La tutela dei dati nei processi di outsourcing informatico in India
|
|
- Albano Costa
- 8 anni fa
- Visualizzazioni
Transcript
1 Cloud computing e processi di outsourcing dei servizi informatici La tutela dei dati nei processi di outsourcing informatico in India Domenico Francavilla Dipartimento di Scienze Giuridiche Università di Torino domenicofrancavilla@yahoo.it
2 Temi L adeguatezza del livello di protezione dei dati in India Rapporto tra scelte di impresa e legal framework La riforma della disciplina indiana su sicurezza dei dati e privacy: novità e problemi
3 BPO e Legal Framework Lo sviluppo dell outsourcing verso l India si è realizzato in assenza di una disciplina comprensiva di tutela della sicurezza dei dati e della privacy. Le regole europee che pongono restrizioni al trasferimento di dati verso paesi terzi che non soddisfano uno standard adeguato di tutela hanno spinto le imprese indiane a fare pressione per l introduzione di una disciplina capace di soddisfare i requisiti europei. Obiettivo: evitare che i rischi legati alla sicurezza dei dati costituiscano un ostacolo all outsourcing verso l India - Destinazione sicura Clausole contrattuali diritto nazionale standard industriali
4 Codici di condotta Particolarmente attiva la NASSCOM (National Association of Software and Services Companies) che riunisce le imprese che operano nel settore dell Information Technology e del Business Process Outsourcing Data Security Council of India DSCI is a not-for-profit organization, established with the key objective of building a credible and committed body to uphold a high level of data privacy and security standards. The Mission of DSCI is to create trustworthiness of Indian companies as global sourcing service providers, and to send out a message to clients worldwide that India is a secure destination for outsourcing where privacy and protection of customer data are enshrined in the global best practices followed by the industry.
5 La tutela dei dati nel diritto indiano Problemi generali - Adeguatezza della protezione dei dati personali (decisione Commissione) - Tutela contrattuale e Statutory protection Assenza di una disciplina organica di tutela della sicurezza dei dati e della privacy Legge più importante: Information Technology Act 2000 Privacy come diritto fondamentale attraverso interpretazione estensiva dell art. 21 della Costituzione 1949 (1950) sulla libertà personale
6 Processo di riforma 1 - Riforma dell IT Act 2000 (IT Amendment Act 2008) 2 - Personal Data Protection Bill, 2006 Si è scelto di proseguire attraverso alcune modifiche dell Information Technology Act 2000 dirette ad estendere le tutele e a chiarire alcuni punti relativi alla protezione dei dati personali. Questo approccio non comporta l adozione di una disciplina organica e comprensiva che regoli sicurezza dei dati e privacy.
7 IT Act 2000 Sez. 43 Accesso non autorizzato, distruzione e furto di dati, danneggiamento sistema informatico L autore dell infrazione deve risarcire il danno in misura non eccedente 10 milioni di rupie = circa euro Non è prevista la responsabilità del soggetto che conserva i dati
8 Sez. 43 (IT Act 2000) 43. Penalty for damage to computer, computer systems, etc. (accesso non autorizzato, distruzione e furto di dati) If any person without permission of the owner or any other person who is incharge of a computer, computer system or computer network, (a) accesses or secures access to such computer, computer system or computer network; (b) downloads, copies or extracts any data, computer data base or information from such computer, computer system or computer network including information or data held or stored in any removable storage medium; (c) introduces or causes to be introduced any computer contaminant or computer virus into any computer, computer system or computer network; (d) damages or causes to be damaged any computer, computer system or computer network, data, computer database or any other programmes residing in such computer, computer system or computer network; he shall be liable to pay damages by way of compensation not exceeding one crore rupees [10 milioni di rupie = circa euro] to the person so affected.
