L'IMPRESA AL SICURO. Dati, comportamenti e rischi relativi all'uso e alla gestione dei sistemi informativi aziendali
|
|
- Samuele Borrelli
- 8 anni fa
- Visualizzazioni
Transcript
1 L'IMPRESA AL SICURO Dati, comportamenti e rischi relativi all'uso e alla gestione dei sistemi informativi aziendali a cura della redazione di Computerworld Italia ICTe R&S>> Networking e telecomunicazione
2 Sommario Lo stato della sicurezza dell'it... 4 Gli hacker prendono di mira le piccole e medie imprese... 9 Per un outsourcing più sicuro Glossario Pagina 2 di 13
3 Introduzione I temi della sicurezza, e soprattutto le preoccupazioni per la protezione dei sistemi informativi (S.I.), non sono mai state così alte nella considerazione degli utenti aziendali. Ogni 100 euro spesi in IT, 15 vanno in sicurezza, e gli specialisti in sicurezza informatica sono tra i più ricercati nelle nuove assunzioni di personale. Eppure, a quanto pare, nelle aziende i livelli di sicurezza dei S.I. non sono affatto cresciuti. Questo almeno quanto emerge dallo studio 'Global State of Information Security' effettuato anche quest'anno (è la quinta volta, a partire dal 2003) dalle riviste CIO, CSO e da PriceWaterhouseCoopers. Ad esso è dedicato il primo articolo di questo dossier dedicato alla tematica della sicurezza informatica in azienda, andandone ad analizzare in profondità i risultati. Il dossier continua proponendo alcune opinioni sul tema della sicurezza dei sistemi informativi nelle PMI italiane, fornendo anche dei dati dell'osservatorio Nazionale per la Sicurezza Informatica dove emerge come a rischio ci sia anche la proprietà intellettuale e le idee delle imprese. Mentre le motivazioni dei malintenzionati passano dalla ricerca di notorietà al vero e proprio obiettivo di guadagno. Infine il tema dell'outsourcing e dei possibili rischi ad essi connesso in caso di una gestione non idonea della sicurezza da parte del fornitore dei servizi. Nell'intervista a una analista vengono dati una serie di suggerimenti per determinare i livelli di rischio, monitorare le attività del fornitore e negoziare al meglio i Service Level Agreement (SLA) di questa tipologia di contratto. Pagina 3 di 13
4 LO STATO DELLA SICUREZZA DELL'IT Oltre settemila risposte a una indagine di CIO, CSO e PriceWaterhouseCoopers. Cosa pensano e cosa fanno le aziende per difendersi dagli attacchi esterni e interni La lettura dei risultati dello studio Global State of Information Security' effettuato dalle riviste CIO, CSO e da PriceWaterhouseCoopers,, che ha coinvolto dirigenti aziendali di tutto il mondo, potrebbe provocare qualche tensione. Non è piacevole infatti scoprire che, malgrado l' impegno personale e gli investimenti effettuati, le minacce di spamming, virus, phishing e così via potrebbero aumentare. E' un fatto che oggi le preoccupazioni crescono, anche perché è fortemente cresciuta la consapevolezza del 'problema sicurezza informatica' e perché sono stati messi a punto strumenti e sistemi dedicati a intercettare e affrontare questi problemi. - Sono stati introdotti nuovi processi. Per esempio quello di risk assessment a livello globale di impresa, che ormai 4 aziende su 5 conducono periodicamente. Questo ha rafforzato la comprensione del problema sicurezza, che tre anni fa era propria di 37 aziende su 100 mentre oggi questo numero è salito a Sono stati introdotti strumenti e tecnologie. Su 10 intervistati, 9 dicono di usare i firewall, di monitorare il comportamento degli utenti e di affidarsi a una infrastruttura di intrusion detection; il numero diventa ancora più significativo - sfiorando il 98% - tra le aziende di maggiori dimensioni (con fatturato superiore al miliardo di dollari). In forte crescita l'adozione delle tecnologie di decription adottate, a diversi livelli di utilizzo, dal 72% dei rispondenti, in grande crescita rispetto al 48% dello scorso anno. - E' stato assunto personale specializzato. E' in crescita costante il numero di CSO (Chief Security Officer) o di tecnici IT focalizzati sulla sicurezza informatica. Consapevoli sì, ma non basta Le preoccupazioni e la consapevolezza del problema non sono mai stati così alti, ma questo non basta per dare automaticamente più controllo del problema. Cinque anni fa il 36% delle risposte a questo studio dichiarava di non aver subito incidenti sul fronte della sicurezza; oggi questa percentuale è scesa al 22%. Questo vuol dire che il problema è oggi più grande? No di certo. Semplicemente significa che oggi molte più aziende sono consapevoli di un problema di cui hanno sempre sofferto ma di cui, fino a qualche anno fa, non avevano visibilità. Quelli che ieri erano considerati guasti difficilmente comprensibili sulla rete oggi sono riconosciuti come problemi di sicurezza informatica. La consapevolezza è cresciuta, proprio perché aziende, banche ed enti pubblici hanno costruito, nel corso degli ultimi anni, una infrastruttura che rende visibile il livello di sicurezza dei sistemi e delle reti informatiche. A ritmi sostenuti le aziende si sono attrezzate con persone, tecnologie e processi dedicati al tema della sicurezza. Pagina 4 di 13
