roma 17/18 giugno 2015

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "roma 17/18 giugno 2015"

Transcript

1 roma 17/18 giugno 2015 Processo penale, prova informatica e strategie difensive Le buone pratiche nella cybersecurity: fattore umano ed awareness Key impact indicator e Key risk indicator per la cyber risk evaluation Come prevenire e contrastare le frodi su internet e mobile Banking igloss@ 1.0 i comportamenti devianti on line

2 COLOPHON ANNO XIV - NUMERO MAGGIO 2015 Rivista fondata da Roberto Scaramuzza DIRETTORE RESPONSABILE Edoardo Scaramuzza RELAZIONI ESTERNE Eliana D Aquanno IMPAGINAZIONE Francesco Tripputi GRAFICA Romina Rakaj CONTENUTI La contromisura benefica: non fidarsi è meglio Fabrizio Baiardi, Federico Tonelli... 2 Processo penale, prova informatica e strategie difensive Paolo Galdieri... 6 Uno strumento di supporto alle decisioni per migliorare la gestione del Rischio nelle Infrastrutture Critiche Roberto Setola, Vittorio Rosato COMITATO CONSULTIVO Matteo Cavallini Responsabile Standard Sicurezza e Sistemi Informativi Consip Cosimo Comella Dirigente Informatico dell'ufficio del Garante Protezione Dati Personali Isabella Corradini Presidente Centro Ricerche Themis Crime Fabrizio d'amore Centro di Ricerca di Cyber Intelligence and Information Security (CIS) Università La Sapienza Luisa Franchina Direttore Generale Segreteria Infrastrutture Critiche Presidenza del Consiglio dei Ministri Andrea Lisi Avvocato in Lecce specializzato in Diritto dell'informatica Pieraugusto Pozzi Docente Università di Perugia - Direttore Forum per la Tecnologia dell'informazione Domenico Vulpiani Direttore dell'ufficio centrale ispettivo del dipartimento di pubblica sicurezza Ministero dell Interno Le buone pratiche nella cybersecurity: fattore umano ed awareness Isabella Corradini Nella risposta agli attacchi mirati il tempo è vitale Ferdinando Torazzi Key Impact Indicator e Key risk Indicator per la cyber risk evaluation Luisa Franchina, Michele Kidane Mariam, Federico Ruzzi Come prevenire e contrastare le frodi su Internet e Mobile Banking Monica Pellegrino igloss@ 1.0 i comportamenti devianti on line Avv. Monica Gobbato Come perdere mezzo milione di euro attraverso la mail e accorgersene quando è troppo tardi Dr. Paolo Dal Checco Innovare in sicurezza per proteggere le infrastrutture critiche Gianluca Cimino Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni Andrea Zapparoli Manzoni Finito di stampare nel mese di Maggio 2015 presso Pixartprinting SpA - Via 1 Maggio, Quarto d'altino VE ROC - Registro Operatori delle Telecomunicazioni n Pubblicazione mensile registrata presso il Tribunale di Roma n. 113/98 - Tecna Editrice Roma Poste Italiane S.p.A. - Spedizione in Abbonamento Postale - D.L. 353/2003 (Conv. in L. 27/02/2004 n 46) Art. 1, Comma 1 - DCB Roma PREZZO DI COPERTINA Euro 6,00 COSTO ARRETRATI Euro 10,00 COSTO ABBONAMENTO PER 9 NUMERI Euro 48,00 da pagare su C/C postale n intestato a Tecna Editrice srl - Viale Adriatico, Roma L Editore si dichiara pienamente disponibile a regolare eventuali pendenze relative a testi e illustrazioni con gli aventi diritto che non sia stato possibile contattare. Evoluzione della sicurezza informatica Antonio Iannuzzi Nuova partnership tra Check Point e Fire Eye per la Threat Intelligence REDAZIONE Viale Adriatico, Roma Tel Fax redazione@tecnaeditrice.com TUTELA DATI PERSONALI PRIVACY Si informa ai sensi del D.L. 196/03 che i Suoi dati sono inseriti nella nostra banca dati con lo scopo di poterla informare delle nostre pubblicazioni e dei nostri convegni inerenti la Sua attività. Qualora non desiderasse ricevere più le nostre informative la preghiamo di comunicarlo via fax al numero

3 La contromisura benefica: non fidarsi è meglio 1 Quando si parla di sicurezza informatica e di modifiche ad un sistema per aumentarne la sicurezza, uno dei termini più diffusi è Return-of-Investment. Il concetto è che il costo di ogni modifica deve essere giustificato dalla corrispondente diminuzione del rischio. Purtroppo però il beneficio di ogni modifica non è garantita e deve essere esplicitamente verificata. Per provare questa nostra affermazione, descriviamo alcuni risultati ottenuti applicando la suite Haruspex, descritta in un articolo precedente 2. Uno degli obiettivi di Haruspex è valutare oggettivamente e in modo ripetibile il rischio posto da un sistema ICT. La valutazione è basata sulla simulazione delle catene di attacchi che agenti intelligenti, cioè persone o malware, costruiscono contro il sistema per controllarne alcune risorse. Ogni attacco di una catena aumenta i privilegi dell'agente e abilita altri attacchi fino a raccogliere tutti i privilegi d interesse. Per applicare il metodo Monte Carlo, gli attacchi vengono ripetuti più volte per ottenere campioni statistici per valutare il rischio del sistema con 2 Maggio 2015 ICT Security