9 Aggiunta Sez. 43 A (ITAA 2008) Where a body corporate possessing, dealing or handling any sensitive personal data or information in a computer resource which it owns, controls or operates, is negligent in implementing and maintaining reasonable security practices and procedures and thereby causes wrongful loss or wrongful gain to any person, such body corporate shall be liable to pay damages by way of compensation to the person so affected.
10 Definizioni (ii) reasonable security practices and procedures means security practices and procedures designed to protect such information from unauthorized access, damage, use, modification, disclosure or impairment, as may be specified in an agreement between the parties or as may be specified in any law for the time being in force and in the absence of such agreement or any law, such reasonable security practices and procedures, as may be prescribed by the Central Government in consultation with such professional bodies or associations as it may deem fit;
11 Sez. 72 A (2008) Punishment for disclosure of information in breach of a lawful contract Save as otherwise provided in this Act or in any other law for the time being in force, any person including an intermediary who, while providing services under the terms of a lawful contract, has secured access to any material containing personal information about another person, with the intent to cause or knowing that he is likely to cause wrongful loss or wrongful gain, discloses, without the consent of the person concerned, or in breach of a lawful contract, such material to any other person, shall be punished with imprisonment for a term which may extend to three years, or with fine which may extend to five lakh rupees [ rupie = circa euro), or with both
12 Novità e problemi La principale novità è la previsione di uno standard di responsabilità (reasonabe security practices and procedures) Manca però disciplina delle condizioni che devono essere soddisfatte nella raccolta e nell utilizzo dei dati. Anche il Personal Data Protection Bill 2006 sotto questo profilo è insufficiente
13 Conclusioni In assenza di una disciplina comprensiva ed analitica la disciplina indiana rimane sostanzialmente non adeguata. Favorisce miglioramenti tecnici e gestionali delle imprese indiane Dal punto di vista europeo rimane cruciale l assetto contrattuale
Il cloud computing, inquadramenti giuridici e differenze di approccio contrattuale
Il Cloud Computing - I diversi approcci contrattuali e nuove definizioni in ambito privacy 17 gennaio 2012 Milano Avv. Alessandro Mantelero Ricercatore Politecnico di Torino IV Facoltà Cloud computing:
Dettagli> Visionest Business Protection
> Visionest Business Protection Presentazione breve della consulting practice Aprile 2005 David Bramini - Partner david.bramini@visionest.com > Visionest Business Protection practice Il valore strategico
DettagliThe information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly
The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,
Dettaglie-privacy 2012 Open data e tutela giuridica dei dati personali
e-privacy 2012 Open data e tutela giuridica dei dati personali Milano, 22 giugno 2012 Prof. Avv. Alessandro Mantelero Politecnico di Torino IV Facoltà I. Informazione pubblica ed informazioni personali
DettagliOracle Retail MICROS Stores2 Functional Document Customers - Homonyms Release March 2016
Oracle Retail MICROS Stores2 Functional Document Customers - Homonyms Release 1.38 March 2016 Oracle Retail MICROS Stores2 Functional Document Customers - Homonyms, Release 1.38 Copyright 2016, Oracle
DettagliC. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency.
Servizi Recupero Crediti Debt Collection Services Chi Siamo C. & G. Agency Srl nasce grazie alla pluriennale esperienza maturata nel settore gestione e recupero del credito da parte del socio fondatore.
