Vulnerability scanning
|
|
|
- Gianpaolo Zanetti
- 9 anni fa
- Visualizzazioni
Transcript
1 Vulnerability scanning Metodi e strumenti per la Sicurezza informatica Claudio Telmon [email protected]
2 Si tendono a distinguere in funzione di quanto il tester si mette nei panni di un vero attaccante Time consuming, non sempre vale la pena Si possono considerare tutte le gradazioni Parametri: Collaborazione (anche eccessiva ) da parte del personale Verifiche non tecniche Organizzazione, Social Engineering, sicurezza fisica, dumpster diving... Un pen-test sfrutta più canali, ma è più vincolato es. se la sicurezza fisica è efficace, non si va oltre Può richiedere di causare danni Vulnerability assessment vs Penetration testing
3 Vulnerability scanning Parte di entrambi gli approcci Attività svolta dalla rete Rete interna Per la ricerca diretta di vulnerabilità Rete esterna Più simile al penetration testing Richiesto da alcuni standard (es. PCI-DSS)
4 Limiti concettuali Si rilevano le vulnerabilità del software presenti e rilevabili al momento del test Dipendente dalle politiche di patch management Dipendente da condizioni temporali ecc. funzioni che sono attivate solo in determinati istanti Condizioni che si presentano occasionalmente Si verificano le vulnerabilità note Al momento del test Al tester (ma sono tutti bravi...)
5 Limiti pratici Le condizioni non sono le stesse di un attaccante Non si devono danneggiare i sistemi in esercizio Non si possono attaccare terzi È facile disturbare l'analisi es. nmap vs. firewall Non sempre si possono testare tutte le funzionalità es. attività autenticate non reversibili
6 Usi L'uso corretto è una verifica dopo un vulnerability assessment con accesso completo Può sempre sfuggire qualcosa, almeno si rilevano gli errori grossolani Altri usi Audit: può dare una sensazione generale dello stato della rete L'audit dà generalmente priorità ai problemi più gravi Awareness: utile per dare una scossa
7 Rischi Se non ci sono vulnerabilità, il sistema è sicuro Mostrami delle vulnerabilità e crederò che il sistema non è sicuro Sono affermazioni corrette o sbagliate in funzione del livello di sicurezza che si vuole raggiungere, ovvero del rischio che si è disposti ad accettare Forse adatto ad una tipica PMI Inadatto a contesti più critici Affidabilità del tester
8 Affidabilità del tester Si mette una persona in condizione di attaccare liberamente sistemi in esercizio Causerà danni? Ci racconterà tutto? Quanto sa? Come ha ottenuto le sue competenze? Come le mantiene? Soluzione : attività monitorata su sistemi aziendali
9 Rilevanza degli zero day Gli zero-day di oggi sono vulnerabilità note di domani È utile conoscerli oggi? Rientrano nel perimetro di un test di questo tipo? La protezione deve essere architetturale La loro rilevanza è sempre minore: gli attacchi si spostano verso il livello applicativo e le personalizzazioni
10 Metodologia Raccolta indiretta di informazioni Raccolta diretta di informazioni Test ai diversi livelli Riferimento generale: OSSTMM, good practice accettata L'uso di metodologie accettate è importante per dare credibilità alle verifiche, specialmente rispetto a terzi
11 Uso di appliance ad hoc Ci sono diversi prodotti che hanno come scopo automatizzare una serie di test di base Compliance a determinati standard/requisiti Vantaggi: non serve una competenza specifica possono essere usati periodicamente Sono aggiornati dal produttore Limiti: Solo test molto standard (ma spesso basta)
12 Raccolta indiretta di informazioni DNS Whois Google... Tutto quello che può fornire indirizzi IP, punti di accesso, nomi, , e spesso interi domini dimenticati
13 Raccolta diretta Strumenti tradizionali Ping, telnet, treceroute, snmp... Strumenti specializzati Nmap, hping... Strumenti di network discovery Principalmente da rete interna Tutti questi strumenti si fanno notare, chi più chi meno
14 NMAP uso
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 [email protected] Introduzione Il penetration testing, conosciuto anche come ethical
IDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
Gruppo di ricerca AIEA Roma 2004-2005. Il valore del Penetration Test dal punto di vista dell auditor. Roma, 28 Settembre 2005
Gruppo di ricerca AIEA Roma 2004-2005 Il valore del Penetration Test dal punto di vista dell auditor Roma, 28 Settembre 2005 1 Agenda 1. Gruppo di ricerca AIEA: obiettivi e componenti 2. Introduzione 3.
GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10. Angelo Bonomi
GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10 Angelo Bonomi CONSIDERAZIONI SUL MONITORAGGIO Un monitoraggio ottimale dipende dalle considerazioni seguenti:
penetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
Software per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
VULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE
PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE A.S. Dott.ssa Carmen Prizzon Il progetto Operazione complessa unica e di durata limitata rivolta a produrre un risultato specifico attraverso
Gruppo di lavoro La comunicazione sociale
Gruppo di lavoro La comunicazione sociale Il mondo Afsai è in fermento, con nuove attività e nuovi progetti. In occasione dell Assemblea Generale vorremmo quindi raccogliere proposte per organizzare i
A cura di Giorgio Mezzasalma
GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma
Casa protetta? Comunità protetta? Residenza protetta? A proposito della convezione tra l Asur e Casa Godio di Pergola
Fabio Ragaini, Gruppo Solidarietà Casa protetta? Comunità protetta? Residenza protetta? A proposito della convezione tra l Asur e Casa Godio di Pergola I contenuti della Dgr 1556/2010 (in allegato) fotografano
Progettare un Firewall
Progettare un Firewall Danilo Demarchi [email protected] GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
Lezione 18 1. Introduzione
Lezione 18 1 Introduzione In questa lezione vediamo come si misura il PIL, l indicatore principale del livello di attività economica. La definizione ed i metodi di misura servono a comprendere a quali
Gestione del conflitto o della negoziazione
1. Gestione del conflitto o della negoziazione Per ognuna delle 30 coppie di alternative scegli quella che è più vera per te. A volte lascio che siano gli altri a prendersi la responsabilità di risolvere
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
IL PERCORSO LOGICO DI UN PROGETTO. Prof.Claudio Saita
IL PERCORSO LOGICO DI UN PROGETTO Prof.Claudio Saita PROGETTARE SIGNIFICA: utilizzare procedimenti introdurre organizzazione e razionalità nell azione raggiungere determinati obiettivi 1- Perché si vuol
Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007
Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle
I principi di Anffas Onlus sul tema della presa in carico precoce Michele Imperiali comitato tecnico anffas onlus
I principi di Anffas Onlus sul tema della presa in carico precoce Michele Imperiali comitato tecnico anffas onlus Partire dalla culla.. Esiste un rapporto diretto tra il tempismo con cui ha luogo il processo
SPC e distribuzione normale con Access
SPC e distribuzione normale con Access In questo articolo esamineremo una applicazione Access per il calcolo e la rappresentazione grafica della distribuzione normale, collegata con tabelle di Clienti,
PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15
Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende
Tipologie e strategie di traffico. www.acquisireclienti.com
Tipologie e strategie di traffico www.acquisireclienti.com Varie tipologie di traffico Traffico pay per click Adwords su Google e rete di ricerca Adwords sulla rete di contenuto Facebook Ads PPC di Yahoo/Bing
Istruzioni per leggere bene. Istruzioni per leggere bene
Istruzioni per leggere bene A cura di Silvana Loiero 1 La lettura orientativa La prima: farsi un idea generale La seconda: identificare le parti La terza: scorrere indici e sintesi La quarta: leggere rapidamente
COME PARLARE DI DISLESSIA IN CLASSE.