5 Ecco il nemico, sta nel tuo ufficio! Nello studio di quest'anno, per la prima volta, i dipendenti superano gli hacker come fonte principale e più probabile di una minaccia alla sicurezza. Il dato emerge con particolare chiarezza dalle risposte date all'indagine dai dirigenti aziendali. Il riconoscimento della forza delle minacce 'dall'interno' è un chiaro segnale della crescente consapevolezza dei problemi, dovuta in grande misura al sistema di controlli che è stato introdotto nelle aziende nel corso degli ultimi cinque anni. I dati (vedi tabella 2) mostrano il crescente ruolo dei dipendenti nelle minacce alla sicurezza. Gli impiegati sono forse diventati meno affidabili di un tempo? Probabilmente no. Molti esperti di sicurezza vi spiegheranno che gli attacchi dall'interno non sono un fenomeno nato improvvisamente negli ultimi anni, ma piuttosto un dato costante e comunque più consistente di quanto normalmente credano le vittime degli attacchi. Quello che accade oggi è che c'è molta miglior conoscenza di situazioni che non sono certo nate oggi. Costruire una infrastruttura di sicurezza può portare a identificare gli impiegati come responsabili di incidenti sul fronte della sicurezza. Un CSO ha a disposizione gli strumenti tecnologici per indagare sulle anomalie che colpiscono la rete aziendale e detiene l'autorità per chiedere ai responsabili delle business unit di fornirgli informazioni utili a un'indagine interna. Una volta implementati, gli strumenti di monitoraggio consentono di individuare le minacce provenienti dall'interno. Poi il CSO centralizza via software la gestione del sistema informativo di sicurezza per individuare le anomalie nel comportamento della rete aziendale. E può indire periodiche iniziative di risk assessment (questo è un altro tema di forte attualità). Uno strano paradosso Con tutte queste iniziative in corso un'azienda ha rafforzato la sua capacità di scoprire problemi e incidenti sul fronte della sicurezza. Ma ecco uno strano paradosso: malgrado il massiccio impiego negli ultimi 5 anni di persone processi e tecnologie e una maggior consapevolezza del problema da parte degli utenti, il 40% di coloro che hanno risposto al survey non ha saputo spiegare il modo in cui si sono manifestati i problemi di sicurezza; erano il 29% nello studio di un anno fa. E spiccano anche i tanti 'Non so' a proposito del tipo di incidente subito e il metodo utilizzato per gli attacchi. Cresce anche il numero degli informatici addetti alla sicurezza che rispondono 'Non so' se interrogati su numero e natura degli incidenti. Non deve quindi sorprendere se dopo anni di acquisti e installazioni di sistemi e processi per potenziare la sicurezza quasi la metà di chi ha partecipato allo studio non è in grado di dare risposta su quel che è successo nelle loro aziende. Ma c'è anche di peggio in quel terzo di risposte che vengono da CIO (Chief Information Officer) e CSO - che pure dovrebbero avere più conoscenze sugli incidenti di sicurezza - e che dichiarano di non sapere quanti incidenti hanno colpito i loro sistemi o il modo in cui questi incidenti si sono manifestati (vedi tabella 3). La verità è che sistemi, processi, strumenti, hardware e software e anche cultura e comprensione del problema danno visibilità sul fatto di non essere in grado di vedere tutti i potenziali problemi; per esempio il fatto che un impiegato affidabile che vuol portarsi del lavoro a casa può diventare una involontaria causa di incidente se perde il proprio laptop o mette i dati aziendali sul pc di casa. Pagina 5 di 13
6 Dalla reazione alla prevenzione A commento dei risultati dello studio, alcuni osservatori ritengono che c'è stata persino troppa attenzione alla tecnologia (firewall, gestione identità, intrusion detection ecc.) trascurando invece la pratica delle analisi del rischio e della formazione di una cultura proattiva con la raccolta di risorse informative intelligenti. Se gran parte degli investimenti sono stati effettuati in tecnologie molti dei ritorni di quegli investimenti verranno da lì. Gli strumenti faranno il loro dovere, vi diranno cosa sta accadendo e daranno l'altolà a molti pericolosi attacchi. Ma la tecnologia è quasi sempre reattiva. Scatena gli allarmi e produce report accurati sulle anomalie solo dopo che queste si sono verificate. Per esempio i sistemi di intrusion detection non sono per niente efficaci nella comprensione della natura delle vulnerabilità prima che queste si siano determinate. Un po' come i sensori che nei musei fanno scattare gli allarmi quando viene danneggiato qualche dipinto ma che non sono in grado di spiegare il come e il perché un quadro è stato danneggiato né aiutarvi a prevenire l'eventualità di un prossimo atto di vandalismo. Insomma, anche un'occhiata superficiale ai trend sul fronte della sicurezza è sufficiente per capire che gli 'attaccanti' - si tratti di hacker o di impiegati infedeli - dispongono di strumenti molto più potenti ed efficaci di quelli che sono stati messi in campo per difendere la sicurezza dei Sistemi informativi aziendali. Cambiare strategia E allora, cosa si deve fare? Pensare in modo strategico. Gli investimenti in sicurezza, dalla semplice attenzione alle misure a base di iniezioni di tecnologia, devono puntare su una strategia che faccia perno sull'analisi del rischio e sulla raccolta di informazioni per formare un'efficace strumentazione di intelligence aziendale. I responsabili dei sistemi informativi e della sicurezza aziendale, per esempio, dovrebbero investire sulla condivisione delle informazioni. 'Collaborazione': questa deve essere una delle parole d'ordine per poter allestire una squadra di specialisti e di ricercatori in grado di intercettare e analizzare il malware e di raccogliere su Internet le informazioni più aggiornate sui trend relativi alla sicurezza. Magari abbonandosi a ricerche e servizi che alcune aziende specializzate in sicurezza IT già hanno a catalogo. Sicurezza e IT: ritorno all'antico Il survey sulla sicurezza 2007 mostra un significativo trend: l'it vuole riprendersi il controllo sul tema della sicurezza. Cinque anni fa, alla prima puntata di questo studio, risultò evidente che nelle aziende che avevano maggior fiducia nei propri livelli di sicurezza i responsabili di questo tema molto raramente riportavano all'it; erano quelle le aziende che spendevano maggiormente in sicurezza. Anno dopo anno la sicurezza IT ha rafforzato la propria autonomia dal reparto IT e ha dato vita a nuove figure professionali sempre più specializzate. Pagina 6 di 13
