Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE
|
|
- Vito Villani
- 8 anni fa
- Visualizzazioni
Transcript
1 Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione italiana non aiuta di certo a districarsi tra: norme, D.Lgs., emendamenti, circolari, ecc., quasi sempre di difficile interpretazione, talvolta contraddittorie, mai semplici. Inoltre per l adozione di tecnologie quali: videosorveglianza, geolocalizzazione, smartphone e tablet (per i quali è spesso concesso l utilizzo di dispositivi privati in ambiente lavorativo) è necessario disciplinare tutti gli aspetti normativi legati ai trattamenti di dati personali, alla prevenzione dei reati informatici, agli aspetti giuslavoristici, fino alla tutela del patrimonio informativo aziendale. ESIGENZE In questo contesto è necessario per le aziende trovare competenze legali specializzate in diritto informatico, per non assumersi dei rischi ed evitare eventuali sanzioni di tipo civile o penale. SOLUZIONE Di.Tech risponde a tali esigenze con il servizio Legal Snapshot che verifica la rispondenza dell azienda alle norme cogenti (privacy, 231,..) e la corretta gestione dei nuovi ambiti tecnologici: videosorveglianza, biometria, mobile computing, firma digitale, archiviazione sostitutiva e firma grafometrica (applicata dai DDT ai libri contabili). Il servizio Legal Snapshot fornisce indicazioni sullo stato di conformità rispetto alle normative vigenti, in modo da pianificare correttamente gli eventuali interventi correttivi.
2 CARATTERISTICHE Il servizio è erogato da un team consulenti legali esperti di diritto informatico e privacy e di specialisti in tecnologia. Prevede una verifica in gran parte documentale delle principali normative (es: privacy, 231, archiviazione sostitutiva, ecc.) e un report di quanto riscontrato. In seguito al servizio di Legal Snapshot si potrà decidere di procedere con attività di aggiornamento che hanno l obiettivo di normalizzare e indirizzare correttamente gli eventuali adeguamenti. VANTAGGI RIDUZIONE DEI RISCHI Riduzione dei rischi grazie al supporto di uno specialista che evita al cliente di incorrere in contenziosi o in sanzioni. PREVENZIONE DEI REATI INFORMATICI Prevenzione dai reati informatici: la corretta applicazione delle normative costituiscono una buona base per la prevenzione dai reati informatici quali: accesso abusivo ad un sistema, intercettazione, comunicazioni, danneggiamento di informazioni, dati programmi e sistemi, detenzione o diffusione abusiva di codici di accesso a sistemi, frode informatica, violazione del diritto d autore, ecc. COMPETENZE SPECIALIZZATE Di.Tech mette a disposizione figure professionali con competenze specifiche in ambiti legali, organizzativi e tecnologici.
3 Sicurezza delle informazioni Assessment infrastruttura Ced e Cloud DataCenter SCENARIO Nell era del cloud ogni azienda ha sviluppato o sta sviluppando le proprie soluzioni su un infrastruttura che può essere gestita localmente (cloud privato), completamente in outsourcing ad operatori del settore che utilizzano le loro architetture (cloud pubblico) o diversificando per servizi, selezionando cosa mantenere in-house e cosa esternalizzare (cloud ibrido). ESIGENZE Nei casi in cui l azienda abbia esternalizzato la gestione delle infrastrutture, il fornitore ne deve garantire la sicurezza; al contrario quando i sistemi sono in-house è fondamentale per le aziende avere la corretta percezione di quanto i loro CED/DataCenter siano sicuri, idonei ed in linea con le proprie esigenze di business. In particolare è necessario che: conoscano il livello di sicurezza in termini di continuità del servizio (HVAC, Powering, ecc), di sicurezza fisica e di processi di gestione; siano sicuri che tecnologie come videosorveglianza, biometria ecc siano correttamente gestite anche dal punto di vista legale; esista e sia gestito correttamente un processo di gestione di Business Continuity delle infrastrutture. SOLUZIONE Di.Tech risponde alle esigenze delle aziende con un servizio di Quick Assessment delle Infrastrutture CED e Cloud DataCenter, con il quale è possibile avere un immediata fotografia dello stato di sicurezza delle infrastrutture, sia dal punto di vista fisico e degli impianti, sia per quanto riguarda i controlli ed i processi di gestione. Viene inoltre verificato che i dati relativi ad alcuni impianti o servizi specifici, come ad esempio la videosorveglianza, i controlli biometrici, le registrazioni di sicurezza, ecc. siano trattati conformemente alle leggi vigenti.
