.l.

Nell ambito quindi di un ulteriore potenziamento della propria struttura, Klopotek Software & Technology Services S.r.l. Frontend Developer Rif. FD All interno di un ambiente internazionale, la risorsa, riportando direttamente al Development Manager, farà parte del team dedicato al disegno ed all implementazione della nuova

Dettagli

APPENDICE 4 AL CAPITOLATO TECNICO

APPENDICE 4 AL CAPITOLATO TECNICO APPENDICE 4 AL CAPITOLATO TECNICO Descrizione dei profili professionali INDICE 1 PROFILI PROFESSIONALI RICHIESTI 3 1.1 CAPO PROGETTO 3 1.2 ANALISTA FUNZIONALE 4 1.3 ANALISTA PROGRAMMATORE 5 1.4 PROGRAMMATORE

Dettagli

Corso di formazione ambientale Introduzione all utilizzo dei modelli previsionali per la valutazione dei livelli di campo elettromagnetico

Corso di formazione ambientale Introduzione all utilizzo dei modelli previsionali per la valutazione dei livelli di campo elettromagnetico Corso di formazione ambientale Introduzione all utilizzo dei modelli previsionali per la valutazione dei livelli di campo elettromagnetico Scopo dei modelli previsionali per la valutazione dei livelli

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di

Dettagli

3 Le verifiche nel corso dell esercizio di Giovanna Ricci e Giorgio Gentili

3 Le verifiche nel corso dell esercizio di Giovanna Ricci e Giorgio Gentili di Giovanna Ricci e Giorgio Gentili 3.1 Premessa L art. 37 del d.lgs. n. 39/2010 ha abrogato l art. 2409-ter c.c. relativo alle funzioni di controllo contabile, ora nuovamente denominato revisione legale,

Dettagli

GESTIONE DELLE ATTIVITA DI EDUCAZIONE AMBIENTALE

GESTIONE DELLE ATTIVITA DI EDUCAZIONE AMBIENTALE GESTIONE DELLE ATTIVITA DI EDUCAZIONE AMBIENTALE Indice 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. RIFERIMENTI 4. RESPONSABILITA' 5. PROCEDURA 5.1 Individuazione dei problemi ambientali 5.2 Predisposizione Piano

Dettagli

Security Conference Milano, 20 Febbraio 2007

Security Conference Milano, 20 Febbraio 2007 Security Conference 2007 Milano, 20 Febbraio 2007 Agenda Il Gruppo Thüga I Fabbisogni Alcune riflessioni 22/02/2007 2 Chi siamo in breve Thüga Italia è una rete di aziende locali e regionali fornitrici

Dettagli

Laboratorio software. A.A. 2009-2010 C. Brandolese

Laboratorio software. A.A. 2009-2010 C. Brandolese Laboratorio software A.A. 2009-2010 Hardware testing with software T1. RAM Testing Il progetto ha lo scopo di studiare e sviluppare alcune delle tecniche note per il testing della memoria RAM di un sistema

Dettagli

Carta di servizi per Servizio di supporto tecnico informatico (PST) Anno 2013

Carta di servizi per Servizio di supporto tecnico informatico (PST) Anno 2013 Carta di servizi per Servizio di supporto tecnico informatico (PST) Anno 2013 Indice ARTICOLO 1 - SCOPO DELLA CARTA DI SERVIZI... 2 ARTICOLO 2 - SERVIZI A CURA DELL ASI... 2 SERVIZI DI SUPPORTO... 2 GESTIONE

Dettagli

Concetti generali e introduzione alla norma UNI EN ISO 9001/2008

Concetti generali e introduzione alla norma UNI EN ISO 9001/2008 Concetti generali e introduzione alla norma UNI EN ISO 9001/2008 1 1. Qualità e SGQ 2 Cosa è la Qualità Qual è di qualità migliore? Una Fiat Panda Una Ferrari 3 Definizione di qualità: Il grado in cui

Dettagli

Il vostro partner strategico vi da il. BENVENUTO al Seminario transizione ISO 9001:2015 ISO 14001:2015 Roma, 10 giugno 2016

Il vostro partner strategico vi da il. BENVENUTO al Seminario transizione ISO 9001:2015 ISO 14001:2015 Roma, 10 giugno 2016 Il vostro partner strategico vi da il BENVENUTO al Seminario transizione ISO 9001:2015 ISO 14001:2015 Roma, 10 giugno 2016 1 DQS HQ Germania Francoforte 1985 Primo ente di certificazione ad ottenere l

Dettagli

Istituzione scolastica

Istituzione scolastica Le scuole della didattica innovativa d eccellenza Predisposto appositamente per Istituzione scolastica Indice Progetto per un team di scuole di eccellenza...2 Il percorso di affiancamento: come funziona...2