DettagliCOMUNITA TERAPEUTICA IL FARO
COMUNITA TERAPEUTICA IL FARO Ristrutturazione per danni provocati dal sisma e adeguamento nuove normative Presentazione al 31.10.2010 STATO DI FATTO PRIMA DEL SISMA DI APRILE 2009 CRITICITA CRITICITA Spazi
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
Dettagliart. 13 Utilizzi specifici di contenuti protetti da parte di servizi online
art. 13 Utilizzi specifici di contenuti protetti da parte di servizi online 1. I prestatori di servizi della società dell informazione che memorizzano e danno pubblico accesso a grandi quantità di opere
DettagliOracle Retail MICROS Stores2 Functional Document Sales - Customer Selection Release March 2016
Oracle Retail MICROS Stores2 Functional Document Sales - Customer Selection Release 1.39 March 2016 Oracle Retail MICROS Stores2 Functional Document Sales - Customer Selection, Release 1.39 Copyright 2016,
DettagliNOTA PER LA COMPILAZIONE: OVE LE DOMANDE PROPONGANO UNA RISPOSTA CON OPZIONI PREDEFINITE, BARRARE QUELLA SCELTA. HEAD OFFICE ADRESS (Indirizzo)
QUESTIONARIO PER L ASSICURAZIONE DELLA RESPONSABILITÀ CIVILE PROFESSIONALE DEL GRAFOLOGO NOTA PER LA COMPILAZIONE: OVE LE DOMANDE PROPONGANO UNA RISPOSTA CON OPZIONI PREDEFINITE, BARRARE QUELLA SCELTA
Dettaglirischi del cloud computing
rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità
DettagliCloud computing: aspetti giuridici
Cloud computing: aspetti giuridici A cura di: Lorenzo Jona Celesia e Paola Zambon Dottori Commercialisti Politecnico di Torino 25 novembre 2011 Cloud computing? Come ordinare un piatto al ristorante La
Dettaglirischi del cloud computing
rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità
DettagliAVVISO n.14114 08 Settembre 2009
AVVISO n.14114 08 Settembre 2009 Mittente del comunicato : Borsa Italiana Societa' oggetto : dell'avviso Oggetto : Modifiche alle Istruzioni: Codice di Autodisciplina/Amendemnts to the Instructions: Code
DettagliFinlabo Market Update (17/12/2014)
Finlabo Market Update (17/12/2014) 1 STOXX600 Europe Lo STOXX600 si è portato su un importante livello rappresentato dalla trend-line dinamica. Crediamo che da questi livelli possa partire un rimbalzo
DettagliDecomponibilità dei sistemi software
Decomponibilità dei sistemi software 1 Componenti di un Sistema Software Un sistema software può essere visto come composto da tre principali tipi di i Componenti dell Interfaccia utente ( s) - costituiti
DettagliIntroduzione ai Web Services Alberto Polzonetti
PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema
DettagliGovernment Cloud Computing
Government Cloud Computing FORUM PA 19.05.2010 Aldo Liso DigitPA Osservatorio del mercato Resp. sez. hardware e sistemi operativi Government Cloud Computing L evoluzione delle architetture elaborative
DettagliEsaminiamo ora, più in dettaglio, questi 5 casi. Avv. Maurizio Iorio
Normativa RAEE 2 e normativa sui rifiuti di Pile ed Accumulatori : gli obblighi posti in capo ai Produttori che introducono AEE, Pile e accumulatori in paesi diversi da quelli in cui sono stabiliti Avv.
Dettagli1. Che cos è. 2. A che cosa serve
1. Che cos è Il Supplemento al diploma è una certificazione integrativa del titolo ufficiale conseguito al termine di un corso di studi in una università o in un istituto di istruzione superiore corrisponde
DettagliEssence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014
Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014
DettagliLa provincia di Milano
La provincia di Milano Siena, maggio 2014 Area Research & IR Provincia di Milano: dati socio economici 1/2 Milano DATI SOCIO-ECONOMICI 2014 Var. % 13-14 Var. % 14-15 Var. % 15-16 Milano Italia Milano Italia
DettagliL outsourcing e il cloud computing nelle recenti disposizioni di vigilanza prudenziale per le banche di Banca d Italia
L outsourcing e il cloud computing nelle recenti disposizioni di vigilanza prudenziale per le banche di Banca d Italia Convegno CBI 2013 Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it
DettagliRichiesta di attribuzione del codice EORI
Allegato 2/IT All Ufficio delle Dogane di Richiesta di attribuzione del codice EORI A - Dati del richiedente Paese di residenza o della sede legale: (indicare il codice ISO e la denominazione del Paese)
DettagliI Big Data e il superamento del principio di finalità del trattamento
I Big Data e il superamento del principio di finalità del trattamento Avv. Stefano Ricci e Avv. Andrea Palumbo I big data: una definizione Il concetto di Big Data si riferisce a giganteschi insiemi di
DettagliLa Responsabilità Sociale dell Impresa
La Responsabilità Sociale dell Impresa Responsabilità Sociale delle Organizzazioni Prof.ssa Michela Floris Diversi approcci alla CSR 3. Prospettiva SOCIALE L impresa ha responsabilità sociale in quanto
DettagliIS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it
IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?
