Estratto dell'agenda dell'innovazione e del Trade Padova Speciale: I casi. Introduzione dell'area tematica IL CASO FIDIA FARMACEUTICI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Estratto dell'agenda dell'innovazione e del Trade Padova Speciale: I casi. Introduzione dell'area tematica IL CASO FIDIA FARMACEUTICI"

Transcript

1 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FIDIA FARMACEUTICI

2 Innovare e competere con le ICT: casi di successo - PARTE Cap.11 Evitare i costi e i danni di una scarsa sicurezza del sistema informativo aziendale L Information Security può essere definita come l insieme delle misure (di natura tecnologica, organizzativa e legale) volte ad impedire, prevenire o comunque ridurre al minimo i danni causati da eventi intenzionali (crimini, frodi) o non intenzionali (errori umani, fenomeni naturali) che violano la confidenzialità, l integrità e la disponibilità del patrimonio informativo aziendale, indipendentemente dal modo in cui tali informazioni siano comunicate e dal supporto fisico sul quale siano custodite. L ICT Security, a sua volta, è generalmente considerata una componente dell Information Security, che si occupa della protezione di tutte le informazioni gestite dai sistemi informativi e trasmesse attraverso le reti aziendali/internet. La gestione di tali attività è resa più complessa dal crescente grado di sovrapposizione e di integrazione tra la sicurezza informatica ed altri domini di sicurezza, quali, ad esempio, la sicurezza fisica, la sicurezza negli ambienti di lavoro, la gestione delle frodi. È chiaro che un area così strategicamente rilevante e pervasiva necessita di sistemi di governance appropriati, tali da garantire un adeguata collocazione e visibilità all interno dell organizzazione, uno stretto collegamento con i programmi strategici complessivi dell impresa, l allocazione di budget congruenti con gli obiettivi prefissati, nonché la verifica dell efficacia delle soluzioni sviluppate e la misurazione dei risultati ottenuti. AGENDA dell INNOVAZIONE e del TRADE 147

3 PARTE - Innovare e competere con le ICT: casi di successo L ICT Security, a sua volta, è generalmente considerata una componente dell Information Security, che si occupa della protezione di tutte le informazioni gestite dai sistemi informativi e trasmesse attraverso le reti aziendali/internet. La gestione di tali attività è resa più complessa dal crescente grado di sovrapposizione e di integrazione tra la sicurezza informatica ed altri domini di sicurezza, quali, ad esempio, la sicurezza fisica, la sicurezza negli ambienti di lavoro, la gestione delle frodi. È chiaro che un area così strategicamente rilevante e pervasiva necessita di sistemi di governance appropriati, tali da garantire un adeguata collocazione e visibilità all interno dell organizzazione, uno stretto collegamento con i programmi strategici complessivi dell impresa, l allocazione di budget congruenti con gli obiettivi prefissati, nonché la verifica dell efficacia delle soluzioni sviluppate e la misurazione dei risultati ottenuti. Si tratta della governance strategica dell ICT Security, che ha come obiettivo proprio la definizione delle soluzioni organizzative atte a garantire la massima efficacia ed efficienza delle attività di ICT Security. Le variabili di progettazione della governance strategica sono riconducibili a tre famiglie fondamentali, concernenti rispettivamente: le scelte (macro)organizzative, quali la creazione di unità organizzative ad hoc, l attribuzione di ruoli e responsabilità, le scelte di sourcing strategico, ecc.; la configurazione dei processi strategici, primo fra tutti i processi di pianificazione e controllo; le risorse umane. Lo sviluppo di profili di competenze appropriati per presidiare i diversi ambiti di responsabilità è infatti di fondamentale importanza nel determinare il successo di tali attività. Tra le varie componenti di un sistema di governance strategica della sicurezza, un ruolo fondamentale è rivestito dalla risk analysis. Si tratta di una fase fondamentale dei processi di pianificazione e controllo, atta ad assicurare che i sistemi di protezione progettati e attuati siano coerenti con le minacce e i relativi danni potenziali, nonché con i vincoli legali esistenti. Esistono svariate definizioni dell ICT Risk Analysis (e, in più in generale, di qualsiasi tipo di risk analysis). In ogni caso, si può affermare che con tale termine ci si riferisce al complesso di attività finalizzate all analisi sistematica delle informazioni per identificarne le fonti e stimarne i rischi, quindi, più precisamente, al processo che porta all identificazione delle minacce e delle relative probabilità di accadimento, degli impatti risultanti e delle contromisure che permetterebbero di mitigare o annullare tali impatti. Le fasi principali di una ICT Risk Analysis possono essere così sintetizzate: identificazione delle tipologie di dati gestiti dall organizzazione; mappatura degli asset su cui tali dati vengono elaborati, memorizzati e trasmessi all interno/ all esterno dei confini dell organizzazione; individuazione delle potenziali minacce (e le relative fonti); valutazione del rischio potenziale derivante dalle potenziali minacce; individuazione della tipologia di rischi da coprire e del cosiddetto rischio residuo non gestito, e conseguente definizione delle priorità di intervento. Nella realtà, per quanto concerne le metodologie di analisi utilizzate, il ricorso alla ICT risk analysis in molti casi non è ancora consolidato, e spesso l output di tale attività non rappresenta il punto 148 AGENDA dell INNOVAZIONE e del TRADE