4 SPECIALE CYBER CRIME un livello di confidenza elevato. Lo strumento della suite alla base del nostro ragionamento è il Manager, che seleziona le contromisure da applicare che modificano il sistema per ridurre la probabilità di successo di uno o più attacchi. Selezionate le contromisure da applicare e generata così una nuova versione del sistema, il Manager esegue un nuovo esperimento per valutare il rischio posto da tale versione. Questo passo è possibile grazie all approccio model-based di Haruspex, ed è anche necessario perché agenti intelligenti possono sostituire le catene di attacchi influenzate dalle contromisure con altre che invece le contromisure non considerano. Se qualche agente riesce ancora a raggiungere i suoi obiettivi con una probabilità elevata, il Manager esegue una nuova iterazione, seleziona altre contromisure ed esegue un altro esperimento di controllo. Se, invece, la probabilità di successo degli agenti scende sotto una soglia prefissata le iterazioni terminano. L'assunzione di base sottesa la progetto del Manager era che la probabilità di successo di un agente diminuisse in modo monotono nelle varie iterazioni. Visto che ogni modifica riduce la probabilità di successo di un attacco, pareva ragionevole assumere che la probabilità di successo di un agente, e quindi il rischio, diminuisse all'aumentare del numero di iterazioni e quindi delle contromisure applicate. Ciò non implica che il costo delle contromisure compensi la diminuzione del rischio ma, almeno, che la probabilità di successo dell'agente, e quindi il rischio, diminuisca in modo continuo. Abbiamo purtroppo verificato che non solo la riduzione del rischio può essere maggiore del costo delle contromisure ma anche che alcune contromisure pur riducendo la probabilità di successo del singolo attacco peggiorano la sicurezza complessiva del sistema. Un possibile esempio è Labyrinth, un sistema non esistente, ma realistico, perché le vulnerabilità nei suoi nodi sono dedotte da vulnerability scanning di sistemi esistenti. Abbiamo costruito Labyrinth per valutare l accuratezza della suite perché ci permette di creare un numero elevato di catene di attacco molto lunghe che permettono all'attaccante di raggiungere il proprio obiettivo. La topologia di Labyrinth utilizzata è quella in Fig.1, FABRIZIO BAIARDI FEDERICO TONELLI Dipartimento di Informatica, Università di Pisa, Italia [baiardi,tonelli]@di.unipi.it Maggio 2015 ICT Security 3

5 Fig.1: La topologia del sistema Labyrinth dove ogni nodo del grafo rappresenta una sottorete con il numero di sistemi indicato. Nel caso d interesse, un attaccante controlla inizialmente il nodo nella sottorete A e attacca altri nodi fino ad acquisire i privilegi per controllare il nodo nella sottorete X. Selezionando contromisure durante le varie iterazioni, il Manager genera versioni diverse di Labyrinth, ognuna delle quali è caratterizzata da un certo rischio, visualizzato mediante le curve in Fig.2, dette curve di stress. Una curva di stress la valutazione del rischio in un assessment Haruspex perchè associa al tempo t la probabilità che l agente raggiunga il proprio obiettivo entro t. Ad esempio, la curva blu in Fig. 2 associa al tempo il valore 0.2, perché gli esperimenti Haruspex indicano che nella versione corrispondente la probabilità che l'attaccante raggiunga il suo obiettivo dopo 19 ore e 10 minuti è 0.2. Intuitivamente, più bassa è la curva, meglio il sistema resiste agli attacchi, perché diminuisce la probabilità che l'attaccante raggiunga il suo obiettivo a parità di tempo disponibile. Le tre curve in Fig.2 sono quelle delle versioni di Labyrinth prodotte dal Manager durante le sue iterazioni. Se ogni iterazione diminuisse il rischio aumentando il numero di contromisure che riducono la probabilità di successo di alcuni attacchi, la curva di stress della versione considerata ad una iterazione sarebbe sempre più bassa della curva della versione considerata nell iterazione precedente. La Fig.2 mostra però che l'attaccante raggiunge lo stesso obiettivo più velocemente nella versione della terza Fig.2: Curve di stress 4 Maggio 2015 ICT Security

