DIVISIONE DATA & NETWORK SECURITY
|
|
|
- Alessia Novelli
- 10 anni fa
- Просмотров:
Транскрипт
1 DIVISIONE DATA & NETWORK SECURITY
2
3 FEDERAZIONE ITALIANA ISTITUTI INVESTIGAZIONI - INFORMAZIONI - SICUREZZA ASSOCIATO: FEDERPOL Divisione Data & Network Security
4
5 chi siamo P & P INVESTIGAZIONI S.r.l. è un agenzia investigativa legalmente autorizzata dalla Prefettura competente ai sensi dell art. 134 del Titolo IV del Testo Unico delle Leggi di Pubblica Sicurezza (R.D. 18 Giugno 1931 n. 773) per l attività di investigazioni, informazioni e ricerche per conto di persone fisiche e giuridiche su tutto il territorio nazionale ed estero. La Divisione Data & Network Security di P & P INVESTIGAZIONI S.r.l. si propone di combattere il crimine informatico, e presta la propria assistenza non solo a supporto dell attività delle forze dell ordine, ma anche in ausilio delle aziende. L attenzione verso la Sicurezza Informatica è in forte espansione, dal momento che risulta ad oggi impossibile pensare di poter gestire le attività aziendali senza l assistenza di sistemi informatici, ormai strumento imprescindibile all interno dei processi produttivi delle aziende. Per questa ragione è necessaria l individuazione di una figura professionale che difenda dagli attacchi informatici che potrebbero seriamente mettere in pericolo il patrimonio più importante, il Vostro know how. Attraverso la Divisione Data & Network Security di P & P INVESTIGAZIONI S.r.l. è possibile rilevare il grado di vulnerabilità dei Vostri sistemi e, a seguito di un attenta analisi diagnostica, individuare gli interventi idonei alla messa in sicurezza della Vostra proprietà informatica. MISSION Grazie all esperienza maturata nel settore, agli elevati standard di qualità e sicurezza conseguiti e con il supporto del personale tecnico altamente qualificato di cui dispone, la Divisione Data & Network Security di P & P INVESTIGAZIONI S.r.l. ha come obiettivo principale quello di analizzare e potenziare la sicurezza delle infrastrutture informatiche delle Vostre aziende, approntando una serie di servizi a ciò preordinati. Al termine di ogni attività, la Divisione Data & Network Security di P & P INVESTIGAZIONI S.r.l. rilascerà una relazione, all interno della quale verranno dettagliati tutti gli interventi effettuati e fornite tutte le soluzioni necessarie per la sicurezza totale della Vostra azienda.
6 certificazioni UNI EN ISO 9001:2008 L agenzia investigativa è certificata UNI EN ISO 9001:2008, standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità delle aziende, finalizzato all aumento di efficacia dei processi interni ed al miglioramento continuo delle prestazioni dell azienda, con l obiettivo di generare la massima soddisfazione delle esigenze del cliente.
7 UNI CEI ISO IEC 27001:2006 Tra le prime agenzie di investigazioni ad aver ottenuto la certificazione ISO/IEC 27001:2006 (Tecnologia delle informazioni Tecniche di sicurezza Sistemi di gestione della sicurezza delle informazioni Requisiti), norma internazionale soggetta a verifica, che specifica i requisiti di un Sistema di Gestione della Sicurezza delle Informazioni, con particolare riguardo agli aspetti della sicurezza fisica, logica ed organizzativa al fine di garantire: efficace protezione dei dati e delle informazioni riservatezza mediante l accesso ai soli utenti...autorizzati integrità contro danneggiamenti dolosi e...volontari disponibilità on demand (per il tempo...necessario a svolgere l incarico affidato).
