Raz-Lee Security Ltd. for IBM System i. isecurity. Nicola Fusco Southern Europe Area Manager Sales & Business Development

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Raz-Lee Security Ltd. for IBM System i. isecurity. Nicola Fusco nicola.fusco@razlee.com Southern Europe Area Manager Sales & Business Development"

Transcript

1 Raz-Lee Security Ltd. for IBM System i isecurity TM Nicola Fusco nicola.fusco@razlee.com Southern Europe Area Manager Sales & Business Development

2 Presentazione di Raz-Lee Security Ltd. Multinazionale israeliana fondata nel 1983 dal Sig. Shmuel Zailer, che è anche il CTO; Focalizzata 100% sulla piattaforma AS400 >> iseries >> System i Ha sviluppato più di 20 tool, con funzionalità esclusive per l AS400 Dal 2000 si occupa della Sicurezza, per la piattaforma AS400 Rete di Distribuzione e Reselling in oltre 50 paesi, in tutto il globo Uffici diretti a Tel Aviv (HQ + R&D) e USA (Sales) luglio 2007: 1mo Ufficio diretto in Europa a Cusano M.no (Avnet) 1 x Sales & Business Development 1 x Product Manager (Eva Dosi - Avnet) 1 x Technical Presales support (Alessandro Cassani - IBM) 2 x Technical Postsales support (Nord e Centro Sud) 2

3 isecurity Customers (partial list) 3

4 Raz-Lee & IBM (RILE : IBM Siebel BP s s Opportunities ID Number) IBM s Business Compliances 1. L unica soluzione ai clienti della piattaforma IBM System I perchè completamente sviluppata in ambiente nativo OS400; l alternativa è una soluzione MS windows server based..! 2. Consente un ulteriore prospettiva della strategia di Server Consolidation 3. Riduce I termini di trattativa della vendita di prodotti e soluzioni proposte da IBM aumentando il livello di considerazione della Value Proposition (CPU, Storage, Maintenance Soluzioni Software che coinvolgono l ambiente WEB) 4. Assicurare la protezione dei dati elaborati dal System i, per I quali isecurity dovrebbe essere considerata un applicazione integrata nell ambito del Business Risk Assessment 1. La soluzione isecurity è nel catalogo delle soluzioni scelte da IBM GTU (Global Technology Unit) 2. isecurity è una soluzione IBM Server Proven 3. FY2007: La Partnership con IBM passa da Advanced Business Partner a PREMIER Business Partner 4

5 Le obiezioni dei clienti per la paura di comprare La sicurezza nelle Aziende 5

6 Le obiezioni dei clienti per la paura di comprare Il nostro System i e configurato per bloccare gli accessi dall esterno, per questo motivo non ci sono minacce alla security. Il nostro System i non e connesso ad Internet, dunque non c e nulla da temere. Ho fiducia nei nostri utenti. Non hanno competenze tali da causare problemi. La nostra rete fornisce un livello di sicurezza eccellente. Il livello di sicurezza nativo di System i e affidabile. Gli utenti di terminali Green-Screen non costituiscono una seria minaccia. I software di sicurezza sono difficili da utilizzare e rallentano le prestazioni del sistema. L AUDIT journal di i5/os fornisce una buona tracciabilita della security. 6

7 Le leggi nazionali ed Internazionali D Lgs 196/2003 (Privacy) Sanzioni civili e penali (carcere) Legge 23 dicembre 1993 n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica Decreto legislativo n. 231 del 8 giugno 2001 Al netto del giudizio di merito, AD e presidente Unipol sono inquisiti per l assenza dei sistemi di controllo resi obbligatori dalla l. 231 Sarbanes Oxley (aziende nel listino delle borse USA) La Legge di Sarbanes-Oxley (SOX) richiede la certificazione diretta dei rapporti periodici e dei rendiconti finanziari aziendali da parte del Direttore Generale (CEO) e del Direttore Finanziario. HIPAA (sanità) GLBA (istituzioni finanziarie) PCI (Payment Card Industry Data Security ) Basel 2 7