7 Molti poteri decisionali sono stati spostati dall'it alla sicurezza e molti team che si occupano di sicurezza riportano sempre più a funzioni estranee all'it, per esempio l'ufficio legale, la funzione di risk management e, in qualche caso, addirittura l'ufficio dell'amministratore delegato. Un trend più evidente nelle grandi aziende. Bene, lo studio 2007 mostra una netta inversione di tendenza, più pronunciata nelle grandi aziende. Le risposte allo studio hanno individuato ben 12 funzioni a cui i CSO dovrebbero riportare, raggruppabili in tre categorie: IT (CIO e CTO); Neutrale (board, CEO, CFO, ufficio legale); Sicurezza (CSO, area del rischio, funzione di auditing). Ed ecco, l'andamento delle percentuali di risposta negli ultimi due anni. Un 12% di crescita nel numero dei responsabili della sicurezza che riportano all'it è molto significativo. E se si considerano le aziende di maggiori dimensioni si arriva al 19%. Da notare anche, in questa fascia di aziende, la relativamente bassa percentuale che indica il riporto alle funzioni neutrali. Sicurezza integrata L'evoluzione della funzione sicurezza, oltre al ritorno all'antico nel rapporto con l'it, mostra un'altra tendenza, che integra nella figura del CSO le responsabilità della sicurezza IT e della sicurezza fisica. Questo trova giustificazione sia nella maggior efficienza operativa che questo determina sia nel fatto che sono gli stessi attacchi alla sicurezza a farsi sempre più convergenti. Un classico esempio di convergenza è quello relativo al controllo degli accessi. Combinando l'accesso all'edificio degli uffici con l'accesso a un sistema della rete aziendale si risparmiano quattrini, si rafforza l'efficienza e si crea una vista unica sia verso le minacce fisiche (ingressi non consentiti ai locali) sia verso quelle digitali (accesso non consentito alla rete). Che cosa pensano i vertici I massimi dirigenti aziendali hanno molta più fiducia nella sicurezza delle loro aziende e nella correttezza e affidabilità dei loro dipendenti di quanta ne abbiano CIO e responsabili della sicurezza delle stesse aziende (vedi tabella 7). Anche per questo CIO e CSO sembrano più sicuri di Pagina 7 di 13
8 quanto non siano gli amministratori delegati sulla crescita del budget per la sicurezza per i prossimi anni. Privacy: va meglio ma... Vista l'esplosione del numero di incidenti riguardanti le minacce alla privacy, le aziende hanno rafforzato le pratiche sul tema, hanno isolato il tema della privacy da quello della sicurezza e quello della governance della sicurezza (che dovrebbe contribuire alla definizione delle politiche sulla privacy) da quello della sicurezza tattica. Questo significa che c'è comunque ancora molto da fare: alcuni passi fondamentali per assicurare la data privacy - database criptati, classificazione dei dati sulla base del livello di rischio relativo - non sono ancora diventate pratiche standard. Il comparto che risulta più in ritardo nell'adozione di pratiche sulla privacy è quello tecnologico, il più avanzato è quello delle banche per il mercato consumer. Segnali di una ripresa di controllo e di influenza dell'it sul tema emergono in molti dei risultati dello studio. Per esempio, alla richiesta di indicare le linee guida di riferimento che le aziende seguono sulla sicurezza, le risposte più frequenti (di 2 o 3 volte) citano regole di provenienza IT (per esempio ITIL) piuttosto che protocolli specifici di sicurezza come SAS 70 o standard ISO. Dalla qualità alla sicurezza Secondo alcuni osservatori si sta ripetendo - ma a ritmi più accelerati - quanto accaduto 20 anni fa sul tema della qualità quando ovunque si nominavano vice presidenti responsabili della qualità che riportavano all'amministratore delegato. Con il tempo questi ruoli sono scomparsi o sono stati assorbiti da altre funzioni. Se nel caso della qualità questa evoluzione può essere avvenuta in parte perché la qualità è stata integrata come un valore aziendale e non richiedeva una specifica figura di responsabile, il discorso sulla sicurezza è decisamente differente. Infatti i risultati dello studio mostrano che quello della sicurezza non è, o almeno non è ancora, un valore aziendale. Più che altro le aziende non sembrano avere ancora deciso cosa farsene, di questo tema. Pagina 8 di 13
9 GLI HACKER PRENDONO DI MIRA LE PICCOLE E MEDIE IMPRESE Scatta in Italia l'allarme sicurezza informatica anche per le aziende di dimensioni più ridotte di Marco Tennyson Vuoi per la risicatezza dei budget, la carenza di competenze interne o vuoi semplicemente per la mancanza di tempo, fatto sta che la stragrande maggioranza delle piccole e medie imprese italiane non eccelle per grado di protezione della propria infrastruttura IT. "Otto realtà su dieci non si sentono affatto al sicuro", sottolinea Maurizio Garavello, country manager di Websense, commentando i risultati di un'indagine che ha coinvolto 75 responsabili IT di PMI italiane. "E' vero che ormai tutte le PMI possiedono un livello base di protezione, ma è altrettanto vero che non vanno molto oltre a firewall e antivirus...". E questo, purtroppo, lo sanno pure gli hacker, che da qualche tempo hanno cominciato a spostare i loro attacchi proprio verso le realtà meno protette. Una volta c'era l'hacker che colpiva solo per il gusto di provare la propria bravura, oggi si muove per lucro, con strumenti di malware sempre più sofisticati. "E' in atto ormai un importante cambiamento nel comportamento dell'hacker, le cui motivazioni sono ormai sempre meno