4 CARATTERISTICHE Il servizio Assessment delle Infrastrutture Cloud viene condotto mediante l analisi della documentazione esistente (progetti, specifiche, procedure, ruoli, responsabilità), interviste al personale, ispezioni-sopralluoghi e verifiche delle misure di sicurezza adottate. Per la raccolta dei dati sulla sicurezza delle infrastrutture viene utilizzato il metodo strutturato RIIOT. Può essere applicato a qualsiasi area dei controlli di sicurezza e garantisce un processo di raccolta dati completo e gestito in modo sistematico ed organizzato. VANTAGGI CONSAPEVOLEZZA La consapevolezza del livello di sicurezza dell infrastruttura che ospita architetture, informazioni dell azienda e supporta le decisioni sulle strategie. SEMPLICITÀ E PRAGMATISMO Rapidità di esecuzione, costi contenuti ed indicazioni precise su azioni correttive specifiche. COMPLIANCE Alcuni dei controlli compresi nel servizio possono far parte di un analisi più ampia sulla conformità a norme cogenti, best practice, norme di settore, ecc (es: privacy, ISO 27000,...) DIFFERENZIAZIONE Possibilità di differenziare l erogazione dei servizi in base all analisi delle effettive peculiarità come da documentazione prodotta sullo stato di salute dei sistemi.
5 Sicurezza delle informazioni Vulnerability Scan SCENARIO Gli attacchi informatici sono in continuo aumento anche a causa della facilità con la quale possono essere compiuti ed alla disponibilità di tool scaricabili dalla rete. La maggior parte di questi tool non richiedono conoscenze specialistiche, operano in automatico e sfruttano vulnerabilità conosciute. Le vulnerabilità cambiano velocemente, sia perché variano le metodologie di attacco, sia perché i sistemi informativi non sono statici ma continuamente si arricchiscono di nuove applicazioni e di nuovi aggiornamenti. ESIGENZE Per preservare la sicurezza delle proprie informazioni la aziende necessitano di verificare periodicamente che le vulnerabilità conosciute, presenti sui propri sistemi siano state corrette e non ci siano falle sfruttabili da malintenzionati. Inoltre, per rispondere ad alcune normative di settore, come ad esempio la PCI-DSS (Payment Card Industry Data Security Standard) standard di sicurezza delle informazioni per le organizzazioni che gestiscono dati di titolari di carta di debito, credito, prepagata, borsellino elettronico, ATM, POS, sono richieste verifiche periodiche di vulnerabilità, con specifiche diverse a seconda del tipo di azienda e del volume del transato. SOLUZIONE Di.Tech risponde alle esigenze di verifica delle vulnerabilità proponendo il servizio di Vulnerability Scan, attività in genere ricorsiva, effettuata principalmente con strumenti automatici con l obiettivo di verificare la presenza di vulnerabilità conosciute e classificate. Il servizio prevede diverse attività, tra le quali: rilevamento di vulnerabilità presenti nell infrastruttura target; ranking delle vulnerabilità secondo lo schema di valutazione CVSS; definizione di piani di rientro mirati alla risoluzione delle vulnerabilità e la mitigazione dei rischi; definizione di piani per la gestione di falsi positivi e del processo di dispute management ; predisposizione di un documento di reportistica sulle verifiche periodiche di vulnerabilità, richiesto ai fini di conformità al requisito dello schema PCI-DSS (*).