8 8 STANDARD DI RIFERIMENTO E METODOLOGIE Nell erogazione dei servizi, la Divisione Data & Network Security di P & P INVESTI- GAZIONI S.r.l. si attiene ai fondamentali standard di riferimento presenti sul mercato: OSSTMM L OSSTMM (Open Source Security Testing Methodology Manual) è una certificazione fornita da ISECOM (Institute for Security and Open Methodologies), Comunità internazionale di ricerca e collaborazione sulla Sicurezza, fondata nel Gennaio Trattasi di un approccio metodologico di peer-reviewed, utilizzato nell ambito dei sistemi di sicurezza informatica, che prevede l esecuzione dei test di sicurezza e di analisi verso infrastrutture ed asset informatici, che si traducono in fatti verificati; questi fatti forniscono informazioni utili che possono migliorare, in termini di misurabilità, la sicurezza operativa. L utilizzo dello standard OSSTMM, nel rispetto della normativa prevista in materia, consente di ottenere risultati consistenti e ripetibili, e di capire quali sono le contromisure da adottare, quanto il sistema oggetto di analisi è esposto a possibili aggressioni, e dunque in che modo conseguire il massimo della sicurezza. OWASP L OWASP Testing Guide è un framework per il test della sicurezza di applicazioni e infrastrutture di rete, elaborato da OWASP (Open Web application Security Project), fondazione senza scopo di lucro, che incentra le sue attività sulla produzione di risorse, articoli e materiale relativo a problematiche collegate con la sicurezza informatica.
9 9 OWASP ha stilato una classifica delle minacce per la sicurezza ritenute maggiormente critiche: SQL Injection Broken Authentication and Session Management Cross Site Scripting Insicure Direct Object Reference Sensitive Date Exposure Missing Function Level access Control Cross Site Request Forgery Using Components with Known Vulnerabilities Unvalidated Redirects and Forwards Security Misconfiguration MAGERIT La metodologia MAGERIT (Metodologia di Analisi e Gestione dei Rischi per l Information Technology), sviluppata dal Governo Spagnolo a partire dal 97 e oggi adottata su scala internazionale, si propone i seguenti obiettivi: accertare l esistenza dei rischi cui l infrastruttura informatica è esposta; offrire un metodo sistematico per analizzare tali rischi; individuare le misure opportune per mantenere i rischi sotto controllo, impiegando un criterio in termini di costi-benefici. ALTRI RIFERIMENTI La Divisione Data & Network Security di P & P INVESTIGAZIONI S.r.l. svolge la propria attività professionale nel più ossequioso rispetto dei seguenti riferimenti normativi: ISO/IEC 19011:2003 Guidelines for quality and/or environmental management ISO/IEC :2005 Service management Part 1: Specifi cation ISO/IEC 27002:2005 Code of practice for information security management ISO/IEC27004:2009 Information security management Measurement ISO/IEC 27005:2008 Information security risk management BS :2007 Business continuity management Specifi cation COBIT v4.1 Control Objectives for Information and related Technologies OSSTMM v3 Open Source Security Testing Methodology Manual OWASP Testing Guide v3 Open Web application Security Project Testing Guide CC v3.1 Common Criteria CEM v3.1 Common Methodology for Information Technology Security Evaluation ITIL v3 Information Technology Infrastructure Library PCI-DSS v2.0 Payment Card Industry Data Security Standard Basilea2 International Convergence of Capital Measurement and Capital Standards SOX of 2002 Public Company Accounting Reform and Investor Protection Act D. Lgs. 231/2001 Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità giuridica D. Lgs. 196/2003 Codice in materia di protezione dei dati personali D. Lgs. 262/2005 Tutela del risparmio e disciplina dei mercati fi nanziari D. Lgs. 81/2008 Tutela della salute e della sicurezza nei luoghi di lavoro
10 I NOSTRI SERVIZI
11 VPN Wi-Fi Utente Remoto Protezione Dati Sensibili Manipolazione Parametri Sessioni e Cookie Utente Autenticato VPN Firewall LAN Internet DMZ Utente browser Firewall Web Blackberry Dominio Server DataBase FTP Telefoni Sede Remota web Configurazione Sicura Registrazione e Audit Attività Modem Generazione Eccezioni PBX Cifratura o Hashing dei Dati Sensibili Validazione Input VOIP Autenticazione Utenti Application Server DMZ www Protezione Dati Sensibili Cifratura o Hashing dei Dati Sensibili Application Application Database DataBase Server PAG. 08 VAM - VULNERABILITY ASSESSMENT AND MITIGATION PAG. 10 PENETRATION TEST PAG. 12 WEB APPLICATION PENETRATION TESTING Agente di minaccia PAG. 14 THREAT DETECTION & ANALYSIS ETHICAL HACKING CODE REVIEW PAG. 16 SECURITY EVALUATION IT RISK MANAGEMENT SECURITY AUDIT HIGH LEVEL SECURITY CONSULTING
12 VAM VULNERABILITY ASSESSMENT AND MITIGATION