8 Lo Standard ISO Dal momento in cui è chiaro che l'informazione è un bene che aggiunge valore all' impresa, e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati. La Sicurezza informatica non è un prodotto ma quel ramo dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni perseguendo precise regolamentazioni. Lo Standard ISO 27001:2005 è una norma internazionale che fornisce i requisiti di un Sistema di Gestione della Sicurezza nelle tecnologie dell'informazione (Information Security Management System - ISMS) al fine di assicurarne l'integrità,, la riservatezza e la disponibilità. Volendo essere più precisi, lo standard comprende 2 normative : ISO prescrive le modalità di conservazione e difesa delle risorse informative di un'impresa; ISO 27001:05 è il documento normativo di certificazione al quale un'azienda deve fare riferimento 8

9 Responsabili Aziendali della Sicurezza IT Top Management, verso l azienda ed all esterno verso terzi EDP Management, all interno verso il Top Management Obiettivo della nostra azione Diminuire tali responsabilità mediante l introduzione di 5 regole Produrre un analisi ed una valutazione del rischio di Gestione Segnalare al Top Management gli obiettivi ed i controlli da realizzare Definire una politica di sicurezza dell uso del System i Delimitare l'ambito di competenza degli Utenti Redigere una relazione sull applicabilità ed il mantenimento delle normative 9

10 isecurity General Overview isecurity è la soluzione modulare sviluppata in ambiente System i per fornire ai Clienti un sistema di protezione, controllo e difesa dei dati aziendali, dell'alterazione non autorizzata di dati, dell'intrusione nel vostro sistema e dell'esposizione dei dati corporativi sensibili. Comprehensive, end-to-end Security for the iseries 10

11 Assessment Tool & Reporting Il tool di Assessment è un potentissimo strumento di poichè presenta al cliente, in maniera comprensiva, l situazione della sicurezza del sistema informativo L approccio sarà pertanto assolutamente consulenzia L attività è venduta da Raz-Lee a 1.200,00 euro ed ha la durata di una giornata Esempio di Report Analisi completa del System i a. Individuazione delle aree di rischio b. Classificazione di ogni valore di sistema di sicurezza c. Generazione del Report con descrizione dei rischi 11

12 User Environment User Management (P10 700,00) Assicura che un utente non identificato non possa cambiare autonomamente i paramentri di Accounting per l accesso al System/i Abilita e disabilita gli Utenti Gestisce automaticamente tutti i periodi di non lavoro degli utenti Password Management (P10 700,00) Gestisce e crea report inerenti a tutti gli aspetti legati alla sicurezza dell Accounting degli utenti sul System/i Integra ed espande le funzionalità native di OS/400 12

13 Terminal Environment Screen (P ,00) Blocco della sessione aperta previenendo l uso non autorizzato del terminale Capture (P ,00) Nuova funzionalità in conformità alle regolamentazioni di sicurezza per l antifrode. Silenziosamente cattura e registra tutte attività di terminale degli utenti, riproduce le registrazioni e consente la ricerca a video. Visualizer (P10 700,00) Tool di Business Intelligence con informazioni dal dataware house interno ed interfacciato con I moduli Firewall, Journal e Audit Visualizza le informazioni filtrate, mediante diagrammi grafici, in orizzontale e verticale, che possono essere stampati in formati HTML. 13

14 Firewall Environment Firewall (P ,00) IPS (Intrusion Prevention System). L unica soluzione per System i che copre al 100% tutti gli exit points legati alla sicurezza (ODBC, Telnet, TCP/IP, FRP, remote command, and more) Protezione del sistem dal livello User al livello Object, mediante adeguati ambienti di security s defintion Protezione dagli indirizzi IP sia in entrata che in uscita, mediante la funzionalità port-blocking 14

15 iseries Platform Environment Anti-Virus (P ,00) Previene e protegge la partizione IFS, previene ogni forma di codice infetto, protegge il sistema dal degrado delle risorse, scanning delle System Control (P10 700,00) Aumenta la stabilità del sistema a livello di prestazioni della CPU e disponibilità di memoria 15

