La sicurezza nella PA: dati e considerazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza nella PA: dati e considerazioni"

Transcript

1 La sicurezza nella PA: dati e considerazioni Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

2 Motivazioni alla base dell osservatorio per la sicurezza La sicurezza ICT condiziona l efficacia dei processi informatici La migrazione al Sistema Pubblico di Connettività comporta una nuova prospettiva nella gestione della sicurezza Occorre misurare i miglioramenti nel tempo delle singole Amministrazioni e del quadro complessivo della PAC raccogliere tutte le indicazioni necessarie per definire le politiche e gli sviluppi attesi in materia di sicurezza per la PAC

3 La storia Rilevazione preliminare dello stato dei principali CED con specifica sezione dedicata alla Sicurezza ICT Rilevazione annuale del CNIPA sullo stato dell informatizzazione nella Pubblica Amministrazione

4 Modalità di lavoro Esame delle risposte Calcolo degli indicatori Relazione annuale

5 Gli indicatori chiave per la sicurezza Sono stati definiti 4 macro indicatori Sicurezza logica Sicurezza dell infrastruttura Sicurezza dei servizi Sicurezza dell organizzazione Gli indicatori sono valorizzati secondo una metrica che si basa sulle risposte ai questionari

6 Sicurezza Logica gli argomenti Criteri per l amministrazione dei sistemi Regole per l utilizzo delle risorse elaborative Sistemi per l autenticazione utente Aggiornamento dei S.O. Software Distribution per le PDL Sistemi e procedure per il Backup / Restore

7 Sicurezza logica i risultati Gestione centralizzata della sicurezza Sistemi di autenticazione basati su password Aggiornamenti periodici dei sistemi 65% KPI 1: Protezione Logica 6% 2% Scarso Basso Medio Alto 27% Il 90% delle PA ha policy centralizzate per l uso delle risorse interne da parte degli utenti e l 87% delle PA ha una policy per la password

8 Sicurezza dell infrastruttura gli argomenti Sicurezza fisica Sicurezza delle LAN (Wired / Wireless) Sicurezza perimetrale (FW) Sistemi per la rilevazione delle intrusioni (IDS/IDP) Tecnologie per l accesso remoto ai servizi

9 Sicurezza delle infrastrutture i risultati Discreta presenza di reti wireless L utilizzo dei firewall è prassi consolidata Buona diffusione di IDS e IPS 72% KPI 2: Sicurezza dell'infrastruttura 12% 4% Scarso Basso Medio Alto 12% Protocollo WPA poco diffuso Solo il 48% delle PA consente l accesso alla rete interna da remoto mediante VPN

10 Sicurezza dei servizi Sistemi e procedure per la C.O. e sistemi di Disaster Recovery Applicazioni web Filtro antivirus sulla posta elettronica Filtro Antispam sulla posta elettronica Cifratura del canale per l accesso a siti WEB interni o esterni (SSL) Centralizzazione dei sistemi antivirus

11 Sicurezza dei servizi L uso di antivirus è prassi consolidata Buona diffusione dei prodotti anti-spam Poca attenzione alla continuità operativa KPI 3: Sicurezza dei servizi 32% 31% 8% 29% Scarso Basso Medio Alto Solo il 70% delle PA utilizza il protocollo HTTPS per proteggere i contenuti sensibili

12 Organizzazione per la Sicurezza Piano di sicurezza ICT Organigramma (ruoli e strutture) per la sicurezza secondo la direttiva 16/1/2002 Gestione dell Outsourcing per la sicurezza Analisi del rischio per la sicurezza ICT Piano per la sicurezza logica e fisica Formazione del personale interno sul tema Sicurezza

13 Organizzazione per la sicurezza Limitata adozione della direttiva del 16 gennaio 2002 Carenza di pianificazione 29% 20% KPI 4:Organizzazione per la sicurezza 24% 27% Scarso Basso Medio Alto Solo il 57% delle PA ha un centro di gestione della sicurezza ICT ed un gruppo di gestione degli incidenti Nel 67% delle PA non è stato redatto ed approvato un piano di formazione e sensibilizzazione per la sicurezza ICT

14 Sintesi dei risultati della rilevazione del 2006 Sicurezza logica: valori medio-alti (KPI 7,33) Sicurezza delle infrastrutture: valori medio-alti (KPI 7,06) Sicurezza dei servizi: valori mediobassi (KPI 5,5) Organizazione per la sicurezza: valori medio-bassi (KPI 5,41)