4 Innovare e competere con le ICT: casi di successo - PARTE di partenza per l individuazione delle iniziative di ICT Security. In molti casi si nota, inoltre, ancora un certo scollamento tra le analisi svolte in ambito ICT Security e quelle condotte per valutare il profilo di rischio complessivo dell impresa (tipiche dell unità enterprise risk management), scollamento che conferma la scarsa integrazione tra l ICT Security e la strategia complessiva dell impresa. Inoltre, gli approcci utilizzati non sempre sono caratterizzati da un livello di formalizzazione e accuratezza adeguati. Non di rado, poi, vengono utilizzati diversi approcci all interno della stessa impresa (con diverse finalità: regulatory compliance, protezione degli asset, business continuity), col rischio conseguente di inefficienze e incongruenze tra i risultati delle diverse analisi. strategico. La diffusione di sistemi di misurazione delle prestazioni (cruscotti direzionali, tableau de bord, ecc.) finalizzati al monitoraggio dell attuazione della strategia ICT e alla verifica dei risultati ottenuti appare ancora estremamente limitato. Più frequente l inserimento di qualche indicatore di prestazione (KPI) all interno dei sistemi di misurazione delle prestazioni di altre funzioni (ICT, risk management), anche se spesso tali indicatori appaiono poco integrati e di natura un pò troppo operativa (orientati al breve termine), o, al contrario, troppo generici e di alto livello. È chiaro che l assenza di una misurazione sistematica delle performance rappresenta un elemento di debolezza dei sistemi di gestione dell ICT Security, anche alla luce degli standard di riferimento (si pensi all ISO27001). Un altro elemento chiave della governance dell ICT Security è la valutazione ex ante di tipo economico-finanziario dei progetti di investimento. L utilizzo di metodologie strutturate non è molto frequente. Le motivazioni vanno ricercate nella difficoltà di quantificare i benefici in termini economici (che porta ad effettuare valutazioni di tipo qualitativo) e nell obbligatorietà (de jure o de facto) dell investimento, che rende non necessaria (almeno apparentemente) tale analisi. A nostro avviso questo rappresenta uno dei problemi fondamentali che ostacola lo sviluppo dell ICT Security, soprattutto nelle imprese che adottano approcci strategici fortemente improntati al value based management, in cui l approvazione dei progetti (soprattutto se di notevole dimensione) è possibile solo a patto che il Chief Information Security Officer riesca a far comprendere (e a misurare) il contributo che l ICT Security può fornire alla creazione di valore. Ancor più arretrato risulta lo scenario per quanto riguarda la diffusione degli strumenti di controllo In conclusione, il livello di maturità della governance dell ICT Security è sensibilmente inferiore a quanto avviene rispetto ad altri temi legati all ICT e pertanto spesso il livello di sicurezza delle aziende dipende in maniera significativa dalla sensibilità personale degli interlocutori coinvolti, dal top management al sistemista, ai fornitori esterni. Ma non sempre tale modo di operare è in grado di garantire l efficacia e l affidabilità nel tempo delle soluzioni adottate. AGENDA dell INNOVAZIONE e del TRADE 149

5 PARTE - Innovare e competere con le ICT: casi di successo IL CASO Fidia Farmaceutici Finalista Tutelare gli investimenti in Ricerca & Sviluppo attraverso soluzioni di Information Security L azienda Fidia Farmaceutici s.p.a. è un azienda di Abano Terme (PD) con oltre 500 dipendenti e dal 1946 si occupa della produzione di farmaci, medical devices e integratori, coprendo tutte le attività della filiera, dalla produzione delle materie prime fino alla commercializzazione del prodotto finito. Fidia, è specializzata nello sviluppo di farmaci a base di acido ialuronico, una molecola naturale utilizzata in prodotti per la cura delle malattie osteoarticolari e delle lesioni cutanee. Fidia commercializza i propri prodotti in tutto il mondo attraverso accordi di licenza e distribuzione e, al contempo, sta sviluppando una presenza diretta, con proprio marchio, know-how e listino prodotti, su mercati a forte crescita come Asia centrale, Cina e Medio Oriente, per un fatturato consolidato 2010 che supera i 138 milioni di euro. L applicazione Fidia Farmaceutici opera in un settore in cui gli investimenti in Ricerca & Sviluppo ricoprono un ruolo chiave. L azienda sviluppa e brevetta costantemente nuovi prodotti su scala mondiale e protegge la propria conoscenza attraverso complesse policy di sicurezza. Per supportare la crescita del proprio business e tutelare gli investimenti in Ricerca e Sviluppo, Fidia Farmaceutici ha intrapreso un progetto in collaborazione con Sophos per la realizzazione di un piano di gestione della sicurezza informatica che tiene in considerazione le peculiarità del settore in cui opera. Il primo passo ha portato Fidia Farmaceutici alla realizzazione di un infrastruttura IT virtualizzata, che concentra in un unico data center il parco server dell azienda. L attuale configurazione prevede un unico server fisico che ospita circa 60 server virtuali, in grado, successivamente, di supportare un ulteriore consolidamento dell infrastruttura hardware attraverso la virtualizzazione dei PC desktop. Per tutelare il proprio sistema IT da minacce informatiche interne ed esterne, Fidia Farmaceutici a partire dal 2010 ha installato 150 AGENDA dell INNOVAZIONE e del TRADE