DettagliLA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti
LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti Valorizzare le sinergie della rete per creare valore aggiunto 10 Aprile 2013 APA Confartigianato Monza Massimo Milano
DettagliIl Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention
Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information
DettagliCustomer Centric/Inquiry/E-bill. Tanya Enzminger
Customer Centric/Inquiry/E-bill Tanya Enzminger Customer Centric E-bill On-line Electronic Billing system Real-time viewing of customer data including statement, payment, toll usage and other information
DettagliIL RUOLO E LE COMPETENZE DEL SERVICE MANAGER
IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum
DettagliOracle Retail MICROS Stores2 Functional Document Customer Invoices - VAT Release 1.39. March 2016
Oracle Retail MICROS Stores2 Functional Document Customer Invoices - VAT Release 1.39 March 2016 Oracle Retail MICROS Stores2 Functional Document Customer Invoices - VAT, Release 1.39 Copyright 2016, Oracle
DettagliLa soluzione IBM per la Busines Analytics Luca Dalla Villa
La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata
DettagliLa qualità vista dal monitor
La qualità vista dal monitor F. Paolo Alesi - V Corso di aggiornamento sui farmaci - Qualità e competenza Roma, 4 ottobre 2012 Monitoraggio La supervisione dell'andamento di uno studio clinico per garantire
DettagliOracle Retail MICROS Stores2 Functional Document Company Employees - Barcode Sequence Release March 2016
Oracle Retail MICROS Stores2 Functional Document Company Employees - Barcode Sequence Release 1.39 March 2016 Oracle Retail MICROS Stores2 Functional Document Company Employees - Barcode Sequence, Release
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliOracle Retail MICROS Stores2 Functional Document PC to Cash Tax Alignment Release March 2016
Oracle Retail MICROS Stores2 Functional Document PC to Cash Tax Alignment Release 1.38 March 2016 Oracle Retail MICROS Stores2 Functional Document PC to Cash Tax Alignment, Release 1.38 Copyright 2016,
DettagliPolicy sulla Gestione delle Informazioni
Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento
DettagliPrimo e ScholarRank: la differenza c è e si vede
Primo e ScholarRank: la differenza c è e si vede Laura Salmi, Sales Account and Marketing Manager Ex Libris Italy ITALE 2012, ICTP-Trieste 30 marzo 12 1 Copyright Statement and Disclaimer All of the information
DettagliIBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
DettagliNaviga&on in Urban Environments Assisted GPS and RF Pa9ern Matching
Naviga&on in Urban Environments Assisted GPS and RF Pa9ern Matching for GNSS Technologies Advances in a Mul&- constella&on Framework Sogei S.p.A., Roma by Per Enge April 22 & 23, 2013 Outline Requirements
DettagliProfili giuridici del cloud in sanità: dalla digitalizzazione alla privacy
Profili giuridici del cloud in sanità: dalla digitalizzazione alla privacy Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Osservazioni preliminari Esternalizzazione:
DettagliIngegneria del Software
Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V3.3 Ingegneria del Software Il corpus di conoscenze Il contenuto
DettagliINFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI
INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI Ai sensi dell art. 13 del Decreto Legislativo 25 luglio 2005, n. 151 "Attuazione delle Direttive 2002/95/CE, 2002/96/CE e 2003/108/CE,
DettagliSchema di installazione vasche ad incasso
SCHEDA TECNICA DI PRE-INSTALLAZIONE PRE-INSTALLATION TECHNICAL SHEET N 501-F Ed. 01 06/2007 Schema di installazione vasche ad incasso RETTANGOLARE Prevedere la possibilità di asportare i pannelli per consentire
DettagliINFORMATIVA SULLA PRIVACY DEL SITO WEB THERMOPLAY TEAM
INFORMATIVA SULLA PRIVACY DEL SITO WEB THERMOPLAY TEAM La vostra privacy è importante per THERMOPLAY TEAM. Questa informativa sulla privacy fornisce informazioni sui dati personali che THERMOPLAY TEAM
DettagliE-PRIVACY, AUTUMN EDITION VENEZIA 13-14/10/2017
E-PRIVACY, AUTUMN EDITION VENEZIA 13-14/10/2017 1 LE PROCURE NELLE NUVOLE MONICA A. SENOR CARLO BLENGINO 2 3 QUALI DATI? INFORMAZIONI UTENTE METADATI DI TRAFFICO CONTENUTI 4 QUALI STRUMENTI? INFORMAZIONI
Dettaglihttp://www.homeaway.it/info/guida-proprietari Copyright HomeAway INC
Cambiare il testo in rosso con i vostri estremi Esempi di lettere in Inglese per la restituzione o trattenuta di acconti. Restituzione Acconto, nessun danno all immobile: Vostro Indirizzo: Data
DettagliRedazione Approvazione Autorizzazione all emissione Entrata in vigore. Il Direttore Generale 2015-07-16
Titolo/Title Elenco norme e documenti di riferimento per l'accreditamento degli Organismi di Verifica delle emissioni di gas ad effetto serra List of reference standards and documents for the accreditation
DettagliInstruzioni per L installazione YCO01IS-0CE.. Convertitore interno analogico-digitale 98647-001-22
Instruzioni per L installazione YCO01IS-0CE.. Convertitore interno analogico-digitale 98647-001-22 26 27 28 Allegato: Manuale per la verifica di strumenti per pesare Attestato di
DettagliLa consulenza finanziaria nella prospettiva della MiFID2. Massimo Scolari Segretario generale Ascosim
La consulenza finanziaria nella prospettiva della MiFID2 Massimo Scolari Segretario generale Ascosim 1 Informazione al cliente sulla tipologia di consulenza Art. 24.4 a) in caso di prestazione di consulenza
Dettagliw w w. n e w s o f t s r l. i t Soluzione Proposta
w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione
DettagliLa circolare 263 di Banca d Italia
La circolare 263 di Banca d Italia Supporto operativo alla compliance 15 Aprile 2014 Massimo Crubellati CAST Italia m.crubellati@castsoftware.com Il supporto CAST: Titolo V, Capitolo 8, 15 agg. 263 Standard:
DettagliFAC-SIMILE. 4. Disciplinary scientific field / Settore scientifico disciplinare
Project apply for 1. Project Title / Titolo del progetto 2. Acronym / Acronimo 3. Thematic area / Area tematica 4. Disciplinary scientific field / Settore scientifico disciplinare 5. Proposer Researcher
DettagliHard Disk Drive Duplicator Dock USB 3.0 to SATA HDD Duplicator. StarTech ID: SATDOCK22RU3
Hard Disk Drive Duplicator Dock USB 3.0 to SATA HDD Duplicator StarTech ID: SATDOCK22RU3 The SATDOCK22RU3 USB 3.0 to SATA Hard Drive Duplicator Dock can be used as a standalone SATA hard drive duplicator,
DettagliIl test valuta la capacità di pensare?