6 CARATTERISTICHE Alla base del servizio vi è un database delle vulnerabilità, mantenuto sempre aggiornato a livello mondiale, che costituisce il riferimento delle verifiche. Strumenti automatici, opportunamente configurati, effettuano verifiche confrontando le evidenze rilevate sull architettura dell azienda con il database delle vulnerabilità conosciute. Le attività automatizzate vengono integrate con attività manuali di normalizzazione dei risultati e di verifica di eventuali falsi positivi. Il servizio è erogato in quattro fasi principali: Programmazione: definizione operativa e tuning sulle esigenze Setup: predisposizione e configurazione degli strumenti Erogazione: esecuzione del servizio, indicazione sulle attività di remediation e gestione dei falsi positivi Certificazione: se funzionale al mantenimento o al conseguimento della certificazione PCI, predisposizione della reportistica Attestation of Scan Compliance (AoSC) valida ai fini della certificazione PCI-DSS (*) VANTAGGI CONTROLLO Contribuisce a migliorare e mantenere lo stato di sicurezza dei sistemi informativi e la salvaguardia del patrimonio informativo aziendale, grazie al controllo ricorsivo con strumenti sempre aggiornati e grazie al supporto di personale specializzato. COMPLIANCE Il servizio previsto fornisce i report formali richiesti dallo standard PCI-DSS (*).
7 Sicurezza delle informazioni Penetration test SCENARIO Oggi la società globalizzata ha portato il cybercrime a crescere in maniera esponenziale: si è passati dall hacking come forma di sfida ideologica ad attività organizzate di stampo malavitoso. Termini come hacker, cybercrime, phishing, smishing o malware sono diventati di uso comune perché hanno un impatto sul business delle aziende mettendone a repentaglio la sicurezza. In questo contesto non sono però da sottovalutare le minacce alla sicurezza che arrivano dall interno: dipendenti infedeli, personale di terze parti che opera all interno dell azienda (consulenti, progettisti, etc ) e semplici visitatori. L insider rappresenta un problema di sicurezza a causa della conoscenza che ha dei processi aziendali e dei relativi sistemi informativi. ESIGENZE Le aziende hanno bisogno di proteggere le proprie informazioni, prevenendo eventuali azioni da parte di organizzazioni esterne o personale interno che possano danneggiare la produttività dell azienda o rendere pubblico il patrimonio informativo riservato. Hanno, quindi, bisogno di conoscere i rischi a cui sono esposti e di proteggersi da tutte le minacce alla sicurezza che comportano danni economici e all immagine aziendale. Acquisire la consapevolezza dei rischi è indispensabile per individuare e implementare azioni correttive. SOLUZIONE Di.Tech risponde alle esigenze delle aziende con due tipi di servizio di Vulnerabiliy Assessment: Vulnerability Assessment interno è un servizio di simulazione comportamentale che serve a verificare la presenza di vulnerabilità che il personale interno all azienda potrebbe sfruttare per avere accesso a dati ed informazioni riservate; Vulnerability Assessment esterno è un servizio di simulazione di accesso dall esterno che ha l obiettivo di verificare la robustezza del sistema e la presenza di vulnerabilità sfruttabili da chi intende accedere a dati, sistemi e applicazioni protette. Queste due tipologie di simulazione sono da considerasi più efficaci se svolte in maniera integrata.
8 CARATTERISTICHE Il servizio è finalizzato alla valutazione del grado di sicurezza di reti, sistemi, applicazioni ed informazioni e prende in considerazione i tre aspetti fondamentali per la gestione della sicurezza delle informazioni: Confidenzialità, Integrità e Disponibilità. Le attività vengono svolte con strumenti automatici ed in modalità Ethical Hacking effettuando anche attività mirate di tipo manuale. Il servizio può essere erogato con diverse modalità, in funzione degli obiettivi che il cliente si pone: Black Box : un hacker effettua tutti i tentativi per accedere alle informazioni critiche dell azienda pur non avendone diritti e privilegi (test pre-autenticazione). Il servizio impone, per essere efficace, che non vi sia alcuna conoscenza pregressa dell architettura dell azienda; Grey Box : un utente con accesso limitato o il diritto di utilizzare alcune applicazioni (utente home banking, e-commerce o l accesso di un fornitore o di un partner B2B) effettua tentativi di accesso a informazioni critiche e a dati riservati, che dovrebbero essergli preclusi, anche attraverso una escalation di privilegi (test post autenticazione); White Box : (previsto solo nel servizio Vulnerability Assessment Interno), in questo caso lo specialista accede all architettura con privilegi di amministrazione e ha a disposizione tutte le informazioni disponibili relativamente a HW, SW, configurazioni, ecc. VANTAGGI MIGLIORAMENTO DELLA PROFILAZIONE E DELL ORGANIZZAZIONE Aiuta a focalizzare meglio i ruoli aziendali, a gestire la definizione dei compiti e la segregazione delle funzioni. Contribuisce inoltre alla revisione ed al miglioramento di processi e procedure di sicurezza. COMPLIANCE Alcuni dei controlli compresi nel servizio possono far parte di un analisi più ampia sulla conformità a norme cogenti, best practice, norme di settore, ecc (es: privacy, ISO 27000, ). CONSAPEVOLEZZA Crea consapevolezza del livello di sicurezza con il quale vengono gestite le informazioni (evidenze dell esposizione al rischio in termini di confidenzialità, l integrità e le disponibilità) e supporta le decisioni sulle strategie.
9 Sicurezza delle informazioni Security Snapshot SCENARIO I repentini cambiamenti e le continue evoluzioni tecnologiche nel campo dell informazione e della comunicazione hanno cambiato le regole su cui società e mercato avevano sempre vissuto. Poiché non è possibile contrastare o rinunciare all utilizzo di nuove tecnologie, la imprese devono prendere coscienza dei rischi che vi sono associati; e per garantire/gestire la sicurezza devono coinvolgere diverse figure professionali, quali sistemi informativi, amministrazione, controllo di gestione, direzione, ecc Per queste ragioni spesso le aziende non hanno un quadro complessivo, chiaro e condiviso del loro livello di sicurezza e delle relative strategie adottate. ESIGENZE Le aziende per tutelarsi in modo adeguato devono valutare i rischi e proteggersi dalle minacce sia esterne sia interne, evitare usi illeciti e furti di informazioni e garantire l adeguato supporto ai processi core. Il primo passo per proteggersi è conoscere i rischi ai quali si è esposti e di conseguenza dotarsi una adeguata strategia di sicurezza per custodire e proteggere in maniera appropriata il proprio patrimonio. SOLUZIONE Di.Tech risponde a tali esigenze con il servizio di Security Snapshot, offerto al top management o alla proprietà aziendale per realizzare una fotografia panoramica del livello di sicurezza all interno dell impresa, sia per gli aspetti legati alla gestione dell Informazioni e alla business continuity, sia per gli adeguamenti normativi.
10 CARATTERISTICHE L attività consiste in una serie di interviste rivolte ai responsabili delle funzioni di business, della direzione aziendale e di alcuni ruoli significativi. Il coinvolgimento di tutte le funzioni di business consente di: confrontare i diversi punti di vista ed esigenze; verificare la loro percezione e le loro esigenze in merito alla sicurezza; analizzare i diversi approcci nei processi di gestione dell informazione Il report risultante consentirà al management di farsi un idea generale sullo stato della sicurezza e di valutare la necessità di analisi più approfondite per poter definire e pianificare azioni correttive e/o evolutive dei processi, dell organizzazione e delle soluzioni tecnologiche presenti in azienda. VANTAGGI CONSAPEVOLEZZA Consente di evidenziare eventuali carenze importanti e di creare consapevolezza sullo stato della sicurezza per poi predisporre un piano di approfondimento e di adeguamento. Fornisce l opportunità al Top Management di essere parte attiva nella definizione delle strategie di sicurezza e di allineare verso un unica visione tutti i ruoli aziendali. MISURAZIONE DEL VALORE Il servizio permette di misurare il Valore delle Informazioni e dei servizi che rappresentano l impresa.
MANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliTAURUS INFORMATICA S.R.L. Area Consulenza
TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti
DettagliSVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
DettagliSCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.
SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
Dettaglipenetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
DettagliConsulenza e formazione dal 1967
Consulenza e formazione dal 1967 PROFILO SOCIETARIO CIAgroup è un azienda che da 40 anni opera nella consulenza e formazione manageriale e tecnica. La sua strategia è fare squadra con i clienti e diventare
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
DettagliFORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI
FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI 1. Premessa Con raccomandazione del 27/10/2011 - digitalizzazione e accessibilità dei contenuti culturali e sulla conservazione digitale - la
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliFatturazione Elettronica PA Specifiche del Servizio
Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore
DettagliIl Modello 231 e l integrazione con gli altri sistemi di gestione aziendali
RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro
DettagliPROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
DettagliPO 01 Rev. 0. Azienda S.p.A.
INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
Dettagli1 La politica aziendale
1 La Direzione Aziendale dell Impresa Pizzarotti & C. S.p.A. al livello più elevato promuove la cultura della Qualità, poiché crede che la qualità delle realizzazioni dell Impresa sia raggiungibile solo
DettagliVIDEOSORVEGLIANZA E CERTIFICAZIONE
Bancasicura Milano, 18 ottobre 2007 VIDEOSORVEGLIANZA E CERTIFICAZIONE Ing. Vincenzo LA FRAGOLA Direttore Funzione Elettronica & Misure Le premesse Come affrontare le nuove esigenze della sicurezza nel
DettagliM-DIR-03 Politica e Codice Etico
M-DIR-03 Politica e Codice Etico Anno 2011 BM&PLANETA srl EMISSIONE REDAZIONE VERIFICA APPROVAZIONE MOTIVO DELLA REVISIONE DOCUMENTI DI RIFERIMENTO CODICE TITOLO DEL DOCUMENTO RESPONSABILE DELLA ARCHIVIAZIONE
DettagliPOLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliVULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliSistemi di misurazione e valutazione delle performance
Sistemi di misurazione e valutazione delle performance 1 SVILUPPO DELL'INTERVENTO Cos è la misurazione e valutazione delle performance e a cosa serve? Efficienza Efficacia Outcome Requisiti minimi Indicatori
DettagliPiano di Sviluppo Competenze
Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,
DettagliGestire le NC, le Azioni Correttive e Preventive, il Miglioramento
Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione
Dettagli14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved
14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori
DettagliFATTURAZIONE ELETTRONICA la soluzione cloud di OLIVETTI
FATTURAZIONE ELETTRONICA la soluzione cloud di OLIVETTI Le tempistiche di implementazione del Decreto n.55 del 3 aprile 2013 (DL n.66 del 26 aprile 2014) 31 marzo 2015 6 giugno 2013 6 dicembre 2013 6 giugno
DettagliBASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza
BASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza Rev. 03 del 27 maggio 2008 La BASILE PETROLI S.p.A., nell ambito delle proprie attività di stoccaggio e commercializzazione di
DettagliEsternalizzazione della Funzione Compliance
Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliPremessa. Di seguito le nostre principali aree aree di intervento
Premessa Ad Meliora è anche Sicurezza. Ci rivolgiamo principalmente ad aziende operanti nel settore del terziario erogando: corsi di adempimento normativo: in funzione della tipologia di azienda e dei
DettagliJOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.
JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliMANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
DettagliGestire il rischio di processo: una possibile leva di rilancio del modello di business
Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura
DettagliI livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliDM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI
DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si
DettagliAREA MODELLI ORGANIZZATIVI
MODELLI ORGANIZZATIVI 1. Crea il tuo sistema qualità 2. Dlgs 231 modello organizzativo come paracadute 3. Crea il tuo sistema privacy 4. Certificazione Etica SA8000 CREA IL TUO SISTEMA QUALITÀ Realizzare
DettagliISO 9001:2015 e ISO 14001:2015
TÜV NORD CERT FAQ ISO 9001:2015 e ISO 14001:2015 Risposte alle principali domande sulle nuove revisioni degli standard ISO 9001 e ISO 14001 Da quando sarà possibile 1 certificarsi in accordo ai nuovi standard?
DettagliRaggiungere gli obiettivi strategici e preservare il valore creato nel tempo
RISK MANAGEMENT & BUSINESS CONTINUITY Risk Management per le imprese Raggiungere gli obiettivi strategici e preservare il valore creato nel tempo PER L IMPRESA E STAKEHOLDER CHI E EXSAFE Società di consulenza
DettagliLa Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000
La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 Giorgio Capoccia (Direttore e Responsabile Gruppo di Audit Agiqualitas) Corso USMI 07 Marzo 2006 Roma Gli argomenti dell intervento
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliModello dei controlli di secondo e terzo livello
Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI
DettagliL esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT
L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliPresidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico
Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E
DettagliGESTIONE AZIENDALE AMMINISTRAZIONE
GESTIONE AZIENDALE AMMINISTRAZIONE Confindustria Servizi Srl Ente di formazione accreditato dalla Regione Marche legale: Corso Mazzini 151, Ascoli Piceno operativa: C.da S. Giovanni Scafa, San Benedetto
DettagliSISTEMA DI GESTIONE AMBIENTALE
SISTEMA DI GESTIONE AMBIENTALE Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità,
DettagliCOMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
DettagliNorme per l organizzazione - ISO serie 9000
Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliIl Sistema Qualità (ISO 9001:2008) Livello specialistico
Il Sistema Qualità (ISO 9001:2008) Livello specialistico OBIETTIVI Conoscere i contenuti della norma ISO 9001:2008; Ottimizzare il sistema di gestione interno della qualità; conoscere le metodologie di
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliLa gestione dei rapporti con i fornitori è un tema cruciale per le grandi Aziende nello scenario attuale del mercato e delle sue logiche di sviluppo.
La gestione dei rapporti con i fornitori è un tema cruciale per le grandi Aziende nello scenario attuale del mercato e delle sue logiche di sviluppo. Il perfezionamento delle relazioni operative tra grandi
DettagliSistemi per la Sicurezza Consulenza. Sicurezza Analisi Consulenza. La La Sicurezza non è un gioco. non è un gioco
Sistemi per la Sicurezza Consulenza Sicurezza Analisi Consulenza La La Sicurezza non è un gioco non è un gioco m Il parere del Legale La formazione in materia di sicurezza e salute dei lavoratori ha assunto
DettagliI SISTEMI DI GESTIONE DELLA SICUREZZA
I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia
DettagliFollia è fare quel che si è sempre fatto aspettandosi risultati diversi
I Sistemi di gestione Follia è fare quel che si è sempre fatto aspettandosi risultati diversi Jim Kearns Relatore: Sandro Vanin Qualita, Sicurezza, Ambiente Schemi di certificazione. ISO 9001, OHSAS 18001,
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliAlla c.a. Sindaco/Presidente Segretario Generale Dirigente competente
Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia
DettagliLe comunicazioni telematiche in Toscana
Le comunicazioni telematiche in Toscana Stampa Centro stampa Giunta Regione Toscana I N D I C E Le comunicazioni telematiche I canali di comunicazioni InterPRO e le Amministrazioni Pubbliche Come attivare
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliLa conservazione digitale tra obblighi e opportunità
Giuseppe Santillo La conservazione digitale tra obblighi e opportunità Bologna 13 Maggio 2014 AGENDA O INDICE Gli impatti normativi in tema di conservazione La conservazione digitale: un obbligo normativo
DettagliUNI CEI 11352 - Certificazione dei servizi energetici
UNI CEI 11352 - Certificazione dei servizi energetici La norma UNI CEI 11352 "Gestione dell'energia - Società che forniscono servizi energetici (ESCo) - Requisiti generali e lista di controllo per la verifica
DettagliSISTEMA DI GESTIONE SICUREZZA
SISTEMA DI GESTIONE SICUREZZA Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità, Salute
DettagliManuale di Gestione Integrata POLITICA AZIENDALE. 4.2 Politica Aziendale 2. Verifica RSGI Approvazione Direzione Emissione RSGI
Pag.1 di 5 SOMMARIO 4.2 Politica Aziendale 2 Verifica RSGI Approvazione Direzione Emissione RSGI. Pag.2 di 5 4.2 Politica Aziendale La Direzione della FOMET SpA adotta e diffonde ad ogni livello della
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliRev. N Descrizione delle modifiche Data Prima emissione del documento per estensione campo applicazione
Pagina 1 di 6 INDICE 1. SCOPO E CAMPO DI APPLICAZIONE...2 2. RIFERIMENTI...2 3. SIGLE E DEFINIZIONI...2 4. RESPONSABILITÀ...2 5. PROCEDURA...3 5.1 GENERALITÀ...3 5.2 VALUTAZIONE DEI RISCHI E VERIFICA DELLA
DettagliSistema di gestione della Responsabilità Sociale
PGSA 05 Sistema di Gestione la Responsabilità PROCEDURA PGSA 05 Sistema di gestione la Responsabilità Rev. Data Oggetto Redatto da Approvato da 01 2 Prima emissione Resp. RSGSA Direzione 1 PGSA 05 Sistema
DettagliCodice Comportamentale (Delibera 718/08/CONS)
Codice Comportamentale (Delibera 718/08/CONS) Release 3 Gennaio 2010 Pagina 1 di 11 Indice Premessa...3 Obiettivi e Valori...4 Azioni...6 Destinatari. 8 Responsabilità....9 Sanzioni...11 Pagina 2 di 11
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliCompliance Sistema di Governo Il Sistema di Compliance di SIA
Compliance Sistema di Governo Il Sistema di Compliance di SIA Pagina 1 di 6 SOMMARIO 1. INTRODUZIONE... 3 2. LA FUNZIONE DI COMPLIANCE IN SIA... 3 3. IL SISTEMA DI COMPLIANCE DI SIA... 4 3.1 Ricognizione...
DettagliAttività relative al primo anno
PIANO OPERATIVO L obiettivo delle attività oggetto di convenzione è il perfezionamento dei sistemi software, l allineamento dei dati pregressi e il costante aggiornamento dei report delle partecipazioni
DettagliPOLITICA DEL SISTEMA DI GESTIONE INTEGRATA POLITICA PER LA QUALITÀ E PER LA SICUREZZA
POLITICA DEL SISTEMA DI GESTIONE INTEGRATA POLITICA PER LA QUALITÀ E PER LA SICUREZZA 01.04 La Politica per la Qualità e per la salute e sicurezza sui luoghi di lavoro definita dalla Direzione contiene
DettagliREGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI
REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTA DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI Sommario Art. 1 - Principi, finalità, e oggetto...3 Art. 2 -
DettagliExport Development Export Development
SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliFaber System è certificata WAM School
Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliDirezione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE
IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata
DettagliIndagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web
Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Gennaio 2005 Indice Introduzione Obiettivo e metodologia dell indagine Composizione e rappresentatività
Dettaglileaders in engineering excellence
leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.
DettagliCircolare N.24 del 07 Febbraio 2013. Sicurezza sul lavoro. Obblighi e scadenze
Circolare N.24 del 07 Febbraio 2013 Sicurezza sul lavoro. Obblighi e scadenze Sicurezza sul lavoro: obblighi e scadenze Gentile cliente, con la presente desideriamo informarla che, il D.Lgs n. 81/2008
Dettagli23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE
TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:
DettagliCODICE ETICO Approvato dai membri del CDA a ottobre 2011
CODICE ETICO Approvato dai membri del CDA a ottobre 2011 2 Premessa Con il la Belli S.r.l. vuole creare una sorta di carta dei diritti e doveri morali che definiscono la responsabilità etico-sociale di
DettagliISIPM Base. Project Management epmq: Project Management Fundamentals (ISIPM Base) Gruppo C Conoscenze Manageriali di Base Syllabus da 3.1.1 a 3.4.
ISIPM Base Project Management epmq: Project Management Fundamentals (ISIPM Base) Gruppo C Conoscenze Manageriali di Base Syllabus da 3.1.1 a 3.4.1 1 Tema: Gestione degli Aspetti Legali 3.1.1 Conoscere
DettagliLA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE
Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente
DettagliCompany Profile. Quarto trimestre 2014
Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia
Dettaglihttp://www.popso.it https://scrigno.popso.it Servizio di Gestione Documentale per clienti corporate BPS, scenario attuale e strategie future
http://www.popso.it https://scrigno.popso.it Servizio di Gestione Documentale per clienti corporate BPS, scenario attuale e strategie future Servizio gestione documentale Caratteristiche servizio : - Servizio
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliFINANCIAL & ACCOUNTING BPO, GESTIONE DOCUMENTALE E CONSULTING SERVICES
FINANCIAL & ACCOUNTING BPO, GESTIONE DOCUMENTALE E CONSULTING SERVICES In un contesto in rapida evoluzione e sempre più marcata competitività a livello globale per le aziende la focalizzazione sul core
DettagliSVILUPPO TALENTI PROGETTO CONSEGUIRE OBIETTIVI RICERCARE ECCELLENZA
SVILUPPO TALENTI PROGETTO CONSEGUIRE OBIETTIVI RICERCARE ECCELLENZA Bologna Aprile 2009 L IMPORTANZA DEL MOMENTO In un mercato denso di criticità e nel medesimo tempo di opportunità, l investimento sulle
Dettagli