COME PARLARE DI DISLESSIA IN CLASSE. UNA METAFORA PER SPIEGARE I DSA La psicologa americana ANIA SIWEK ha sviluppato in anni di pratica professionale un modo semplice ed efficace di spiegare i DSA ai bambini,
Rapporto dal Questionari Insegnanti
Rapporto dal Questionari Insegnanti SCUOLA CHIC81400N N. Docenti che hanno compilato il questionario: 60 Anno Scolastico 2014/15 Le Aree Indagate Il Questionario Insegnanti ha l obiettivo di rilevare la
La progettazione centrata sull utente nei bandi di gara
Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance
IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci
UNIVERSITA MILANO BICOCCA Corso di laurea di primo livello in servizio sociale anno accademico 2009-2010 Progettare il sociale Prof. Dario A. Colombo IL CICLO DI VITA DEL PROGETTO Elementi essenziali di
Security by example. Alessandro `jekil` Tanasi [email protected] http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi [email protected] http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
Le strumentazioni laser scanning oriented per i processi di censimento anagrafico dei patrimoni
CONVEGNO FACILITY MANAGEMENT: LA GESTIONE INTEGRATA DEI PATRIMONI PUBBLICI GENOVA FACOLTA DI ARCHITETTURA 06.07.2010 Le strumentazioni laser scanning oriented per i processi di censimento anagrafico dei
INFORMATIVA SULLA PRIVACY
INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi
Centralizzazione, log e monitoraggio
Centralizzazione, log e monitoraggio È importante conoscere le risorse per controllarle: Computer Connessioni Programmi Account Dati Dati personali Misure per dati particolari Inventario Strumenti generali
2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
Lo sviluppo del software: usi e clausole commentate Aspetti Tecnici. Prof. Franco Sirovich Dipartimento di Informatica Università di Torino
Lo sviluppo del software: usi e clausole commentate Aspetti Tecnici Prof. Franco Sirovich Dipartimento di Informatica Università di Torino Ipotesi di Fondo Software sviluppato su misura Non prêt à porter
Insegnare con il blog. Materiale tratto da:
Insegnare con il blog Materiale tratto da: Weblog La parola "blog" nasce dalla contrazione del termine anglosassone "weblog" che, letteralmente, significa "traccia nella rete". Il blog infatti rappresenta
Generazione Automatica di Asserzioni da Modelli di Specifica
UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:
Sicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
CitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail [email protected] SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601
2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La
Progetto LLP-LDV-TOI-09-IT-0448 ValeRIA Valutare la relazione tra insegnamenti e apprendimenti
Progetto LLP-LDV-TOI-09-IT-0448 ValeRIA Valutare la relazione tra insegnamenti e apprendimenti Il docente agli occhi dello studente Due scuole partner hanno somministrato il questionario Il docente agli
Elementi di Psicometria con Laboratorio di SPSS 1
Elementi di Psicometria con Laboratorio di SPSS 1 29-Analisi della potenza statistica vers. 1.0 (12 dicembre 2014) Germano Rossi 1 [email protected] 1 Dipartimento di Psicologia, Università di Milano-Bicocca
Da dove nasce l idea dei video
Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi
DOCUMENTO DI SPECIFICA DEI REQUISITI SOFTWARE
DOCUMENTO DI SPECIFICA DEI REQUISITI SOFTWARE Tabella dei contenuti 1. Introduzione 1.1 Propositi 1.2 Obiettivi 1.3 Definizioni, acronimi ed abbreviazioni 1.4 Riferimenti 1.5 Panoramica 2. Descrizione
EUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
Piazza dei Martiri, 1/2-40121 Bologna
Piazza dei Martiri, 1/2-40121 Bologna Tolmezzo 09 Settembre 2011 TECNICI (NEUROPSICHIATRI, PSICOLOGI, LOGOPEDISTI INSEGNANTI DI OGNI ORDINE E GRADO GENITORI E DISLESSICI ADULTI Sensibilizzare il mondo
UN FARO A SALVAGUARDIA DELL INFANZIA (Diritti dell infanzia e dell adolescenza)
IO, NOI Associazione di Volontariato per la Solidarietà e l integrazione Sociale Sede legale - Sede Operativa: via delle Meduse, 63a 00054 Fiumicino Tel. 3208594921 066520591 Fax: 0665499252 E.Mail: [email protected]
NETWORKING & BUSINESS: LA CREAZIONE DI UN ALLEANZA DI VALORE IL VALORE DEL NETWORKING PER IL CLIENTE: COME CREARLO E COME COMUNICARLO
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO NETWORKING & BUSINESS: LA CREAZIONE DI UN ALLEANZA DI VALORE IL VALORE DEL NETWORKING PER IL CLIENTE: COME CREARLO E COME COMUNICARLO ALESSANDRO AUGUSTO 30
REGOLE PER L ESAME (agg.te settembre 2015)
