Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza Aziendale: gestione del rischio IT (Penetration Test )"

Transcript

1 Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato a fare attenzione a questo aspetto, grazie a una crescente consapevolezza che la sicurezza delle proprie informazioni è essenziale per evitare i rischi correlati nel mondo imprenditoriale. In termini generali, il rischio può essere definito come il prodotto della probabilità di un evento per l'impatto dello stesso, come definito nella formula Rischio = Probabilità * Impatto Secondo l international Organization for Standardization (ISO), il rischio IT è definito come la possibilità che un malintenzionato o un software malevolo possano sfruttare le vulnerabilità della rete informatica aziendale, causando danni al business. Considerando l Information Technology, è necessario prendere in considerazione aspetti di rischio quali la rilevanza di una minaccia, umana o informatica, la sicurezza del sistema, e la preparazione del personale addetto alla sicurezza. Inoltre è necessario considerare quale impatto può avere nel concreto il verificarsi di una problematica di sicurezza non solo nei confronti dell azienda, ma anche nei confronti di clienti, fornitori, finanziatori. La probabilità del verificarsi di un incidente di sicurezza è quindi una funzione della probabilità che una minaccia sia presente e che possa sfruttare con successo le vulnerabilità del sistema in questione. Le conseguenze del verificarsi di un incidente di sicurezza sono inoltre una funzione del probabile impatto che l'incidente avrà sull organizzazione stessa. Infatti lo stesso bene può avere valori diversi a seconda delle diverse organizzazioni. 1

2 Il tutto può essere quindi riassunto nella formula: Rischio = Minaccia x Vulnerabilità Valore Aziendale Anche OWASP, comunità online dedicata alla sicurezza delle web application, propone una linea guida di misurazione del rischio concreto, prendendo in esame aspetti quali la stima del rischio, i fattori di vulnerabilità, e l impatto sul business. Rischio complessivo ALTA Medio Alto Critico Rilevanza impatto MEDIA Basso Medio Alto BASSA Lieve Basso Medio BASSA MEDIA ALTA Probabilità Penetration test Il penetration test, in breve anche pentest, è una procedura che consiste in un attacco lecito a un sistema informatico, effettuato con l obiettivo di trovare eventuali debolezze di sicurezza che possano portare ad ottenere l'accesso ai dati o al sistema stesso da parte di malintenzionati, che possono inoltre minarne la funzionalità al punto di compromettere seriamente il business aziendale. Il processo prevede inizialmente la messa a fuoco degli obiettivi, prendendo di mira le informazioni disponibili e i mezzi necessari per raggiungerli. Un penetration test può essere svolto nella modalità white box, quando vengono fornite tutte le informazioni di base relative al sistema, o nella modalità black box, ove non viene fornita alcuna informazione tranne il nome della società. Possono anche essere svolti con modalità intermedie, definite gray box. Inoltre per entrambe le modalità è possibile operare sia dall interno dell organizzazione, che dall esterno della stessa, simulando quindi differenti scenari di attacco. 2

3 Ad esempio un penetration test esterno di tipo black box può essere utile ad identificare quale danno possa essere causato da un attaccante casuale esterno all'organizzazione, mentre un test interno di tipo gray box simula l operato un dipendente malintenzionato. In entrambi i casi, sarà possibile restituire informazioni sul sistema, sulla vulnerabilità agli attacchi, se le difese fornite erano sufficienti e, in caso, quali sono state efficaci e quali no. E necessario differenziare le generiche valutazioni di vulnerabilità dai reali penetration test. Nel primo caso, l analisi di un sistema andrà a scovare quali sono le possibili vie di accesso per un malintenzionato, attraverso quali vie i dati possono uscire dal sistema, e le debolezze dello stesso in generale, compresa la fragilità del sistema in caso di problematiche hardware o software. Nel secondo caso, invece, l obiettivo è quello di sfruttare effettivamente le debolezze che vengono rilevate al fine di ottenere l accesso al sistema o ai dati dello stesso. In breve, valutare la vulnerabilità è osservare una cassaforte e decidere, sulla base delle proprie conoscenze, se è sicura o meno; effettuare un penetration test significa provare ad aprirla senza averne la combinazione. A obiettivo raggiunto, sarà presentato un report al committente delle problematiche presenti nel sistema informatico. A partire da questo, sarà possibile delineare l'impatto delle stesse per l organizzazione e una serie di contromisure, tecniche e procedurali, atte a ridurre i rischi al minimo. Obiettivi del penetration test Determinare la fattibilità di eventuali attacchi informatici Identificare le vulnerabilità ad alto rischio, comprese quelle che derivano da una combinazione di vulnerabilità a basso rischio Identificare le vulnerabilità mediante procedure automatiche e mediante procedure che richiedono conoscenze specifiche, al di là delle possibilità di software di scansione automatizzati Valutare l'entità del danno in caso di reale attacco Verificare l efficacia delle difese, sia in termini di rilevazione che di risposta agli attacchi Permettere di valutare, a fronte di risultati oggettivi, l entità dei necessari investimenti in termini di conoscenze del personale e tecnologie di difesa 3