6 Innovare e competere con le ICT: casi di successo - PARTE oltre alle soluzioni antivirus, di controllo delle e della navigazione in rete, nuove soluzioni mirate per la protezione delle informazioni sia sui sistemi client sia server. L azienda ha quindi adottato Sophos NAC Advanced (Network Access Control), una soluzione che verifica la conformità alle policy di sicurezza di tutte le periferiche accedono alla rete e permette l accesso solamente a dispositivi conformi e affidabili, garantendo a Fidia Farmaceutici la corretta attuazione delle policy di sicurezza informatica definite dalla Funzione IT. Infatti, il nuovo sistema consente alla Funzione IT di definire in modo centralizzato policy di sicurezza e di accesso differenziate a seconda della tipologia di terminale connesso, sia appartenente all azienda sia di proprietà di collaboratori esterni. Fidia Farmaceutici ha adottato, inoltre, Sophos Endpoint Security and Control che consente di proteggere i client dell azienda da attacchi malware e di verificare che siano sempre aggiornati con le Security patch necessarie, impedendo, attraverso le funzionalità di Data Loss Prevention (DLP), che vengano trasferiti in modo fraudolento dati sensibili all esterno tramite memorie USB o altri supporti di memorizzazione di massa. Tali funzionalità sono particolarmente importanti per tutelare gli investimenti industriali di Fidia Farmaceutici. Ad esempio, le informazioni legate allo sviluppo nuovi prodotti ed ai brevetti di prossima attuazione sono tutelate dall inconsapevole esposizione SOPHOS Sophos, il tuo partner ideale nella sicurezza informatica su Internet legata ad errori nella condivisione delle informazioni. Grazie a Sophos Safeguard Enterprise, il progetto prevede l estensione del sistema di sicurezza anche ai terminali mobili dell azienda: la rete informatica mobile a supporto della vendita - circa 150 PC portatili su 400 totali sarà protetta grazie alle tecnologie di crittografia delle informazioni trasmesse o ospitate sugli hard disk. I benefici Grazie al nuovo sistema di sicurezza integrato, Fidia Farmaceutici ha la possibilità di proteggere la propria infrastruttura IT da attacchi esterni e da comportamenti fraudolenti volti ad ottenere illegalmente l accesso alla rete informatica. I nuovi sistemi di sicurezza coinvolgono anche i terminali mobili destinati agli Informatori del Farmaco, circa un terzo dei PC aziendali, comprendendo quindi tutte le funzioni aziendali all interno del piano di Information Security. Grazie alla nuova soluzione, Fidia Farmaceutici aumenta il livello di sicurezza per ciò che caratterizza il settore in cui opera. Tutte le informazioni vengono gestite seguendo una logica comune, permettendo a tutti gli utenti di godere del medesimo livello di servizio, con la garanzia che le informazioni sensibili sono protette e condivise in modo corretto attraverso l abbinamento con le giuste policy, senza ostacolare la collaborazione tra le diverse Aree aziendali. info: vedi pag.209 Fidia Farmaceutici s.p.a. si è affidata a noi per proteggere la propria conoscenza e tutelare gli investimenti fatti in ricerca e sviluppo. Insieme abbiamo sviluppato un progetto completo ed innovativo che garantisce, oltre alla protezione dalle classiche minacce informatiche, anche il controllo degli accessi alla rete e la protezione dei dati sensibili. Per sviluppare questo progetto abbiamo usato le seguenti soluzioni: Sophos Endpoint Security and Control, la nostra soluzione di punta che protegge i client dell azienda da attacchi malware. Inoltre, attraverso le funzionalità di Data Loss Prevention (DLP), si può evitare che i dati sensibili vengano trasferiti in modo fraudolento tramite memorie USB o altri supporti di memorizzazione di massa. Sophos NAC Advanced (Network Access Control), una soluzione che verifica la conformità alle policy di sicurezza di tutte le periferiche che accedono alla rete e permette l accesso solamente a dispositivi conformi e affidabili; questo sistema consente di controllare gli accessi alla rete aziendale da parte di collaboratori esterni e non. SophosSafeguard Enterprise, il progetto prevede l estensione del sistema di sicurezza anche ai terminali mobili crittografando le informazioni trasmesse o ospitate in essi. Questi sono solo alcune delle soluzioni di sicurezza che possiamo offrire ai nostri clienti. Nei prossimi mesi la protezione comprenderà anche gli smartphone basati su ios, Android, e Windows Mobile, grazie alla console web-based Sophos Mobile Control. Per saperne di più passa al nostro stand. AGENDA dell INNOVAZIONE e del TRADE 151

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ALLIANCE MEDICAL Innovare e competere con le ICT: casi di successo - PARTE II Cap.11

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Un sistema flessibile di pianificazione e controllo: il progetto SIGEST

Un sistema flessibile di pianificazione e controllo: il progetto SIGEST Un sistema flessibile di pianificazione e controllo: il progetto SIGEST Ing. Ciro Esposito Dirigente Generale Ministero delle Infrastrutture e dei Trasporti La misura delle politiche: controllare la gestione

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica. IL CASO BANCA POPOLARE di BARI

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica. IL CASO BANCA POPOLARE di BARI Estratto dell'agenda dell'innovazione e del Trade Bari 2011 Speciale: I casi Introduzione dell'area tematica IL CASO BANCA POPOLARE di BARI Innovare e competere con le ICT: casi di successo - PARTE II

Dettagli

ISO 50001: uno strumento di efficienza e sostenibilità

ISO 50001: uno strumento di efficienza e sostenibilità ISO 50001: uno strumento di efficienza e sostenibilità Massimo Cacciotti Business Services Manager, BSI Group Italia Copyright 2012 BSI. All rights reserved. Scenario energetico 2 Copyright 2012 BSI. All