Informatica e Programmazione (9 CFU) Ingegneria Meccanica e dei Materiali REGOLE PER L ESAME (agg.te settembre 2015) Modalità d esame (note generali) Per superare l esame, lo studente deve sostenere due
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
Progettazione di Database. Un Esempio
Progettazione di Database Un Esempio Data Base Management System Applicazione 1 Applicazione 2 Applicazione 3 DBMS A B C D E Il Modello Relazionale Una relazione è costituita su un insieme di domini, non
Bisogni Educativi Speciali
Bisogni Educativi Speciali BES, tre grandi sotto-categorie: disabilità; disturbi evolutivi specifici e svantaggio socio-economico, linguistico, culturale. CHE FARE? Di Lucia ZANELLATO Disturbi Evolutivi
Customer satisfaction quale ruolo nel ciclo di programmazione e controllo
Customer satisfaction quale ruolo nel ciclo di programmazione e controllo Hobbes, Locke,Rousseau: Il patto sociale su cui è basato lo Stato moderno implica che i Governi che si succedono soddisfino i bisogni
Informativa Privacy Privacy Policy di www.castaldospa.it
Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020
Inflazione. L indice dei prezzi al consumo ci consente quindi di introdurre anche il concetto di inflazione:
Il potere di acquisto cambia nel tempo. Un euro oggi ha un potere di acquisto diverso da quello che aveva 5 anni fa e diverso da quello che avrà fra 20 anni. Come possiamo misurare queste variazioni? L
Giorgio Bressi. CONVEGNO Terre, rocce e materiali di scavo: riutilizzo, abbandono e il problema del recupero del territorio
Giorgio Bressi CONVEGNO Terre, rocce e materiali di scavo: riutilizzo, abbandono e il problema del recupero del territorio Il recupero dei rifiuti da C&D: criticità e prospettive Milano 16 dicembre 2013
SUITE BY11250. Pannello Misure BY11250
Via Como, 55 21050 Cairate (VA) Pagina 1 di 8 SUITE BY11250 (1.0.0.1) Pannello Misure BY11250 (1.0.0.1) IMPORTANTE Pagina 2 di 8 Le immagini riportate nel presente manuale fanno riferimento alle versioni
Introduzione alla contabilità Appunti introduttivi / Quick guide. Luca Dossena - Docente
Appunti introduttivi / Quick guide Luca Dossena - Docente Capitolo: Sommario Nota introduttiva... 3 Disposizioni... 4 Chi è obbligato ad iscriversi all Ufficio del Registro di commercio?... 4 Scopi della
Il sistema Toyota per le PMI
28 novembre 2011 Il sistema Toyota per le PMI 1/11 Ambrogio Bollini SVP TMHE CB Supply AD CESAB SpA AD LTE SpA Toyota Material Handling Europe 2/11 CESAB - Storia e posizione nel mondo Toyota CESAB Carrellificio
WEB SEMINAR Dettaglio servizio
WEB SEMINAR Dettaglio servizio INTRODUZIONE L organizzazione di un web seminar prevede diverse e ben distinte fasi che iniziano con la promozione dell evento e si concludono con i report relativi alle
La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe
La gestione della sicurezza nei rapporti con i fornitori esterni Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Processo e prodotto Processo: successione delle
Allegato Tecnico. Progetto di Analisi della Sicurezza
Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema
Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata
Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo
Le miniguide di Umberto Santucci. Come stabilire le priorità? Miniguida per l'uso del Diagramma di Pareto
Le miniguide di Umberto Santucci Come stabilire le priorità? Miniguida per l'uso del Diagramma di Pareto Problema Hai di fronte diverse alternative, ma non sai quale scegliere. Ti è difficile vederle tutte
Stefano Zanero, PhD - [email protected] CTO & Founder, Secure Network
Penetration test vs. Security Assessment Capire le differenze tra le metodologie, gli obiettivi e i risultati (per non parlare di quelle tra i consulenti) Stefano Zanero, PhD - [email protected]
Basi di dati I. Esercitazione proposta
Basi di dati I Esercitazione proposta Premessa Viene richiesta la realizzazione di una piccola base di dati, attraverso un processo di progettazione concettuale e logica e con la realizzazione di alcune
MODELLO E/R. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni
MODELLO E/R Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Modellazione dei dati Modellare i dati significa: costruire una rappresentazione semplificata della realtà osservata individuandone
Incidenti ed Incidenti Mancati
Incidenti ed Incidenti Mancati 1/16 MEMORIA PASSATO INTELLIGENZA PRESENTE PREVISIONE Casi storici... La sicurezza oggi FUTURO La sicurezza domani 2/16 Ciò che è accaduto in passato accadrà ancora. Ciò
PROGETTARE UNA GITA. A tale scopo i bambini dovranno ricercare la documentazione che permetta di scegliere la META della gita.