legate alla notorietà e sempre più orientate al guadagno", conferma Marco Riboli, country manager di Symantec. Ne è un esempio la recente ondata di attacchi che ha colpito i distretti del Nordest. Secondo i dati diffusi dall'osservatorio Nazionale per la Sicurezza Informatica, molte imprese italiane, in particolare del Triveneto, sono state al centro di una serie di attacchi informatici che hanno avuto origine in Cina. "Da un monitoraggio compiuto su un campione di 500 PMI del Nordest italiano, si evidenzia come si sia verificato un 49% di casi di attacco di origine cinese - sottolinea Mirko Gatto, amministratore delegato di Yarix, tra i promotori dell'osservatorio -. Un dato preoccupante, che può essere a nostro avviso spiegato con il tentativo da parte dei pirati cinesi di penetrare i sistemi delle aziende italiane per copiare disegni e brevetti". "Le PMI mostrano di avere gli stessi problemi di sicurezza che caratterizzano le grandi realtà, ma hanno meno risorse per affrontarle", afferma Garavello. A fronte di pericoli noti - virus, spyware, phishing - e meno noti - social networking, software peer-to-peer -, è piuttosto ovvio che ormai antivirus e firewall non siano più in grado di proteggere realmente un'azienda, nemmeno se di piccole dimensioni. Molti fornitori sono quindi corsi ai ripari, offrendo servizi di sicurezza gestiti o soluzioni complete ad hoc per le PMI. Stando a Websense, in Italia gli strumenti di web filtering sono oggi usati solo dalla metà delle PMI. Ancor più preoccupante è il grado di preparazione delle PMI italiane a fronteggiare le possibili fughe di informazioni dall'interno. Considerando che la media delle PMI europee di implementazione di strumenti per l'identificazione di hacker interni e la protezione di dati confidenziali è, rispettivamente, del 43 e 33%, le PMI del Bel Paese sembrano fette di gruviera, attestandosi su dei poco incoraggianti 9 e 8%. Se un fattore di spinta all'adozione di prodotti di sicurezza può essere rappresentato dall'introduzione di soluzioni complete concepite per queste realtà, un altro può derivare dal rapporto delle PMI, in qualità di fornitori, con le grandi aziende. Queste ultime stanno infatti richiedendo che la rispettiva supply chain sia propriamente controllata, cominciando a dettare regole in tal senso. Pagina 9 di 13
10 PER UN OUTSOURCING PIU' SICURO Cresce il mercato dell'outsourcing, crescono inevitabilmente i problemi lato sicurezza. Il rapporto con il fornitore, i controlli, gli SLA. Che cosa si può fare per alleviare rischi e minacce? Oggi ridurre i rischi di sicurezza è più importante che mai. Un risvolto particolare, in genere poco trattato, del tema sicurezza è quello che riguarda i contratti di outsourcing. Nell'intervista che segue l'analista specializzata Diana Kelley di Burton Group fornisce una serie di suggerimenti per determinare i livelli di rischio, monitorare le attività del vostro fornitore e negoziare al meglio i Service Level Agreement (SLA) dei contratti di outsourcing. Come descriverebbe lo scenario che circonda il mondo dell'outsourcing per quanto riguarda la sicurezza? E' uno scenario che si sta chiarendo sempre più e che sta guadagnando crescente attenzione. Le aziende hanno imparato che è indispensabile associare all'outsourcing il tema della sicurezza. E di recente ci si è anche resi conto che insieme ad applicazioni o sistemi non è possibile esternalizzare anche i rischi relativi alle cadute di immagine: se qualcosa va storto nell'applicazione in outsourcing questo si ripercuoterà sulla vostra immagine, assai più che su quella dell'outsourcer. C'è qualche suggerimento che si può dare per garantire i massimi livelli di sicurezza nell'outsourcing? La prima cosa da fare è capire anzitutto che cosa si sta dando in outsourcing. La cosa potrebbe sembrare semplice. Facciamo l'esempio del call center. Io non sto dando in outsourcing solo il mio call center, ma insieme a questo sto passando all'outsourcer la gestione della mia sicurezza. Occorre capire, insomma, quali sono le implicazioni derivanti da una scelta di outsourcing, per quanto riguarda la gestione del rischio. Così, se io sto dando in outsourcing dei dati è importante farsi una domanda del genere: in questi dati ci sono delle informazioni personali, per esempio sulla salute di determinate persone? C'è qualche altra informazione di tipo personale che deve essere protetta? Ricordatevi insomma che non state solo dando in outsourcing un data center, ma piuttosto dei dati e le procedure di controllo su quei dati. Tutto questo per dire una cosa semplice: che voi con l'outsourcing date ad altri un sacco di cose: la vostra immagine e la vostra reputazione, la protezione dei dati e i rischi a questa associati, i processi aziendali che sono coinvolti da quei dati... Per questo voi dovete assicurarvi la possibilità di gestire quello che state affidando all'outsourcer e sapere con precisione quello che dovete fare per proteggerlo. Tutte cose che acquistano un'importanza ancora più rilevante quando un'organizzazione si affida a un outsourcer di un altro Paese. Questo comporta la necessità di conoscere i particolari livelli di rischio presenti in quel Paese.. Assolutamente, visto che ci sono sistemi legislativi differenti Paese per Paese. Ci sono requisiti diversi negli Stati Uniti, dove vigono standard come HIPAA e Sarbanes Oxley (SOX), leggi sulla privacy e regole specifiche (SEC 17a-4) per broker e trader. In Canada c'è Pipeda per il rispetto della privacy, in Giappone stanno introducendo una sorta di Sarbanes Oxley (JSOX), nell'unione Europea ci sono altre direttive. Queste differenti regole definiscono, per ogni Paese, quello che si può e non si può fare con i dati, la loro elaborazione e la loro memorizzazione. Questo impone attenzione agli adempimenti richiesti dalla giurisdizione del Paese in cui risiede il vostro outsourcer e estrema attenzione anche alle possibilità che avrete in caso di ricorso legale per eventuali inadempienze contrattuali. Questa cautela vi permetterà di non restare con le mani in mano in caso di perdita dei vostri dati, e quindi di provare a recuperare i vostri dati oppure almeno di essere risarciti per il danno subito. Quanto è importante conoscere il background personale e professionale degli addetti che lavorano presso il nostro outsourcer a contatto con sistemi e dati della nostra azienda? Pagina 10 di 13