15 Le iniziative delle amministrzioni Interesse crescente nei confronti delle problematiche di continuità operativa Alcune amministrazioni hanno stanziato fondi per progetti di disaster recovery Progetti per il single sign-on Documenti sulle politiche di sicurezza

16 Considerazioni finali Miglioramento rispetto al 2005 degli indicatori sicurezza logica e sicurezza infrastrutture Tendenza ad attestarsi sulle misure minime del DL 196/03 Poca attenzione alla riservatezza delle informazioni scambiate via Internet Carenza di strutture e procedure per la gestione dei problemi di sicurezza

17 Per maggiori informazioni

L organizzazione della sicurezza ICT delle P.A. Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza

L organizzazione della sicurezza ICT delle P.A. Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza L organizzazione della sicurezza ICT delle P.A. Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Il quaderno

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

CARATTERISTICHE AZIENDALI. Numero medio di tirocinanti impiegati nell ambito dell attività dell impresa nell arco di un anno:

CARATTERISTICHE AZIENDALI. Numero medio di tirocinanti impiegati nell ambito dell attività dell impresa nell arco di un anno: CARATTERISTICHE AZIENDALI Protocollo n. 11 Caratteristiche strutturali dell impresa Prodotto e/o servizio principale realizzato dall impresa Fatturato 2016 Totale titolari e soci Totale Addetti 2016 Certificazioni

Dettagli

La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone. Daniele Gombi

La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone. Daniele Gombi La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone Daniele Gombi gombi@polaris.it Senza Parole Il perimetro di riferimento ALCUNI DATI 20.000.000 smartphone

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Le Politiche di Sicurezza. Angelo BIANCHI

Le Politiche di Sicurezza. Angelo BIANCHI Le Politiche di Sicurezza Angelo BIANCHI Argomenti La Sicurezza Logica I Concetti Lo scenario attuale L infrastruttura di ogni ambiente Cosa Fare per considerarsi Sicuri Considerazioni Generali sulle Politiche

Dettagli

(INAIL 10 dicembre 2003) La qualità della postazione di lavoro come requisito dei processi di e-government. Ing. Claudio Manganelli Componente CNIPA

(INAIL 10 dicembre 2003) La qualità della postazione di lavoro come requisito dei processi di e-government. Ing. Claudio Manganelli Componente CNIPA Ciclo di convegni di studio CNIPA Dalla informatizzazione alla innovazione 2 convegno: La qualità della postazione di lavoro informatizzata del dipendente pubblico (INAIL 10 dicembre 2003) La qualità della

Dettagli

Protocollo elettronico e forniture ASP: esperienze, ostacoli, opportunità

Protocollo elettronico e forniture ASP: esperienze, ostacoli, opportunità Protocollo elettronico e forniture ASP: esperienze, ostacoli, opportunità Dott.ssa Maria Pia Giovannini Responsabile Ufficio Efficienza Organizzativa nelle PAC 10 OBIETTIVI DI LEGISLATURA obiettivo n.ro

Dettagli

In collaborazione con. Avellino, Società per la Sicurezza Informatica

In collaborazione con. Avellino, Società per la Sicurezza Informatica In collaborazione con Avellino, 1.12.2009 Società per la Sicurezza Informatica 1 AGENDA Serafino Celano La protezione dei dati e la messa in sicurezza delle infrastrutture Gianluigi Angotti e Marco Martucci

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

La corretta gestione dei processi informatici del nuovo GDPR

La corretta gestione dei processi informatici del nuovo GDPR www.pwc.com La corretta gestione dei processi informatici del nuovo GDPR Dino Ponghetti - Brescia, 16 marzo 2018 dino.ponghetti@pwc.com L ICT in versione «classica» INTERNET END USER FIREWALL Hardware,

Dettagli

GARA NUOVO FLEET Chiarimenti 9

GARA NUOVO FLEET Chiarimenti 9 1 Si richiede la descrizione degli obiettivi e delle politiche della Direzione ICT che ha emanato e che ha in progetto di emanare. 2 Si richiede di definire il perimetro d'applicazione del DLgs 196/2003

Dettagli

ELENCO MISURE DI SICUREZZA

ELENCO MISURE DI SICUREZZA ELENCO MISURE DI SICUREZZA Versione 1.00 del 10/11/2018 ISTITUTO COMPRENSIVO GOBETTI DI RIVOLI MISURE DI SICUREZZA TRATTAMENTI SENZA STRUMENTI ELETTRONICI 1 Conservazione digitale dei documenti 2 Controllo