6 iterazione che in quella della seconda, ovvero il sistema, con le contromisure scelte alla seconda ed alla terza iterazione, è meno robusto di quello con solo le contromisure della seconda iterazione. In breve, l'investimento in contromisure ha facilitato l'attaccante. A cosa è dovuto questo paradosso della contromisura benefica? Nel caso di Labyrinth è dovuto a una caratteristica dell'attaccante che abbiamo fino ad ora trascurato: l attaccante preferisce i percorsi più brevi. Quindi, tra due percorsi diversi per lo stesso obiettivo, sceglie sempre quello con meno attacchi. Questa preferenza può essere dovuta a ragioni di competenze dell'attaccante, e.g. non sa realizzare alcuni attacchi, o ad informazioni parziali. Ad esempio, l attaccante potrebbe non avere informazioni affidabili sulla complessità degli attacchi e quindi sulla loro probabilità di successo. Purtroppo per l'attaccante non sempre i percorsi brevi sono più facili. In particolare, in Labyrinth esistono percorsi brevi ma che richiedono molto tempo perché i loro attacchi hanno una probabilità di successo molto bassa e quindi devono essere ripetuti più volte prima di avere successo. Se alcune contromisure bloccano questi percorsi, il nostro attaccante sceglie percorsi più lunghi che, per sua fortuna, sono però più facili. Quindi, nelle prime iterazioni, il Manager blocca i percorsi più brevi di Labyrinth che l'attaccante sceglie con probabilità elevata per le sue preferenze. E sono proprio le preferenze dell'attaccante, la sua strategia di scelta e le informazioni di cui dispone la chiave del paradosso della contromisura benefica. Non sempre le preferenze e le informazioni dell attaccante gli fanno scegliere il percorso migliore. Questo ha ripercussioni importanti su come intervenire sul sistema e quali contromisure applicare. Ad esempio nel caso di Labyrinth, alla quarta iterazione del Manager la curva di stress si appiattisce sull'asse delle x, poiché l'attaccante non riesce mai a raggiungere il proprio obiettivo. Questo segnala come vi sia una soglia per l'investimento in sicurezza, il costo delle contromisure suggerite dalla quarta iterazione. Se le risorse a disposizione permette di adottare queste contromisure, è possibile fermare l'attaccante e azzerare il rischio. Ovviamente, la convenienza di farlo dipende dalle contromisure e dal rischio. E chiaro però che non vi può essere convenienza nella soluzione proposta alla terza iterazione che aumenta il rischio rispetto alla seconda. Sorge ovviamente il dubbio che tutto sia dovuto al Manager e alla metodologia di Haruspex ma non è cosi. Il paradosso della contromisura benefica è solo un caso particolare del paradosso di Braess 3 sulle reti di trasporto: se ogni viaggiatore considera solo le sue preferenze e non proprietà globali della rete dei trasporti, l'apertura di una nuova via di comunicazione può aumentare il tempo medio dei vari percorsi. Questo paradosso è stato verificato nella pratica in numerosi casi riportati in letteratura. Un esempio relativamente famoso è quello dell'apertura di un nuovo ponte sul Tamigi a Londra. Nel caso della sicurezza informatica, le contromisure chiudono alcune vie di attacco, il nuovo ponte sul Tamigi, e questo può evitare errori all'attaccante e ridurre il tempo medio per realizzare una catena di attacchi. Quindi, verificare se il sistema è effettivamente più robusto dopo aver apportato delle modifiche, permette non solo di evitare investimenti dannosi ma anche di evitare delusioni. In particolare, tutte le strategie di sicurezza basate su penetration test dovrebbero verificare se e come le strategie usate nel test influenzano i risultati del test e se le contromisure proposte sono benefiche. NOTE 1. Haruspex è un progetto supportato da Università di Pisa, Promostudi La Spezia e da SUR Grant IBM per una descrizione completa si veda: 2. Si veda il numero di ICT Security di Marzo Transportation Science, Vol.39, N. 4, Sett Maggio 2015 ICT Security 5

Esercizio 1: trading on-line

Esercizio 1: trading on-line Esercizio 1: trading on-line Si realizzi un programma Java che gestisca le operazioni base della gestione di un fondo per gli investimenti on-line Creazione del fondo (con indicazione della somma in inizialmente

Dettagli

SPUNTI DI RIFLESSIONE SULL ACCESSO AL FONDO CENTRALE DI GARANZIA DA PARTE DEI CONFIDI

SPUNTI DI RIFLESSIONE SULL ACCESSO AL FONDO CENTRALE DI GARANZIA DA PARTE DEI CONFIDI SPUNTI DI RIFLESSIONE SULL ACCESSO AL FONDO CENTRALE DI GARANZIA DA PARTE DEI CONFIDI Firenze, 28 febbraio 2013 AGENDA Ø I PARAMETRI DI ACCESSO AL FONDO CENTRALE Ø LE PERCENTUALI DI ACCESSO AL FONDO CENTRALE

Dettagli

Gli allarmi che possono essere inseriti sono di tre tipi diversi:

Gli allarmi che possono essere inseriti sono di tre tipi diversi: Allarmi 14 Allarmi Gli allarmi (o Alert) sono delle procedure che vengono innescate al verificarsi di predefinite condizioni di mercato. Queste procedure innescano quindi un processo che si conclude con

Dettagli

IL CASO DELL AZIENDA. www.softwarebusiness.it

IL CASO DELL AZIENDA. www.softwarebusiness.it LA SOLUZIONE SAP NELLE PICCOLE E MEDIE IMPRESE IL CASO DELL AZIENDA Perché SAP Contare su un sistema che ci consente di valutare le performance di ogni elemento del nostro listino è una leva strategica

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell

Dettagli

L ORGANIZZAZIONE AZIENDALE

L ORGANIZZAZIONE AZIENDALE L ORGANIZZAZIONE AZIENDALE CONCETTO: L ORGANIZZAZIONE SI PONE COME OBIETTIVO LO STUDIO DELLE COMPOSIZIONI PIU CONVENIENTI DELLE FORZE PERSONALI, MATERIALI E IMMATERIALI OPERANTI NEL SISTEMA AZIENDALE.