4 Procedure di penetration test I pentest vengono svolti ricercando inizialmente, dall'esterno o dall'interno, eventuali vulnerabilità nei sistemi maggiormente esposti. Quelle esterne vengono poi sfruttate al fine di violare il perimetro della rete, mentre i sistemi interni vengono ispezionati alla ricerca di altre vulnerabilità che permettano di ottenere ulteriore accesso ai dati e alle infrastrutture. In particolare: Internal Pentest I test vengono effettuati posizionandosi all'interno della rete aziendale. External Pentest I test vengono effettuati posizionandosi all'esterno della rete aziendale. Come già specificato, è inoltre possibile differenziare tra test Black Box, Gray Box e White Box, a seconda delle informazioni fornite sui sistemi da attaccare. Ecco alcuni esempi e scenari: External Pentest Black Box Simula un attacco da parte di un soggetto casuale o esterno (ad esempio un hacker generico, o uno al servizio di una azienda concorrente) ma comunque senza accesso ad informazioni e credenziali di accesso dell'azienda. Internal Pentest Black Box Simula un attacco da parte di un soggetto che abbia accesso fisico (ad esempio un consulente esterno o un visitatore in una sala riunioni) o remoto alla rete aziendale (ad esempio un computer di una segretaria compromesso). External Pentest White Box Simula la compromissione di una componente esposta all'esterno per capire che livello di accesso un soggetto malintenzionato possa ottenere alle altre parti dell'infrastruttura aziendale. Internal Pentest White Box Simula un attacco proveniente dall interno all'organizzazione da parte di un soggetto in possesso di informazioni ed accesso ad alcune parti dell'infrastruttura per capire che livello di accesso alle componenti critiche sia possibile ottenere. 4

5 Wireless Penetration Test Cerca di compromettere l'infrastruttura wireless, simulando un attacco da parte di una persona fisicamente prossima ad uno degli edifici dell'azienda in cui sia installata una rete wireless. Social Engineering Invece di attaccare la componente informatica viene attaccata quella umana. Mediante tecniche di manipolazione si cerca di indurre le persone a compiere azioni informatiche atte a dare accesso ai sistemi (ad esempio phishing) o a rivelare informazioni. Il report Il report è un documento che viene scritto al termine dell attività e che permette di riassumere in modo semplice e dettagliato tecniche utilizzate, vulnerabilità riscontrate, risultati del test e proposte di rimedio. Lo stesso è suddiviso in aree tematiche sulla base del destinatario dei singoli paragrafi. Sommario Comprende l introduzione e un riassunto di alto livello, destinato alla direzione aziendale. Tecniche utilizzate Parte tecnica che descrive nel dettaglio strumenti, attività e modalità di test. Vulnerabilità e risultati del pentest Parte tecnica che descrive nel dettaglio le vulnerabilità riscontrate e il loro impatto, dedicata al responsabile del sistema informatico. Rimedi Sezione tecnica con istruzioni e consigli su come risolvere le problematiche identificate, dedicata al responsabile del sistema informatico, al responsabile delle risorse umane, e alla direzione aziendale. 5

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza 1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

Analisi e sviluppo del call center e del servizio di customer care

Analisi e sviluppo del call center e del servizio di customer care Analisi e sviluppo del call center e del servizio di customer care Sviluppare il potenziale delle risorse umane del call center, soddisfare i clienti http://www.ebcconsulting.com Fabio Rossi 23 dicembre