PROGETTARE UNA GITA Prima di dare avvio al percorso è opportuno condividere con gli alunni tutto il progetto ed eventualmente modificare alcuni elementi in rapporto alla discussione. Gli alunni devono
I fondi. Conoscerli di più per investire meglio. Ottobre 2008. Commissione Nazionale per le Società e la Borsa - Divisione Relazioni Esterne
I fondi Conoscerli di più per investire meglio Ottobre 2008 Commissione Nazionale per le Società e la Borsa - Divisione Relazioni Esterne I FONDI: CONOSCERLI DI PIÙ PER INVESTIRE MEGLIO COSA SONO I fondi
Management e Certificazione della Qualità
Management e Certificazione della Qualità Prof. Alessandro Ruggieri A.A. 2012-2013 Oggetto della lezione Certificazione: normazione e accreditamento terminologia e concetti ISO 9001:2008 Introduzione e
Convegno La biblioteca scientifica e tecnologica
Università degli Studi Roma Tre Università degli Studi La Sapienza Convegno La biblioteca scientifica e tecnologica Roma, 17 aprile 2008 Valutazione delle pubblicazioni scientifiche e open access Emanuela
SERVE ANCORA AVERE UN SISTEMA DI QUALITÀ CERTIFICATO?
LA NUOVA ISO 9001 : 2008 SERVE ANCORA AVERE NEL 2009 UN SISTEMA DI QUALITÀ CERTIFICATO? Paolo Citti Ordinario Università degli Studi di Firenze Presidente AICQ Tosco Ligure 1 Si legge oggi sui giornali
I DISTURBI COMPORTAMENTALI
IC1 PESCANTINA A.S. 2013-2014 I DISTURBI COMPORTAMENTALI Ins. Francesca Bonafini Ins. Gisella Di Marco Associazione Nuovi Talenti Speciali BES: BISOGNO EDUCATIVO SPECIALE MACROCATEGORIA CHE COMPRENDE MOLTE
La progettazione dell interfaccia HCI. Fabio Vitali
La progettazione dell interfaccia La progettazione Alla base della progettazione di buone interfacce c è il prestito intelligente. E molto meglio scegliere le buone idee di altra gente piuttosto che ideare
Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente
Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia
I casi d uso corrispondono ai compiti che l attore (che può essere una persona fisica e non) può svolgere.
UML e i Casi d USO I casi d uso specificano una sequenza di azioni che producono un risultato visibile agli attori del sistema. Essi nascono per fornire descrizioni delle capacità del sistema. I casi d
Gli Elementi fondamentali della Gestione Aziendale
Gli Elementi fondamentali della Gestione Aziendale n La Pianificazione n L Organizzazione n Il Coinvolgimento del Personale n Il Controllo Componenti del Sistema di Pianificazione n Valutazioni interne
La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000
La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 Giorgio Capoccia (Direttore e Responsabile Gruppo di Audit Agiqualitas) Corso USMI 07 Marzo 2006 Roma Gli argomenti dell intervento