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Misure di Sicurezza AgID

Misure di Sicurezza AgID Misure di Sicurezza AgID Mauro Nanni Istituto di Radioastronomia Sistemi Informativi per il Digitale La sicurezza e stato oggetto di attenzione da parte dei system Utilizzando regolamenti di utilizzo Regole

Dettagli

S u m m e r M e e t i n g 2018

S u m m e r M e e t i n g 2018 G D R P I t a l i a O p e r a t o r i e c o n s u l e n t i S u m m e r M e e t i n g 2018 Ing. Santo Lo Piparo Data Protection Consultant Dott. Alessandro Feltrin Risk manager GDPR: SUL CONCETTO DI RISCHIO

Dettagli

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Dettagli

La gestione del rischio stress lavorocorrelato: esperienze, monitoraggio e prospettive di sviluppo

La gestione del rischio stress lavorocorrelato: esperienze, monitoraggio e prospettive di sviluppo La gestione del rischio stress lavorocorrelato: esperienze, monitoraggio e prospettive di sviluppo L esperienza della Regione Sardegna nella valutazione e gestione del rischio stress lavoro-correlato attraverso

Dettagli

PRIMO RAPPORTO SULLO STATO DELLA SICUREZZA ICT DELLE PAC

PRIMO RAPPORTO SULLO STATO DELLA SICUREZZA ICT DELLE PAC PRIMO RAPPORTO SULLO STATO DELLA SICUREZZA ICT DELLE PAC S O M M A R I O Introduzione pagina 5 1. Premessa pagina 7 1.1 Contenuti del documento 7 1.2 Considerazioni generali 8 2. Struttura ed obiettivi

Dettagli

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel

Dettagli

La continuità operativa delle PA

La continuità operativa delle PA ForumPA, Roma 10 maggio 2006 Convegno La continuità operativa delle PA Gaetano Santucci - CNIPA Responsabile Area Indirizzo, Supporto e Verifica P.A.C. ForumPA, Roma 10/5/06 La continuità operativa delle

Dettagli

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...

Dettagli

Gestire il rischio o la crisi? Continuità Operativa e Pubbliche Amministrazioni: normative, realtà operative, prospettive

Gestire il rischio o la crisi? Continuità Operativa e Pubbliche Amministrazioni: normative, realtà operative, prospettive Gestire il rischio o la crisi? Continuità Operativa e Pubbliche Amministrazioni: normative, realtà operative, prospettive Gaetano Santucci - CNIPA Responsabile Area Indirizzo, Supporto e Verifica P.A.C.

Dettagli

QUESTIONARIO GRATUITO PER VALUTARE IL GRADO DI ALLINEAMENTO AL NUOVO REGOLAMENTO EUROPEO GDPR679/2016

QUESTIONARIO GRATUITO PER VALUTARE IL GRADO DI ALLINEAMENTO AL NUOVO REGOLAMENTO EUROPEO GDPR679/2016 QUESTIONARIO GRATUITO PER VALUTARE IL GRADO DI ALLINEAMENTO AL NUOVO REGOLAMENTO EUROPEO GDPR679/2016 I dati personali (anagrafici, non sensibili) in tuo possesso appartengono a più di 10.000 persone?

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Information Security Performance

Information Security Performance ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Information Security Performance Author : Thomas Castagna Date : 9 ottobre

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID AGID: Le misure minime di sicurezza ICT per la PA Documento di sintesi della Circolare AGID Obiettivi Indirizzare l esigenza delle Amministrazioni fornendo loro, in particolare a quelle meno preparate,

Dettagli

4th generation TI PREPARIAMO AL FUTURO. Velocità Evoluzione Innovazione 4 a generazione

4th generation TI PREPARIAMO AL FUTURO. Velocità Evoluzione Innovazione 4 a generazione 4th generation TI PREPARIAMO AL FUTURO Velocità Evoluzione Innovazione 4 a generazione 4th generation È una internet service provider nata per soddisfare le sempre maggiori necessità delle aziende, con

Dettagli

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza

Dettagli

PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA

PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA 1. TENENDO CONTO DELLO STATO DELL'ARTE E DEI COSTI DI ATTUAZIONE, NONCHÉ DELLA NATURA, DELL'OGGETTO,

Dettagli

Le reti di un computer

Le reti di un computer LAB Le reti di un computer Le reti di un computer Il modulo intende accertare nel candidato il livello di possesso dei contenuti che sono alla base della gestione di una rete locale. In particolare, il