16 Database Environment View (P ,00) Nasconde a video campi di applicazioni, senza alcuna modifica del codice Journal (P ,00) E integrabile con il modulo Audit registrando tutti i cambiamenti del database, così come è in grado di consolidare i dati dagli altri giornali 16

17 Audit Environment Audit (P ,00) E il modulo di verifica di tutte le impostazioni inerenti alla Sicurezza del System/i rispetto alle leggi di conformità aziendale. Genera rapidamente ed in maniera grafica i risultati (chi/cosa/quando/come) delle attività di sistema e di inviarli via dal System/i in formato HTML e PDF. Include un potente generatore di report con oltre 100 modelli predefiniti 17

18 Actions and Results Action (P ,00) E un sofisticato tool IDS (Intrusion Detection System) che include allarmi ed operatori automatici di difesa Acquisisce informazioni dagli altri moduli di isecurity e agisce per difendere il sistema (sms, , Capture,..) 18

19 Configurazione dei moduli di isecurity TM isecurity TM è attualmente la soluzione più completa per la piattaforma IBM System i Modules User Management Password Manager Silver Gold Plat Single GUI Screen Capture Visualizer Firewall Anti-Virus System Control Assessment Costi delle Suite sempre riferiti ai modelli P10 View Application Journal Audit Action

20 isecurity Unique modules/unique features Compared with local competition (Confidential-internal internal use) Module Unique Module or Features Password Unique (Tango04) Authentication Screen Capture Visualizer Firewall Anti-Virus System Control Assessment View Application Journal Audit Action Unique Unique (Powerlock) Unique: Summary data (Bsafe : current) Unique: Wizard, Object level, All exit points, Performance Unique Patent Pending Patent Pending Unique: real-time, report generator Unique: CL commands (Tango04) (Powerlock, Bsafe) 20

21 Competitive Analysis isecurity vs Tango04 isecurity vs BSafe 21

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Applications Management

Applications Management Applications Management isecurity for Power i Applications Management Il Package è stato composto per fornire ai clienti un valido supporto sulla gestione delle applicazioni, consentendo determinate attività

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Controllo di sistemi e data-base per IBM Power i

Controllo di sistemi e data-base per IBM Power i Controllo di sistemi e data-base per IBM Power i Un unico obiettivo: LA SICUREZZA Quick-CSi assicura la tracciabilità degli accessi e dell insieme delle operazioni i e transazioni i effettuate t sul vostro

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

ALYFA.NET (Company profile)

ALYFA.NET (Company profile) ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e

Dettagli

HP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE

HP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE HP TECHNICAL SERVICES Energy Card SALES & OPERATION GUIDE IT Service Management Availability Security Performance Technology & Infrastructure Application & Database System Software Servers & Storage Client

Dettagli

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Risponde alla necessità delle normative di tracciabilità Giustificazione delle transazioni

Risponde alla necessità delle normative di tracciabilità Giustificazione delle transazioni Perché Quick-CSi Risponde alla necessità delle normative di tracciabilità Giustificazione delle transazioni Protegge il sistema Informativo Finanza : Appropriazione indebita Sistema di pagamenti : Data

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Big Data e IT Strategy

Big Data e IT Strategy Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

GeOp è lo strumento che aiuta a migliorare l organizzazione e la qualità del lavoro.