Dettagli

Casi concreti PREMESSA casi concreti completa e dettagliata documentazione nessun caso concreto riportato è descritto più di una volta

Casi concreti PREMESSA casi concreti completa e dettagliata documentazione nessun caso concreto riportato è descritto più di una volta Casi concreti La pubblicazione dei casi concreti ha, come scopo principale, quello di dare a tante persone la possibilità di essere informate della validità della consulenza individuale e indipendente

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

Il sistema monetario

Il sistema monetario Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti

Dettagli

Esercitazione relativa al cap. 10 INVESTIMENTI

Esercitazione relativa al cap. 10 INVESTIMENTI Esercitazione relativa al cap. 10 INVESTIMENTI GLI INVESTIMENTI FINANZIARI SONO ACQUISTI DI ATTIVITA FINANZIARIE EFFETTUATE NELL ASPETTATIVA DI RICEVERNE UN RENDIMENTO. I PIU IMPORTANTI SONO: - I DEPOSITI

Dettagli

CAPITOLO 10 I SINDACATI

CAPITOLO 10 I SINDACATI CAPITOLO 10 I SINDACATI 10-1. Fate l ipotesi che la curva di domanda di lavoro di una impresa sia data da: 20 0,01 E, dove è il salario orario e E il livello di occupazione. Ipotizzate inoltre che la funzione

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

ControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi

ControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi ControlloCosti Cubi OLAP I cubi OLAP Un Cubo (OLAP, acronimo di On-Line Analytical Processing) è una struttura per la memorizzazione e la gestione dei dati che permette di eseguire analisi in tempi rapidi,

Dettagli

www.adadvisory.it AD ADVISORY & FdG Servizi per la valorizzazione delle opportunità offerte dal Fondo di Garanzia (FdG) Roma, maggio 15

www.adadvisory.it AD ADVISORY & FdG Servizi per la valorizzazione delle opportunità offerte dal Fondo di Garanzia (FdG) Roma, maggio 15 www.adadvisory.it AD ADVISORY & FdG Servizi per la valorizzazione delle opportunità offerte dal Fondo di Garanzia (FdG) Roma, maggio 15 Indice 1. AD Advisory (AD) La società 2. Situazione del credito alle

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Indice di rischio globale

Indice di rischio globale Indice di rischio globale Di Pietro Bottani Dottore Commercialista in Prato Introduzione Con tale studio abbiamo cercato di creare un indice generale capace di valutare il rischio economico-finanziario

Dettagli

Più processori uguale più velocità?

Più processori uguale più velocità? Più processori uguale più velocità? e un processore impiega per eseguire un programma un tempo T, un sistema formato da P processori dello stesso tipo esegue lo stesso programma in un tempo TP T / P? In

Dettagli

Effetto Feedback fra somiglianza e influenza sociale nelle community on line

Effetto Feedback fra somiglianza e influenza sociale nelle community on line ALMA MATER STUDIORUM A.D. 1088 UNIVERSITÁ DI BOLOGNA Scuola di Scienze MM FF NN Corso di Laurea Magistrale in Informatica Effetto Feedback fra somiglianza e influenza sociale nelle community on line Claudia

Dettagli

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il funzionamento di prezzipazzi, registrazione e meccanismi Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente

Dettagli

Gestione dell account AdWords di Google Guida pratica

Gestione dell account AdWords di Google Guida pratica Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il

Dettagli

Costruiamo reti vendita, di successo!

Costruiamo reti vendita, di successo! Costruiamo reti vendita, di successo! Sales Line è la sintesi delle esperienze professionali mie e degli specialisti che in questi anni hanno collaborato con me nella realizzazione di reti di vendita di

Dettagli

BIL Harmony Un approccio innovativo alla gestione discrezionale

BIL Harmony Un approccio innovativo alla gestione discrezionale _ IT PRIVATE BANKING BIL Harmony Un approccio innovativo alla gestione discrezionale Abbiamo gli stessi interessi. I vostri. Private Banking BIL Harmony BIL Harmony è destinato agli investitori che preferiscono

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

MICROECONOMIA La teoria del consumo: Alcuni Arricchimenti. Enrico Saltari Università di Roma La Sapienza

MICROECONOMIA La teoria del consumo: Alcuni Arricchimenti. Enrico Saltari Università di Roma La Sapienza MICROECONOMIA La teoria del consumo: Alcuni Arricchimenti Enrico Saltari Università di Roma La Sapienza 1 Dotazioni iniziali Il consumatore dispone ora non di un dato reddito monetario ma di un ammontare

Dettagli

Università degli Studi di Perugia A.A. 2014/2015 Dipartimento di Economia. ECONOMIA INDUSTRIALE Prof. Davide Castellani (davide.castellani@unipg.

Università degli Studi di Perugia A.A. 2014/2015 Dipartimento di Economia. ECONOMIA INDUSTRIALE Prof. Davide Castellani (davide.castellani@unipg. Università degli Studi di Perugia A.A. 2014/2015 Dipartimento di Economia ECONOMIA INDUSTRIALE Prof. Davide Castellani (davide.castellani@unipg.it) Reti e standard Introduzione Aspettative dei consumatori

Dettagli

DESCRIZIONE SOFTWARE ECALL

DESCRIZIONE SOFTWARE ECALL DESCRIZIONE SOFTWARE ECALL Descrizione del software Ecall è l'innovativo software di reminder degli appuntamenti completamente automatizzato. Il software permette agli studi dentistici di raggiungere i

Dettagli

Comitato territoriale costituzione

Comitato territoriale costituzione Comitato territoriale - finalità CANALE STRUTTURATO DI DIALOGO L AZIENDA INCONTRA I SUOI STAKEHOLDERS UNIVERSITA CATEGORIE ECONOMICHE SCUOLE SUPERIORI ASSOCIAZIONI AMBIENTALISTE CONSUMATORI QUALITA DEI