Dettagli

STUDIO DI SETTORE SG87U ATTIVITÀ 74.14.1 - CONSULENZE FINANZIARIE ATTIVITÀ 74.14.4 - ATTIVITÀ DEGLI AMMINISTRATORI DI SOCIETÀ

STUDIO DI SETTORE SG87U ATTIVITÀ 74.14.1 - CONSULENZE FINANZIARIE ATTIVITÀ 74.14.4 - ATTIVITÀ DEGLI AMMINISTRATORI DI SOCIETÀ STUDIO DI SETTORE SG87U ATTIVITÀ 74.14.1 - CONSULENZE FINANZIARIE ATTIVITÀ 74.14.4 - ATTIVITÀ DEGLI AMMINISTRATORI DI SOCIETÀ ED ENTI, CONSULENZA AMMINISTRATIVO-GESTIONALE E PIANIFICAZIONE AZIENDALE ATTIVITÀ

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l. Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:

Dettagli

Sintesi dei risultati

Sintesi dei risultati Sintesi dei risultati La ricerca commissionata dal Dipartimento della Funzione pubblica e realizzata da Datamedia si compone di due sezioni: a una prima parte indirizzata, tramite questionario postale,

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

LTA Starts you up! è un servizio svolto in collaborazione con LTA e

LTA Starts you up! è un servizio svolto in collaborazione con LTA e LTA STARTS YOU UP! FATTIBILITA DI BUSINESS E RICERCA PARTNER FINANZIARI E INDUSTRIALI In un momento in cui entrare nel mondo imprenditoriale con idee nuove e accattivanti diventa sempre più difficile e

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Guida al colloquio d esame

Guida al colloquio d esame Guida al colloquio d esame Allegato A3 Requisiti e disposizioni per le candidate e i candidati così come indicatori e criteri per la valutazione dell esame orale: colloquio d esame (guida al colloquio

Dettagli

I CONTRATTI DI RENDIMENTO ENERGETICO:

I CONTRATTI DI RENDIMENTO ENERGETICO: SERVIZI I CONTRATTI DI RENDIMENTO ENERGETICO: OPPORTUNITÀ ED ESPERIENZA Maurizio Bottaini Federesco (Federazione Nazionale delle Esco) Federesco BEST PRACTICE ENERGY SERVICE COMPANY, quali operatori di

Dettagli

Appendice III. Competenza e definizione della competenza

Appendice III. Competenza e definizione della competenza Appendice III. Competenza e definizione della competenza Competenze degli psicologi Lo scopo complessivo dell esercizio della professione di psicologo è di sviluppare e applicare i principi, le conoscenze,

Dettagli

Valutazione del potenziale

Valutazione del potenziale Valutazione del potenziale I servizi offerti da Noema 1 La valutazione è riferita alle capacità che la persona possiede e può essere fatta su due ambiti in particolare: prestazioni: verifica di quanto

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

MENSA AZIENDALE: PRENOTAZIONE E PAGAMENTO

MENSA AZIENDALE: PRENOTAZIONE E PAGAMENTO SOLUZIONE PER LA GESTIONE DELLA MENSA AZIENDALE: PRENOTAZIONE E PAGAMENTO DEI PASTI LO SCENARIO: Oggi giorno i dipendenti di molte aziende possono usufruire di un servizio mensa interno. Per erogare nel

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

LA CERTIFICAZIONE AMBIENTALE (UNI EN ISO 14001)

LA CERTIFICAZIONE AMBIENTALE (UNI EN ISO 14001) GUIDA UTILE.......... LA CERTIFICAZIONE AMBIENTALE (UNI EN ISO 14001) Pag. 1 di 6 INDICE LA CERTIFICAZIONE AMBIENTALE (UNI EN ISO 14001) COS È LA CERTIFICAZIONE AMBIENTALE SECONDO LA NORMA ISO 14001?...