11 Si tratta di un argomento di grande importanza. Dovete sapere, per esempio, se il vostro provider ha sotto controllo l'eventualità di una presenza di persone con precedenti penali tra i suoi dipendenti; e se a questi sono affidati dati sensibili della vostra azienda, avere un'idea se queste persone sono state magari coinvolte in vicende precedenti in cui c'è stata sottrazione di dati, vendita di informazioni su carte di credito o casi del genere. Bene, e cosa fa l'outsourcer con questi controlli, e come garantisce la sicurezza? E quali sono le misure messe in atto quotidianamente per assicurarsi che le persone con precedenti del genere non escano magari un giorno dall'ufficio con una buona fetta del vostro business memorizzata su una chiavetta USB? Ed ancora, come vengono tenute lontano dai vostri dati le persone che non sono autorizzate ad accedervi? Che tipo di controllo degli accessi, quali sistemi di autenticazione e autorizzazione vengono utilizzati per far sì che le persone che possono vedere certi dati o operare su determinati processi siano effettivamente le sole a fare queste cose? E sarebbe il caso anche di informarsi per capire cosa sta facendo l'outsourcer per garantirsi i necessari controlli all'interno dei data center. Spesso è economicamente conveniente avere sullo stesso server istanze multiple in una sorta di ambiente virtualizzato. Ma cosa accadrebbe se sullo stesso server, insieme alle informazioni sui vostri clienti si trovassero le informazioni dei vostri competitor? Dovreste quindi garantirvi che il vostro provider abbia provveduto a tenere separati questi dati, non solo per essere sicuri che solo i dipendenti autorizzati possano vederli, ma anche perché chiunque altro possa avere accesso al data center, per esempio il vostro concorrente, in modalità client remoto, venga tenuto distante dai vostri dati. E a proposito di SLA, quali sono le cose che è più importante fare? La cosa importante, in questo ambito, è di intervenire subito, perché è davvero difficile riuscire a rinegoziare le condizioni contrattuali dopo che è accaduto un determinato evento, se il provider non vuole concedervi questa possibilità. A volte i tecnici preferiscono non coinvolgere avvocati ed esperti di contratti per paura che le cose possano andare troppo a rilento. E invece è importante che tutto venga precisato e che prima di imbarcarsi in un contratto a lungo termine con un outsourcer siate certi di aver precisato fino in fondo le clausole per voi accettabili e quelle che non lo sono. Un aspetto da curare in modo particolare è quello che riguarda la presenza nel contratto firmato con l'outsourcer di una clausola che permetta di ricorrere a modalità di auditing che andranno precisate fin dall'inizio: per esempio se voi preferite far ricorso a auditor di vostra fiducia o avete una particolare preferenza per una specifica modalità di auditing standard e così via. Un'altra cosa importante da precisare subito riguarda il modo di accordarsi rispetto a qualsiasi problema dovesse verificarsi. Non importa che si tratti di call center o di sviluppo, prima o poi qualcosa succede. E allora meglio definire la procedura e il percorso da seguire in questi casi: quali sono le persone da coinvolgere e a quali livelli di responsabilità, qual è il momento giusto per intervenire e così via. Un' altra cosa da definire riguarda la quantificazione dei danni che dovranno esservi pagati in caso di caduta del sistema e di perdita di dati. C'è qualcosa che in genere a qualcuno capita di non sapere o potrebbe non pensare di poter o dover chiedere? La prima cosa da non dimenticare è quanto abbiamo detto all'inizio e che vale davvero la pena di ripetere: molto spesso le aziende non hanno pensato abbastanza a qual è il rischio reale associato alle informazioni che vengono date in outsourcing. Il vostro fornitore potrebbe essere davvero un 'best in class' tanto nei processi che a voi interessa affidargli quanto nei livelli di sicurezza con cui questi processi vengono gestiti; questo non toglie che dobbiate verificare che l'outsourcer garantisca il livello di gestione del rischio di cui voi ritenete necessario disporre. Non dimenticate poi di affidare a qualcuno della vostra organizzazione il compito di fare da trait d'union con il provider, da fiduciario con il compito anche soltanto di parlare periodicamente con l'outsourcer per verificare che le cose stanno andando precisamente per il verso giusto. Pagina 11 di 13
