Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud. CSA Italy Gloria Marcoccio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud. CSA Italy Gloria Marcoccio"

Transcript

1 Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud CSA Italy Gloria Marcoccio

2 CSA Italy Associazione no-profit di diritto italiano (costituzione nel 2011) 100 soci regolarmente iscritti (+470 membri nel LinkedIn group CSA Italy Chapter) Affiliazioni/Convenzioni: Sponsor: Collaborazioni: 3 Aree di Ricerca: Traduzioni, Portabilita -Interoperabilita -Sicurezza Applicativa, Privacy & Legal in the Cloud

3 CSA Italy Gruppo di Lavoro Traduzioni Traduzione in italiano della Cloud Security Guidance Ver Traduzione in italiano del documento ENISA Cloud Computing Benefits Risks and Recommandations for Information Security Gruppo di Lavoro Portabilità, Interoperabilità e Sicurezza Applicativa Documento di ricerca Portabilità Interoperabilità Sicurezza Applicativa (pdf, e-book) Gruppo di Lavoro Privacy & Legal in the Cloud Studio Standard Contrattuali per il Cloud Computing (ITA-ENG) Risposta alla consultazione pubblica di cui alle Linee guida in materia di attuazione della disciplina sulla comunicazione delle violazioni di dati personali Consultazione pubblica 26 luglio (G.U. n agosto 2012)

4 CSA Italy Gruppo di Lavoro Traduzioni Cloud Security Guidance v.3 Esame CCSK V3 in Italiano Traduzione in inglese del Rapporto CLUSIT sulla sicurezza ICT in Italia 2013 Gruppo di Lavoro Portabilità, Interoperabilità e Sicurezza Applicativa SSDLC e SDLC in ambito Cloud Gruppo di Lavoro Privacy & Legal in the Cloud Data Forensics su Cloud in ambito aziendale: cosa aspettarsi Data Breach in the Cloud BYOD in the Cloud

5 Premessa Sistemi informativi e reti di comunicazioni sono fattori essenziali per qualunque sviluppo economico e sociale sia in contesti tradizionali sia in ambito on line nella Information & networked society La governance finalizzata alla disponibilità & sicurezza richiede un approccio sistematico e commensurato agli impatti sul business, con processi e soluzioni tecnologiche per Rilevare, valutare e comunicare gli incidenti in relazione alla sicurezza delle informazioni Gestire gli incidenti includendo l attivazione di misure appropriate per la loro prevenzione (misure ex ante) nonchè riduzione e recupero (misure ex post) a fronte degli impatti sul business Comprendere i punti di debolezza della propria governance, valutarli ed affrontarli in modo concreto Imparare dagli incidenti accaduti: aggiornare il proprio contesto di misure per la gestione della sicurezza delle informazioni

6 Incident mngt normative e std: principali enti di riferimento Istituzioni EU con potere di emanare norme di natura obbligatoria European Parliament European Council European Commission: Justice Fundamental Rights and Citizenship Digital Agenda Supporta/ propone U.S. National Institute of Standards and Technology NIST Working Party 29 EDPS Centri EU di competenza/cooperazione ENISA European Cybercrime Center International Organization for Standardization ISO

7 Normativa incident mngt a livello EU In vigore, nel contesto delle: - comunicazioni elettroniche accessibili al pubblico Direttiva 2009/136/CE (in Italia:D.Lgs 69/12) - infrastrutture critiche nei settori dell Energia e Trasporti 2008/114/EC (in Italia: D.Lgs 61/11) Proposta di nuova directive EU - NIS directive - 8 Febbraio 2013: Proposal for a Directive concerning measures to ensure a high common level of network and information security across the Union Proposta di nuova regulation EU - Nuova legislazione EU in materia di privacy & protezione dei dati personali in luogo della attuale direttiva 95/46/CE (si tratta di regolamentazione e non di direttiva, quindi si applicherà direttamente senza processo di transposizione da parte degli Stati Membri EU)