Dettagli

L analisi preliminare

L analisi preliminare 1 5 2 L analisi preliminare 4 3 1 Unità Didattiche 1, 2 Alla fine del modulo sarai in grado di Elaborare un documento di analisi preliminare del piano formativo OBIETTIVI DIDATTICI Descrivere le variabili

Dettagli

AXXEA INNOVATION, TECHNOLOGY & BUSINESS

AXXEA INNOVATION, TECHNOLOGY & BUSINESS AXXEA INNOVATION, TECHNOLOGY & BUSINESS SOMMARIO Mission Chi siamo A chi ci rivolgiamo Servizi Competenze Il valore dei risultati Contatti All Rights Reserved 2 MISSION Creare valore per il Cliente fornendo

Dettagli

Il Piano Strategico di Sviluppo del Turismo in Italia

Il Piano Strategico di Sviluppo del Turismo in Italia Il Piano Strategico di Sviluppo del Turismo in Italia Primi Orientamenti Comitato permanente di promozione del turismo in Italia Riunione del 13 gennaio 2016, Roma Il Piano Strategico di Sviluppo del Turismo

Dettagli

La formazione delle nuove professionalità nel mercato liberalizzato del gas

La formazione delle nuove professionalità nel mercato liberalizzato del gas Competitività e specializzazione del lavoro nei servizi pubblici La formazione delle nuove professionalità nel mercato liberalizzato del gas Firenze 28 novembre 2008 CHI SIAMO Toscana Energia è stata costituita

Dettagli

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

IL BUSINESS PLAN DI RETE. Paolo Di Marco, Pd For Brescia, 5 novembre 2015

IL BUSINESS PLAN DI RETE. Paolo Di Marco, Pd For Brescia, 5 novembre 2015 IL BUSINESS PLAN DI RETE Paolo Di Marco, Pd For Brescia, 5 novembre 2015 1 Agenda Perché redigere un business plan di Rete? Obiettivi e destinatari della Guida Gruppo di lavoro Rapporto Rete d Impresa

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Torino, 18/10/2014 Avvio attività operative di SCM Academy

Torino, 18/10/2014 Avvio attività operative di SCM Academy SCM Academy Avvio attività operative Torino, 18/10/2014 Domenico Netti Torino, 18/10/2014 Avvio attività operative di SCM Academy 1 Costituzione di SCM Academy I Prinicipii e gli obiettivi (1/4) E' stata

Dettagli

Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000

Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000 Comune Fabriano Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata Progetto di Certificazione secondo le norme ISO 9000 Formazione per auditor interni 25 maggio 2009 1 SOMMARIO Il significato

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Guida al Programma. Politica del Web Signage Partner Program

Guida al Programma. Politica del Web Signage Partner Program Guida al Programma Politica del Web Signage Program Scopo Questo documento delinea le politiche attuali per l adesione al Program relativo alla commercializzazione e al supporto delle soluzioni Web Signage

Dettagli

Percorso professionalizzante Internal audit in banca

Percorso professionalizzante Internal audit in banca www.abiformazione.it Percorso professionalizzante Internal audit in banca Internal audit / Corsi Professionalizzanti Gli specialisti della Funzione Internal Audit operanti presso le banche e gli intermediari

Dettagli

ITIL / CMDBuild: un esempio di progetto di BPR e riuso in ambito ICT

ITIL / CMDBuild: un esempio di progetto di BPR e riuso in ambito ICT Antonio Scaramuzzi Servizio Sistemi Informativi e Telematici del Comune di Udine ITIL / CMDBuild: un esempio di progetto di BPR e riuso in ambito ICT Motivazioni del progetto (1) Il Servizio Sistemi Informativi

Dettagli

Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015

Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015 Cloud e PMI Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane Lomazzo, 5 Novembre 2015 La diffusione del cloud I servizi cloud stanno diventando familiari nel linguaggio

Dettagli

I contenuti e i vantaggi della certificazione ISO 50001 in relazione agli obblighi del Dlgs 102/2014

I contenuti e i vantaggi della certificazione ISO 50001 in relazione agli obblighi del Dlgs 102/2014 Per una migliore qualità della vita I contenuti e i vantaggi della certificazione ISO 50001 in relazione agli obblighi del Dlgs 102/2014 Alessandro Ficarazzo Certiquality 12 febbraio 2015 QUALITY ENVIRONMENT

Dettagli

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti

Dettagli

Le aziende e la gestione delle risorse senior: AGeMap50+ e AGeMap50+ HealthCare

Le aziende e la gestione delle risorse senior: AGeMap50+ e AGeMap50+ HealthCare Convegno: LAVORO E FORMAZIONE PER TUTTE LE ETA Le aziende e la gestione delle risorse senior: AGeMap50+ e AGeMap50+ HealthCare Brescia, 11 maggio 2016 Benessere Organizzativo: di cosa si tratta? Definito

Dettagli

La pianificazione degli interventi ICT e il governo degli investimenti e costi ICT nel Gruppo MPS

La pianificazione degli interventi ICT e il governo degli investimenti e costi ICT nel Gruppo MPS IT Governance: tra strategie e tecnologie CETIF La pianificazione degli interventi ICT e il governo degli investimenti e costi ICT nel Gruppo MPS Giovanni Becattini Servizio Tecnologie Banca Monte dei