12 GLOSSARIO Firewall Soluzione che si occupa di consentire il flusso del traffico dati da e verso la rete seguendo determinate regole impostate dall'amministratore di sistema. Intrusion Detection System Soluzione per la identificazione delle intrusioni in una rete informatica. Malware Con questo termine si identificano programmi e codici che possono compromettere il funzionamento dei sistemi informativi aprendoli in alcuni casi anche a minacce esterne. In questa categoria rientrano virus, spyware e altre tipologie di programma 'maligno'. Peer-to-Peer Tecnologie per la connessione diretta di due computer e lo scambio di file e informazioni Risk Assessment Procedura di analisi per determinare il valore di rischio legato a una determinata situazione o minaccia. Service Level Agreement Accordi con il fornitore che stabiliscono dei livelli minimi di servizio e possono eventualmente prevedere penali in caso di mancato rispetto Social networking Forma di comunicazione in rete che mette in contatto una o più persone con interessi e obiettivi comuni Spam Messaggi di posta elettronica indesiderati in genere inviati in massa. In alcuni casi cercano anche di frodare il mittente, ad esempio richiedendo numeri di carte di credito o coordinate bancarie, per cui si parla di phishing. Pagina 12 di 13
13 . Documento reperibile, assieme ad altre monografie, nella sezione Dossier del sito Documento pubblicato su licenza Periodici Italia Pagina 13 di 13
Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane
Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliInnovatori per tradizione
Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliManifesto TIDE per un Educazione allo Sviluppo accessibile
Manifesto TIDE per un Educazione allo Sviluppo accessibile Pagina 2 Contenuto Il progetto TIDE...4 Il manifesto TIDE...6 La nostra Dichiarazione...8 Conclusioni...12 Pagina 3 Il progetto TIDE Verso un
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliIl concetto di Dare/Avere
NISABA SOLUTION Il concetto di Dare/Avere Comprendere i fondamenti delle registrazioni in Partita Doppia Sara Mazza Edizione 2012 Sommario Introduzione... 3 Il Bilancio d Esercizio... 4 Stato Patrimoniale...
DettagliIL BUDGET 04 LE SPESE DI REPARTO & GENERALI
IL BUDGET 04 LE SPESE DI REPARTO & GENERALI Eccoci ad un altra puntata del percorso di costruzione di un budget annuale: i visitatori del nostro sito www.controllogestionestrategico.it possono vedere alcuni
DettagliLe basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis.
Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis. Qual è la differenza tra Dare e Avere? E tra Stato Patrimoniale e Conto Economico? In 1.000 parole riuscirete a comprendere
DettagliGuida alla prevenzione della pirateria software SIMATIC
Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliSupply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali
Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio
DettagliALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!
ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto
DettagliGuadagnare, lavorare e innovare: il ruolo del riciclo nella green economy
n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
Dettagliwww.shift.it - 031.241.987 - info@shift.it
- - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.
DettagliPROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15
Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende
DettagliSicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano
Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliFILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR
FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore
DettagliROADSHOW PMI CREDITO E PMI. IMPRESE, CREDITO E CRISI DELL ECONOMIA. Ricerca a cura di Confcommercio Format
ROADSHOW PMI CREDITO E PMI. IMPRESE, CREDITO E CRISI DELL ECONOMIA Ricerca a cura di Confcommercio Format Milano 22 maggio 2009 Il 73,7% delle imprese avverte un peggioramento della situazione economica
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
Dettagli(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )
Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali
DettagliComparazione dei Risultati dell Indagine
Comparazione dei Risultati dell Indagine DOCTAE (Agr. nr. 2007-1983 001/001) Questo progetto è stato finanziato con il supporto della Commissione Europea. Questo documento riflette unicamente il punto
DettagliStudio Grafico Ramaglia. Graphic Designer
Index Profilo Agenzia Grafica Internet Perchè affidarsi a noi Profilo Dal 2012 lo studio RAMAGLIA si occupa di comunicazione, grafica pubblicitaria, web design e marketing. I nostri servizi si rivolgono
Dettaglibrisighellanelcuore.wordpress.com
GRUPPO CONSILIARE BRISIGHELLA NEL CUORE Brisighella, 22/09/2010 Al Segretario Comunale Al Presidente del Consiglio Comunale All Assessore con delega alle nuove tecnologie Oggetto: PROBLEMI RELATIVI ALL
DettagliCOMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
DettagliOutsourcing. 1. Orienta Direct Software
Outsourcing La Orienta Direct nasce nel 1994 come società specializzata nella gestione in outsourcing di servizi aziendali e fa parte di un gruppo insieme alla Orienta Agenzia per il Lavoro. Sempre più
DettagliIl SENTIMENT E LA PSICOLOGIA
CAPITOLO 2 Il SENTIMENT E LA PSICOLOGIA 2.1.Cosa muove i mercati? Il primo passo operativo da fare nel trading è l analisi del sentiment dei mercati. Con questa espressione faccio riferimento al livello
DettagliIl Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro
Il Security Manager in Banca Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Introduzione Cerchiamo di rispondere a questa domanda di fondo:
DettagliDa dove nasce l idea dei video
Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliQuestionario di valutazione: la preparazione di un istituzione
Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
Dettaglileaders in engineering excellence
leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliIl settore moto e il credito al consumo
Il settore moto e il credito al consumo Rapporto di ricerca ISPO per Marzo 2010 RIF. 1201V110 Indice 2 Capitolo 1: Lo scenario pag. 3 Capitolo 2: Il Credito al Consumo: atteggiamenti 13 Capitolo 3: Il
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliCONOSCI I TUOI CLIENTI?