8 Normativa incident mngt a livello EU Pubblicata sulla Gazzetta Ufficiale Europea il 26 giugno 2013 Entra in vigore in tutti i paesi membri UE a partire dal 25 agosto 2013 Regulation EU no 611/2013 of 24 June 2013 On the measures applicable to the notification of personal data breaches under Directive 2002/58/EC of the European Parliament and of the Council on privacy and electronic communications Press Release European Commission- June, : Agenda digitale - nuove regole specifiche per i consumatori in caso di perdita o furto nell UE di dati personali nelle telecomunicazioni La Commissione europea introduce nuove regole su come esattamente gli operatori delle telecomunicazioni e i fornitori di servizi Internet (ISP) debbano comportarsi in caso di perdita, furto o compromissione in altro modo dei dati personali dei loro clienti. Il fine di tali misure tecniche di attuazione è garantire che, in caso di violazione di dati, tutti i clienti ricevano un trattamento equivalente in tutta l Unione europea e le imprese possano adottare un approccio paneuropeo a tale problema nel caso in cui operino in più di un paese https://ec.europa.eu/digital-agenda/en/eprivacy-directive-data-breach-notifications

9 Principali Standard e linee guida ENISA Data breach notifications in the EU - Jan 13, Good Practice Guide for Incident Management, ENISA Threat Landscape, 8 Gennaio Critical Cloud Computing - A CIIP perspective on cloud computing services - Version 1,0, Dicembre NIST SP Rev 2 Computer Security Incident Handling Guide, August ISO ISO/IEC 27035:2011 Information technology - Security techniques - Information security incident management Cloud Security Alliance Security Guidance for Critical Areas of Focus in Cloud Computing V3.0 https://downloads.cloudsecurityalliance.org/initiatives/guidance/csaguide.v3.0.pdf

10 Data Breach in Italia norme in vigore nel settore dei servizi delle comunicazioni elettroniche accessibili al pubblico su reti pubbliche di comunicazione: Violazione di dati personali (Data Breach): violazione della sicurezza che comporta anche accidentalmente la distruzione, la perdita, la modifica, la rivelazione non autorizzata o l'accesso ai dati personali trasmessi, memorizzati o comunque elaborati nel contesto della fornitura di un servizio di comunicazione accessibile al pubblico Prescrizioni in materia di violazione dei dati personali (Data Breach), conseguenti al recepimento in Italia della direttiva europea 2009/136/CE. Il recepimento è avvenuto tramite il D.Lgs 69/12 che ha modificato in modo significativo il D.Lgs 196/03 (Codice Privacy) relativamente al trattamento dei dati personali e tutela della vita privata

11 Data Breach in Italia norme in vigore Le principali modifiche di interesse al D.Lgs 196/03 (Codice Privacy) : Violazione di dati personali (art. 4, comma 3, punto g-bis - aggiunto ex novo: introdotta la definizione ) Obblighi relativi ai fornitori di servizi di comunicazione elettronica accessibili al pubblico (art articolo relativo alla sicurezza nei servizi, modificato in più punti in modo sostanziale) Adempimenti conseguenti ad una violazione di dati personali (art. 32-bis - aggiunto ex novo) Procedure istituite dai fornitori (art. 132-bis - aggiunto ex novo: sebbene non direttamente connesso alla data breach questa prescrizione si considera comunque rilevante ai fini dei rapporti contrattuali tra i soggetti coinvolti nei servizi qui di interesse) Sanzioni nei confronti di fornitori di servizi di comunicazione elettronica accessibili al pubblico (art. 162-ter - aggiunto ex novo) Falsità nelle dichiarazioni e notificazioni al Garante (art modificato)

12 Data Breach in Italia norme in vigore L Autorità Garante per la protezione dei dati personali ha quindi adottato Provvedimento in materia di attuazione della disciplina sulla comunicazione delle violazioni di dati personali (c.d. data breach) è un apposito provvedimento generale per specificare gli adempimenti previsti in materia di Data Breach Nel 2012 CSA ITALY ha risposto alla consultazione pubblica di cui alle Linee guida in materia di attuazione della disciplina sulla comunicazione delle violazioni di dati personali Consultazione pubblica 26 luglio (G.U. n agosto 2012). Le considerazioni esposte da CSA ITALY sulle Misure di Sicurezza hanno contribuito alla attuale formulazione del Provv. Data Breach