Dettagli

I processi decisionali all interno delle coppie

I processi decisionali all interno delle coppie 9 aprile 2003 I processi decisionali all interno delle coppie Nel 2001 l indagine Panel europeo sulle famiglie ha dedicato una particolare attenzione agli aspetti legati ai processi decisionali all interno

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Metodi e Modelli Matematici di Probabilità per la Gestione

Metodi e Modelli Matematici di Probabilità per la Gestione Metodi e Modelli Matematici di Probabilità per la Gestione Prova scritta del 30/1/06 Esercizio 1 Una banca ha N correntisti. Indichiamo con N n il numero di correntisti esistenti il giorno n-esimo. Descriviamo

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

DEPLOY YOUR BUSINESS

DEPLOY YOUR BUSINESS DEPLOY YOUR BUSINESS COS É ARROCCO? E uno strumento online per lo sviluppo del Piano Economico-Finanziario del Business Plan. Arrocco è uno strumento online appositamente progettato per lo sviluppo di

Dettagli

Aspettative, Produzione e Politica Economica

Aspettative, Produzione e Politica Economica Aspettative, Produzione e Politica Economica In questa lezione: Studiamo gli effetti delle aspettative sui livelli di spesa e produzione. Riformuliamo il modello IS-LM in un contesto con aspettative. Determiniamo

Dettagli

Economia del Lavoro 2010

Economia del Lavoro 2010 Economia del Lavoro 2010 Capitolo 6-3 Il capitale umano -Il modello dell istruzione 1 Il capitale umano Il modello dell istruzione L istruzione, come abbiamo visto, è associata a tassi di disoccupazione

Dettagli

ARTICOLO TECNICO Smart-MED-Parks: il Software

ARTICOLO TECNICO Smart-MED-Parks: il Software ARTICOLO TECNICO Smart-MED-Parks: il Software Introduzione Da Febbraio 2013, data di lancio del progetto Smart-MED-Parks, sono state realizzate un insieme di azioni al fine di: - Aumentare il livello di

Dettagli

VALORE DELLE MERCI SEQUESTRATE

VALORE DELLE MERCI SEQUESTRATE La contraffazione in cifre: NUOVA METODOLOGIA PER LA STIMA DEL VALORE DELLE MERCI SEQUESTRATE Roma, Giugno 2013 Giugno 2013-1 Il valore economico dei sequestri In questo Focus si approfondiscono alcune

Dettagli

Un gioco con tre dadi

Un gioco con tre dadi Un gioco con tre dadi Livello scolare: biennio Abilità interessate Costruire lo spazio degli eventi in casi semplici e determinarne la cardinalità. Valutare la probabilità in diversi contesti problematici.

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI

connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI Documenti su Internet LINGUAGGI DI MARKUP Internet permette (tra l altro) di accedere a documenti remoti In generale, i documenti acceduti via Internet sono multimediali, cioè che possono essere riprodotti

Dettagli

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Forum ICT Security 2014 - INVITO Forum ICT Security 2014 - INVITO 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Dopo il successo della 13^ edizione che ha visto la partecipazione di oltre 900 visitatori

Dettagli

UN ESEMPIO DI VALUTAZIONE

UN ESEMPIO DI VALUTAZIONE UN ESEMPIO DI VALUTAZIONE Processo di Performance Review (PR) Luisa Macciocca 1 Che cos è una PR? La PR è un sistema formale di gestione della performance La gestione della performance è: un processo a

Dettagli

MAGAZZINO FISCALE (agg. alla rel. 3.4.1)

MAGAZZINO FISCALE (agg. alla rel. 3.4.1) MAGAZZINO FISCALE (agg. alla rel. 3.4.1) Per ottenere valori corretti nell inventario al LIFO o FIFO è necessario andare in Magazzino Fiscale ed elaborare i dati dell anno che ci serve valorizzare. Bisogna

Dettagli

BREVE DESCRIZIONE DEL PROGRAMMA

BREVE DESCRIZIONE DEL PROGRAMMA CARATTERISTICHE DI FORECAST FORECAST è il programma più semplice ed immediato per vincere al lotto! FORECAST è un programma innovativo nel campo delle previsioni del lotto; provato e collaudato fin dal

Dettagli

Rapporto dal Questionari Insegnanti

Rapporto dal Questionari Insegnanti Rapporto dal Questionari Insegnanti SCUOLA CHIC81400N N. Docenti che hanno compilato il questionario: 60 Anno Scolastico 2014/15 Le Aree Indagate Il Questionario Insegnanti ha l obiettivo di rilevare la

Dettagli

GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545

GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545 Capitolo 3 - Dalla strategia al piano editoriale GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545 Social Toolbox ed i contenuti presenti nel seguente documento (incluso a

Dettagli

FORM CLIENTI / FORNITORI

FORM CLIENTI / FORNITORI FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli

Economia e politica di gestione del territorio. [1:cap.4]

Economia e politica di gestione del territorio. [1:cap.4] Economia e politica di gestione del territorio Corso di Laurea in Scienze e Tecnologie Agrarie (L.M.) A.A. 2013-2014 Lezione n.5: Efficienza ed Equità [1:cap.4] Docente: Antonio Lopolito tel. 0881-589.417