GeOp è lo strumento che aiuta a migliorare l organizzazione e la qualità del lavoro. Arvea Arvea aiuta il Cliente in un analisi finalizzata al miglioramento dei propri processi e a risultati che diano effetti immediati sul conto economico. La combinazione di esperienze manageriali e professionistiche

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

AMMINISTRARE I PROCESSI

AMMINISTRARE I PROCESSI LE SOLUZIONI AXIOMA PER LE AZIENDE DI SERVIZI AMMINISTRARE I PROCESSI (ERP) Axioma Value Application Servizi Axioma, che dal 1979 offre prodotti software e servizi per le azienda italiane, presenta Axioma

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

1. Introduzione agli ERP e a SAP

1. Introduzione agli ERP e a SAP 1. Introduzione agli ERP e a SAP ERP (Enterprise Resource Planning) è un sistema informativo che integra tutti gli aspetti del business, inclusi la pianificazione, la realizzazione del prodotto (manufacturing),

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

lean innovation - 10 e 17 marzo 2015 e lean sales - 25 marzo e 1 aprile 2015

lean innovation - 10 e 17 marzo 2015 e lean sales - 25 marzo e 1 aprile 2015 lean innovation - 10 e 17 marzo 2015 e lean sales - 25 marzo e 1 aprile 2015 due aree di intervento strategiche per l implementazione del lean management 1 PERCHÉ SKILLAB Perché Skillab è da anni impegnata

Dettagli

collegare il sito con le informazioni presenti nel gestionale Mexal, utilizzando gli stessi campi presenti nel dizionario Sprix

collegare il sito con le informazioni presenti nel gestionale Mexal, utilizzando gli stessi campi presenti nel dizionario Sprix PRESENTAZIONE TARGET DEL PRODOTTO Che cos è Web Shop è un ambiente di sviluppo per siti internet aziendali, siti e-commerce ed e-business, collegati al gestionale aziendale Mexal. Studiato come sito internet,

Dettagli

Raz-Lee Security White Paper

Raz-Lee Security White Paper Raz-Lee Security White Paper Adottare la struttura di COBIT per soddisfare la normativa Sarbanes Oxley ed altre regole di conformità su IBM System i Gennaio 2007 Questo whitepaper è stato scritto da AH

Dettagli

SISTEMA UNICO E CENTRALIZZATO

SISTEMA UNICO E CENTRALIZZATO SISTEMA UNICO E CENTRALIZZATO DIS-DYNAMICS INSURANCE SYSTEM DIS-DYNAMICS INSURANCE SYSTEM è una soluzione completa per le Compagnie ed i Gruppi assicurativi italiani ed internazionali. Grazie alla gestione

Dettagli

PROCEDURE ISTITUTO COMPRENSIVO STATALE Leonardo da Vinci OLEVANO SUL TUSCIANO. Processo: TENUTA SOTTO CONTROLLO DELLA DOCUMENTAZIONE

PROCEDURE ISTITUTO COMPRENSIVO STATALE Leonardo da Vinci OLEVANO SUL TUSCIANO. Processo: TENUTA SOTTO CONTROLLO DELLA DOCUMENTAZIONE Pag. 1 di 5 ISTITUTO COMPRENSIVO STATALE LEONARDO DA VINCI Processo: TENUTA SOTTO CONTROLLO DELLA DOCUMENTAZIONE Procedura Revisione: 3 5 4 3 04/06/2015 Aggiornamento 2 04/06/2014 Aggiornamento 1 25/02/2013

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni 1 Sicurezza delle informazioni Best practice per l ambiente di lavoro remoto. All epoca del. Ing. Francesca Merighi Ordine degli ingegneri della provincia di Bologna 2 Il (1) Erogazione di risorse informatiche

Dettagli

CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT

CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT CUSTOMER RELATIONSHIP MANAGEMENT Il CRM di NTS Informatica Una fidelizzazione del cliente realmente efficace, ed i principi fondamentali alla base della sua

Dettagli

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni

Dettagli

ƒ Gli standard e la gestione documentale

ƒ Gli standard e la gestione documentale 81267$1'$5' 3(5/$*(67,21('280(17$/( Giovanni Michetti SC11 Gestione dei documenti d archivio giovanni.michetti@uniroma1.it Strumenti per l informazione e la documentazione: le norme UNI (Roma, 18 giugno

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

EasyMACHINERY ERPGestionaleCRM. partner

EasyMACHINERY ERPGestionaleCRM. partner ERPGestionaleCRM partner La soluzione software per le aziende di produzione di macchine Abbiamo trovato un software e un partner che conoscono e integrano le particolarità del nostro settore. Questo ci