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 1 Servizi di Cloud Computing Roma 9 novembre 2017 2 Infrastrutture ICT IAAS, SAAS e PAAS - Cloud lotto 1

Dettagli

CENTURION PAYROLL SERVICE SRL PRIVACY POLICY

CENTURION PAYROLL SERVICE SRL PRIVACY POLICY Payroll Outsourcing C.F.=P.I.:0835085 0965 PRIVACY POLICY-CENTURION PAYROLL SERVICE SRL (REG.UE/679/2016 E D.LGS. 196/03) Internet: http//www.centurionpayroll.com e- mail : info@centurionparyroll.com CENTURION

Dettagli

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Dettagli

Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni

Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni Corrado Giustozzi Esperto di sicurezza cibernetica presso l Agenzia per l Italia Digitale per lo sviluppo del CERT della Pubblica Amministrazione

Dettagli

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate. L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di

Dettagli

IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.

IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME CONVEGNO GLOBE TORINO 9 GIUGNO2017 1 GDPR = Sistema di trasmissione

Dettagli

CONSULENZA, COMPETENZA E ASSISTENZA SEMPRE ALL AVANGUARDIA.

CONSULENZA, COMPETENZA E ASSISTENZA SEMPRE ALL AVANGUARDIA. PROFILO AZIENDALE CONSULENZA, COMPETENZA E ASSISTENZA SEMPRE ALL AVANGUARDIA. Project Informatica si propone come partner per le aziende di ogni dimensione e settore, per le pubbliche amministrazioni e

Dettagli

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio Denominazione Profilo/Obiettivo Tecnico per la sicurezza delle reti Indirizzi del Profilo (se previsti) [primo indirizzo] [altro indirizzo] Professioni NUP/ISTAT correlate 2.1.1.5.4 - Specialisti in sicurezza

Dettagli

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica) I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore

Dettagli

PRIVACY POLICY- STUDIO DOTT. MONICA MELANI CDL PRIVACY POLICY

PRIVACY POLICY- STUDIO DOTT. MONICA MELANI CDL PRIVACY POLICY Studio di consulenza del lavoro Payroll Outsourcing PRIVACY POLICY- STUDIO DOTT. MONICA MELANI CDL (REG.UE/679/2016 E D.LGS. 196/03) STUDIO DOTT. MONICA MELANI CDL PRIVACY POLICY Via della Commenda n.

Dettagli

Curriculum Vitae di. Boldetti Giorgio INFORMAZIONI PERSONALI TITOLI DI STUDIO E PROFESSIONALI ED ESPERIENZE LAVORATIVE. Istruzione e formazione

Curriculum Vitae di. Boldetti Giorgio INFORMAZIONI PERSONALI TITOLI DI STUDIO E PROFESSIONALI ED ESPERIENZE LAVORATIVE. Istruzione e formazione Curriculum Vitae di INFORMAZIONI PERSONALI Cognome e Nome BOLDETTI GIORGIO Data di nascita 22/01/1970 Qualifica Tecnico di Elaborazione Dati inquadramento EP Amministrazione UNIVERSITA DEGLI STUDI DELL

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

Dirigere, amministrare, apprendere per una scuola aperta al futuro. 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni.

Dirigere, amministrare, apprendere per una scuola aperta al futuro. 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni. Dirigere, amministrare, apprendere per una scuola aperta al futuro 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni. Servizi di autenticazione, sicurezza dei dati e delle

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

I RISULTATI DELLA RILEVAZIONE 2005 SULLO STATO DI ATTUAZIONE DEI PROGETTI

I RISULTATI DELLA RILEVAZIONE 2005 SULLO STATO DI ATTUAZIONE DEI PROGETTI Centro di competenza sul Protocollo Informatico e la Gestione Elettronica dei Flussi Documentali I RISULTATI DELLA RILEVAZIONE 2005 SULLO STATO DI DEI PROGETTI Guglielmo Longobardi Roma, 20 dicembre 2005

Dettagli

La continuità operativa in INPS L esperienza del CUB Dionigi Spadaccia CIO

La continuità operativa in INPS L esperienza del CUB Dionigi Spadaccia CIO La continuità operativa in INPS L esperienza del CUB Dionigi Spadaccia CIO Direzione centrale sistemi informativi e telecomunicazioni L azienda INPS 1/2 Offre servizi diversi a circa 42 milioni di utenti