Dettagli

GUIDA ALLA PROMOZIONE SUL SITO

GUIDA ALLA PROMOZIONE SUL SITO GUIDA ALLA PROMOZIONE SUL SITO Introduzione L attività di promozione è un momento molto importante per la crescita dell organismo. Specialmente nella fase iniziale, dove maggiore è il peso della concorrenza,

Dettagli

ROI, WACC e EVA: strumenti di pianificazione economico finanziaria Di : Pietro Bottani Dottore Commercialista in Prato

ROI, WACC e EVA: strumenti di pianificazione economico finanziaria Di : Pietro Bottani Dottore Commercialista in Prato Articolo pubblicato sul n 22 / 2004 di Amministrazione e Finanza edito da Ipsoa. ROI, WACC e EVA: strumenti di pianificazione economico finanziaria Di : Pietro Bottani Dottore Commercialista in Prato Premessa

Dettagli

La strategia finanziaria adottata in relazione al profilo di rischio/rendimento. Il sistema di controllo e valutazione della gestione finanziaria

La strategia finanziaria adottata in relazione al profilo di rischio/rendimento. Il sistema di controllo e valutazione della gestione finanziaria Controllo della gestione finanziaria e disposizioni COVIP sul processo di attuazione della politica di investimento Giampaolo Crenca Presidente del Consiglio Nazionale degli Attuari Roma, 19 giugno 2012

Dettagli

Analisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda

Analisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda Analisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda Premessa Con l analisi di sensitività il perito valutatore elabora un range di valori invece di un dato

Dettagli

Che Cosa È GlobalAdShare (GAS)

Che Cosa È GlobalAdShare (GAS) Versione 1.0 Che Cosa È GlobalAdShare (GAS) GAS è una piattaforma che fornisce una serie di servizi pubblicitari ai propri membri. Il 100% dei profitti che vengono generati dagli acquisti dei pacchetti

Dettagli

Tutela preventiva del credito Scheda Paese. Olanda. Scheda Paese - Olanda 0

Tutela preventiva del credito Scheda Paese. Olanda. Scheda Paese - Olanda 0 Tutela preventiva del credito Scheda Paese Olanda Scheda Paese - Olanda 0 Introduzione Nell era del mercato globale, si sono intensificati gli scambi transfrontalieri e internazionali e prendono così piede

Dettagli

servizi on line: ScuolaNext

servizi on line: ScuolaNext servizi on line: ScuolaNext Da quest'anno la scuola adotta registri on line (come previsto dall'art. 7 del DL 6.7.2012, n. 95, coordinato con la Legge di conversione 7.8.2012, n. 135), che permettono a

Dettagli

L Ente del Turismo del Sultanato dell OMAN, con sede a:

L Ente del Turismo del Sultanato dell OMAN, con sede a: Rif: Ente Turismo del Sultanato dell OMAN INCENTIVAZIONE AGENTI ITALIA 2013 indetto dall estero per agenti di viaggio Italiani ARTICOLO 1: REGOLAMENTO Promotore dell iniziativa è: L Ente del Turismo del

Dettagli

Esercitazione 23 maggio 2016

Esercitazione 23 maggio 2016 Esercitazione 5 maggio 016 Esercitazione 3 maggio 016 In questa esercitazione, nei primi tre esercizi, analizzeremo il problema del moral hazard nel mercato. In questo caso prenderemo in considerazione

Dettagli

CAPACITÀ DI PROCESSO (PROCESS CAPABILITY)

CAPACITÀ DI PROCESSO (PROCESS CAPABILITY) CICLO DI LEZIONI per Progetto e Gestione della Qualità Facoltà di Ingegneria CAPACITÀ DI PROCESSO (PROCESS CAPABILITY) Carlo Noè Università Carlo Cattaneo e-mail: cnoe@liuc.it 1 CAPACITÀ DI PROCESSO Il

Dettagli

LE OPERAZIONI SUL CAPITALE SOCIALE DELLE SOCIETA DI CAPITALE

LE OPERAZIONI SUL CAPITALE SOCIALE DELLE SOCIETA DI CAPITALE REGISTRO DELLE IMPRESE LE OPERAZIONI SUL CAPITALE SOCIALE DELLE SOCIETA DI CAPITALE 1/2006 marzo 2006 www.an.camcom.it INDICE PREMESSA...3 INTRODUZIONE...3 1. DELIBERA DI AUMENTO DEL CAPITALE SOCIALE...3

Dettagli

Piano Economico VAI COL VERDE. Trading Sulle Opzioni Binarie

Piano Economico VAI COL VERDE. Trading Sulle Opzioni Binarie 1 8 Piano Economico Trading Opzioni Binarie G & R Griscenko Piano Economico VAI COL VERDE Trading Sulle Opzioni Binarie Il nostro Piano Economico riporta in dettaglio la reale possibilità di creare un

Dettagli

Con la presente si trasmette il regolamento per il calendario delle manifestazioni Nazionali ed Internazionali di Dressage per la stagione 2016.