13 Data Breach in Italia norme in vigore FOCUS ON: I DESTINATARI Essenzialmente indirizzata ai Fornitori= fornitori di servizi di comunicazione elettronica accessibili al pubblico il Garante con il suo Provvedimento Data Breach precisa che non sono destinatari delle prescrizioni: i soggetti che offrono servizi di comunicazione elettronica a gruppi delimitati di persone, titolari e gestori di esercizi pubblici che si limitano a mettere a disposizione del pubblico/clienti/soci telefoni o similari mezzi di comunicazione, i gestori di siti internet che diffondono esclusivamente contenuti, i gestori di motori di ricerca sono invece ulteriori soggetti per le prescrizioni: i gestori di siti internet se offrono servizi di posta elettronica e limitatamente a questi servizi i servizi di mobile payment con addebito e conseguente decurtazione del costo dal credito telefonico, per i clienti dotati di una carta di traffico telefonico ricaricabile, e con addebito sul conto telefonico per quelli che hanno l abbonamento telefonico

14 Data Breach in Italia norme in vigore FOCUS ON: I DESTINATARI Considerando ora gli Affidatari (*) dei servizi dei Fornitori Il Garante con il suo Provvedimento Data Breach fornisce in sostanza due esempi di Affidatari: i fornitori di comunicazione elettronica tradizionali che erogano servizi ai MVNO i soggetti terzi ai quali il Fornitore affida in tutto o in parte la materiale erogazione del servizio stesso, che hanno le infrastrutture a ciò necessarie, ad esempio per ragioni di ottimizzazione dei costi. in ogni caso la realtà è come sempre più complessa: tenendo presente la definizione di Violazione di dati personali occorrerà individuare il soggetto Affidatario come quella terza parte che il Fornitore coinvolge nel contesto della fornitura di un servizio di comunicazione elettronica accessibile al pubblico, il quale, in ragione del servizio erogato, sia nelle concrete condizioni di poter rilevare la violazione in luogo del Fornitore. (*) Affidatario qui si intende il soggetto a cui il Fornitore di un servizio di comunicazione elettronica accessibile al pubblico affida l'erogazione del predetto servizio, in tutto o in parte.

15 Data Breach in Italia: adempimenti e misure in sintesi Misure di sicurezza in background (pre esistenti alle novità normative del 2012/2013 ma sempre in vigore): Minime di sicurezza art ed All. B D.Lgs 196/03 Come da Provv. del Garante sulla figura dell Amministratore di sistema Come da Provv del Garante sulla sicurezza dei dati di traffico, ove applicabile Individuate con specifica analisi dei rischi (art 31 e 32 D.Lgs 196/03) Misure da nuova normativa 2012/2013 riguardo la Data Breach Riaffermazione della esigenza di implementare una Politica per la sicurezza Rafforzamento importanza analisi dei rischi per individuare anche adeguate misure ex ante ex post rispetto ad una violazione dei dati personali Misure per l inintelligibillità dei dati (essenziale per minimizzare anche il rischio di effettuare comunicazioni ai contraenti/altre persone) Misure suggerite dal Garante rendere i dati trattati indisponibili al termine delle attività svolte su di essi Individuare misure specifiche per mitigare il rischio connesso alla portabilità dei dispostivi portatili Obblighi di comunicazione da Fornitore a Garante In determinati casi: obblighi di comunicazione da Fornitore ai Contraenti/altre persone Obblighi di comunicazione da Affidatario a Fornitore Inventario delle Data Breach assume importanza strategica anche ai fini delle Sanzioni