13 13 Il metodo del Vulnerability Assessment and Mitigation (VAM), adottato dalla Divisione Data & Network Security di P & P INVESTIGAZIONI S.r.l., si compone di una serie di attività non invasive volte a valutare l efficacia e il grado di robustezza dei sistemi di sicurezza adottati dalla Vostra azienda, individuandone le vulnerabilità note in caso di attacco informatico. A queste prime fasi d intervento segue l adozione di contromisure finalizzate al miglioramento della sicurezza dei Vostri sistemi. L adozione del VAM deve essere organizzata periodicamente durante l anno, in quanto la tecnologia è in continuo progresso e con essa anche gli strumenti per attaccare un sistema. La Divisione Data & Network Security di P & P INVESTIGAZIONI S.r.l. sviluppa i seguenti livelli di VAM: DataBase: la nostra analisi si concentra in particolare sui DB maggiormente utilizzati dalle aziende (SQL Server Microsoft, Oracle, SyBase Server, etc..). L intervento avviene attraverso l uso di strumenti e software sofisticatissimi, e prevede una scansione automatica di queste banche dati, allo scopo di individuare e analizzare i punti deboli e quindi più facili da attaccare. Ogni azienda conserva le informazioni aziendali all interno di questi DataBase che, essendo costantemente riorganizzati per una loro migliore fruibilità, sono esposti ad attacchi di malintenzionati, quali aziende concorrenti. Rete Telefonica: l attacco alla rete telefonica è comunemente chiamato WarDial. Si tratta di un attacco informatico utilizzato frequentemente, poiché la rete telefonica risulta maggiormente vulnerabile per la presenza dei cosiddetti bachi (bug). L intervento si focalizza sulla scansione di tutta la rete telefonica composta da centralini, modem, apparecchiature telefoniche, etc.. Ricordiamo che l intervento su una infrastruttura IT dovrebbe avvenire periodicamente (3-5 volte nell arco di un anno), e costituisce al contempo una risorsa irrinunciabile nella continua ricerca di affidabilità dei sistemi di sicurezza aziendali. divisione data & network security
14 INTERN tente moto Internet PENETRATION TEST Sede Re Firewall VPN DMZ web LAN FTP PBX Modem VOIP Telefoni kberry Dominio DataBase LA
15 15 Il Penetration Test è un servizio di valutazione della sicurezza di un sistema o di una rete, mediante la simulazione di un attacco da parte di un agente di minaccia esterno o interno. L obiettivo è quello di evidenziare le debolezze della piattaforma, fornendo il maggior numero di informazioni sulle vulnerabilità tecnologiche che ne hanno permesso l accesso non autorizzato: si tratta sostanzialmente di mettersi dalla parte dell hacker, il quale, sfruttando le vulnerabilità rilevate, è in grado di ottenere ogni informazione necessaria per l accesso all infrastruttura informatica. Sulla base delle informazioni disponibili, possono essere sviluppati i seguenti livelli di Penetration Test: Black Box Penetration Test: simulazione di attacco interno o esterno alla rete, caratterizzato dall assenza di ogni tipo di conoscenza sull infrastruttura informatica dell azienda, come le credenziali d accesso (ad esempio l attacco esterno da parte di un concorrente). White Box Penetration Test: simulazione di attacco interno o esterno alla rete, caratterizzato da un approfondita conoscenza dell infrastruttura informatica, intesa come possesso di credenziali d accesso, codici sorgente, lista indirizzi IP. (ad esempio il comportamento fraudolento da parte di un soggetto interno all azienda). Gray Box Penetration Test: simulazione di attacco alla rete interno ed esterno combinati (Black Box e White Box). Social Engineering Penetration Test: simulazione focalizzata sui comportamenti umani, cioè su soggetti interni, regolarmente autorizzati all accesso al sistema informatico, che potrebbero essere raggirati, e indotti a compiere interventi involontari ma fortemente pericolosi per la Vostra infrastruttura (ad esempio il phishing). Wi-Fi Penetration Test: simulazione di attacco esterno attraverso la Vostra rete internet e superamento delle barriere di protezione, quali ad esempio l utilizzo di Firewall. La pericolosità e l assiduità di questi incidenti, riportati anche da diversi articoli giornalistici relativi ad attacchi ad importantissime multinazionali, ha fatto percepire l importanza della messa in sicurezza dei sistemi informatici. Nonostante ciò, molte aziende tuttavia ritengono sufficiente un applicazione saltuaria di questi interventi di sicurezza. divisione data & network security Un costante monitoraggio dei Vostri sistemi informatici, attraverso le nostre moderne apparecchiature ed i collaudati sistemi di scansione, vi permetterà di scoprire ogni tipo di attacco e verificare l integrità dei Vostri hardware, altrimenti compromessi da virus, trojan, patch, etc.