Dettagli

CURRICULUM VITAE INFORMAZIONI PERSONALI DATA DI NASCITA 12/07/ 1959 TELEFONO AZIENDALE CELLULARE AZIENDALE ESPERIENZA PROFESSIONALE IN ANAS

CURRICULUM VITAE INFORMAZIONI PERSONALI DATA DI NASCITA 12/07/ 1959 TELEFONO AZIENDALE CELLULARE AZIENDALE ESPERIENZA PROFESSIONALE IN ANAS CURRICULUM VITAE NOME: COGNOME: Flavio Ercolani INFORMAZIONI PERSONALI DATA DI NASCITA 12/07/ 1959 TELEFONO AZIENDALE 0644466143 CELLULARE AZIENDALE EMAIL AZIENDALE f.ercolani@stradeanas.it ESPERIENZA

Dettagli

Servizio Calcolo e Reti

Servizio Calcolo e Reti Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia

Dettagli

Il Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle PA

Il Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle PA Il Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle PA Dati contrastanti dalle rilevazioni Organizzazione per la sicurezza 21% 5% 0% Protezione fisica dell'infrastruttura

Dettagli

MODULI COMPETENZE UNITA di APPRENDIMENTO

MODULI COMPETENZE UNITA di APPRENDIMENTO Dipartimento Informatica Materia TeP Tecnologie e Progettazione di Sistemi Informatici e di Telecomunicazione Classe 5 Tec Ore/anno 132 A.S. 2018-2019 MODULI COMPETENZE UNITA di APPRENDIMENTO Architettura

Dettagli

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli

Dettagli

Razionalizzazione dei CED della PA e continuità operativa Giovanni Rellini Lerz Agenzia per l Italia Digitale

Razionalizzazione dei CED della PA e continuità operativa Giovanni Rellini Lerz Agenzia per l Italia Digitale SOPRINTENDENZA ARCHIVISTICA PER LA LOMBARDIA ARCHIVIO DI STATO DI BERGAMO Giornata di aggiornamento e formazione sul Sistema di gestione e conservazione dei documenti informatici degli enti pubblici Bergamo,

Dettagli

Ministero per i Beni e le Attività Culturali

Ministero per i Beni e le Attività Culturali Software Open Source: le esperienze realizzate Antonia Pasqua Recchia 8 maggio 2006 1 L Open Source per i beni e le attività culturali La filosofia del codice sorgente aperto è particolarmente affine alla

Dettagli

www.mbinformatica.it L azienda in due minuti La capacità di realizzare oltre che di progettare, di coordinare oltre che d immaginare, conducono a risultati di qualità apprezzati dai nostri Clienti. 3 L

Dettagli

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Incontri ClubTI di Milano Assolombarda - Sala Erba, 28 gennaio 2013 Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Marco R.A. Bozzetti CEO Malabo Srl Past President ClubTI

Dettagli

L'innovazione digitale del fisco. 25 maggio 2017

L'innovazione digitale del fisco. 25 maggio 2017 25 maggio 2017 Network Sogei L'innovazione digitale del fisco Vista logica del Data Center Il modello logico di erogazione Sogei è da anni basato sui servizi secondo un paradigma «oggi noto» come Cloud

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Due certezze necessarie nei rapporti con la pubblica amministrazione digitale: la sicurezza dei documenti e il riconoscimento del cittadino.

Due certezze necessarie nei rapporti con la pubblica amministrazione digitale: la sicurezza dei documenti e il riconoscimento del cittadino. Due certezze necessarie nei rapporti con la pubblica amministrazione digitale: la sicurezza dei documenti e il riconoscimento del cittadino. La sicurezza dei documenti La sicurezza ICT nella pubblica amministrazione

Dettagli

DL. 30 giugno 2003 n.196 Verifica degli adempimenti e delle misure di sicurezza pagina 1 PARTE 2 MISURE DI SICUREZZA

DL. 30 giugno 2003 n.196 Verifica degli adempimenti e delle misure di sicurezza pagina 1 PARTE 2 MISURE DI SICUREZZA Verifica degli adempimenti e delle misure di sicurezza pagina 1 Data di compilazione 15/11/2017 Compilato da Gianfausto Vincenzi Conast Società Cooperativa - Brescia Sezione 1 Ruoli (riportare come compilato

Dettagli

REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN

REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN Oggetto ed ambito di applicazione Oggetto del presente regolamento è l individuazione delle norme per l uso delle risorse di calcolo e reti dell

Dettagli

HOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017

HOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 HOSTING ASICT Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 INDICE 2 Contesto del servizio Contesto organizzativo Cooperazione con altri Servizi Hosting ASICT Offerta

Dettagli

CONSULENZA, COMPETENZA E ASSISTENZA SEMPRE ALL AVANGUARDIA.