Dettagli

La gestione del magazzino per l e-commerce

La gestione del magazzino per l e-commerce La gestione del magazzino per l e-commerce 1 PRESENTAZIONE 2 IL GRUPPO FRANCESCHELLI GROUP S.P.A. 3 IDENTITA Due Torri è un azienda italiana fondata nel 1974 e che da più 40 anni opera nel business della

Dettagli

Semplificazione e qualità

Semplificazione e qualità Semplificazione e qualità della pubblica amministrazione fatti, distanze e proposte Gregorio TITO Maggio 2008 Il salto nella qualità Il fattore tempo 2/18 Semplificazione e qualità della pubblica amministrazione

Dettagli

Il Brevetto & Il Mercato

Il Brevetto & Il Mercato Il Brevetto & Il Mercato Ferrara, 16 Aprile 2015 Emanuele Acconciamessa Chief Operating Officer @Emacconciamessa La rilevanza strategica del brevetto Il brevetto è lo strumento giuridico con il quale viene

Dettagli

LE RISORSE E LE COMPETENZE COME BASE DELLA STRATEGIA

LE RISORSE E LE COMPETENZE COME BASE DELLA STRATEGIA LE RISORSE E LE COMPETENZE COME BASE DELLA STRATEGIA CAPITOLO QUINTO Grant R. L analisi strategica per le decisioni aziendali, Il Mulino, Bologna, 1999 1 DAL SETTORE ALL IMPRESA Fino agli anni Novanta:

Dettagli

Science and Technology Digital Library

Science and Technology Digital Library Science and Technology Digital Library l obiettivo sviluppare un sistema integrato per l accesso all informazione sulla Ricerca Scientifica e Tecnologica a beneficio di diverse comunità di utenti i destinatari

Dettagli

Dai Valori al Valore

Dai Valori al Valore Intervento a cura di: GIUSEPPE MANNI Dai Valori al Valore 1 Relazione per UNIVERSITA degli Studi di VERONA Facoltà di Economia Prof. A. Tessitore Prof. S. Corbella Prof. A. Lionzo 15 aprile 2011 Acciaio,

Dettagli

Sophos Cloud & Server Lockdown

Sophos Cloud & Server Lockdown Sophos Cloud & Server Lockdown Infinigate - Ticino 2015 Yannick Escudero Sophos Svizzera Sales Engineer 1 Agenda Sophos Cloud Concetto Sophos Cloud Clienti Sophos Cloud Demo Sophos Cloud Cloud Server Cloud

Dettagli

PG-SGSL 03 Definizione degli obiettivi e dei programmi

PG-SGSL 03 Definizione degli obiettivi e dei programmi Redatta da Data Firma RSPP Verificata da Emissione autorizzata da DL / DG Aggiornamenti e Revisioni Revisione n Oggetto Data 1.0 Prima Stesura 15 aprile 2015 L'originale firmato del documento e la copia

Dettagli

La continuità operativa in INPS L esperienza del CUB Dionigi Spadaccia CIO

La continuità operativa in INPS L esperienza del CUB Dionigi Spadaccia CIO La continuità operativa in INPS L esperienza del CUB Dionigi Spadaccia CIO Direzione centrale sistemi informativi e telecomunicazioni L azienda INPS 1/2 Offre servizi diversi a circa 42 milioni di utenti

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

MONTERENZIO PATRIMONIO SRL. Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo

MONTERENZIO PATRIMONIO SRL. Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo MONTERENZIO PATRIMONIO SRL Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo 2 Sommario 1 PREMESSA E METODOLOGIA DI LAVORO.... 4 2 INDIVIDUAZIONE

Dettagli

SELEZIONI DEL PERSONALE CHIUSE

SELEZIONI DEL PERSONALE CHIUSE Addetto di Segreteria E' una figura professionale specializzata nelle attività di segreteria. 10012011 31012011 5 1.200 Addetto Senior Comunicazione Istituzionale E' una figura professionale che opera

Dettagli

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società

Dettagli

oltre trenta anni specializzata nello sviluppo di prodotti per la gestione e il controllo della logistica di magazzino e dei trasporti soluzioni ERP

oltre trenta anni specializzata nello sviluppo di prodotti per la gestione e il controllo della logistica di magazzino e dei trasporti soluzioni ERP Replica Sistemi Da oltre trenta anni Replica Sistemi è specializzata nello sviluppo di prodotti per la gestione e il controllo della logistica di magazzino e dei trasporti e nell implementazioni di soluzioni

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

ALISEO CONFIGURAZIONI DISPONIBILI PACKAGE ESTESO PACKAGE BASE MODULI AGGIUNTIVI. Accordi commerciali fornitori. Non conformità fornitori

ALISEO CONFIGURAZIONI DISPONIBILI PACKAGE ESTESO PACKAGE BASE MODULI AGGIUNTIVI. Accordi commerciali fornitori. Non conformità fornitori ALISEO L APPLICATIVO PER IL FOOD CONFIGURAZIONI DISPONIBILI PACKAGE BASE PACKAGE ESTESO - Anagrafiche di base - Analisi costi articoli - Condizioni di vendita e listini - Accordi commerciali clienti -

Dettagli

IL TUO PARTNER PER L INTERNAZIONALIZZAZIONE

IL TUO PARTNER PER L INTERNAZIONALIZZAZIONE IL TUO PARTNER PER L INTERNAZIONALIZZAZIONE PROMOEST Promoest è attiva nei servizi di comunicazione e internazionalizzazione. Alle Divisioni Eventi e congressi e Servizi linguistici, dopo l'esperienza