CONOSCI I TUOI CLIENTI? L innovazione nella Forza Vendita Marzo 2015 Conosci i tuoi clienti? Quali sono i tuoi migliori clienti? Hai traccia delle relazioni, incontri ed esigenze che loro hanno manifestato
DettagliGRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL
GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL 66% Una survey del Politecnico di Milano mostra dati positivi sia per la rilevanza percepita sia per la diffusione dei progetti.
DettagliIndagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web
Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Gennaio 2005 Indice Introduzione Obiettivo e metodologia dell indagine Composizione e rappresentatività
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING
ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia
Dettagli4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;
Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui
DettagliRisultati dell indagine sul benessere dei dipendenti 2014
Risultati dell indagine sul benessere dei dipendenti 2014 (art. 14 comma 5 - d.lgs 150/2009) sintesi dati Generali, per Area e tipologia di dipendente Le Amministrazioni pubbliche, nella prospettiva di
DettagliSommario IX. Indice analitico 331
Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e
DettagliREALIZZARE UN MODELLO DI IMPRESA
REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
DettagliUniversità di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.
Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 3 Marco Fusaro KPMG S.p.A. 1 IT Governance IT Governance E il processo di
DettagliEvidenziare le modalità con le quali l azienda agrituristica produce valore per i clienti attraverso la gestione dei propri processi.
5. Processi Evidenziare le modalità con le quali l azienda agrituristica produce valore per i clienti attraverso la gestione dei propri processi. Il criterio vuole approfondire come l azienda agrituristica
DettagliAllegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI
Allegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI In base alla delibera della Giunta Regionale N 225 del 3/4/2006, la direzione sanitaria
DettagliExport Development Export Development
SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale
DettagliLa Leadership efficace
La Leadership efficace 1 La Leadership: definizione e principi 3 2 Le pre-condizioni della Leadership 3 3 Le qualità del Leader 4 3.1 Comunicazione... 4 3.1.1 Visione... 4 3.1.2 Relazione... 4 pagina 2
DettagliAccogliere e trattenere i volontari in associazione. Daniela Caretto Lecce, 27-28 aprile
Accogliere e trattenere i volontari in associazione Daniela Caretto Lecce, 27-28 aprile Accoglienza Ogni volontario dovrebbe fin dal primo incontro con l associazione, potersi sentire accolto e a proprio
DettagliCONSIGLI PER POTENZIARE L APPRENDIMENTO DELLA LINGUA
CONSIGLI PER POTENZIARE L APPRENDIMENTO DELLA LINGUA Possiamo descrivere le strategie di apprendimento di una lingua straniera come traguardi che uno studente si pone per misurare i progressi nell apprendimento
DettagliISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI
Attenzione: la Guida che state stampando è aggiornata al 14/06/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario
DettagliL attenzione verso i collaboratori e la loro formazione, perché l azienda non cresce se i collaboratori restano indietro.
1 Chi siamo Mericom è una delle più consolidate realtà nell ambito delle vendite, del marketing e della comunicazione. Siamo sul mercato con successo da 15 anni e abbiamo realizzato grandi progetti anche
DettagliModula. Perchè ogni impresa è diversa
Modula Perchè ogni impresa è diversa Troveremo la risposta giusta alle vostre esigenze Indipendentemente dalla natura e dalle dimensioni della vostra attività, sicuramente c è una cosa su cui sarete d
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliLe effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
DettagliNorme per l organizzazione - ISO serie 9000
Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al
DettagliCONOSCI I TUOI CLIENTI?