CONSULENZA, COMPETENZA E ASSISTENZA SEMPRE ALL AVANGUARDIA. PROFILO AZIENDALE CONSULENZA, COMPETENZA E ASSISTENZA SEMPRE ALL AVANGUARDIA. L AZIENDA Gruppo Project si propone come partner per le aziende di ogni dimensione e settore, per le pubbliche amministrazioni

Dettagli

I risultati dell indagine sulle politiche di semplificazione amministrativa nei comuni italiani con popolazione superiore ai 10.

I risultati dell indagine sulle politiche di semplificazione amministrativa nei comuni italiani con popolazione superiore ai 10. I risultati dell indagine sulle politiche di semplificazione amministrativa nei comuni italiani con popolazione superiore ai 10.000 abitanti Paolo Testa Cittalia Anci Ricerche I settori oggetto della rilevazione

Dettagli

Privacy e requisiti per la Cybersecurity nella PA

Privacy e requisiti per la Cybersecurity nella PA SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Organizzazione servizi, Supporto utenti e Autenticazione (Moncalvo Giorgio) Supporto Utenti e Active Directory (Gentili Cristiano)

Organizzazione servizi, Supporto utenti e Autenticazione (Moncalvo Giorgio) Supporto Utenti e Active Directory (Gentili Cristiano) AREA DEI SERVIZI ICT Direzione di Area Infrastrutture informatiche e telematiche (Piccoli Paolo) Organizzazione servizi, Supporto utenti e Autenticazione (Moncalvo Giorgio) Sistemi Informativi (Staraz

Dettagli

Sicurezza Informatica

Sicurezza Informatica Sicurezza Informatica relatore: Simone Lazzaris responsabile datacenter presso Qcom Office Automation Il termine Office Automation si riferisce ai dispositivi e al software usato per creare, raccogliere,

Dettagli

Servizi Base. riepilogativo. cruscotto. firewall UTM. monitoraggio centralizzato. antivirus. antispam. grafici traffico IDS. report VPN.

Servizi Base. riepilogativo. cruscotto. firewall UTM. monitoraggio centralizzato. antivirus. antispam. grafici traffico IDS. report VPN. Firewall UTM s NethSecurity è un sistema completo ed affidabile per la gestione della sicurezza aziendale, la protezione della rete, il controllo dell'accesso a siti indesiderati e la creazione di collegamenti

Dettagli

che cos è e perché esiste?

che cos è e perché esiste? PRIVACY che cos è e perché esiste? Le norme sulla privacy mirano a tutelare, da un lato, i diritti di persone e società relativamente ai dati che le riguardano; dall altro sono un punto di riferimento

Dettagli

Esame CISA D 3. Il Ciclo di Vita dei Sistemi Applicativi di Business e delle Infrastrutture IT (16%)

Esame CISA D 3. Il Ciclo di Vita dei Sistemi Applicativi di Business e delle Infrastrutture IT (16%) Esame CISA 2006 D 1. Il Processo di Audit dei S.I. (10%) D 2. Il Governo dell IT (15%) D 3. Il Ciclo di Vita dei Sistemi Applicativi di Business e delle Infrastrutture IT (16%) D 4. Erogazione e Supporto

Dettagli

esercizi su leggi, pianificazione e progetto

esercizi su leggi, pianificazione e progetto esercizi su leggi, pianificazione e progetto soluzioni 1 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti timestamp authority progetta un servizio basato su firma digitale ed

Dettagli

Risultati survey ZeroUno

Risultati survey ZeroUno Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali

Dettagli

Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI

Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI 1 INDICE 1. PREMESSA 3 2. DEFINIZIONI 3 3. MISURE DI SICUREZZA APPLICATE ALL INI 4 3.1 INFRASTRUTTURA FISICA 4 3.2 REGISTRAZIONE DEGLI UTENTI ED

Dettagli

LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011

LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011 LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI Pesaro, 26/10/2011 Procedura di controllo del rispetto delle misure di sicurezza e dell adempimento degli obblighi