Dettagli

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE

Dettagli

CEFLA Amministrazione. L Azienda Il progetto

CEFLA Amministrazione. L Azienda Il progetto CEFLA Amministrazione L Azienda Il progetto 1 L Azienda 1932 Cefla nasce ad Imola come Società Cooperativa, specializzata in impianti elettrici e termoidraulici. 1950-70 Viene intrapreso un processo di

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

vincere le sfide nella LOGISTICA e nell ICT un caso di successo

vincere le sfide nella LOGISTICA e nell ICT un caso di successo vincere le sfide nella LOGISTICA e nell ICT un caso di successo Obiettivi aziendali Crescita aziendale - efficacia Incrementare la QUALITA Aumentare la QUANTITA Diversa gestione - efficienza Un progetto

Dettagli

La valutazione delle posizioni al Politecnico di Milano

La valutazione delle posizioni al Politecnico di Milano Scuola di Management per le Università, gli Enti di ricerca e le Istituzioni Scolastiche La valutazione delle posizioni al Politecnico di Milano Dott. Responsabile Servizio Organizzazione e Sviluppo Struttura

Dettagli

FORUM DELLE ASSICURAZIONI COME SOSTENERE I COSTI DI UNA SOCIETÀ DI BROKERAGGIO: MODELLI ORGANIZZATIVI E SOLUZIONI GESTIONALI MILANO 1 OTTOBRE 2008

FORUM DELLE ASSICURAZIONI COME SOSTENERE I COSTI DI UNA SOCIETÀ DI BROKERAGGIO: MODELLI ORGANIZZATIVI E SOLUZIONI GESTIONALI MILANO 1 OTTOBRE 2008 FORUM DELLE ASSICURAZIONI COME SOSTENERE I COSTI DI UNA SOCIETÀ DI BROKERAGGIO: MODELLI ORGANIZZATIVI E SOLUZIONI GESTIONALI MILANO 1 OTTOBRE 2008 IL PERCORSO Premessa; Organizzazione e qualità; Controllo

Dettagli

Corso di Economia e tecnica degli scambi internazionali

Corso di Economia e tecnica degli scambi internazionali Corso di Economia e tecnica degli scambi internazionali Lezione 9 Le strutture organizzative per le imprese internazionalizzate Cenni sulle tipologie di strutture organizzative 2 La struttura organizzativa

Dettagli

Implementazione e ottimizzazione dei processi e dell assetto organizzativo

Implementazione e ottimizzazione dei processi e dell assetto organizzativo Divisione Organizzazione Aziendale L insieme di uomini, mezzi e tecnologie, dev essere orchestrato in logiche di efficienza L ottimizzazione dei processi aziendali responsabilità, procedure di governo

Dettagli

LABORBANK Le Direzioni Organizzazione e le dinamiche del sistema bancario italiano

LABORBANK Le Direzioni Organizzazione e le dinamiche del sistema bancario italiano LABORBANK Le Direzioni Organizzazione e le dinamiche del sistema bancario italiano Dinamiche strategiche e organizzative e ruolo delle Direzioni Organizzazione Maurizio Baravelli 2 luglio 2015 1 Agenda

Dettagli

Gruppo di esperti Rete. Roberto D Auria, Pasquale Costantino, Pierpaolo Iannone, Mario Guido, Antonio Mazzei, Elisabetta Savarese

Gruppo di esperti Rete. Roberto D Auria, Pasquale Costantino, Pierpaolo Iannone, Mario Guido, Antonio Mazzei, Elisabetta Savarese Servizio on line per la costruzione, l elaborazione e la valutazione dei business plan delle imprese per le misure di investimento previste nei Piani di sviluppo rurale 2007-20132013 Gruppo di esperti

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

Metodologia per la programmazione, il monitoraggio e la valutazione della formazione nelle PPAA

Metodologia per la programmazione, il monitoraggio e la valutazione della formazione nelle PPAA Metodologia per la programmazione, il monitoraggio e la valutazione della formazione nelle PPAA Prof. Guido CAPALDO Roma, 21 maggio 2013 Sala Polifunzionale PCM Come è stata costruita la metodologia Messa

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

All. 1 GLOSSARIO E COMPATIBILITA DEI RUOLI

All. 1 GLOSSARIO E COMPATIBILITA DEI RUOLI GLOSSARIO E COMPATIBILITA DEI RUOLI All. 1 Sede di attuazione di progetto: è l unità operativa di base dell ente al di sotto della quale non può essere istituita altra struttura di livello inferiore ed

Dettagli

ITA STAR CONFERENCE MILANO 15 marzo 2016 PORTAFOGLIO INDUSTRIALE NEL BUSINESS DELL AUTOMAZIONE GEFRAN Costruttori di macchine Grandi produttori/ trasformatori End-users Motion Control Regolazione della

Dettagli

Corso destinato agli Incaricati per i Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 PROGRAMMA DEL CORSO 24 ORE

Corso destinato agli Incaricati per i Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 PROGRAMMA DEL CORSO 24 ORE Corso destinato agli Incaricati per i Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 PROGRAMMA DEL CORSO 24 ORE Responsabile del progetto formativo: Dott. Ing. Antonio Razionale Tutor: Dott. Ing.