Il test valuta la capacità di pensare? Per favore compili il seguente questionario senza farsi aiutare da altri. Cognome e Nome Data di Nascita / / Quanti anni scolastici ha frequentato? Maschio Femmina
DettagliGestione integrata dei rischi e data protection: casestudy
Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:
DettagliCOMUNICATO STAMPA PROGETTO DI INTEGRAZIONE CON IL GRUPPO PREMAFIN-FONDIARIA SAI
COMUNICATO STAMPA PROGETTO DI INTEGRAZIONE CON IL GRUPPO PREMAFIN-FONDIARIA SAI CONSOB CONFERMA L INSUSSISTENZA DI OBBLIGHI DI OPA IN CAPO AD UNIPOL GRUPPO FINANZIARIO BOLOGNA, 5 luglio 2012 Su richiesta
DettagliInformative posta elettronica e internet
SOMMARIO Disclaimer mail che rimanda al sito internet 2 Informativa sito internet 3 Data Protection Policy 5 pag. 1 Disclaimer mail che rimanda al sito internet Il trattamento dei dati avviene in piena
DettagliLa platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
DettagliOnline Resource 12: Dataset
Online Resource 12: Dataset Article Title: Temperature observations in Bologna, Italy, from 1715 to 1815; a comparison with other contemporary series and an overview of three centuries of changing climate
Dettaglie-manual file:///d /DFU/200XW7/RUSSIAN/200XW7/index.htm :00:02 AM
e-manual file:///d /DFU/200XW7/RUSSIAN/200XW7/index.htm2006-12-12 2:00:02 AM Regulatory Information file:///d /DFU/200XW7/RUSSIAN/200XW7/SAFETY/REGS/REGULAT.HTM (1 of 10)2006-12-12 2:00:15
DettagliOsservatorio CRM 2015
Con il patrocinio di: Osservatorio CRM 2015 CRM: qual è il grado di maturità strategica, operativa e tecnologica nelle aziende italiane? www.cdirectconsulting.it La ricerca CONTESTO E OBIETTIVI: L Osservatorio
DettagliCREATING A NEW WAY OF WORKING
2014 IBM Corporation CREATING A NEW WAY OF WORKING L intelligenza collaborativa nella social organization Alessandro Chinnici Digital Enterprise Social Business Consultant IBM alessandro_chinnici@it.ibm.com
DettagliIBM Green Data Center
IBM Green Data Center Mauro Bonfanti Director of Tivoli Software Italy www.ibm.com/green Milano, 17/02/2009 Partiamo da qui... L efficienza Energetica è una issue globale con impatti significativi oggi
DettagliCorso di Amministrazione di Sistema Parte I ITIL 1
Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM
DettagliDAMA DEMOLIZIONI E SMONTAGGI S.R.L.
DAMA DEMOLIZIONI E SMONTAGGI S.R.L. D.Lgs 231/2001 Codice Etico 1 INDICE 1. Introduzione Pag. 3 2. Politiche di condotta negli affari Pag. 3 2.1 Dipendenti, collaboratori e consulenti Pag. 5 3. Salute,
Dettaglie-manual 07:36:50 ޕ file:///d /DFU/Sandy/manual/POLISH/190CW7/INDEX.HTM
e-manual 07:36:50 ޕ file:///d /DFU/Sandy/manual/POLISH/190CW7/INDEX.HTM2006-12-14 Regulatory Information 07:37:09 ޕ 10)2006-12-14 file:///d /DFU/Sandy/manual/POLISH/190CW7/safety/REGS/REGULAT.HTM
Dettagliconsenso informato (informed consent) processo decisionale condiviso (shared-decision making)
consenso informato (informed consent) scelta informata (informed choice) processo decisionale condiviso (shared-decision making) Schloendorff. v. Society of NY Hospital 105 NE 92 (NY 1914) Every human
DettagliEuropean Patent Litigation Certificate EPLC. COMMENTI SICPI SU RULES 11 E 12
European Patent Litigation Certificate EPLC COMMENTI SICPI SU RULES 11 E 12 www.sicpi.org segreteria@sicpi.org AGREEMENT ON EPC Art. 48(2) 2. Parties may alternatively be represented by European Patent
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliAmmissibilità di co.co.co. e AdR in H2020. Laura Fulci Dirigente Area Ricerca Politecnico di Torino
Ammissibilità di co.co.co. e AdR in H2020 Laura Fulci Dirigente Area Ricerca Politecnico di Torino Conclusione della vicenda Ott. 2015 Dic. 2015 Feb. 2016 Mar. 2016 Giu. 2016 Set. 2016 Apr. 2017 Pubblicata
DettagliN 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti.