CONOSCI I TUOI CLIENTI? L innovazione nella Forza Vendita In questo numero Conosci i tuoi clienti Metodo per profilare i clienti Una analisi sulla tipologia dei clienti La Brand Reputation Conosci i tuoi
DettagliINTRODUZIONE PRATICA AL LEAN MANAGEMENT
INTRODUZIONE PRATICA AL LEAN MANAGEMENT Come ottenere più risultati con meno sforzo Immagina di conoscere quella metodologia aziendale che ti permette di: 1. 2. 3. 4. 5. 6. 7. 8. riconoscere e ridurre
DettagliLa progettazione centrata sull utente nei bandi di gara
Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance
DettagliConversazioni tra Imprenditori, Commercialisti e Banche. (L arte del rilancio)
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Conversazioni tra Imprenditori, Commercialisti e Banche Linee guida nel rapporto banca/impresa (L arte del rilancio) Dr. Mario Venturini 5 aprile 2011 - Assolombarda
DettagliTNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video)
TNT IV Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) Al fine di aiutare la comprensione delle principali tecniche di Joe, soprattutto quelle spiegate nelle appendici del libro che
DettagliMService La soluzione per ottimizzare le prestazioni dell impianto
MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali
DettagliLa manutenzione come elemento di garanzia della sicurezza di macchine e impianti
La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliLe domande che rompono le regole
Le domande che rompono le regole Un'indagine che ci aiuta a capire cosa fa realmente la differenza nella gestione del personale della vostra azienda Introduzione Le Domande che rompono le regole Il questionario
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
DettagliUn nuovo e potente strumento di gestione del territorio
Un nuovo e potente strumento di gestione del territorio Renzo Chirulli, Engineering & Research - Gennaio 2003 Nota informativa per i Comuni Introduzione La direttiva del 3 marzo 1999 sulla Razionale sistemazione
DettagliCapitolo 25: Lo scambio nel mercato delle assicurazioni
Capitolo 25: Lo scambio nel mercato delle assicurazioni 25.1: Introduzione In questo capitolo la teoria economica discussa nei capitoli 23 e 24 viene applicata all analisi dello scambio del rischio nel
DettagliGRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545
Capitolo 3 - Dalla strategia al piano editoriale GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545 Social Toolbox ed i contenuti presenti nel seguente documento (incluso a
DettagliLO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE
LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato
DettagliXTRADE CFD TRADING ONLINE
XTRADE CFD TRADING ONLINE INFORMATIVA SUL CONFLITTO DI INTERESSI 1. Introduzione Questa informativa contiene una sintesi delle Politiche ( le Politiche ) relative alla gestione del Conflitto di Interessi
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
DettagliRiconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i
DettagliCOME AVERE SUCCESSO SUL WEB?
Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci
DettagliUniversità per Stranieri di Siena Livello A1
Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico
DettagliComunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925
Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 1 LA PRATICA SOLITA La comunicazione delle PMI si basa di regola sull assoluto privilegio della comunicazione
DettagliINDAGINE PROFESSIONI A CONFRONTO: COME I RELATORI PUBBLICI E I GIORNALISTI ITALIANI PERCEPISCONO LA PROPRIA PROFESSIONE E QUELLA DELL ALTRO
INDAGINE PROFESSIONI A CONFRONTO: COME I RELATORI PUBBLICI E I GIORNALISTI ITALIANI PERCEPISCONO LA PROPRIA PROFESSIONE E QUELLA DELL ALTRO Analisi elaborata da Chiara Valentini e Toni Muzi Falconi SINTESI
DettagliArea Marketing. Approfondimento
Area Marketing Approfondimento CUSTOMER SATISFACTION COME RILEVARE IL LIVELLO DI SODDISFAZIONE DEI CLIENTI (CUSTOMER SATISFACTION) Rilevare la soddisfazione dei clienti non è difficile se si dispone di
DettagliBNL People. Netiquette
BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook
DettagliSICUREZZA INFORMATICA
SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI
DettagliQUALI PROPOSTE E COMPORTAMENTI GREEN SI ATTENDONO I CLIENTI DALLA PROPRIA BANCA.
TI DICE PERCHE QUALI PROPOSTE E COMPORTAMENTI GREEN SI ATTENDONO I CLIENTI DALLA PROPRIA BANCA. P R O G E T T O D I R I C E R C A P E R B A N C H E S O S T E N I B I L I ABOUT US Siamo gli ideatori e gli
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliCASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI
CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI Il Gruppo Veneto Banca è la dodicesima realtà bancaria italiana per masse amministrate. Banca popolare nata nel 1877,
DettagliCRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE
UNIVERSITÁ DEGLI STUDI DI UDINE FACOLTÁ DI ECONOMIA Corso di Laurea in Economia Aziendale Esame di Laurea CRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE Tutore: Prof. Maria Chiarvesio
DettagliIl modello veneto di Bilancio Sociale Avis
Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto
DettagliQuestionario Professione Giovani Psicologi
Questionario Professione Giovani Psicologi DATI SOCIO-ANAGRAFICI Genere M F Età Provincia residenza Stato civile: celibe/nubile coniugato/a separato/a divorziato/a vedovo Anno di iscrizione all Ordine
DettagliMilano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP
Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2
DettagliU.V.P. la base del Marketing U. V. P. Non cercare di essere un uomo di successo. Piuttosto diventa un uomo di valore Albert Einstein
U.V.P. la base del Marketing U. V. P. Non cercare di essere un uomo di successo. Piuttosto diventa un uomo di valore Albert Einstein U.V.P. la base del Marketing U. V. P. Unique Value Propositon U.V.P.
Dettagli14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved
14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori
DettagliProspettive di sviluppo di servizi
Prospettive di sviluppo di servizi clinici ICT con il Cloud Ing. Lorenzo Gubian R.le Servizio Informatico SSR Regione Veneto Castelfranco Veneto, Auditorium Ospedale San Giacomo, Martedì 18 ottobre 2011
Dettagli