Dettagli

MANUALE DELLA QUALITA' Rif. norma UNI EN ISO 9004:2009 TAVOLO DI BENCHMARKING

MANUALE DELLA QUALITA' Rif. norma UNI EN ISO 9004:2009 TAVOLO DI BENCHMARKING MANUALE DELLA QUALITA' Rif. norma UNI EN ISO 9004:2009 TAVOLO DI BENCHMARKING ISTITUTO COMPRENSIVO Emanuele Falcetti Apice (Benevento) a. s. 2009/2010 MANUALE DELLA QUALITA' Rif. norma UNI EN ISO 9004:2009

Dettagli

AIUTI ALLA DIFFUSIONE DELLE TECNOLOGIE DELL INFORMAZIONE E COMUNICAZIONE NELLE PMI SCHEDA CONOSCITIVA MODULO 5

AIUTI ALLA DIFFUSIONE DELLE TECNOLOGIE DELL INFORMAZIONE E COMUNICAZIONE NELLE PMI SCHEDA CONOSCITIVA MODULO 5 22085 ALLEGATO N. 6 UNIONE EUROPEA FONDO EUROPEO DI SVILUPPO REGIONALE. MINISTERO SVILUPPO ECONOMICO REGIONE PUGLIA Area Politiche per lo Sviluppo, il Lavoro e l Innovazione REGIONE PUGLIA Programma Operativo

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Strategie. . Ricerca oculata nella valutazione dei prodotti e fornitori.. Accordi di partnership diretti con i principali produttori

Strategie. . Ricerca oculata nella valutazione dei prodotti e fornitori.. Accordi di partnership diretti con i principali produttori La Società Il Triangolo S.p.A. opera nel settore della distribuzione di prodotti Office, IT, ed Elettronica di Consumo in Italia dal 1993. Ad oggi Il Triangolo conta un parco attivo di oltre 8000 clienti

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA Dal GovCERT al CERT-SPC-C SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008 Gianluigi Moxedano GovCERT-CNIPA 1 Mission del GoVCERT Il CERT governativo deve: 1. Fornire informazioni tempestive e

Dettagli

Corso di REVISIONE AZIENDALE

Corso di REVISIONE AZIENDALE Corso di REVISIONE AZIENDALE a.a. 2004-1 Corso di REVISIONE AZIENDALE - Modulo VI - Prof. Fabio Fortuna ffortuna@unich.it Anno accademico 2004- Corso di REVISIONE AZIENDALE a.a. 2004-2 La revisione gestionale

Dettagli

INFORMATIZZAZIONE D IMPRESA E DIGITALIZZAZIONE

INFORMATIZZAZIONE D IMPRESA E DIGITALIZZAZIONE E DIGITALIZZAZIONE Un team di esperti in progettazione formativa è a disposizione per lo sviluppo di soluzioni personalizzate e la realizzazione di percorsi costruiti intorno alle esigenze di ciascuna

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

2014- OGGI CSI Piemonte Consorzio per il Sistema Informativo. Pubblica Amministrazione Information and communication technology

2014- OGGI CSI Piemonte Consorzio per il Sistema Informativo. Pubblica Amministrazione Information and communication technology F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome GOLA FRANCO Data di nascita 05/04/1971 ESPERIENZA LAVORATIVA Date (da a) Nome e indirizzo del datore di Tipo di azienda o settore Tipo

Dettagli

POLIBA Ilaria Giannoccaro

POLIBA Ilaria Giannoccaro POLIBA Ilaria Giannoccaro Logistica di magazzino e Supply Chain Management Prof. Ilaria Giannoccaro Dip. Meccanica, Matematica e Management Politecnico di Bari Confindustria Bari e BAT Bari, 26 gennaio

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Application Management: baseline on demand

Application Management: baseline on demand Application Management: baseline on demand Tiziano Salmi Milano, 10 febbario 2010 www.eni.it Architecture & Applicazione Solutions Assicurare la valutazione, la progettazione, la realizzazione e l'integrazione

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

ASAP SMF Service Management Forum

ASAP SMF Service Management Forum ASAP SMF Service Management Forum PRESENTAZIONE DEL TAVOLO DI LAVORO LA GESTIONE DELLE INFORMAZIONI SULLA BASE INSTALLATA DOCUMENTO: ASAP SMF_Tavolo di lavoro; AUTORI: Alghisi, Adrodegari, Saccani. VERSIONE

Dettagli

:: Istantanea dell andamento dei mercati azionari

:: Istantanea dell andamento dei mercati azionari Informativa finanziaria L informativa finanziaria al passo con l innovazione KUERY è il servizio che si rivolge agli operatori finanziari per l utilizzo e la consultazione dei dati e delle informazioni

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

Strategia di sviluppo del mercato estero

Strategia di sviluppo del mercato estero Esperienza di successo Export management Strategia di sviluppo del mercato estero Copyright: hr TEAM International Human Resources Development Team - hrteam International, Italia P.le Porta Lodovica 1

Dettagli

CONCESSIONARIO UNICO PER LA SICILIA

CONCESSIONARIO UNICO PER LA SICILIA CONCESSIONARIO UNICO PER LA SICILIA Il servizio erogato mediante risorse umane e tecnologiche deve rispondere a criteri di: Fruibilità: non deve creare difficoltà o disagi agli utenti; Rapidità: deve essere

Dettagli

- Gli strumenti Lean per i professional di produzione - Il ruolo dei Tempi e Metodi in ottica Lean. Percorsi

- Gli strumenti Lean per i professional di produzione - Il ruolo dei Tempi e Metodi in ottica Lean. Percorsi Industrial Management School Tecnico di Produzione - Lean specialist & Tempi e Metodi - Gli strumenti Lean per i professional di produzione - Il ruolo dei Tempi e Metodi in ottica Lean Percorsi area Operations