Dettagli

Business WFM: dalla gestione per funzioni, alla gestione per processi. Metodo Day Bologna 14.11.2013

Business WFM: dalla gestione per funzioni, alla gestione per processi. Metodo Day Bologna 14.11.2013 : dalla gestione per funzioni, alla gestione per processi Metodo Day Bologna 14.11.2013 Il ruolodel BPM Da un recente report 1 dell IBM si possono estrarre alcuni elementi chiave che rappresentano l orientamento

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

SISTEMA DI GESTIONE AMBIENTALE

SISTEMA DI GESTIONE AMBIENTALE SISTEMA DI GESTIONE AMBIENTALE Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità,

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI

Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Perfare Perfare Percorsi aziendali di formazione e assistenza operativa MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Costruire un piano di azioni concrete per ottenere il massimo valore dall attuale

Dettagli

PDF created with FinePrint pdffactory trial version http://www.fineprint.com. CLAUDIO BACCHIERI AEM S.p.A. - Milano

PDF created with FinePrint pdffactory trial version http://www.fineprint.com. CLAUDIO BACCHIERI AEM S.p.A. - Milano CLAUDIO BACCHIERI AEM S.p.A. - Milano LA STORIA I SISTEMI INFORMATIVI AEM: IL PERCORSO POLITICA DEL GRUPPO AEM POLITICHE DI SICUREZZA: LE RAGIONI E LE AZIONI SICUREZZA E CONTROLLO IT: LE CONCLUSIONI LA

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

La Gestione Documentale. Integrazione con Microsoft Dynamics NAV. Mario Pavese. Sales Manager Soluzioni EDP

La Gestione Documentale. Integrazione con Microsoft Dynamics NAV. Mario Pavese. Sales Manager Soluzioni EDP Mario Pavese Sales Manager Soluzioni EDP Spool IBM Power i ERP Fusion PDF Scanner Fax Mail OpenDOC Doc PDF Manager Store Globe for NAV Paola Girardin Sales Manager Arket Srl Cos è Globe Globe 4 è l'innovativa

Dettagli

DELIBERAZIONE N. 30/7 DEL 29.7.2014

DELIBERAZIONE N. 30/7 DEL 29.7.2014 Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente

Dettagli

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400. DATAMORFOSI E la sintesi della strategia di prodotto di Webgate400. Indica tutte le trasformazioni di forma e di struttura che si possono applicare alle soluzioni software RPG per IBM Power System, attraverso

Dettagli

DEFINIO REPLY FINANCIAL PLATFORM

DEFINIO REPLY FINANCIAL PLATFORM DEFINIO REPLY FINANCIAL PLATFORM Definio Reply è una piattaforma tecnologica in grado di indirizzare le esigenze di gestione, analisi e reporting su portafogli di strumenti finanziari (gestiti, amministrati,

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

Gestione Finanziaria delle Imprese. private equity e venture capital

Gestione Finanziaria delle Imprese. private equity e venture capital GESTIONE FINANZIARIA DELLE IMPRESE La strutturazione di un fondo di private equity e l attività di fund raising I veicoli azionisti sottoscrittori SGR Fondo Struttura italiana gestore fondo General Partner

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

PROGRAMMA CORSI PRIVACY 2013

PROGRAMMA CORSI PRIVACY 2013 PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli

Dettagli

Premessa. Per prevenire bisogna conoscere.