16 Data Breach

17 Data Breach

18 Data Breach in Italia - Sanzioni Il D.Lgs 69/12 ha : Introdotto nuove sanzioni (AMMINISTRATIVE): Art. 162-ter. Sanzioni nei confronti di fornitori di servizi di comunicazione elettronica accessibili al pubblico relative agli obblighi di: Comunicazione di violazione dati personali al Garante Privacy Comunicazione di violazione dati personali ai contraenti o altre persone Inventario delle violazioni dei dati personali Esteso l esistente (PENALE) Art Falsità nelle dichiarazioni e notificazioni al Garante In caso di falso in dichiarazioni /attestazione di notizie o circostanze / nella produzione di documenti in relazione a Comunicazione di violazione dati personali da Fornitore al Garante Comunicazione di violazione dati personali da soggetto affidatario di servizio verso il Fornitore

19 Data Breach in Italia - Sanzioni VIOLAZIONE Omessa comunicazione di violazione dati personali al Garante Omessa comunicazione di violazione dati personali al contraente o altre persone Violazione della disposizione concernente la tenuta di un aggiornato inventario delle violazioni dei dati personali SANZIONE Amministrativa fino a fino a per ciascuna persona nei cui confronti venga omessa o ritardata la comunicazione prevista; il tutto fino alla misura massima del 5% del volume d'affari realizzato dal fornitore di servizi fino a Le medesimesanzioni si applicano nei confronti dei soggetti a cui il fornitore di servizi di comunicazione elettronica accessibili al pubblico abbia affidato l'erogazione dei predetti servizi, qualora tali soggetti non abbiano comunicato senza indebito ritardo, al fornitore le informazioni necessarie ai fini degli adempimenti di cui all'articolo 32-bis.(Adempimenti per Data Breach)

20 Data Breach e Cloud Services Data Breach come problematica di Incident Response CSA Security Guidance for Critical Areas of Cloud Computing Version 3.0./ Domain 9 Incident Response https://cloudsecurityalliance.org/research/security-guidance/

21 Data Breach e Cloud Services responsabilità nell implementare misure SaaS PaaS IaaS Cliente del servizio Cloud Fornitore dei servizio Cloud SaaS: security controls and their scope are negotiated into the contracts for service: service levels, privacy, and compliance are all issues to be dealt in contracts PaaS: securing the platform itself falls onto the Provider, but securing the applications developed against the platform and developing them securely, is a task for the Customer IaaS: responsibility for securing the underlying infrastructure and abstraction layers belongs to the Provider, the remainder of the stack is the Customer s responsibility

22 Data Breach e Cloud Services punti di forza e punti di attenzione Tra i punti di forza: Continuous monitoring Rende più efficiente ed efficaci le azioni per individuare gli incidenti e nel gestire le reazioni (tempi, applicazione misure,..) Virtualization and elasticity Maggior capacità di contenimento problemi conseguenti e recovery actions (natura distribuita e ridondante) Riduzione di impatti negativi (es. downtime) per i clienti Maggior capacità di portare un ambiente virtualizzato in lab a fini investigativi

23 Data Breach e Cloud Services punti di forza e punti di attenzione Tra i punti di attenzione: La natura SelfService del servizio rende complesso individuare prontamente il problema (ruolo del cliente può fare la differenza) Il pooling di risorse tra più Clienti può moltiplicare gli impatti negativi di un problema comportare difficoltà per acquisire legittamente i dati necessari per le analisi e le investigazioni Criticità derivanti da multiple giurisdizioni e leggi applicabili Contratti/SLA intra Cloud Computing Providers: NOT Data Breach oriented

24 Data Breach: ricetta must have Una base solida di misure tecniche-organizzative-procedurali? Data Breach Response team (risorse e mezzi adeguati) Encryption, Encryption, Encryption, Encryption, Encryption, Encryption, Misure di Autenticazione Misure di Autorizzazione Adeguati contratti/sla

25 Grazie per l attenzione!

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Webinar. Il Cloud computing tra diritto e tecnologia