Dettagli

tutte le figure professionali

tutte le figure professionali Chi siamo MyFleetSolution è una società altamente specializzata nella gestione di flotte auto aziendali acquisite in noleggio a lungo termine. Il management che guida l azienda affonda le sue radici di

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Capitolo 3 L organizzazione e i suoi ambienti

Capitolo 3 L organizzazione e i suoi ambienti Capitolo 3 L organizzazione e i suoi ambienti Le tre dimensioni dell organizzazione Relazioni Ambiente Attori Adesso siamo qui Contenuti del capitolo L ambiente e i suoi confini L ambiente economico L

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Ricerca Università Bocconi per Assolombarda 2004. Fattori di sostegno e ostacolanti l innovazione nelle imprese lombarde

Ricerca Università Bocconi per Assolombarda 2004. Fattori di sostegno e ostacolanti l innovazione nelle imprese lombarde Ricerca Università Bocconi per Assolombarda 2004 Fattori di sostegno e ostacolanti l innovazione nelle imprese lombarde Il problema e gli obiettivi Siamo entrati nella Economia dell Innovazione Progressiva

Dettagli

Progetto LIFE08 ENV/IT/000404 ECORUTOUR - Turismo rurale eco-compatibile in aree protette per uno sviluppo sostenibile a zero emissione di gas ad

Progetto LIFE08 ENV/IT/000404 ECORUTOUR - Turismo rurale eco-compatibile in aree protette per uno sviluppo sostenibile a zero emissione di gas ad Progetto LIFE08 ENV/IT/000404 ECORUTOUR - Turismo rurale eco-compatibile in aree protette per uno sviluppo sostenibile a zero emissione di gas ad effetto serra Azione 1.1 Corso di formazione Ferrara 24

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni ISO/IEC 27001:2013 Sistema di Gestione per la Sicurezza delle Informazioni Sicurezza delle informazioni ISO/IEC 27001:2013 Information technology Tecniche di sicurezza delle informazioni Sistema di gestione

Dettagli

Risultati attività mappatura dei processi tecnico-amministrativi

Risultati attività mappatura dei processi tecnico-amministrativi Agenzia Regionale Socio Sanitaria del Veneto Risultati attività mappatura dei processi tecnico-amministrativi Venezia, Palazzo Franchetti 13 luglio 2007 Sulla scorta di quanto previsto dalla DGR 2846/06,

Dettagli

STRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO LINEE GUIDA

STRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO LINEE GUIDA STRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO Progetto ideato con la collaborazione di Segreteria organizzativa a cura di: LINEE GUIDA PREMESSA Con la presente iniziativa la Camera di Commercio

Dettagli

Nota Integrativa e ristrutturazione del debito. Riccardo Patimo

Nota Integrativa e ristrutturazione del debito. Riccardo Patimo Nota Integrativa e ristrutturazione del debito Riccardo Patimo Il Principio contabile OIC 6 è dedicato ai riflessi contabili e all'informativa di bilancio conseguenti ad operazioni di ristrutturazione

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Revisione delle norme ISO 9001:2015 e ISO 14001:2015

Revisione delle norme ISO 9001:2015 e ISO 14001:2015 Associazione Svizzera per Sistemi di Qualità e di Management (SQS) Supporto a clienti SQS Revisione delle norme ISO 9001:2015 e ISO 14001:2015 Regole per il periodo di transizione dalla data di revisione

Dettagli

La Bottega Informatica

La Bottega Informatica La Bottega Informatica La Bottega Informatica è una cooperativa sociale che si occupa dell'inserimento lavorativo di persone diversamente abili. Enti ed organizzazioni beneficiano dei servizi della cooperativa

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

Il business plan. Il business plan

Il business plan. Il business plan Il business plan Il business plan a. Cos è b. Oggetto c. Funzioni d. Presupposti e. Limiti f. Processo di redazione g. Forma e contenuti h. Caratteristiche i. Struttura 2 a. Cos è il business plan Strumento

Dettagli

FORUM HR ABI 10 maggio (ore 14,30) Laboratorio tematico B RISORSE UMANE E INNOVAZIONE TECNOLOGICA CAMBIAMENTO E INNOVAZIONE COME FATTORI DI CRESCITA

FORUM HR ABI 10 maggio (ore 14,30) Laboratorio tematico B RISORSE UMANE E INNOVAZIONE TECNOLOGICA CAMBIAMENTO E INNOVAZIONE COME FATTORI DI CRESCITA FORUM HR ABI 10 maggio (ore 14,30) Laboratorio tematico B RISORSE UMANE E INNOVAZIONE TECNOLOGICA CAMBIAMENTO E INNOVAZIONE COME FATTORI DI CRESCITA Premessa - Durante la giornata odierna molti dei presenti

Dettagli

Consip in Cloud Strategia e strumenti abilitanti per l infrastruttura digitale della nuova PA

Consip in Cloud Strategia e strumenti abilitanti per l infrastruttura digitale della nuova PA Consip in Cloud Strategia e strumenti abilitanti per l infrastruttura digitale della nuova PA Massimo Fedeli Consip - Direzione Infrastrutture IT - Dipartimento del Tesoro Roma 17 maggio 2012 Abstract

Dettagli

Company Profile IMOLA INFORMATICA

Company Profile IMOLA INFORMATICA Company Profile IMOLA INFORMATICA Www.Imolinfo.it Imola è una società di consulenza rivolta al mondo dell Information & Communication Technology. È composta da un gruppo di professionisti del settore di

Dettagli