Premessa. Per prevenire bisogna conoscere. Site Security Premessa I rischi dell instabilità della situazione economica, della competizione globalizzata, dell incertezze dei mercati e dell'alterazione delle loro regole, delle ingerenze e infiltrazioni

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

dacomat Model View Lo strumento unico brevettato per l integrazione e la documentazione aziendale mediante modelli.

dacomat Model View Lo strumento unico brevettato per l integrazione e la documentazione aziendale mediante modelli. dacomat Model View Lo strumento unico brevettato per l integrazione e la documentazione aziendale mediante modelli. Scopri cosa Model View puo fare per te. V antaggi: Accesso via web senza necessità di

Dettagli

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda

Dettagli

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) Nicola Pierallini EVP, Tagetik Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) FG Le applicazioni di Financial

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

LA NORMAZIONE ISO 9000

LA NORMAZIONE ISO 9000 LA NORMAZIONE ISO 9000 Le norme serie ISO 900x sono nate nel 1987; Introducono il concetto di assicurazione o garanzia della qualità Sostanzialmente un fornitore dovrebbe (volontariamente) certificarsi

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Technical Document Release Version 1.0. Product Sheet. MediaSpot. Creazione e gestione palinsesto pubblicitario

Technical Document Release Version 1.0. Product Sheet. MediaSpot. Creazione e gestione palinsesto pubblicitario Technical Document Release Version 1.0 Product Sheet MediaSpot Creazione e gestione palinsesto pubblicitario MediaSpot MediaSpot è il software di SI Media sviluppato per la gestione completa dei contratti

Dettagli

Rispettare la normativa sulla sicurezza è

Rispettare la normativa sulla sicurezza è Rispettare la normativa sulla sicurezza è Un obbligo di legge Un dovere nei confronti dei lavoratori Un opportunità economica Un modo per tutelare l impresa Rispettare la normativa sulla sicurezza è un

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro

OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro SORVEGLIANZA E CERTIFICAZIONI OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro Pagina 1 di 6 INTRODUZIONE L attenzione alla sicurezza e alla salute sui luoghi di lavoro (SSL)

Dettagli

Consulenza di Direzione. Partners del Vostro successo. Ricerca e Selezione di personale specializzato

Consulenza di Direzione. Partners del Vostro successo. Ricerca e Selezione di personale specializzato Consulenza di Direzione Partners del Vostro successo Ricerca e Selezione di personale specializzato COMPANY PROFILE IL GRUPPO Il Gruppo KNET si colloca tra le primarie aziende operanti nel settore della

Dettagli

PUBLIC INTERNAL FINANCIAL CONTROL GIUSEPPE CERASOLI RAGIONERIA GENERALE DELLO STATO ASSOCIAZIONE ITALIANA INTERNAL AUDITORS

PUBLIC INTERNAL FINANCIAL CONTROL GIUSEPPE CERASOLI RAGIONERIA GENERALE DELLO STATO ASSOCIAZIONE ITALIANA INTERNAL AUDITORS PUBLIC INTERNAL FINANCIAL CONTROL I PILASTRI DEL SISTEMA DI CONTROLLO INTERNO: GOVERNANCE GESTIONE DEI RISCHI PROCESSI DI CONTROLLO DEFINIRE STRATEGIE ED OBIETTIVI MONITORARE LA PERFORMANCES ASSICURARE

Dettagli

La Formazione: elemento chiave nello Sviluppo del Talento. Enzo De Palma Business Development Director

La Formazione: elemento chiave nello Sviluppo del Talento. Enzo De Palma Business Development Director La Formazione: elemento chiave nello Sviluppo del Talento Enzo De Palma Business Development Director Gennaio 2014 Perché Investire nello Sviluppo del Talento? http://peterbaeklund.com/ Perché Investire

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Azienda: cooperativa di consumatori nata nel 1989 e presente nelle Province di Modena e di Ferrara e nella Regione Puglia e Basilicata.

Azienda: cooperativa di consumatori nata nel 1989 e presente nelle Province di Modena e di Ferrara e nella Regione Puglia e Basilicata. Andrea Goldoni Azienda: cooperativa di consumatori nata nel 1989 e presente nelle Province di Modena e di Ferrara e nella Regione Puglia e Basilicata. Vendite: quasi 1.300 milioni di euro di vendite, di

Dettagli

SISTEMA DI GESTIONE SICUREZZA

SISTEMA DI GESTIONE SICUREZZA SISTEMA DI GESTIONE SICUREZZA Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità, Salute

Dettagli