Dettagli

Sistemi di certificazione e accreditamento

Sistemi di certificazione e accreditamento Sistemi di certificazione e accreditamento Beniamino Cenci Goga L accreditamento riduce i rischi delle imprese e dei clienti poiché garantisce che gli organismi accreditati sono in grado di portare a termine

Dettagli

GUIDA - Business Plan Piano d impresa a 3/5 anni

GUIDA - Business Plan Piano d impresa a 3/5 anni GUIDA - Business Plan Piano d impresa a 3/5 anni 1 Executive summary...2 2 Business idea...2 3 Analisi di mercato...2 4 Analisi dell ambiente competitivo...2 5 Strategia di marketing...3 5.1 SWOT Analysis...3

Dettagli

PO 01 Rev. 0. Azienda S.p.A.

PO 01 Rev. 0. Azienda S.p.A. INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE

Dettagli

Effettuare gli audit interni

Effettuare gli audit interni Scopo Definire le modalità per la gestione delle verifiche ispettive interne Fornitore del Processo Input Cliente del Processo Qualità (centrale) e Referenti Qualità delle sedi territoriali Direzione Qualità

Dettagli

e-dva - eni-depth Velocity Analysis

e-dva - eni-depth Velocity Analysis Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa

Dettagli

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in base alle necessità di chiarezza emerse nell utilizzo della precedente versione e per meglio armonizzarla con la ISO 14001:04. Elemento

Dettagli

REALIZZARE UN BUSINESS PLAN

REALIZZARE UN BUSINESS PLAN Idee e metodologie per la direzione d impresa Ottobre 2003 Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. REALIZZARE UN

Dettagli

Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI

Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Perfare Perfare Percorsi aziendali di formazione e assistenza operativa MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Costruire un piano di azioni concrete per ottenere il massimo valore dall attuale

Dettagli

Caratteristiche del contesto. Rubrica valutativa della competenza

Caratteristiche del contesto. Rubrica valutativa della competenza Caratteristiche del contesto Rubrica valutativa della competenza Traguardi di apprendimento (riferiti ai saperi disciplinari, in termini di conoscenza, abilità e atteggiamenti) Senso del percorso formativo

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Organizzazione e pianificazione delle attività di marketing

Organizzazione e pianificazione delle attività di marketing Organizzazione e pianificazione delle attività di marketing Il continuum delle strutture tra efficienza ed efficacia Struttura funzionale Struttura divisionale Struttura a matrice Struttura orizzontale

Dettagli

UNIVERSITÀ DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

UNIVERSITÀ DEGLI STUDI DI BRESCIA Facoltà di Ingegneria UNIVERSITÀ DEGLI STUDI DI BRESCIA ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE (SEZ. B: Lauree I Livello D.M. 509/99 e D.M. 270/04 e Diploma Universitario) PRIMA PROVA SCRITTA

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

Economia e gestione delle imprese - 05

Economia e gestione delle imprese - 05 Economia e gestione delle imprese - 05 Prima parte: la gestione delle operation Seconda parte: la gestione dei rischi e la protezione delle risorse aziendali Sommario: La gestione delle operation 1. Le

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

Riunione del Comitato di gestione Monitoraggio APQ - 18/12/03

Riunione del Comitato di gestione Monitoraggio APQ - 18/12/03 Riunione del Comitato di gestione Monitoraggio APQ - 18/12/03 Roma, 18 dicembre 2003 Agenda dell'incontro Approvazione del regolamento interno Stato di avanzamento del "Progetto Monitoraggio" Prossimi

Dettagli

IL BUDGET 03 IL COSTO DEI MACCHINARI

IL BUDGET 03 IL COSTO DEI MACCHINARI IL BUDGET 03 IL COSTO DEI MACCHINARI Eccoci ad un altra puntata del percorso di costruzione di un budget annuale: i visitatori del nostro sito www.controllogestionestrategico.it possono vedere alcuni esempi

Dettagli

La gestione della qualità nelle aziende aerospaziali

La gestione della qualità nelle aziende aerospaziali M Premessa La AS 9100 è una norma ampiamente adottata in campo aeronautico ed aerospaziale dalle maggiori aziende mondiali del settore, per la definizione, l utilizzo ed il controllo dei sistemi di gestione

Dettagli

1. Team coaching e valorizzazione delle risorse umane

1. Team coaching e valorizzazione delle risorse umane RISORSE UMANE 1. Team coaching e valorizzazione delle risorse umane Gli obiettivi strategici della proposta L approccio del team coaching alla gestione delle risorse umane si fonda sugli stessi principi