Dettagli

Corso di Revisione Aziendale

Corso di Revisione Aziendale Facoltà di Economia Università del Salento Corso di Revisione Aziendale Prof. Carmine VIOLA Anno Accademico 2014/2015 Introduzione alla revisione aziendale 1 Oggetto e finalità della revisione Il concetto

Dettagli

PROGETTAZIONE / PROGRAMMAZIONE DIDATTICA INDICE. Revisioni

PROGETTAZIONE / PROGRAMMAZIONE DIDATTICA INDICE. Revisioni Pagina 1 di 8 INDICE 1.1 OBIETTIVO 1.2 APPLICAZIONE 1.3 RESPONSABILITÀ 1.4 FLOW ATTIVITÀ 1.5 PIANIFICAZIONE 1.6 VERIFICHE E PIANI DI RECUPERO 1.7 VALIDAZIONE E MODIFICHE AL PROGETTO 1.8 MODULISTICA Revisioni

Dettagli

CEFLA Amministrazione. L Azienda Il progetto

CEFLA Amministrazione. L Azienda Il progetto CEFLA Amministrazione L Azienda Il progetto 1 L Azienda 1932 Cefla nasce ad Imola come Società Cooperativa, specializzata in impianti elettrici e termoidraulici. 1950-70 Viene intrapreso un processo di

Dettagli

RT-27 Prescrizioni per l'accreditamento degli organizzatori delle prove valutative interlaboratorio

RT-27 Prescrizioni per l'accreditamento degli organizzatori delle prove valutative interlaboratorio ACCREDIA L ente italiano di accreditamento RT-27 Prescrizioni per l'accreditamento degli organizzatori delle prove valutative interlaboratorio Paolo Bianco Direttore Dipartimento Laboratori di prova Via

Dettagli

OCSE-PISA 2009 Programme for International Student Assessment

OCSE-PISA 2009 Programme for International Student Assessment OCSE-PISA 2009 Programme for International Student Assessment Studio principale Programma del corso di formazione Il progetto OCSE PISA 2009 Le procedure di somministrazione. Compiti e ruoli dell insegnante

Dettagli

Il software in Cloud che porta la Tua consulenza davvero in alto.

Il software in Cloud che porta la Tua consulenza davvero in alto. Il software in Cloud che porta la Tua consulenza davvero in alto. La Soluzione La crescente competitività nel mercato porta il Consulente della Sicurezza sui Luoghi di Lavoro ad adeguare il proprio approccio

Dettagli

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE

Dettagli

MS WINDOWS SERVER CONFIGURING AND TROUBLESHOOTING INTERNET INFORMATION SERVICES

MS WINDOWS SERVER CONFIGURING AND TROUBLESHOOTING INTERNET INFORMATION SERVICES MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING INTERNET INFORMATION SERVICES UN BUON MOTIVO PER [cod. E704] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie

Dettagli

Istituto Comprensivo Alba Adriatica Via Duca D Aosta, 13 64011 Alba Adriatica (TE) a.s. 2014-15 Dirigente Scolastico: Prof.ssa SABRINA DEL GAONE

Istituto Comprensivo Alba Adriatica Via Duca D Aosta, 13 64011 Alba Adriatica (TE) a.s. 2014-15 Dirigente Scolastico: Prof.ssa SABRINA DEL GAONE Progettazione delle Attività di Continuità e Istituto Comprensivo Alba Adriatica Via Duca D Aosta, 13 64011 Alba Adriatica (TE) a.s. 2014-15 Dirigente Scolastico: Prof.ssa SABRINA DEL GAONE Referente Continuità:

Dettagli

AGENDA SECTION n. 11. 1. Approccio Agile al PM. 2. Il metodo SCRUM

AGENDA SECTION n. 11. 1. Approccio Agile al PM. 2. Il metodo SCRUM AGENDA SECTION n. 11 1. Approccio Agile al PM 2. Il metodo SCRUM 288 OBIETTIVO DEL PM AGILE L approccio Agile è uno dei più recenti ed è specificamente pensato per lo sviluppo di sistemi informatici di

Dettagli

CAPITOLO 7 GESTIONE DEI PROCESSI

CAPITOLO 7 GESTIONE DEI PROCESSI CAPITOLO 7 GESTIONE DEI PROCESSI 7.1 GENERALITA 7.2 PIANIFICAZIONE E CONTROLLO DEI PROCESSI 7.3 RESPONSABILITA ED AUTORITA RELATIVE AI PROCESSI Pagina 51 di 76 7.1 GENERALITÁ Nel presente capitolo l Istituto

Dettagli

P.N.S.D. Liceo F. De Andrè

P.N.S.D. Liceo F. De Andrè P.N.S.D Liceo F. De Andrè P N iano azionale S D cuola igitale L idea forte del Piano: la tecnologia al servizio degli apprendimenti per rispondere all esigenza di costruire una nuova visione della formazione