16 WEB APPLICATION PENETRATION TESTING Protezione Dati Sensibili Manipolazione Parametri Sessioni e Cookie Utente Autenticato Configurazione Sicura Generazione Eccezioni Validazione Input Autenticazione Utenti Application Registrazion Audit Attivi Cifratura o Ha dei Dati Sens Applicatio Utente browser Firewall Web Server Applicat Server Agente di minaccia
17 17 Con l avvento dell E-Commerce, le aziende sempre più spesso utilizzano il web per promuovere e vendere i propri prodotti e/o servizi. La Divisione Data & Network Security di P & P INVESTIGAZIONI S.r.l. svolge quindi attività di prevenzione e sicurezza su tutti gli applicativi web di cui le aziende sono munite. L intervento prevede una scansione ed un monitoraggio di tutte le sezioni presenti sull applicativo web, con una particolare attenzione a quelle protette da username e password che, se bucate, permetterebbero l accesso ai servizi offerti tramite i protocolli HTTP o HTTPS. L intervento coinvolge i seguenti campi di sicurezza: Scansione dei dati sensibili inviati tramite l applicativo, esposti al rischio di intercettazione da parte di malintenzionati, tramite l esame del codice HTML, degli script o di altre informazioni ottenibili da eventuali meccanismi di debugging; Approfondita analisi dei campi interattivi tra l applicazione e l utente, in modo da individuare eventuali falle create da input (in)volontariamente inseriti; Procedure di autenticazione; Risoluzione di problematiche relative ad una specifica sessione, come ad esempio timeout, logout, hijacking, login tramite indirizzi non verificati, etc.. Validazione ed alterabilità dei dati; Esecuzione di comandi in zone impreviste dell applicazione, che ad esempio, tramite specifiche stringhe SQL, possono portare alla diretta manipolazione del DataBase, con possibilità di acquisizione, modifica, cancellazione dei dati presenti; divisione data & network security Interazioni inappropriate o non corrette con il Sistema Operativo (shell escare).
18 THREAT DETECTION & ANALYSIS ETHICAL HACKING CODE REVIEW
19 19 THREAT DETECTION & ANALYSIS Con la procedura di Threat Detection & Analysis, la Divisione Data & Network Security di P & P INVESTIGAZIONI S.r.l. è in grado di rilevare ed analizzare eventuali dispositivi hardware o software ostili (come ad esempio virus), potenzialmente idonei a danneggiare o ad inoltrare verso l esterno i dati sensibili presenti nei sistemi informatici colpiti da minacce. ETHICAL HACKING L Ethical Hacking è un attività consistente nella simulazione di un attacco da parte di un malintenzionato, esterno o interno, in funzione dell individuazione del rischio di esposizione del sistema informatico, riguardante non solo l aspetto tecnologico, ma anche quello umano, attraverso, ad esempio, il metodo del Social Engineering. Il Social Engineering è un insieme di tecniche psicologiche che il Social Engineer (ingegnere sociale) utilizza allo scopo di indurre, con l inganno, il destinatario a compiere determinate attività (quali ad esempio il rilascio di codici d accesso, l apertura di allegati malevoli o di un sito contenente dialer, etc..). L attacco prevede una prima fase, detta footprinting, consistente nella raccolta di informazioni sulla vittima ( , recapiti telefonici, etc..) e nella conseguente valutazione di attendibilità delle stesse. Nel momento in cui la vittima sarà caduta nel tranello, spinta dalla fiducia che il Social Engineer avrà nel frattempo generato in lei, il medesimo potrà accedere al sistema informatico e quindi violarlo. Per svolgere questa attività non occorrono particolari competenze informatiche, essendo sufficiente la conoscenza della psicologia della persona (è peraltro possibile che gli ordinari strumenti di intrusione informatica siano già stati senza successo esperiti): il Social Engineer, infatti, fa leva su alcune sensazioni della vittima, quali la colpa, l ingenuità, o l ignoranza. CODE REVIEW Con il servizio Code Review, la Divisione Data & Network Security di P & P INVESTIGAZIONI S.r.l. rileva le vulnerabilità presenti all interno di un codice sorgente, potendo in questo modo limitare i costi derivanti dalla produzione del relativo programma. divisione data & network security L attività consta di una prima fase di analisi dell applicazione, attraverso la simulazione, tramite dei tools, dell esecuzione del codice e quindi di rilevazione delle vulnerabilità presenti. In un secondo stadio, saranno prese in considerazione quelle vulnerabilità che non è stato possibile individuare in prima battuta.