Dettagli

E possibile prevenire l abuso di alcolici? I risultati della sperimentazione del progetto PAASS

E possibile prevenire l abuso di alcolici? I risultati della sperimentazione del progetto PAASS CONEGLIANO, 19 OTTOBRE 2012 E possibile prevenire l abuso di alcolici? I risultati della sperimentazione del progetto PAASS Bolzonello Igor & Massimo Santinello -Il progetto P.A.A.S.S. è la conseguenza

Dettagli

Capitolo 4 - Teoria della manutenzione: la gestione del personale

Capitolo 4 - Teoria della manutenzione: la gestione del personale Capitolo 4 - Teoria della manutenzione: la gestione del personale Con il presente capitolo si chiude la presentazione delle basi teoriche della manutenzione. Si vogliono qui evidenziare alcune problematiche

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

!!!!!!!!!!!!!! !!!!!! SISTEMI GESTIONALI !!!!!!!!!!!!! CATALOGO CORSI !!!!!!!!!!!!!!!!!!!!!!!!!!!!! ! 1!

!!!!!!!!!!!!!! !!!!!! SISTEMI GESTIONALI !!!!!!!!!!!!! CATALOGO CORSI !!!!!!!!!!!!!!!!!!!!!!!!!!!!! ! 1! 1 SISTEMI GESTIONALI CATALOGO CORSI CORSO:FORMAZIONEAUDIT Oredicorso: 24 Finalitàdell azione: Formazione interna Tematicheformative: Gestione aziendale Obiettividell azione: Risultatiattesi: Il corso è

Dettagli

I quattro ordini di scuola a confronto Elisabetta Malaguti

I quattro ordini di scuola a confronto Elisabetta Malaguti I quattro ordini di scuola a confronto Elisabetta Malaguti Esperienze censite, destinate ad uno o più ordini di scuola. Le esperienze censite nella regione sono 2246. Nella figura che segue è, però, riportato

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e

Dettagli

Agenda telematica delle manifestazioni pubbliche

Agenda telematica delle manifestazioni pubbliche Prefettura Ufficio territoriale del Governo di Campobasso Università degli Studi del Molise Agenda telematica delle manifestazioni pubbliche Manuale Utente : Personale Ente Organizzatore Sommario 1. Introduzione

Dettagli

BASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza

BASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza BASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza Rev. 03 del 27 maggio 2008 La BASILE PETROLI S.p.A., nell ambito delle proprie attività di stoccaggio e commercializzazione di

Dettagli

Alternanza scuola lavoro: che cosa significa

Alternanza scuola lavoro: che cosa significa Alternanza scuola lavoro: che cosa significa È una modalità didattica realizzata in collaborazione fra scuole e imprese per offrire ai giovani competenze spendibili nel mercato del lavoro e favorire l

Dettagli

Procedure di lavoro in ambienti confinati Livello specialistico

Procedure di lavoro in ambienti confinati Livello specialistico Procedure di lavoro in ambienti confinati Livello specialistico La formazione riferita a questo modulo formativo intende far acquisire le nozioni relative alla normativa e ai processi operativi che governano

Dettagli

Obiettivi generali del revisore

Obiettivi generali del revisore Obiettivi generali del revisore Acquisire una ragionevole sicurezza che il bilancio nel suo complesso non contenga errori significativi, dovuti a frodi o a comportamenti o eventi non intenzionali, che

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

Premessa. Di seguito le nostre principali aree aree di intervento

Premessa. Di seguito le nostre principali aree aree di intervento Premessa Ad Meliora è anche Sicurezza. Ci rivolgiamo principalmente ad aziende operanti nel settore del terziario erogando: corsi di adempimento normativo: in funzione della tipologia di azienda e dei

Dettagli

COME VIENE REALIZZATO UN SERVIZIO DI RIORGANIZZAZIONE DEI SISTEMI INFORMATIVI AZIENDALI?