Dettagli

Profilo Professionale

Profilo Professionale Profilo Professionale Addetto Generico Supporto Uffici Roma 11 Agosto 2016 Organizzazione Sviluppo Risorse Umane e Qualità Certificata ISO 9001:2008 Certificata OHSAS 18001:2007 Finalità L addetto Generico

Dettagli

CONCETTI E ARCHITETTURA DI UN SISTEMA DI BASI DI DATI

CONCETTI E ARCHITETTURA DI UN SISTEMA DI BASI DI DATI CONCETTI E ARCHITETTURA DI UN SISTEMA DI BASI DI DATI Introduzione alle basi di dati (2) 2 Modelli dei dati, schemi e istanze (1) Nell approccio con basi di dati è fondamentale avere un certo livello di

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

Syllabus Start rev. 1.03

Syllabus Start rev. 1.03 Syllabus Start rev. 1.03 Modulo 1 Concetti di base della qualità e della soddisfazione del cliente Il seguente Syllabus è relativo al Modulo 1 di EQDL Start, Concetti di base della qualità e della soddisfazione

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Dettagli

RIF. CORSO: 2015-GG-39. Scheda progetto

RIF. CORSO: 2015-GG-39. Scheda progetto RIF. CORSO: 2015-GG-39 Scheda progetto FIGURA PROFESSIONALE Denominazione corso: TECNICO AMMINISTRAZIONE, FINANZA E CONTROLLO DI GESTIONE Durata: 200 Descrizione della figura professionale: Il Tecnico

Dettagli

Procedura tecnica di accreditamento dei Registrar

Procedura tecnica di accreditamento dei Registrar Procedura tecnica di accreditamento dei Registrar Linee Guida Versione 2.1 settembre 2015 SOMMARIO 1 Revisioni 1 2 Introduzione 2 3 Durata e tempi del test 2 4 Accounts 2 5 Corretta esecuzione e completamento

Dettagli

PIANIFICAZIONE STRATEGICA REDAZIONE, VERIFICA, APPROVAZIONE STATO DELLE REVISIONI

PIANIFICAZIONE STRATEGICA REDAZIONE, VERIFICA, APPROVAZIONE STATO DELLE REVISIONI REDAZIONE, VERIFICA, APPROVAZIONE REDAZIONE VERIFICA APPROVAZIONE RGQ RGQ DG STATO DELLE REVISIONI REV. N. REVISIONATI DESCRIZIONE REVISIONE DATA 0 - Prima Emissione 31.01.2006 1 Eliminazione ALL. N. 3

Dettagli

Il Project Management e l Ingegnere di Federico II

Il Project Management e l Ingegnere di Federico II Commissione Informatica Il Project Management e l Ingegnere di Federico II La Figura del Project Manager: prospettive di sviluppo professionale per i Laureati in Ingegneria Ingegneria Gestionale dei Progetti

Dettagli

4.10 PROVE, CONTROLLI E COLLAUDI

4.10 PROVE, CONTROLLI E COLLAUDI Unione Industriale 55 di 94 4.10 PROVE, CONTROLLI E COLLAUDI 4.10.1 Generalità Il fornitore deve predisporre e mantenere attive procedure documentate per le attività di prova, controllo e collaudo allo

Dettagli

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti

Dettagli

Quali sono le diverse fasi della transizione?

Quali sono le diverse fasi della transizione? Quali sono le diverse fasi della transizione? È la domanda più frequente che fanno i nostri clienti. Diversi articoli di questo sito danno risposte dettagliate a questa domanda (vedi i capitoli Scoprire

Dettagli

La pianificazione degli interventi ICT e il governo degli investimenti e costi ICT nel Gruppo MPS

La pianificazione degli interventi ICT e il governo degli investimenti e costi ICT nel Gruppo MPS IT Governance: tra strategie e tecnologie CETIF La pianificazione degli interventi ICT e il governo degli investimenti e costi ICT nel Gruppo MPS Giovanni Becattini Servizio Tecnologie Banca Monte dei

Dettagli

Architettura. Nome Modulo Tipologia lezioni Ore Docente SSD Ruolo Interno Affidamento. Vincenzo Conti

Architettura. Nome Modulo Tipologia lezioni Ore Docente SSD Ruolo Interno Affidamento. Vincenzo Conti Anno Accademico 2015 2016 A.A. Settore Scientifico Disciplinare CFU Insegnamento Ore di aula Mutuazione 2015/16 ING-INF/05 6 Algoritmi e Strutture Dati (a scelta) 48 No Classe Corso di studi Tipologia

Dettagli

L area pubblica è costituita da un portale informativo attraverso il quale è possibile effettuare la diffusione dell informazione.

L area pubblica è costituita da un portale informativo attraverso il quale è possibile effettuare la diffusione dell informazione. Area web Pubblica L area pubblica è costituita da un portale informativo attraverso il quale è possibile effettuare la diffusione dell informazione. L informazione contenuta nel portale può essere di tipo

Dettagli