Dettagli

GDPR AUDIT CHECK LIST TECNICA Ver 1.8 del 26/04/2018

GDPR AUDIT CHECK LIST TECNICA Ver 1.8 del 26/04/2018 Euro Informatica Sistemi S.r.l. SEDE Via Principe di Napoli, 126 00062 Bracciano (Roma) Tel. 06.99.80.31.31 Fax 06.99.80.3027 FILIALE Via Fiume 55/a/b 00055 Ladispoli (Roma) Tel. 06.99.22.2012 Fax 06.99.22.6763

Dettagli

Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013

Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013 Alessandro Musumeci Direttore Centrale Sistemi Informativi Roma, 29 maggio 2013 2010: il nuovo contratto di outsourcing Una nuova dimensione Aziendale Circa 62.000 addetti 13 Data Center sul territorio

Dettagli

PUBBLICA AMMINISTRAZIONE, CONTABILITA REGIONALE E POLITICHE COMUNITARIE

PUBBLICA AMMINISTRAZIONE, CONTABILITA REGIONALE E POLITICHE COMUNITARIE Sistema Informativo Statistico PUBBLICA AMMINISTRAZIONE, CONTABILITA REGIONALE E POLITICHE COMUNITARIE ICT nei Comuni e nelle Province marchigiane: un'analisi approfondita - 2007 1 2 3 4 5 6 7 8 9 10 11

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE DI SICUREZZA PER IL FUNZIONAMENTO DEL REGISTRO TUMORI.

DISCIPLINARE TECNICO IN MATERIA DI MISURE DI SICUREZZA PER IL FUNZIONAMENTO DEL REGISTRO TUMORI. Allegato A Allegati rr 28 2017 DISCIPLINARE TECNICO IN MATERIA DI MISURE DI SICUREZZA PER IL FUNZIONAMENTO DEL REGISTRO TUMORI. PREMESSA Ferme restando le misure di sicurezza, individuate negli articoli

Dettagli

Servizi e tecnologie per il territorio: connettività in larga banda.

Servizi e tecnologie per il territorio: connettività in larga banda. Servizi e tecnologie per il territorio: connettività in larga banda. Augusto Pifferi Responsabile ICT (CNR Area della Ricerca di Roma I Montelibretti) 13 Maggio 2008 Collegamento in fibra ottica 22 Gbps

Dettagli

Azienda Socio Sanitaria Territoriale Papa Giovanni XXIII - Bergamo - Italy

Azienda Socio Sanitaria Territoriale Papa Giovanni XXIII - Bergamo - Italy L informaticanellagestione della Coppia: tracciabilità e rintracciabilità 1 Ing. Antonio Fumagalli - U.O.C. Information & Communication Technology ICT & PMA@PG23: i contenuti 1 ICT@PG23: la gestione del

Dettagli

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA Dal GovCERT al CERT-SPC-C SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008 Gianluigi Moxedano GovCERT-CNIPA 1 Mission del GoVCERT Il CERT governativo deve: 1. Fornire informazioni tempestive e

Dettagli

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved. CYBER RISK MANAGEMENT STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI

Dettagli

OPENTUR SRL Via Privata Giovannino De Grassi, 12, Milano (MI) P.IVA

OPENTUR SRL Via Privata Giovannino De Grassi, 12, Milano (MI) P.IVA DICHIARAZIONE DI CONFORMITÀ AL GDPR Regolamento generale sulla protezione dei dati Il Regolamento generale sulla protezione dei dati, o GPDR, è un regolamento dell'unione Europea che stabilisce un nuovo

Dettagli

PROGRAMMAZIONE DIDATTICA PROFILO DELLA CLASSE. Obiettivi Didattici

PROGRAMMAZIONE DIDATTICA PROFILO DELLA CLASSE. Obiettivi Didattici PROGRAMMAZIONE DIDATTICA Anno scolastico: 2018/2019 Materia: SISTEMI e RETI DOCENTE : CASSANO ELENA CLASSE :5C Data: 28/10/2018 Indirizzo scolastico: INFORMATICA e TELECOM. DOCENTE di laboratorio : SANDRO

Dettagli

Sistema Sicurezza Informatica e Privacy

Sistema Sicurezza Informatica e Privacy Politica Sicurezza Informatica e Privacy Pagina 1 di 7 Indice Generale INDICE GENERALE... 2 1. POLITICA DELLA SICUREZZA... 3 2. STORIA DELLE MODIFICHE... 7 Pagina 2 di 7 1. Politica della sicurezza [1]