Webinar. Il Cloud computing tra diritto e tecnologia DATA: 14 giugno ore 15 16 LOCATION: Internet (online) Organizzazione: Centro Europeo per la Privacy - EPCE Webinar Il Cloud computing tra diritto e tecnologia Abstract Il ciclo di due web conference sul

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE Versione 2.0 del 28 giugno 2012 Sommario Premessa... 3 Contesto... 3 Obiettivi... 3 Destinatari... 3 Prossimi

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

Continua evoluzione dei modelli per gestirla

Continua evoluzione dei modelli per gestirla Governance IT Continua evoluzione dei modelli per gestirla D. D Agostini, A. Piva, A. Rampazzo Con il termine Governance IT si intende quella parte del più ampio governo di impresa che si occupa della

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION digitale La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Fatturazione verso soggetti non residenti: le nuove regole dal 1 gennaio 2013

Fatturazione verso soggetti non residenti: le nuove regole dal 1 gennaio 2013 Ai Gentili Clienti Fatturazione verso soggetti non residenti: le nuove regole dal 1 gennaio 2013 Con i co. da 324 a 335 dell unico articolo della L. 24.12.2012 n. 228 (Legge di Stabilità 2013), l ordinamento

Dettagli

Cloud computing: indicazioni per l utilizzo consapevole dei servizi

Cloud computing: indicazioni per l utilizzo consapevole dei servizi Cloud computing Cloud computing: indicazioni per l utilizzo consapevole dei servizi Schede di documentazione www.garanteprivacy.it Cloud computing: indicazioni per l utilizzo consapevole dei servizi INDICE

Dettagli

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Programma di Compliance Antitrust Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Approvato dal Consiglio di Amministrazione in data 19 febbraio 2015 Rev 0 del 19 febbraio

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 NetConsulting 2014 1 INDICE 1 Gli obiettivi della Survey...

Dettagli

1. Premessa. Il contesto generale.

1. Premessa. Il contesto generale. Linee di indirizzo del Comitato interministeriale (d.p.c.m. 16 gennaio 2013) per la predisposizione, da parte del Dipartimento della funzione pubblica, del PIANO NAZIONALE ANTICORRUZIONE di cui alla legge

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

CIRCOLARE N. 65 del 10 aprile 2014

CIRCOLARE N. 65 del 10 aprile 2014 CIRCOLARE N. 65 del 10 aprile 2014 Modalità per l accreditamento e la vigilanza sui soggetti pubblici e privati che svolgono attività di conservazione dei documenti informatici di cui all'articolo 44-bis,

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

dei processi di customer service

dei processi di customer service WHITE PAPER APRILE 2013 Il Business Process Orchestrator dei processi di customer service Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente documento sono di proprietà esclusiva

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Gli Standard hanno lo scopo di:

Gli Standard hanno lo scopo di: STANDARD INTERNAZIONALI PER LA PRATICA PROFESSIONALE DELL INTERNAL AUDITING (STANDARD) Introduzione agli Standard L attività di Internal audit è svolta in contesti giuridici e culturali diversi, all interno

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

DICHIARAZIONE SOSTITUTIVA DEI REQUISITI GENERALI DI CUI ALL ART. 38, C. 1 DEL D.LGS. N. 163/06

DICHIARAZIONE SOSTITUTIVA DEI REQUISITI GENERALI DI CUI ALL ART. 38, C. 1 DEL D.LGS. N. 163/06 PROCEDURA APERTA, AI SENSI DELL ART. 124 DEL D.LGS. 163/2006 E DELL ART. 326 DEL DPR 207/2010, PER L AFFIDAMENTO QUADRIENNALE DEL SERVIZIO DI CONSULENZA E BROKERAGGIO ASSICURATIVO. CIG: 30590339E1 DICHIARAZIONE

Dettagli

CORSO DI SICUREZZA NEI CANTIERI

CORSO DI SICUREZZA NEI CANTIERI Corso di laurea in Ingegneria Edile CORSO DI SICUREZZA NEI CANTIERI Anno Accademico 2011/2012 Definire: Obbiettivi della lezione Rischi Interferenziali - DUVRI e PSC Rischi Propri - POS Conoscere gli aspetti