COME VIENE REALIZZATO UN SERVIZIO DI RIORGANIZZAZIONE DEI SISTEMI INFORMATIVI AZIENDALI? COME VIENE REALIZZATO UN SERVIZIO DI RIORGANIZZAZIONE DEI SISTEMI INFORMATIVI AZIENDALI? A Flusso di attività B - INPUT C Descrizione dell attività D RISULTATO E - SISTEMA PROFESSIONALE DOMANDA DI SISTEMI

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

Costruiamo un futuro sostenibile

Costruiamo un futuro sostenibile Costruiamo un futuro sostenibile Responsabilità Sociale d Impresa Sommario 2014 Siamo orgogliosi del nostro ruolo nel sistema finanziario globale e siamo fermi nel proposito di svolgere le nostre attività

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

SCHEMA DI RELAZIONE ANNUALE DEL CONSULENTE PER LA SICUREZZA

SCHEMA DI RELAZIONE ANNUALE DEL CONSULENTE PER LA SICUREZZA SCHEMA DI RELAZIONE ANNUALE DEL CONSULENTE PER LA SICUREZZA Traduzione e adattamento del Documento EIGA Doc ICG 156/09/E ASSOGASTECNICI Associazione Nazionale Imprese gas tecnici, speciali e medicinali

Dettagli

Allegato A al CCNL 2006/2009 comparto Ministeri

Allegato A al CCNL 2006/2009 comparto Ministeri Allegato A al CCNL 2006/2009 comparto Ministeri AREA FUNZIONALE PRIMA ( ex A1 e A1S ) Appartengono a questa Area funzionale i lavoratori che svolgono attività ausiliarie, ovvero lavoratori che svolgono

Dettagli

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito. Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci

Dettagli

Istruzioni del Consiglio federale sulla sicurezza TIC nell Amministrazione federale

Istruzioni del Consiglio federale sulla sicurezza TIC nell Amministrazione federale Istruzioni del Consiglio federale sulla sicurezza TIC nell Amministrazione federale del 1 luglio 2015 Il Consiglio federale svizzero emana le seguenti istruzioni: 1 Disposizioni generali 1.1 Oggetto Le

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

ANALISI E MAPPATURA DEI PROCESSI AZIENDALI

ANALISI E MAPPATURA DEI PROCESSI AZIENDALI ANALISI E MAPPATURA DEI PROCESSI AZIENDALI Cos è un processo aziendale Processo come trasformazione (dal verbo procedere ) Processo aziendale: insieme di attività interdipendenti finalizzate a un obiettivo

Dettagli

«VALUTAZIONE DELL EFFICACIA DI UN PANNELLO A MESSAGGIO VARIABILE LOCALIZZATO NELLA PIANA DI LUCCA»

«VALUTAZIONE DELL EFFICACIA DI UN PANNELLO A MESSAGGIO VARIABILE LOCALIZZATO NELLA PIANA DI LUCCA» «VALUTAZIONE DELL EFFICACIA DI UN PANNELLO A MESSAGGIO VARIABILE LOCALIZZATO NELLA PIANA DI LUCCA» SISTEMI DI INFORMAZIONE I sistemi di informazione sono apparati costituiti da strumentazione connessa

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

DEPLOY YOUR BUSINESS

DEPLOY YOUR BUSINESS DEPLOY YOUR BUSINESS COS É ARROCCO? E uno strumento online per lo sviluppo del Piano Economico-Finanziario del Business Plan. Arrocco è uno strumento online appositamente progettato per lo sviluppo di

Dettagli

Gli accordi definiscono la durata, i contenuti e le modalità della formazione da svolgere.

Gli accordi definiscono la durata, i contenuti e le modalità della formazione da svolgere. Torino, 24 gennaio 2012 Oggetto: Accordo Stato Regioni per la formazione dei lavoratori ai sensi dell articolo 37, comma 2, del decreto legislativo 9 aprile 2008, n*81 NOTA INFORMATIVA Dopo quasi tre anni

Dettagli

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072 Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

Dettagli

Misurazione, analisi e miglioramento

Misurazione, analisi e miglioramento Pagina 1 di 8 Manualle Qualliità Misurazione, analisi e miglioramento INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragrafi variati Pagine variate 1.0 Prima emissione Tutti Tutte ELABORAZIONE VERIFICA

Dettagli

GESTIONE DELLA FORMAZIONE E

GESTIONE DELLA FORMAZIONE E 08/02/2011 Pag. 1 di 7 GESTIONE DELLA FORMAZIONE E DELL ADDESTRAMENTO DEL PERSONALE 1. SCOPO... 2 2. APPLICABILITÀ... 2 3. DOCUMENTI DI RIFERIMENTO... 2 3.1. Norme... 2 3.2. Moduli / Istruzioni... 2 4.