Con la presente si trasmette il regolamento per il calendario delle manifestazioni Nazionali ed Internazionali di Dressage per la stagione 2016. Ai Comitati Organizzatori Ai Comitati Regionali Alle Segreterie di Concorso autorizzate Roma, 18/12/2015 Prot. n.ads/09492 Dipartimento Dressage Loro indirizzi Oggetto: Calendario Nazionale ed Internazionale

Dettagli

Comune di San Martino Buon Albergo

Comune di San Martino Buon Albergo Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE

Dettagli

Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI

Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Perfare Perfare Percorsi aziendali di formazione e assistenza operativa MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Costruire un piano di azioni concrete per ottenere il massimo valore dall attuale

Dettagli

Il riduttore di focale utilizzato è il riduttore-correttore Celestron f/ 6.3.

Il riduttore di focale utilizzato è il riduttore-correttore Celestron f/ 6.3. LE FOCALI DEL C8 Di Giovanni Falcicchia Settembre 2010 Premessa (a cura del Telescope Doctor). Il Celestron C8 è uno Schmidt-Cassegrain, ovvero un telescopio composto da uno specchio primario concavo sferico

Dettagli

GESTIONE DELEGA F24. Gestione tabelle generali Anagrafica di Studio:

GESTIONE DELEGA F24. Gestione tabelle generali Anagrafica di Studio: GESTIONE DELEGA F24 Gestione tabelle generali Anagrafica di Studio: Nel folder 2_altri dati presente all interno dell anagrafica dello Studio, selezionando il tasto funzione a lato del campo Banca d appoggio

Dettagli

enside www.xdatanet.com

enside www.xdatanet.com enside è il software che affianca responsabili aziendali, energy manager e proprietari di edifici per capire come intervenire sui consumi e sui costi, migliorando l efficienza energetica. enside www.xdatanet.com

Dettagli

Società Gestione Farmacie s.r.l.

Società Gestione Farmacie s.r.l. Società Gestione Farmacie s.r.l. Piano triennale per la prevenzione della corruzione 2015-2017 Sommario 1. Il concetto di corruzione e il Piano Triennale di prevenzione della corruzione... 3 2. Il Responsabile

Dettagli

I ricavi ed i costi di produzione

I ricavi ed i costi di produzione I ricavi ed i costi di produzione Supponiamo che le imprese cerchino di operare secondo comportamenti efficienti, cioè comportamenti che raggiungono i fini desiderati con mezzi minimi (o, che è la stessa

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Il concetto di stop in fotografia

Il concetto di stop in fotografia Il concetto di stop in fotografia Stop. Non vi è conversazione tra fotografi in cui questa parola non sia pronunciata diverse volte. Coloro che non conoscono il gergo fotografico restano piuttosto perplessi

Dettagli

Tecniche di Prototipazione. Introduzione

Tecniche di Prototipazione. Introduzione Tecniche di Prototipazione Introduzione Con il termine prototipo si intende il primo esempio di un prodotto che deve essere sviluppato e che consente di poter effettuare considerazioni preliminari prima

Dettagli

INDAGINE SULLA PERCEZIONE DELLA SODDISFAZIONE DEI CLIENTI GECA. Rapporto di sintesi.

INDAGINE SULLA PERCEZIONE DELLA SODDISFAZIONE DEI CLIENTI GECA. Rapporto di sintesi. INDAGINE SULLA PERCEZIONE DELLA SODDISFAZIONE DEI CLIENTI GECA. Rapporto di sintesi. I N D U S T R I E G R A F I C H E 1 Geca Spa Industrie Grafiche Via Magellano 11, 20090 Cesano Boscone (MI) Tel. +39

Dettagli

Macroeconomia, Esercitazione 2. 1 Esercizi. 1.1 Moneta/1. 1.2 Moneta/2. 1.3 Moneta/3. A cura di Giuseppe Gori (giuseppe.gori@unibo.

Macroeconomia, Esercitazione 2. 1 Esercizi. 1.1 Moneta/1. 1.2 Moneta/2. 1.3 Moneta/3. A cura di Giuseppe Gori (giuseppe.gori@unibo. acroeconomia, Esercitazione 2. A cura di Giuseppe Gori (giuseppe.gori@unibo.it) 1 Esercizi. 1.1 oneta/1 Sapendo che il PIL reale nel 2008 è pari a 50.000 euro e nel 2009 a 60.000 euro, che dal 2008 al

Dettagli

BIL Wealth Management La gestione discrezionale su misura

BIL Wealth Management La gestione discrezionale su misura _ IT PRIVATE BANKING BIL Wealth Management La gestione discrezionale su misura Abbiamo gli stessi interessi. I vostri. PRIVATE BANKING BIL Wealth Management UN MANDATO DI GESTIONE DISCREZIONALE SU MISURA

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

REPORT BRAIN FARM. MODALITA DI ADDESTRAMENTO in questa fase, si sono impostati diversi parametri: GENITORI:3 FIGLI:3 GENERAZIONI:100

REPORT BRAIN FARM. MODALITA DI ADDESTRAMENTO in questa fase, si sono impostati diversi parametri: GENITORI:3 FIGLI:3 GENERAZIONI:100 REPORT BRAIN FARM Federica Catanzariti 147 Consuelo Nicoletti 1621 Mariapaola Mercurio 1 Paola Ozimo 13 Maria Rosa Vardè 19 Lo scopo del nostro lavoro è quello di imparare a usare Brain Farm che ci permette

Dettagli

MONOPOLIO, MONOPOLISTA

MONOPOLIO, MONOPOLISTA Barbara Martini OBIETTIVI IL SIGNIFICATO DI MONOPOLIO, IN CUI UN SINGOLO MONOPOLISTA È L UNICO PRODUTTORE DI UN BENE COME UN MONOPOLISTA DETERMINA L OUTPUT ED IL PREZZO CHE MASSIMIZZANO IL PROFITTO LA