Dettagli

Informazioni necessarie per l attivazione di Stage e Tirocini con l Università di Modena e Reggio Emilia

Informazioni necessarie per l attivazione di Stage e Tirocini con l Università di Modena e Reggio Emilia Informazioni necessarie per l attivazione di Stage e Tirocini con l Università di Modena e Reggio Emilia Documentazione per Ufficio Stage Data 10/6/2015 Versione 1.0.0 INDICE 1. SOGGETTO OSPITANTE... 3

Dettagli

La gestione amministrativa e contabile è affidata da uno studio di consulenza esterno? (se si indicare Ragione sociale e indirizzo)

La gestione amministrativa e contabile è affidata da uno studio di consulenza esterno? (se si indicare Ragione sociale e indirizzo) Ragione sociale DATA compilazione Attività svolta Legale rappresentante Indirizzo sede legale Sede operativa (se diversa da sede legale) Telefono Contatti Email PEC P.IVA e Codice fiscale Numero dipendenti

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Piano Triennale di Informatizzazione delle Procedure COMUNE DI SALIZZOLE (VR) Ricognizione della situazione esistente

Piano Triennale di Informatizzazione delle Procedure COMUNE DI SALIZZOLE (VR) Ricognizione della situazione esistente Piano Triennale di Informatizzazione delle Procedure 2015 2017 COMUNE DI SALIZZOLE (VR) Ricognizione della situazione esistente Questo Comune è dotato del sistema informatico per la gestione integrata

Dettagli

Gli intermediari assicurativi e i rischi informatici

Gli intermediari assicurativi e i rischi informatici InsurTECH l'innovazione tecnologica nel mercato assicurativo Gli intermediari assicurativi MARIA LUISA CAVINA IVASS - SERVIZIO VIGILANZA INTERMEDIARI ROMA, 15 DICEMBRE 2017 1 luglio 2017 IVASS lancia una

Dettagli

Modello 231/2001 Allegato alla parte speciale D DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

Modello 231/2001 Allegato alla parte speciale D DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Modello 231/2001 Allegato alla parte speciale D DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Relazione dettagliata sulla gestione dell area ICT, dell area Museale e all Hotel Cavour et des Officiers.

Dettagli

I servizi ICT a supporto della Continuità Operativa. Marco Filippi CSI-Piemonte Direzione Infrastrutture

I servizi ICT a supporto della Continuità Operativa. Marco Filippi CSI-Piemonte Direzione Infrastrutture I servizi ICT a supporto della Continuità Operativa Marco Filippi CSI-Piemonte Direzione Infrastrutture Le Soluzioni Tecnologiche Quali servizi ICT per realizzare i vari Tiers? Alcuni esempi di soluzioni

Dettagli

LA PREVENZIONE CON IL GovCERT ED I CERT-SPC FORUMPA Gianluigi Moxedano GovCERT-CNIPA

LA PREVENZIONE CON IL GovCERT ED I CERT-SPC FORUMPA Gianluigi Moxedano GovCERT-CNIPA LA PREVENZIONE CON IL GovCERT ED I CERT-SPC FORUMPA 2007 Gianluigi Moxedano GovCERT-CNIPA 1 Il progetto GovCERT Proposto dal Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni

Dettagli

Cosa facciamo. Outsourcing services since 1995: Database Assessment & Professionals. Network Assessment & Professionals

Cosa facciamo. Outsourcing services since 1995: Database Assessment & Professionals. Network Assessment & Professionals Careers Cosa facciamo Database Assessment & Professionals Outsourcing services since 1995: Network Assessment & Professionals Remote Backup as a Service SERVIZI Cloud Applicativo: SAP Dynamics AX Dynamics

Dettagli

OFFICE AS A SERVICE. OaaS

OFFICE AS A SERVICE. OaaS OFFICE AS A SERVICE OaaS Con questo termine si intende la remotizzazione di un infrastruttura IT (Hardware & SO) in Cloud. OaaS In cosa consiste? OaaS Struttura classica Generalmente, le aziende tendono

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

REGIONE CAMPANIA Maxi concorsi 2175 diplomati e laureati

REGIONE CAMPANIA Maxi concorsi 2175 diplomati e laureati corso di preparazione al concorso REGIONE CAMPANIA Maxi concorsi 2175 diplomati e laureati CONCORSO PER 1.225 UNITÀ DI CATEGORIA C Leggi il bando PROGRAMMI D ESAME PROGRAMMI D'ESAME Istruttore risorse

Dettagli