Dettagli

Ministero dello Sviluppo Economico

Ministero dello Sviluppo Economico VISTO il Decreto Legge 12 settembre 2014, n. 133 convertito con modificazioni dalla Legge 11 novembre 2014, n. 164 recante Misure urgenti per l'apertura dei cantieri, la realizzazione delle opere pubbliche,

Dettagli

Termini e Condizioni di Prenotazione Valide da Aprile 2015

Termini e Condizioni di Prenotazione Valide da Aprile 2015 Termini e Condizioni di Prenotazione Valide da Aprile 2015 1 CONDIZIONI GENERALI DI NOLEGGIO Termini e Condizioni di Prenotazione I servizi di noleggio di veicoli Europcar in Italia sono erogati da Europcar

Dettagli

Per IMPRESE/SOCIETA. Presentata dalla Impresa

Per IMPRESE/SOCIETA. Presentata dalla Impresa MARCA DA BOLLO DA 14,62 Per IMPRESE/SOCIETA DOMANDA DI PARTECIPAZIONE ALL AUTORITA PER LA VIGILANZA SUI CONTRATTI PUBBLICI DI LAVORI, SERVIZI E FORNITURE Via di Ripetta, 246 00186 - Roma CIG 03506093B2

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

CATALOGO FORMAZIONE 2015

CATALOGO FORMAZIONE 2015 CATALOGO FORMAZIONE 2015 www.cogitek.it Sommario Introduzione... 4 Area Tematica: Information & Communication Technology... 5 ITIL (ITIL is a registered trade mark of AXELOS Limited)... 6 Percorso Formativo

Dettagli

Business Process Management

Business Process Management Business Process Management Come si organizza un progetto di BPM 1 INDICE Organizzazione di un progetto di Business Process Management Tipo di intervento Struttura del progetto BPM Process Performance

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi terzi il cui soggiorno è irregolare Adozione con delibera

Dettagli

(In vigore per le revisioni contabili dei bilanci relativi ai periodi amministrativi che iniziano dal 1 gennaio 2015 o successivamente) Indice

(In vigore per le revisioni contabili dei bilanci relativi ai periodi amministrativi che iniziano dal 1 gennaio 2015 o successivamente) Indice PRINCIPIO DI REVISIONE INTERNAZIONALE (ISA Italia) 720 LE RESPONSABILITÀ DEL REVISORE RELATIVAMENTE ALLE ALTRE INFORMAZIONI PRESENTI IN DOCUMENTI CHE CONTENGONO IL BILANCIO OGGETTO DI REVISIONE CONTABILE

Dettagli

FPL - Novità introdotte AIRAC 11/2014

FPL - Novità introdotte AIRAC 11/2014 FPL - Novità introdotte AIRAC 11/2014 enav.it Web conference 02/12/2014 Documenti fonte REGOLAMENTO DI ESECUZIONE (UE) N. 923/2012 DELLA COMMISSIONE del 26 settembre 2012 + determinazioni ENAC ad esito

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

UN ARCHITETTURA UNITARIA. - Il nuovo modello di cooperazione SPC - PER L AGENDA DIGITALE

UN ARCHITETTURA UNITARIA. - Il nuovo modello di cooperazione SPC - PER L AGENDA DIGITALE UN ARCHITETTURA UNITARIA PER L AGENDA DIGITALE - Il nuovo modello di cooperazione SPC - documento.: INDICE ACRONIMI... 3 GLOSSARIO... 5 1. SCOPO E STRUTTURA DEL DOCUMENTO... 6 2. INTRODUZIONE... 7 2.1.