Dettagli

COMUNE DI SANTA MARIA A VICO PROVINCIA DI CASERTA. Verbale n. 9/2014

COMUNE DI SANTA MARIA A VICO PROVINCIA DI CASERTA. Verbale n. 9/2014 COMUNE DI SANTA MARIA A VICO PROVINCIA DI CASERTA OGGETTO: Definizione obiettivi di accessibilità. Verbale n. 9/2014 L anno 2014, il giorno ventiquattro del mese di marzo, alle ore 12,00, nella sede del

Dettagli

LINEA PROJECT MANAGEMENT

LINEA PROJECT MANAGEMENT LINEA PROJECT MANAGEMENT ITIL FOUNDATION V3 46.10.3 3 giorni Il corso, nell ambito della Gestione dei Servizi IT, mira a: 1. Comprendere Struttura e Processi di ITIL V3 - Information Technology Infrastructure

Dettagli

LA RENDICONTAZIONE SOCIALE NEL SETTORE NON FOR PROFIT

LA RENDICONTAZIONE SOCIALE NEL SETTORE NON FOR PROFIT LA RENDICONTAZIONE SOCIALE NEL SETTORE NON FOR PROFIT Varese, 16 luglio 2007 Mario Mazzoleni info@mariomazzoleni.com www.mariomazzoleni.com LA CSR L integrazione su base volontaria delle preoccupazioni

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice gg@ntsource.it

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice gg@ntsource.it Analisi del Rischio Approccio alla valutazione del rischio Informatico Contromisure Cosa è l Analisi del Rischio Un metodo per quantificare l impatto di un potenziale attacco ad un sistema Il risultato

Dettagli

Dispositivo Forma.Temp di adeguamento all Accordo Stato Regioni per la formazione sulla salute e sicurezza nei luoghi di lavoro

Dispositivo Forma.Temp di adeguamento all Accordo Stato Regioni per la formazione sulla salute e sicurezza nei luoghi di lavoro Dispositivo Forma.Temp di adeguamento all Accordo Stato Regioni per la formazione sulla salute e sicurezza nei luoghi di lavoro Sommario Premessa... 3 1. Adeguamento agli standard previsti dalla normativa

Dettagli

- la possibilità di monitorare lo stato attuale della macchina - fornire una reportistica sulla base di alcune variabili

- la possibilità di monitorare lo stato attuale della macchina - fornire una reportistica sulla base di alcune variabili Il GAI WEB PORTAL nasce con un duplice obiettivo: - la possibilità di monitorare lo stato attuale della macchina - fornire una reportistica sulla base di alcune variabili Si tratta di un software installato

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

BANDI E FINANZIAMENTI

BANDI E FINANZIAMENTI BANDI E FINANZIAMENTI 1. Accesso ai fondi europei Gli obiettivi strategici della proposta Lo sviluppo di progetti nel mondo non profit è ormai una funzione chiave sia a livello strategico che per la sostenibilità

Dettagli

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta

Dettagli

Laboratorio di Usabilità per attrezzature medicali

Laboratorio di Usabilità per attrezzature medicali Laboratorio di Usabilità per attrezzature medicali Analisi e Miglioramento dell Usabilità di dispositivi elettromedicali tramite simulazione in laboratorio Centro di Ateneo per la Ricerca, Trasferimento

Dettagli

Definizione di un servizio finalizzato a definire un piano di disaster recovery e di intervento a beneficio delle PMI e degli studi professionali

Definizione di un servizio finalizzato a definire un piano di disaster recovery e di intervento a beneficio delle PMI e degli studi professionali Introduzione Definizione di un servizio finalizzato a definire un piano di disaster recovery e di intervento a beneficio delle PMI e degli studi professionali Relazione sul progetto Padova, 21 Luglio 2009

Dettagli