ERRATA CORRIGE N 1 alla versione bilingue (italiano-inglese) DEL 31 luglio 2009 NORMA UNI EN ISO 9001 (novembre 2008) TITOLO Sistemi di gestione per la qualità - Requisiti Punto della norma Pagina Oggetto
DettagliOracle Retail MICROS Stores2 Functional Document Lists - Import Products Release March 2016
Oracle Retail MICROS Stores2 Functional Document Lists - Import Products Release 1.38 March 2016 Oracle Retail MICROS Stores2 Functional Document Lists - Import Products, Release 1.38 Copyright 2016, Oracle
DettagliARRANGEMENT FOR A STUDENT EXCHANGE between University College London and The Scuola Normale Superiore, Pisa
ARRANGEMENT FOR A STUDENT EXCHANGE between and The Scuola Normale Superiore, Pisa Preamble 1. The Faculty of Arts and Humanities (FAH) of (UCL) and the Scuola Normale Superiore of Pisa (SNS) have agreed
DettagliAnno 2008 - Protocollo:... (attribuito dal sistema)
QUESTO E' SOLO UN FACSIMILE E NON SI PUO' UTILIZZARE PER LA COMPILAZIONE MINISTERO DELL'UNIVERSITÀ E DELLA RICERCA Direzione Generale per il Coordinamento e lo Sviluppo della ricerca PROGETTO DI RICERCA
DettagliCodice di Condotta Professionale per i Gestori Patrimoniali
Codice di Condotta Professionale per i Gestori Patrimoniali Etica: valore e concretezza L Etica non è valore astratto ma un modo concreto per proteggere l integrità dei mercati finanziari e rafforzare
DettagliEstendere Lean e Operational Excellence a tutta la Supply Chain
Estendere Lean e Operational Excellence a tutta la Supply Chain Prof. Alberto Portioli Staudacher www.lean-excellence.it Dipartimento Ing. Gestionale Politecnico di Milano alberto.portioli@polimi.it Lean
DettagliOutsourcing Internal Audit, Compliance e Risk Management
Idee per emergere Outsourcing Internal Audit, Compliance e Risk Management FI Consulting Srl Via Vittorio Alfieri, 1 31015 Conegliano (TV) Tel. 0438 360422 Fax 0438 411469 E-mail: info@ficonsulting.it
Dettaglicorrezione, verifica e validazione dei risultati
Università degli Studi di Padova Scuola di Specializzazione in Biochimica Clinica (A.A. 2005-2006) INDIRIZZI: DIAGNOSTICO E ANALITICO TECNOLOGICO Biochimica Clinica e Biologia Molecolare Clinica: automazione
DettagliManutenzione del software
del software Generalità Leggi dell evoluzione del software Classi di manutenzione Legacy systems Modelli di processo per la manutenzione 1 Generalità La manutenzione del software è il processo di modifica
Dettagli!! "! # $ %! &! ' # (() '! '
!!"!# $%! &!' #(()'!' !!"!# $%! #(()'!' !!"!# *#+,!! -!#!+. -!.!!+! $%! #(()'!' !!"!#! %! " /!0 " " # $ %!!!!#! &! $%! #(()'!' !!"!# %#$ # ) """ $ # $ ' # * $ 1!!2/120 ' ( " " " "! $%! #(()'!' !!"!# (!1
DettagliMEDICAL MALPRACTICE CLAIMS ANALYSIS QUINTA EDIZIONE
MEDICAL MALPRACTICE CLAIMS ANALYSIS QUINTA EDIZIONE Medical malpractice claims analysis - 5 edizione 2013 Indice Dati di analisi Il campione Analisi RRD Analisi temporale Stato e tipologia delle pratiche
DettagliSommario. Esempio di Modellazione mediante DASM: Grid OGSA. Grid secondo OGSA. Definizione Grid per OGSA. Stati di un Job e Requisiti DASM
Sommario Esempio di Modellazione mediante DASM: Grid Definizione Grid per OGSA Funzionalità JEMS Stati di un Job e Requisiti DASM DASM per Grid 1 DASM per Grid 2 OGSA Grid secondo OGSA OGSA = Open Grid
DettagliOttimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing
Ottimizzare l IT Cloud Computing Interesse verso il cloud 16/04/2010 Ottimizzare l'it 2 Cloud computing Cloud computing insieme di tecnologie informatiche che permettono l'utilizzo di risorse (storage,
DettagliLa norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud
La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta
DettagliGUIDA ALL'INSTALLAZIONE PER NOKIA NETWORK BRIDGE. Copyright 2004 Nokia. Tutti i diritti sono riservati. 1/6
GUIDA ALL'INSTALLAZIONE PER NOKIA NETWORK BRIDGE 1/6 Copyright 2004 Nokia. Tutti i diritti sono riservati. Note legali Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento,
DettagliImpresa e innovazione nel settore energetico europeo: il contributo della conoscenza alla creazione di valore Silvia Bruzzi
ÉTUDES - STUDIES Impresa e innovazione nel settore energetico europeo: il contributo della conoscenza alla creazione di valore Silvia Bruzzi Polo Interregionale di Eccellenza Jean Monnet - Pavia Jean Monnet
DettagliSOPARFI. Introduzione. 1. Attività di holding : La «pura Soparfi» 2. Attività commerciale : Società lussemburghese
SOPARFI (Société di Participazioni Finanziarie) Introduzione La SOPARFI lussemburghese é lo strumento principalmente ultilizzato dalle imprese che si occupano di investimenti, creata per una doppia ottimizzazione,
DettagliLa Sua banca dovrá registrare il mandato di addebito nei propri sistemi prima di poter iniziare o attivare qualsiasi transazione
To: Agenti che partecipano al BSP Italia Date: 28 Ottobre 2015 Explore Our Products Subject: Addebito diretto SEPA B2B Informazione importante sulla procedura Gentili Agenti, Con riferimento alla procedura
DettagliLA STORIA STORY THE COMPANY ITI IMPRESA GENERALE SPA
LA STORIA ITI IMPRESA GENERALE SPA nasce nel 1981 col nome di ITI IMPIANTI occupandosi prevalentemente della progettazione e realizzazione di grandi impianti tecnologici (termotecnici ed elettrici) in
DettagliUniversità di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
DettagliAICA - Associazione Italiana per l Informatica ed il Calcolo Automatico. Certificazioni informatiche europee
- Associazione Italiana per l Informatica ed il Calcolo Automatico Certificazioni informatiche europee Milano, 6 ottobre 2003 1 AICA Profilo istituzionale Ente senza fini di lucro, fondato nel 1961 Missione:
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS
ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS MILANO, 16 GENNAIO 2014 Expected Revenue from Business Line XXX Expected Revenue from Business Line XXX Result at 1% Target Expected Result ENTERPRISE
Dettagli$QQXDO 5HSRUW '(&(0%(5
Note: This English translation is for reference purposes only. This English translation is under review. In the event of any discrepancy between the Italian original and this English translation, the Italian
DettagliNuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica
Nuove sfide per la sicurezza fisica Alcune riflessioni Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica 1 Roma, 4 giugno 2015 Titolo: Arial bold 24 pt nero bandiera sinistra Sottotitolo:
Dettagli