Dettagli

2. Cos è una buona pratica

2. Cos è una buona pratica 2. Cos è una buona pratica Molteplici e differenti sono le accezioni di buona pratica che è possibile ritrovare in letteratura o ricavare da esperienze di osservatori nazionali e internazionali. L eterogeneità

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

Il Consiglio. VISTO il Decreto Legislativo 12 aprile 2006, n. 163;

Il Consiglio. VISTO il Decreto Legislativo 12 aprile 2006, n. 163; Regolamento unico in materia di esercizio del potere sanzionatorio da parte dell Autorità per la vigilanza sui contratti pubblici di lavori, servizi e forniture di cui all art 8, comma 4, del D.Lgs. 12

Dettagli

Formazione Su Misura

Formazione Su Misura Formazione Su Misura Contattateci per un incontro di presentazione inviando una mail a formazione@assoservizi.it o telefonando ai nostri uffici: Servizi alle Imprese 0258370-644.605 Chi siamo Assoservizi

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Regolamento in materia di indennizzi applicabili nella definizione delle controversie tra utenti ed operatori. Articolo 1 Definizioni

Regolamento in materia di indennizzi applicabili nella definizione delle controversie tra utenti ed operatori. Articolo 1 Definizioni Regolamento in materia di indennizzi applicabili nella definizione delle controversie tra utenti ed operatori Articolo 1 Definizioni 1. Ai fini del presente regolamento s intendono per: a) "Autorità",

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Istituto sistemi informativi e networking Specialista ITIL Certificate of Advanced Studies www.supsi.ch/fc

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

Le schede. Osservatorio sull Analisi d Impatto della Regolazione. L AIR nell Autorità Garante nelle Comunicazioni S 9/2014

Le schede. Osservatorio sull Analisi d Impatto della Regolazione. L AIR nell Autorità Garante nelle Comunicazioni S 9/2014 Le schede Osservatorio sull Analisi d Impatto della Regolazione Miriam Giorgio L AIR nell Autorità Garante nelle Comunicazioni S 9/2014 marzo 2014 L AIR NELL AUTORITà GARANTE NELLE COMUNICAZIONI Variazioni

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA ROMA 20-22 OTTOBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA,

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI presentazione novità Legge 221/2012 e Legge Stabilità Zucchetti Software Giuridico srl - Viale della Scienza 9/11 36100 Vicenza tel 0444 346211 info@fallco.it

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali Electronic Exchange of Social Security Information PROGETTO 1 Il passato appena trascorso 2006 Studio di fattibilità 2007 Accordo sull Architettura di Alto Livello di Il presente Basi Legali Articolo 78

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent.

Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent. Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent. Immagine copertina Verifica routing Questa pagina Visualizzazione spazio

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

Gabinetto dell On. le Ministro. Organismo Indipendente di Valutazione. Presidente del Consiglio Superiore dei LL.PP.

Gabinetto dell On. le Ministro. Organismo Indipendente di Valutazione. Presidente del Consiglio Superiore dei LL.PP. Dipartimento per le Infrastrutture, gli affari generali ed il personale Direzione generale del personale e degli affari generali Divisione 4 Ufficio Ispettivo e Disciplina Via Nomentana, 2 00161 Roma tel.06.4412.3285

Dettagli

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia.

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia. Prot. 1377 Cagliari, 13/03/2013 > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA Fax: 070.7731009 e-mail: info@iteuromedia.eu ORDINE D ACQUISTO N. 39/2013 RIF. DET. A CONTRARRE N. 31

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Attuazione e applicazione del Regolamento REACH: sfide e prospettive

Attuazione e applicazione del Regolamento REACH: sfide e prospettive Attuazione e applicazione del Regolamento REACH: sfide e prospettive Aspetti critici e rimedi Avv. Giovanni Indirli Senior attorney +32 2 5515961 gindirli@mayerbrown.com 21 Maggio 2010 Mayer Brown is a

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Le novità per gli appalti pubblici

Le novità per gli appalti pubblici Le novità per gli appalti pubblici La legge 98/2013 contiene disposizioni urgenti per il rilancio dell economia del Paese e, fra queste, assumono particolare rilievo quelle in materia di appalti pubblici.

Dettagli

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio 1989, n. 39, in attuazione degli articoli 73 e 80 del decreto

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli