Marco R.A. Bozzetti. Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl. Rapporto 2016

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Marco R.A. Bozzetti. Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl. Rapporto 2016"

Transcript

1 Marco R.A. Bozzetti Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl Rapporto 2016 Politecnico di Milano, 20 luglio 2016

2 AIPSI, Associazione Italiana Professionisti Sicurezza Informatica Capitolo italiano di ISSA, Information Systems Security Association, ( >> Soci, la più grande associazione non-profit di professionisti della Sicurezza ICT AIPSI è il punto di aggregazione e di trasferimento di know-how sul territorio per i professionisti della sicurezza, sia dipendenti sia liberi professionisti ed imprenditori del settore Primari obiettivi AIPSI Aiutare i propri Soci nella crescita professionale e quindi del loro business offrire ai propri Soci qualificati servizi per tale crescita diffondere la cultura e la sensibilizzazione per la sicurezza informatica agli utenti digitali, Sedi territoriali : Milano, Ancona-Macerata, Roma, Lecce Collaborazione con varie associazioni ICT ed Enti per eventi ed iniziative congiunte: AICA, Anorc, i vari ClubTI sul territorio, CSA Italy, FidaInform, Inforav, Polizia Postale, Smau, ecc. 2 2

3 OAD, Osservatorio Attacchi Digitali in Italia (ex OAI) Che cosa è Indagine via web cui liberamente rispondono i diversi interlocutori: il Rapporto annuale non ha stretta validità statistica ma fornisce chiare e valide indicazioni sulla situazione e sul trend in Italia, basilari per un efficace analisi dei rischi ICT Obiettivi iniziativa Fornire informazioni sulla reale situazione degli attacchi informatici in Italia Contribuire alla creazione di una cultura della sicurezza informatica in Italia Sensibilizzare i vertici delle aziende/enti sulla sicurezza informatica Che cosa fa Indagine annuale condotta attraverso un questionario on-line indirizzato a CIO, CISO, CSO, ai proprietari/ceo per le piccole aziende Gruppo OAI su Linked Come Assoluta indipendenza anche dagli Sponsor (coprire, parzialmente, i costi di realizzazione) Stretto anonimato sui rispondenti al questionario on line via web Collaborazione con numerose associazioni (Patrocinatori) per ampliare il bacino dei rispondenti e dei lettori 3 3

4 Le precedenti edizioni OAI 4 4

5 Rapporto 2016 OAD Per poter avere il Rapporto 2016 lasciare il biglietto da visita con verrà inviato il codice coupon per scaricarlo 5 5

6 Sponsorizzazioni e patrocini OAD 2016 Sponsor Gold Sponsor Silver con la collaborazione di Patrocinatori 6 6

7 Indice del Rapporto Executive Summary in Italiano e in Inglese 2. Introduzione 3. Le tipologie di attacco considerate 4. Gli attacchi informatici rilevati 4.1 Gli impatti dagli attacchi subiti 4.2 Gli attacchi alle infrastrutture critiche italiane: i dati dalla Polizia Postale e delle Comunicazioni e dal C.N.A.I.P.I.C. 4.3 Financial Cybercrime 4.5 Nuovi e vecchi attacchi 4.6 La situazione a livello europeo secondo ENISA 5. L individuazione e la gestione degli attacchi 6. Strumenti e misure di sicurezza ICT adottate 6.1 Sicurezza fisica 6.2 Sicurezza logica 6. 3 Gli strumenti per la gestione della sicurezza digitale 6.4 Le misure organizzative 7. Gli attacchi più temuti nel futuro e le probabili motivazioni Allegato A - Aspetti metodologici dell indagine OAD Allegato B - Il campione emerso dall indagine Allegato C - Profili Sponsor Allegato D Riferimenti e fonti Allegato E - Glossario dei principali termini ed acronimi sugli attacchi informatici Allegato F - Profilo dell Autore Allegato G - Malabo Srl Allegato H - Nextvalue Srl Allegato I - Note 128 pagine A4 5 Tabelle 67 Grafici 7 7

8 Le risposte al Questionario 2016 OAD Questionario online via web con 65 domande e risposte, multiple o singola, da selezionare con un click tra quelle predefinite Risposte completamente anonime Coinvolti potenziali rispondenti dalle mailing list di AIPSI, di Malabo, di NextValue, dei Patrocinatori 288 rispondenti in totale 8 8

9 Attacchi rilevati nel 2015 Più di 10 casi 9,4% 37,6% Meno di 10 casi 28,2% Mai o non rilevato 62,4% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% % rispondenti 9 9

10 % rispondenti Confronto percentuale degli attacchi rilevati nelle varie edizioni di OAI- OAD (indicatore di trend NON STATISTICO) 80,0% 70,0% 60,0% 50,0% 40,0% 30,0% 20,0% 10,0% 0,0% Mai o non rilevati Meno di 10 Più di

11 Numero dipendenti per Azienda/Ente Percentuale numero di attacchi ripartiti per dimensione di azienda/ente > ,0% 50,0% 50,0% ,4% 28,6% 50,0% ,3% 13,3% 26,7% 25,0% 60,0% 66,7% Più di 10 casi Meno di 10 casi Mai ,7% 40,0% 53,3% < 50 9,6% 42,3% 48,1% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% % rispondenti 11 11

12 Ripartizione percentuale per tipologia di attacco (risposte multiple) Furto info da risorse fisse APT e TA Acc. non aut. Dati Furto info da PdL mobili Acc. non aut. Programmi Attacchi sic. fisica Acc. non aut. Sis. Attacchi reti Sfrut. vulnerabilità Ricatti ICT Saturaz. risorse Furto disp. Social Eng. Malware 9,2% 9,8% 11,1% 13,7% 14,4% 15,7% 15,7% 19,6% 27,5% 29,4% 29,4% 34,0% Sempre ai primi 4 posti nelle 6 edizioni OAI-OAD 71,9% 78,4% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% 90,0% % rispondenti 12 12

13 Attacchi nei servizi in cloud (risposte multiple) NO 75,6% Non vengono utilizzati servizi in cloud 27,7% Non so 19,3% SI nei servizi SaaS 3,4% SI nei servizi IaaS 2,5% SI nei servizi PaaS 0,0% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% % Rispondenti 13 13

14 Impatto degli attacchi subiti 14,6% 85,4% Impatto poco significativo Impatto molto significativo 14 14

15 Valori medi e massimi dei costi economici degli attacchi subiti nel 2015 (Fonte OAD 2016) 15 15

16 Tempo massimo occorso per il ripristino dei sistemi ICT Non lo so 14,0% Oltre un mese Meno di un mese Meno di una settimana 0,0% 3,7% 2,8% Meno di 3 giorni 35,5% Meno di un giorno 43,9% 80% % rispondenti 16 16

17 Statistiche generali attività C.N.A.I.P.I.C. nel 2015 (Fonte: Polizia Postale e delle Comunicazioni) 17 17

18 Sottrazioni di denaro sui conti bancari nel 2015 causati da furto di identità digitale Non lo so SI con una sottrazione < ,00 SI con una sottrazione > ,00 6,5% 1,3% 0,0% NO NO 92,2% % rispondenti 18 18

19 Quali gli attacchi più temuti nel prossimo futuro? (risposte multiple) Codici maligni (malware) Attacchi di Social Engineering, incluso il Phishing Ricatti sulla continuità operativa Sfruttamento vulnerabilità del codice software Furto di informazioni da dispositivi mobili Attacchi alle reti e ai DNS Saturazione risorse ICT Accesso a e uso non autorizzato dei sistemi (host - 1 Livello) Accesso a e uso non autorizzato dei dati trattati (3 Livello) Accesso a e uso non autorizzato dei programmi software (2 Livello) Furto di informazioni da dispositivi fissi Furto apparati ICT TA e APT Attacco fisico 4,2% 7,6% 37,0% 34,5% 27,7% 26,1% 25,2% 21,0% 16,8% 16,0% 15,1% 44,5% 54,6% 73,9% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% % rispondenti 19 19

20 Quali le motivazioni degli attacchi? (risposte multiple) Frode informatica 52,1% Ricatto o ritorsione 51,3% Hacktivism 34,5% Vandalismo 33,6% Sabotaggio 28,6% Azione Dimostrativa 22,7% Spionaggio (anche industriale) 21,8% Terrorismo 6,7% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% % rispondenti 20 20

21 Sintesi attività Polizia Postale di contrasto al cyberterrorismo ed ai reati di odio (Fonte: Polizia Postale e delle Comunicazioni) 21 21

22 Il campione emerso 22 22

23 Ruolo dei rispondenti Responsabile Sicurezza Aziendale (CSO) Altro 0,8% 2,5% Responsabile Tecnologie (CTO) 5,9% Consulente o Terza Parte Responsabile Sicurezza Sistemi Informativi (CISO) 7,6% 8,4% Altro ruolo all'interno dell'uosi Proprietario, Presidente, Amministratore, Direttore Responsabile Sistemi Informatici (CIO) 15,1% % rispondenti 24,4% 35,3% 23 23

24 Macro-settori merceologici delle aziende/enti dei rispondenti 10,9% 15,1% 73,9% Secondario Terziario PA 24 24

25 Numero dipendenti Dimensioni aziende/enti dei rispondenti per numero di dipendenti > ,1% ,9% ,6% ,1% ,6% < 50 43,7% % rispondenti 25 25

26 Esistenza del ruolo di responsabile della sicurezza digitale (CISO) NO, il CISO non è formalmente definito e le sue funzioni sono terziarizzate 3,1% NO, il CISO non è formalmente definito ma le sue funzioni sono svolte di fatto da un'altra figura interna 17,1% NO, il CISO non è formalmente definito ma le sue funzioni sono svolte di fatto dal CIO 18,6% NO, il CISO non è previsto nell'organigramma 21,7% SI, il CISO è definito ed è operativo 39,5% % rispondenti 26 26

27 Livello di affidabilità del sistema informatico e/o di sue parti (risposte multiple) Architettura ad alta affidabilità (disponibilità > 99,9%) Piano di Business Continuity 41,2% 52,1% Fermi necessari per manutenzione ICT Operatività ICT anche in caso di eventi imprevisti Fermi dell'ict richiesti per manutenzione elettricità 24,4% 21,0% 26,9% Non so 3,4% % rispondenti 27 27

28 I Sistemi Operativi in uso (risposte multiple) Mainframe (System z,...) 7,6% Windows Server ,3% IBM OS/400 17,6% Unix 17,6% Hypervisor (Z/VM, VMware ESX, Hyper-V, ecc.) 58,8% Linux 63,9% Windows Server ,9% Windows Server versioni precedenti alla ,3% % rispondenti 28 28

29 Si richiedono certificazioni sulla sicurezza digitale? (risposte multiple) L'Azienda/Ente intende richiedere nel prossimo futuro questo tipo di certificazioni per taluni ruoli ICT al proprio interno L'Azienda/Ente richiede questo tipo di certificazioni per taluni ruoli e figure professionali ai suoi Fornitori ICT L'Azienda/Ente prevede di richiedere nel prossimo futuro questo tipo di certificazioni per taluni ruoli e figure professionali ai suoi fornitori ICT L'Azienda/Ente richiede questo tipo di certificazioni per taluni ruoli ICT al proprio interno L'Azienda/Ente non richiede questo tipo di certificazioni per taluni ruoli ICT al proprio interno L'Azienda/Ente non richiede questo tipo di certificazioni per taluni ruoli e figure professionali ai suoi Fornitori ICT 5,9% 6,7% 11,8% 12,6% 37,8% 57,1% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% Titolo 29 29

30 Perché fare riferimento alle certificazioni ecf? Il sostanziale valore aggiunto della certificazione e-cf (UNI 11506, CEN 16234) è indicato nei seguenti punti ha valore giuridico in Italia e in Europa (se erogata da una associazione registrata presso il MISE) può valorizzare alcune altre certificazioni indipendenti si basa sulla provata esperienza maturata sul campo dal professionista qualifica il professionista considerando l intera sua biografia professionale e le competenze ed esperienze maturate nella sua vita professionale (e non solo per aver seguito un corso e superato un esame) La strada è in salita La certificazione ecfplus per la reale qualificazione del professionista è un elemento basilare nell ambito degli obiettivi di AIPSI per la crescita professionale dei suoi Soci 30 30

31 Riferimenti

Cyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi

Cyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi Marco R.A. Bozzetti Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl Cyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi AIPSI, Associazione Italiana

Dettagli

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Incontri ClubTI di Milano Assolombarda - Sala Erba, 28 gennaio 2013 Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Marco R.A. Bozzetti CEO Malabo Srl Past President ClubTI

Dettagli

Attacchi informatici in Italia: la situazione dal Rapporto 2015 OAI

Attacchi informatici in Italia: la situazione dal Rapporto 2015 OAI Attacchi informatici in Italia: la situazione dal Rapporto 2015 OAI Marco R.A. Bozzetti CEO Malabo Srl Ideatore e curatore OAI Consiglio Direttivo e Communication Officer AIPSI 1 Marco R.A. Bozzetti 1973

Dettagli

OAD ITALIA 2016 UNA INIZIATIVA CONGIUNTA DI. Sotto l egida di GENNAIO 2016

OAD ITALIA 2016 UNA INIZIATIVA CONGIUNTA DI. Sotto l egida di GENNAIO 2016 OAD ITALIA 2016 UNA INIZIATIVA CONGIUNTA DI E Sotto l egida di GENNAIO 2016 1 Sommario 1. PREMESSA... 3 2. PERCHÉ OAD... 3 3. LA STORIA DI OAD... 4 4. I CONTENUTI DEL RAPPORTO FINALE RA 2016... 5 5. LA

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

L iniziativa OAI e il Rapporto 2009

L iniziativa OAI e il Rapporto 2009 L iniziativa OAI e il Rapporto 2009 Marco R.A. Bozzetti Past President FidaInform e ClubTI Milano GeaLab Srl, Malabo Srl Indice 1. L iniziativa OAI, Osservatorio Attacchi Informatici in Italia 1. Il Rapporto

Dettagli

Corso di Sicurezza (Informatica): Introduzione

Corso di Sicurezza (Informatica): Introduzione Corso di Sicurezza (Informatica): Introduzione F49076, F58019, F26095, F47084, F28081 Laurea Triennale Roberto Paleari, Alessandro Rinaldi Università degli Studi di Milano Facoltà di Scienze Matematiche,

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

La continuità operativa in INPS L esperienza del CUB Dionigi Spadaccia CIO

La continuità operativa in INPS L esperienza del CUB Dionigi Spadaccia CIO La continuità operativa in INPS L esperienza del CUB Dionigi Spadaccia CIO Direzione centrale sistemi informativi e telecomunicazioni L azienda INPS 1/2 Offre servizi diversi a circa 42 milioni di utenti

Dettagli

Assinform. Il Mercato Digitale in Italia nel 1 semestre Gli andamenti congiunturali e i trend. Giancarlo Capitani

Assinform. Il Mercato Digitale in Italia nel 1 semestre Gli andamenti congiunturali e i trend. Giancarlo Capitani Assinform Il Mercato Digitale in Italia nel 1 semestre 2016 Gli andamenti congiunturali e i trend Giancarlo Capitani Milano, 11 Ottobre 2016 11 Ottobre 2016 0 L andamento del Mercato Digitale nel 1 semestre

Dettagli

46esima Esposizione di Information & Communications Technology ottobre Fieramilanocity

46esima Esposizione di Information & Communications Technology ottobre Fieramilanocity Milano, Information&Communications 1 Technology Ottobre 2009 Conferenza stampa di presentazione della 45esima Esposizione Smau Internazionale Milano 2009 di Information & Communications Technology 46esima

Dettagli

Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia

Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia Dr.ssa Alessandra Belardini Trieste MIB Trieste School of Management 2 Dicembre 2016 La nostra Organizzazione MINISTERO DELL INTERNO

Dettagli

FOCUS GROUP SUL CLOUD IN EMILIA ROMAGNA

FOCUS GROUP SUL CLOUD IN EMILIA ROMAGNA FOCUS GROUP SUL CLOUD IN EMILIA ROMAGNA Elaborazione delle risposte al questionario 20 luglio 2011, Bologna Focus Group sul Cloud Computing Emilia Romagna LE AZIENDE PARTECIPANTI SETTORE INDUSTRIALE FATTURATO

Dettagli

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati

Dettagli

Le tecnologie e la sicurezza in rete

Le tecnologie e la sicurezza in rete Sicurezza e Privacy per la rete e i social network Workshop Gruppo di Lavoro Enterprise 2.0 Assolombrda, 24 settembre 2012 Le tecnologie e la sicurezza in rete Marco R.A. Bozzetti Malabo Srl Past President

Dettagli

Sponsor. Rapporto 2013 OAI. Marco R.A. Bozzetti. a cura di. Osservatorio Attacchi Informatici in Italia

Sponsor. Rapporto 2013 OAI. Marco R.A. Bozzetti. a cura di. Osservatorio Attacchi Informatici in Italia Sponsor Rapporto 2013 OAI a cura di Marco R.A. Bozzetti Osservatorio Attacchi Informatici in Italia Soiel International S.r.l. a socio unico - Milano Autorizz. - Trib. Milano n. 432 del 22/11/1980 iscritta

Dettagli

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti

Dettagli

ACCESSO BANCHE DATI CAMERE DI COMMERCIO

ACCESSO BANCHE DATI CAMERE DI COMMERCIO ACCESSO BANCHE DATI CAMERE DI COMMERCIO IL VALORE DELL INFORMAZIONE UFFICIALE Uno dei filoni più seguiti dalle teorie emergenti sullo sviluppo economico è la centralità della conoscenza, perché conoscere

Dettagli

Security Summit Roma 2016 Sessione Plenaria del

Security Summit Roma 2016 Sessione Plenaria del Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di

Dettagli

ESTRATTO DA Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia

ESTRATTO DA Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia e presentano ESTRATTO DA Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia A cura di Marco R. A. Bozzetti Con il patrocinio di: In collaborazione con Rapporto 2009 OAI Osservatorio sugli

Dettagli

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...

Dettagli

Sponsor. Rapporto. Con la collaborazione di: Patrocinatori 2012 OAI. Marco R.A. Bozzetti. a cura di. Osservatorio sugli Attacchi Informatici in Italia

Sponsor. Rapporto. Con la collaborazione di: Patrocinatori 2012 OAI. Marco R.A. Bozzetti. a cura di. Osservatorio sugli Attacchi Informatici in Italia 2012 OAI Osservatorio sugli Attacchi Informatici in Italia Marco R.A. Bozzetti Patrocinatori a cura di Con la collaborazione di: Rapporto Sponsor Soiel International srl - Milano Autorizz. - Trib. Milano

Dettagli

Security Summit Verona 2016 Sessione Plenaria del

Security Summit Verona 2016 Sessione Plenaria del Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio

Dettagli

Linee guida per la sicurezza informatica in azienda in tempi di crisi

Linee guida per la sicurezza informatica in azienda in tempi di crisi Proteggere le informazioni e le comunicazioni aziendali Jesi, 14 luglio 2010 Linee guida per la sicurezza informatica in azienda in tempi di crisi Marco R.A. Bozzetti Osservatorio Attacchi Informatici

Dettagli

home page chi siamo contatti RPS valore RPS consulting incarichi news R P S Consulenti di Direzione e di Organizzazione

home page chi siamo contatti RPS valore RPS consulting incarichi news R P S Consulenti di Direzione e di Organizzazione Consulenti di Direzione e di Organizzazione Ricerca, Progettazione, Sviluppo di soluzioni manageriali italiano english www. rpsconsult.com Consulenti di Direzione e di Organizzazione Siamo in grado di

Dettagli

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Consiglio Regionale Lombardia (Milano, 20 ottobre 2016) Bilanciamento tra esercizio e tutela dei diritti

Dettagli

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato

Dettagli

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA Dal GovCERT al CERT-SPC-C SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008 Gianluigi Moxedano GovCERT-CNIPA 1 Mission del GoVCERT Il CERT governativo deve: 1. Fornire informazioni tempestive e

Dettagli

Gruppo di Lavoro SOFTWARE AS A SERVICE del Club TI: obiettivo e attività

Gruppo di Lavoro SOFTWARE AS A SERVICE del Club TI: obiettivo e attività Gli incontri del Cantiere dei Mestieri ICT Programma Eventi Sezione AICA di Milano 2009-2010 Strumenti e competenze per la ripresa dopo la crisi Gruppo di Lavoro SOFTWARE AS A SERVICE del Club TI: obiettivo

Dettagli

Le attività di e-banking delle banche italiane: i risultati dell Osservatorio. e-committee. Alessandro Zollo Responsabile Segreteria Tecnica

Le attività di e-banking delle banche italiane: i risultati dell Osservatorio. e-committee. Alessandro Zollo Responsabile Segreteria Tecnica International Forum on IT Banking and Finance Monitoraggio Milano 14 ottobre 2005 Le attività di e-banking delle banche italiane: i risultati dell Osservatorio e-committee Alessandro Zollo Responsabile

Dettagli

EUCIP IT ADMINISTRATOR FUNDAMENTALS PER GARANTIRE SICUREZZA E COMPETENZE

EUCIP IT ADMINISTRATOR FUNDAMENTALS PER GARANTIRE SICUREZZA E COMPETENZE EUCIP IT ADMINISTRATOR FUNDAMENTALS PER GARANTIRE SICUREZZA E COMPETENZE AICA Associazione Italiana per l'informatica ed il Calcolo Automatico IT Administrator Fundamentals è il nuovo programma di formazione

Dettagli

Quest opera è distribuita con licenza Creative Commons Attribuzione - Non commerciale Non opere derivate 4.0 Italia.

Quest opera è distribuita con licenza Creative Commons Attribuzione - Non commerciale Non opere derivate 4.0 Italia. È vietata la riproduzione anche parziale di quanto pubblicato senza la preventiva autorizzazione scritta dell autore, o di Malabo Srl o di NEXTVALUE Srl 2016 NEXTVALUE Finito di stampare a Luglio 2016

Dettagli

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione

Dettagli

Il mercato dell e-payment in Italia

Il mercato dell e-payment in Italia Carte 2004 Roma, 16 novembre Alessandro Zollo Responsabile Segreteria Tecnica e-committee Carte 2004 - Roma - 16 Novembre 2004 1 Agenda Lo scenario Carte 2004 - Roma - 16 Novembre 2004 2 1 è un associazione

Dettagli

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1 Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati

Dettagli

Software per la gestione dei Punti Vendita

Software per la gestione dei Punti Vendita Software per la gestione dei Punti Vendita chi siamo RTC è operativa da oltre 20 anni nel settore dell informatica e si rivolge con particolare attenzione alle Aziende del settore Retail offrendo servizi

Dettagli

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale. Prof. Giuseppe Vaciago

Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale. Prof. Giuseppe Vaciago 1 Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale Prof. Giuseppe Vaciago 2 Se pensate che la tecnologia possa risolvere i vostri problemi di sicurezza, allora non capite i problemi

Dettagli

Il processo di qualifica fornitori A2A. Milano, 23 marzo 2017

Il processo di qualifica fornitori A2A. Milano, 23 marzo 2017 Il processo di qualifica fornitori A2A Milano, 23 marzo 2017 AGENDA 01 Gli Acquisti A2A 02 Il Portale Fornitori 03 Processo di Qualifica 04 Vendor Rating 2 Gli Acquisti del Gruppo A2A Ordinato Albo Fornitori

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli

Dettagli

Università degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 Il problema della sicurezza aziendale

Università degli Studi di Parma Dipartimento di Fisica  La sicurezza aziendale a 360 Il problema della sicurezza aziendale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 Il problema della sicurezza aziendale Giulio Destri http://www.eleusysgroup.com La sicurezza

Dettagli

Spid, il servizio per gli enti

Spid, il servizio per gli enti DIREZIONE CENTRALE ORGANIZZAZIONE SETTORE INFORMATICA Spid, il servizio per gli enti 28 aprile 2016 SPID: cos è? SPID (Servizio Pubblico d Identità Digitale) è il sistema per accedere con un'unica chiave

Dettagli

Solution Integrator 28/12/16.

Solution Integrator 28/12/16. 28/12/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo

Dettagli

La sicurezza nella PA: dati e considerazioni

La sicurezza nella PA: dati e considerazioni La sicurezza nella PA: dati e considerazioni Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Motivazioni alla

Dettagli

Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia

Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia e presentano Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia A cura di Marco R. A. Bozzetti Con il patrocinio di: In collaborazione con Rapporto 2009 OAI Osservatorio sugli Attacchi

Dettagli

Security Conference Milano, 20 Febbraio 2007

Security Conference Milano, 20 Febbraio 2007 Security Conference 2007 Milano, 20 Febbraio 2007 Agenda Il Gruppo Thüga I Fabbisogni Alcune riflessioni 22/02/2007 2 Chi siamo in breve Thüga Italia è una rete di aziende locali e regionali fornitrici

Dettagli

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza

Dettagli

Scenario tecnologico, organizzativo e normativo

Scenario tecnologico, organizzativo e normativo Milano, 14 ottobre 2013 Workshop L'Identity Management nella sfida dell'interoperabilità Scenario tecnologico, organizzativo e normativo M. R. A. Bozzetti CD e Coms Officer AIPSI CEO Malabo Srl (www.malaboadvisoring.it

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

FINANZA COMPLEMENTARE: LO SMOBILIZZO CREDITI PER LE PMI E GLI NPL

FINANZA COMPLEMENTARE: LO SMOBILIZZO CREDITI PER LE PMI E GLI NPL FINANZA COMPLEMENTARE: LO SMOBILIZZO CREDITI PER LE PMI E GLI NPL 1 CONFIDI DAY Palermo, 20 ottobre 2016 Dott. Graziano Del Greco, Amm.re Unico K2C Consulting SrL K2C Consulting 2 K2C è una società di

Dettagli

RELAZIONI ESTERNE. 3 Aprile 2014 / 12 Z AREA MARKETING, SALES & COMMUNICATION

RELAZIONI ESTERNE. 3 Aprile 2014 / 12 Z AREA MARKETING, SALES & COMMUNICATION - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - AREA MARKETING, SALES & COMMUNICATION STRATEGIE

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Mappa del Posizionamento Internazionale. Un nuovo strumento per l analisi ed il posizionamento dell Impresa sui mercati esteri

Mappa del Posizionamento Internazionale. Un nuovo strumento per l analisi ed il posizionamento dell Impresa sui mercati esteri Mappa del Posizionamento Internazionale Un nuovo strumento per l analisi ed il posizionamento dell Impresa sui mercati esteri Mappa del Posizionamento Internazionale COSA È E uno strumento informativo

Dettagli

Business Continuity Experts

Business Continuity Experts Business Continuity Experts Contenuti ORBIT MOBILE..Pag.3 ORBIT: l obiettivo del Business Continuity Management...Pag.5 ORBIT MOBILE ORBIT Mobile è un modulo di ORBIT per la gestione di alcune funzionalità

Dettagli

24/04/2009. Nuove tecnologie e diritto. Obiettivi del corso. Perché per un ingegnere è utile conoscere il diritto? Presentazione del corso

24/04/2009. Nuove tecnologie e diritto. Obiettivi del corso. Perché per un ingegnere è utile conoscere il diritto? Presentazione del corso Nuove tecnologie e diritto Presentazione del corso a.a. 2008/2009 Università di Bologna II Facoltà di IngegneriaSede di Cesena Claudia Cevenini claudia.cevenini@unibo.it Perché per un ingegnere è utile

Dettagli

Minacce informatiche e tutela penale

Minacce informatiche e tutela penale Minacce informatiche e tutela penale Ferrara, 16 Dicembre 2015 Avv. Marco Tullio Giordano DIGITALIZZAZIONE DELL INTELLECTUAL PROPERTY APPLICABILITA TRASVERSALE (on/offline, professionisti/pmi, privato/pubblico)

Dettagli

Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013

Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013 Alessandro Musumeci Direttore Centrale Sistemi Informativi Roma, 29 maggio 2013 2010: il nuovo contratto di outsourcing Una nuova dimensione Aziendale Circa 62.000 addetti 13 Data Center sul territorio

Dettagli

Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000

Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000 Comune Fabriano Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata Progetto di Certificazione secondo le norme ISO 9000 Formazione per auditor interni 25 maggio 2009 1 SOMMARIO Il significato

Dettagli

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE Materiale di supporto alla didattica Tecnologie dell informazione e della comunicazione per le aziende CAPITOLO 5: La gestione delle informazioni

Dettagli

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 1 Perdere i dati è facile! Cos è? 7% Attacchi di virus informatici 7% Errori di software è una soluzione

Dettagli

Introduzione.

Introduzione. Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione

Dettagli

IDENTITY MANAGEMENT AND GOVERNANCE

IDENTITY MANAGEMENT AND GOVERNANCE IDENTITY MANAGEMENT AND GOVERNANCE Il tema della gestione del ciclo di vita delle utenze definite sui sistemi IT e delle autorizzazioni assegnate a tali account, è cruciale nella gestione della sicurezza

Dettagli

Allegato 5. Profilo professionale richiesto per i componenti del Gruppo di lavoro

Allegato 5. Profilo professionale richiesto per i componenti del Gruppo di lavoro GARA A PROCEDURA APERTA PER L AFFIDAMENTO DEI SERVIZI DI MONITORAGGIO, VERIFICA E SUPPORTO TECNICO AI PROGETTI REALIZZATI DALLE SCUOLE AMMESSE AL FINANZIAMENTO NELL AMBITO DELL INIZIATIVA E-INCLUSION.

Dettagli

Cloud Service Factory

Cloud Service Factory Cloud Service Factory Giuseppe Visaggio Dipartimento di Informatica- Università di Bari DAISY-Net visaggio@di.uniba.it DAISY-Net DRIVING ADVANCES OF ICT IN SOUTH ITALY Net S. c. a r. l. 1 Il Cloud Computing

Dettagli

Progetto Cost reduction

Progetto Cost reduction Progetto Cost reduction Riflessioni frutto di esperienze concrete PER LA CORRETTA INTERPRETAZIONE DELLE PAGINE SEGUENTI SI DEVE TENERE CONTO DI QUANTO ILLUSTRATO ORALMENTE Dream Migliorare la bottom line

Dettagli

SCHEDA DI AUTOVALUTAZIONE STRESS LAVORO-CORRELATO

SCHEDA DI AUTOVALUTAZIONE STRESS LAVORO-CORRELATO SCHEDA DI AUTOVALUTAZIONE STRESS LAVORO-CORRELATO AZIENDA C.F./P.IVA INDIRIZZO COMUNE Tel. e-mail SETTORE ATTIVITA ASSETTO ORGANIZZATIVO NOMINATIVO E-MAIL TELEFONO DATORE DI LAVORO come da D.Lgs 81/08

Dettagli

Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015

Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015 Cloud e PMI Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane Lomazzo, 5 Novembre 2015 La diffusione del cloud I servizi cloud stanno diventando familiari nel linguaggio

Dettagli

MODELLO DI RELAZIONE/BUSINESS PLAN DI PROGETTO IN CASO DI DOMANDA IN FORMA AGGREGATA (ATI RETI DI IMPRESE CONTRATTO)

MODELLO DI RELAZIONE/BUSINESS PLAN DI PROGETTO IN CASO DI DOMANDA IN FORMA AGGREGATA (ATI RETI DI IMPRESE CONTRATTO) MODELLO DI RELAZIONE/BUSINESS PLAN DI PROGETTO IN CASO DI DOMANDA IN FORMA AGGREGATA (ATI RETI DI IMPRESE CONTRATTO) PARAGRAFO 1 DESCRIZIONE DELLE IMPRESE PROPONENTI, DELL ATTIVITA SVOLTA E DEI PRODOTTI/SERVIZI

Dettagli

Valutazione e Controllo Fornitori

Valutazione e Controllo Fornitori PROCEDURA PGSA 02 Valutazione e Controllo Rev. Data Oggetto Redatto da Approvato da 01 30/09/212 Prima emissione Resp. RSGSA Direzione Copia controllata n ( Questa copia è controllata, registrata e soggetta

Dettagli

Giovanni Belluzzo. Riepilogo. Esperienza. Head of Project & Portfolio Management Office giovanni.belluzzo@infocert.it

Giovanni Belluzzo. Riepilogo. Esperienza. Head of Project & Portfolio Management Office giovanni.belluzzo@infocert.it Giovanni Belluzzo Head of Project & Portfolio Management Office giovanni.belluzzo@infocert.it Riepilogo Ingegnere Elettronico, da circa 25 anni opero nel mondo ICT. Nel corso della mia carriera ho condotto

Dettagli

Inaugurazione Training Centre Roma, 24 febbraio 2017

Inaugurazione Training Centre Roma, 24 febbraio 2017 Inaugurazione Training Centre Roma, 24 febbraio 2017 L importanza della formazione: lo stato dell arte in Italia Barbara Quacquarelli Vicedirettore del Centro di Ricerca Bicocca Training & Development,

Dettagli

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate. L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di

Dettagli

MANUALE DELLA QUALITA' Rif. norma UNI EN ISO 9004:2009 TAVOLO DI BENCHMARKING

MANUALE DELLA QUALITA' Rif. norma UNI EN ISO 9004:2009 TAVOLO DI BENCHMARKING MANUALE DELLA QUALITA' Rif. norma UNI EN ISO 9004:2009 TAVOLO DI BENCHMARKING ISTITUTO COMPRENSIVO Emanuele Falcetti Apice (Benevento) a. s. 2009/2010 MANUALE DELLA QUALITA' Rif. norma UNI EN ISO 9004:2009

Dettagli

Sponsor. Rapporto 2015 OAI. Marco R.A. Bozzetti. a cura di. Osservatorio Attacchi Informatici in Italia

Sponsor. Rapporto 2015 OAI. Marco R.A. Bozzetti. a cura di. Osservatorio Attacchi Informatici in Italia Sponsor Rapporto 2015 OAI a cura di Marco R.A. Bozzetti Osservatorio Attacchi Informatici in Italia Soiel International S.r.l. a socio unico - Milano Autorizz. - Trib. Milano n. 432 del 22/11/1980 iscritta

Dettagli

Qualità dei processi software

Qualità dei processi software Qualità dei processi software Tecniche di Programmazione Lez. 09 Università di Firenze a.a. 2009/10, I semestre 1/29 contenuti Qualità di processo Gestione della Qualità, ISO 9001 Valutazione del processo

Dettagli

Il D.Lgs. 231/2001 e l esperienza di Confindustria Bergamo. Stefano Lania Servizio Fiscale e Societario 13 Novembre 2013

Il D.Lgs. 231/2001 e l esperienza di Confindustria Bergamo. Stefano Lania Servizio Fiscale e Societario 13 Novembre 2013 Il D.Lgs. 231/2001 e l esperienza di Confindustria Bergamo Stefano Lania Servizio Fiscale e Societario 13 Novembre 2013 1 L approccio di Confindustria Confindustria ha avuto modo di fornire in diverse

Dettagli

SERVIZIO DI MIGRAZIONE E INSTALLAZIONE NUOVA INFRASTRUTTURA SOFTWARE DATABASE ORACLE CIG Z8F0DE9926

SERVIZIO DI MIGRAZIONE E INSTALLAZIONE NUOVA INFRASTRUTTURA SOFTWARE DATABASE ORACLE CIG Z8F0DE9926 SERVIZIO DI MIGRAZIONE E INSTALLAZIONE NUOVA INFRASTRUTTURA SOFTWARE DATABASE ORACLE CIG Z8F0DE9926 CAPITOLATO D'ONERI Art. 1 Oggetto della fornitura Il presente documento disciplina la fornitura di un

Dettagli

Company Profile IMOLA INFORMATICA

Company Profile IMOLA INFORMATICA Company Profile IMOLA INFORMATICA Www.Imolinfo.it Imola è una società di consulenza rivolta al mondo dell Information & Communication Technology. È composta da un gruppo di professionisti del settore di

Dettagli

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra

Dettagli

Regione Friuli Venezia Giulia. Legge 47/78 Bando Progetti di Ricerca e Sviluppo: fondi PAR FSC 2007/2013

Regione Friuli Venezia Giulia. Legge 47/78 Bando Progetti di Ricerca e Sviluppo: fondi PAR FSC 2007/2013 Regione Friuli Venezia Giulia Legge 47/78 Bando 2013 Progetti di Ricerca e Sviluppo: fondi PAR FSC 2007/2013!1 RIEPILOGO NORMATIVA Requisiti generali soggetto proponente Imprese industriali appartenenti

Dettagli

i o n o l u t Enti Pubblici

i o n o l u t Enti Pubblici insurance Brokers & Services be s t s o l u t i o n Ovunque al servizio del cliente Enti Pubblici Analisi dei rischi d azienda Progettazione di programmi Consulenza in caso di sinistro Controllo periodico

Dettagli

Il nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web

Il nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web Il nuovo OS.SI.F: l Osservatorio l dell ABI sulla sicurezza sul web Banche e sicurezza 2005 Soluzioni, strumenti e metodologie per una nuova strategia di protezionep Convegno ABI - Bancaria Editrice 6-7

Dettagli

INFORMAZIONI ESPERIENZA. Curriculum Vitae Europass

INFORMAZIONI ESPERIENZA. Curriculum Vitae Europass Curriculum Vitae Europass INFORMAZIONI PERSONALI Nome BRUNO GIUSEPPE SORACCO Indirizzo VIA GIOIELLO, 9/3; 16016 COGOLETO (GENOVA) Telefono 348 4451667 Fax E-mail bruno.soracco@hotmail.it Nazionalità Data

Dettagli

I reati informatici Livello base

I reati informatici Livello base I reati informatici Livello base Un corso teorico/pratico per una conoscenza di base dei reati informatici iltuocorso Ermes srl Via F. Petrarca, 4 20123 Milano Il corso Il corso sui reati informatici è

Dettagli

Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione.

Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione. Forum PA Convegno Inail Roma, 25 Maggio 2016 Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione. Dott. Stefano Tomasini

Dettagli

Programma formazione factoring Catalogo dei corsi per l anno 2011

Programma formazione factoring Catalogo dei corsi per l anno 2011 formazione factoring Catalogo dei corsi per l anno 2011 Il programma FS-Academy è un iniziativa sorta con l obiettivo di recuperare competenze ed esperienze per metterle al servizio di un progetto di formazione

Dettagli

QUESTIONARIO DI VALUTAZIONE FORNITORI

QUESTIONARIO DI VALUTAZIONE FORNITORI QUESTIONARIO DI VALUTAZIONE FORNITORI (Fornitori / Supplier) COMPILATORE: POSIZIONE RICOPERTA: TIMBRO DELLA SOCIETA' E FIRMA DATA: Foglio 1 di 8 PREMESSA Il presente questionario ha lo scopo di consentire

Dettagli

Sono disponibili 3 diverse tipologie di prodotto, ognuna con un livello di dettaglio e approfondimento differente: E R-REPORT PLUS E R-REPORT EVIEW

Sono disponibili 3 diverse tipologie di prodotto, ognuna con un livello di dettaglio e approfondimento differente: E R-REPORT PLUS E R-REPORT EVIEW Ribes E-Report Essere partner per tutte le esigenze conoscitive e informative dei suoi clienti fornendo informazioni di elevata qualità e affidabilità e servizi innovativi a valore aggiunto a supporto

Dettagli

Corso destinato agli Incaricati per i Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 PROGRAMMA DEL CORSO 24 ORE

Corso destinato agli Incaricati per i Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 PROGRAMMA DEL CORSO 24 ORE Corso destinato agli Incaricati per i Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 PROGRAMMA DEL CORSO 24 ORE Responsabile del progetto formativo: Dott. Ing. Antonio Razionale Tutor: Dott. Ing.

Dettagli

ALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI

ALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI ALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI CLASSIFICAZIONE DEL DOCUMENTO: CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO DESCRIZIONE DEI PROFILI PROFESSIONALI - LOTTO 1 Procedura ristretta, sudidvisa

Dettagli

La funzione antiriciclaggio nel sistema di controllo interno: ruolo, responsabilità e rendicontazione delle attività svolte

La funzione antiriciclaggio nel sistema di controllo interno: ruolo, responsabilità e rendicontazione delle attività svolte La funzione antiriciclaggio nel sistema di controllo interno: ruolo, responsabilità e rendicontazione delle attività svolte S T U D I O R E T T E R S R L A S O C I O U N I C O VIA CORRIDONI, 11-20122 MILANO

Dettagli

Il digitale: la chiave del business 2 / 29

Il digitale: la chiave del business 2 / 29 1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma

Dettagli

STANDARD DI RIFERIMENTO PARTE I:

STANDARD DI RIFERIMENTO PARTE I: GRI CONTENT INDEX Il Bilancio Sociale 2012 è stato redatto secondo le Sustainability Reporting Guidelines versione 3.1, predisposte da Global Reporting Initiatives (GRI). La tabella che segue ha la finalità

Dettagli

I TURISMI IL MANAGEMENT DELLA FILIERA

I TURISMI IL MANAGEMENT DELLA FILIERA I TURISMI IL MANAGEMENT DELLA FILIERA con il Patrocinio di 1 IL SIGNIFICATO DE I TURISMI LA MISSION "I TURISMI" è un'iniziativa interregionale per la promozione di un nuovo modello di management della

Dettagli

1.350 SPECIALISTI 15.000 SERVER GESTITI 330 CLIENTI MANAGED OPERATIONS

1.350 SPECIALISTI 15.000 SERVER GESTITI 330 CLIENTI MANAGED OPERATIONS MANAGED OPERATIONS MANAGED OPERATIONS La Direzione Managed Operations offre servizi tecnologici ed infrastrutturali per tutti i settori di mercato del Gruppo Engineering, con un ampio spettro di soluzioni,

Dettagli

Agenda Digitale ed e-health: a che punto siamo? Sanità & Welfare: quale il ruolo dell ICT e della telematica?

Agenda Digitale ed e-health: a che punto siamo? Sanità & Welfare: quale il ruolo dell ICT e della telematica? Agenda Digitale ed e-health: a che punto siamo? Sanità & Welfare: quale il ruolo dell ICT e della telematica? ICT al servizio del cittadino Sanità & Welfare è un evento ClubTi Marche che nasce allo scopo

Dettagli

Nuovo modello ufficiale dei contrassegni per disabili dell Unione Europea. D.P.R. 30 luglio 2012 n. 51 (G.U. n.203 del 31 agosto 2012)

Nuovo modello ufficiale dei contrassegni per disabili dell Unione Europea. D.P.R. 30 luglio 2012 n. 51 (G.U. n.203 del 31 agosto 2012) Pag. 1 di 2 Milano, 10 ottobre 2012 Oggetto: Nuovo modello ufficiale dei contrassegni per disabili dell Unione Europea D.P.R. 30 luglio 2012 n. 51 (G.U. n.203 del 31 agosto 2012) Il 15 settembre 2012 è

Dettagli

Corso di Revisione Aziendale

Corso di Revisione Aziendale Facoltà di Economia Università del Salento Corso di Revisione Aziendale Prof. Carmine VIOLA Anno Accademico 2014/2015 Introduzione alla revisione aziendale 1 Oggetto e finalità della revisione Il concetto

Dettagli