Dettagli

Le obbligazioni: misure di rendimento Tassi d interesse, elementi di valutazione e rischio delle attività finanziarie

Le obbligazioni: misure di rendimento Tassi d interesse, elementi di valutazione e rischio delle attività finanziarie Le obbligazioni: misure di rendimento Tassi d interesse, elementi di valutazione e rischio delle attività finanziarie Economia degli Intermediari Finanziari 29 aprile 2009 A.A. 2008-2009 Agenda 1. Il calcolo

Dettagli

1. Definizione di budget e collocazione nel processo di programmazione e controllo

1. Definizione di budget e collocazione nel processo di programmazione e controllo 21 Capitolo II Il budget 1. Definizione di budget e collocazione nel processo di programmazione e controllo Il budget - e' un programma delle operazioni di gestione da compiere in un anno, finalizzato

Dettagli

Analisi e diagramma di Pareto

Analisi e diagramma di Pareto Analisi e diagramma di Pareto L'analisi di Pareto è una metodologia statistica utilizzata per individuare i problemi più rilevanti nella situazione in esame e quindi le priorità di intervento. L'obiettivo

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Leasing secondo lo IAS 17

Leasing secondo lo IAS 17 Leasing secondo lo IAS 17 Leasing: Ias 17 Lo Ias 17 prevede modalità diverse di rappresentazione contabile a seconda si tratti di leasing finanziario o di leasing operativo. Il leasing è un contratto per

Dettagli

Corso di Politica Economica

Corso di Politica Economica Corso di Politica Economica Lezione 19: Spence s Job Market Signalling model David Bartolini Università Politecnica delle Marche (Sede di S.Benedetto del Tronto) d.bartolini@univpm.it (email) http://utenti.dea.univpm.it/politica

Dettagli

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Dettagli

Introduzione all informazione asimmetrica. Informazione imperfetta; Informazione nascosta; Selezione avversa; Azione nascosta; Azzardo morale;

Introduzione all informazione asimmetrica. Informazione imperfetta; Informazione nascosta; Selezione avversa; Azione nascosta; Azzardo morale; Introduzione all informazione asimmetrica Informazione imperfetta; Informazione nascosta; Selezione avversa; Azione nascosta; Azzardo morale; Informazione imperfetta Virtualmente ogni transazione economica

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

b. Che cosa succede alla frazione di reddito nazionale che viene risparmiata?

b. Che cosa succede alla frazione di reddito nazionale che viene risparmiata? Esercitazione 7 Domande 1. L investimento programmato è pari a 100. Le famiglie decidono di risparmiare una frazione maggiore del proprio reddito e la funzione del consumo passa da C = 0,8Y a C = 0,5Y.

Dettagli

Amministrazione classi

Amministrazione classi Amministrazione classi Guida breve per il docente che amministra la classe Premessa Le classi vengono creata solo dall amministratore della Scuola. Il docente che è stato inserito nella classe come moderatore

Dettagli

2 aprile 2010 Sicurezza: Rappresentante dei Lavoratori per la Sicurezza

2 aprile 2010 Sicurezza: Rappresentante dei Lavoratori per la Sicurezza Chiarimenti 2 aprile 2010 Sicurezza: Rappresentante dei Lavoratori per la Sicurezza Il Rappresentante dei Lavoratori per la Sicurezza (R.L.S.) nel D.Lgs. 81/2008 e s.m.i. Questo soggetto della prevenzione

Dettagli

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede

Dettagli

https://ftp.gruppotesta.it

https://ftp.gruppotesta.it https://ftp.gruppotesta.it Il sito FTP del Gruppo Armando Testa è stato sviluppato per permettere di inviare o ricevere files di grandi dimensioni (difficilmente veicolabili via e-mail), anche al di fuori

Dettagli

Investitori vs. Gestori e Banche: Chi vince? Come si vince?

Investitori vs. Gestori e Banche: Chi vince? Come si vince? Authorized and regulated by the Financial Services Authority Investitori vs. Gestori e Banche: Chi vince? Come si vince? Le esigenze degli investitori istituzionali e le proposte del mercato: un connubio

Dettagli

I fondi. Conoscerli di più per investire meglio. Ottobre 2008. Commissione Nazionale per le Società e la Borsa - Divisione Relazioni Esterne

I fondi. Conoscerli di più per investire meglio. Ottobre 2008. Commissione Nazionale per le Società e la Borsa - Divisione Relazioni Esterne I fondi Conoscerli di più per investire meglio Ottobre 2008 Commissione Nazionale per le Società e la Borsa - Divisione Relazioni Esterne I FONDI: CONOSCERLI DI PIÙ PER INVESTIRE MEGLIO COSA SONO I fondi

Dettagli

I Finanziamenti nel Settore del Fotovoltaico Dr. Francesco Colafemmina S.a.f.e. s.r.l.

I Finanziamenti nel Settore del Fotovoltaico Dr. Francesco Colafemmina S.a.f.e. s.r.l. I Finanziamenti nel Settore del Fotovoltaico Dr. Francesco Colafemmina S.a.f.e. s.r.l. 1 Finanziare il Fotovoltaico In Italia certamente non manca la disponibilità di strumenti finanziari in grado di garantire

Dettagli