20 SECURITY EVALUATION IT RISK MANAGEMENT SECURITY AUDIT HIGH LEVEL SECURITY CONSULTING
21 21 SECURITY EVALUATION Con il servizio Security Evaluation, la Divisione Data & Network Security di P & P INVESTIGAZIONI S.r.l., avvalendosi di tecnici ampiamente competenti, attesta, in ambiente di laboratorio, il grado di sicurezza relativo ad applicazioni, processi, piattaforme hardware e software, attraverso l individuazione delle vulnerabilità presenti, e l adempimento delle procedure di messa in sicurezza già esistenti da parte del personale. IT RISK MANAGEMENT Attraverso il processo IT Risk Management, la Divisione Data & Network Security di P & P INVESTIGAZIONI S.r.l. individua i rischi (vulnerabilità, minacce, etc..) derivanti dagli investimenti aziendali in ambito IT (cd. Risk Assessment) e definisce le strategie migliori per governarli (cd. Risk Treatment), amplificando in tal modo il livello di sicurezza che un infrastruttura informatica richiede. SECURITY AUDIT Il servizio di Security Audit è un assessment tecnico della politica di sicurezza di un organizzazione, che prevede la combinazione delle attività di Penetration Test e Risk Assessment: si tratta sostanzialmente di individuare con precisione le vulnerabilità presenti nel sistema informatico, mediante una puntuale ottimizzazione dell esecuzione delle verifiche tecnologiche, e di potenziare così l assetto di valutazione dei rischi in esso presenti. divisione data & network security HIGH LEVEL SECURITY CONSULTING Il personale specializzato della Divisione Data & Network Security di P & P INVESTIGAZIONI S.r.l. offre servizi di consulenza avente ad oggetto qualsiasi tematica riguardante la sicurezza informatica, non altrimenti inquadrabile nell ambito dei servizi descritti.
22 Divisione Data & Network Security La nostra professionalità al servizio della Vostra Sicurezza
23
24
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 [email protected] Introduzione Il penetration testing, conosciuto anche come ethical
VULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
Sicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
ALYFA.NET (Company profile)
ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e
SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT
srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: [email protected] Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,
I livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
penetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
Politica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
MANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007
Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle
CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it
CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti
Audit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
TeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
ENERGY EFFICIENCY PERFORMANCE IL MIGLIORAMENTO DELL EFFICIENZA EFFICIENZA ENERGETICA NELLE PICCOLE E MEDIE IMPRESE DAVIDE VITALI ALESSANDRO LAZZARI
ENERGY EFFICIENCY PERFORMANCE IL MIGLIORAMENTO DELL EFFICIENZA EFFICIENZA ENERGETICA NELLE PICCOLE E MEDIE IMPRESE DAVIDE VITALI ALESSANDRO LAZZARI CHI E ASSOEGE? (..E CHI SONO GLI EGE) Associazione degli
Sicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro
SORVEGLIANZA E CERTIFICAZIONI OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro Pagina 1 di 6 INTRODUZIONE L attenzione alla sicurezza e alla salute sui luoghi di lavoro (SSL)
MANUALE DELLA QUALITÀ DI
MANUALE DELLA QUALITÀ Pag. 1 di 13 MANUALE DELLA QUALITÀ DI Copia master Copia in emissione controllata (il destinatario di questo documento ha l obbligo di conservarlo e di restituirlo, su richiesta della
Progetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved
14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
SICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
MANUALE DELLA QUALITÀ
MANUALE DELLA QUALITÀ RIF. NORMA UNI EN ISO 9001:2008 ASSOCIAZIONE PROFESSIONALE NAZIONALE EDUCATORI CINOFILI iscritta nell'elenco delle associazioni rappresentative a livello nazionale delle professioni
CERTIFICAZIONE DI QUALITA
CERTIFICAZIONE DI QUALITA Premessa Lo Studio Legale & Commerciale D Arezzo offre servizi di consulenza per la certificazione di qualità secondo gli standard internazionali sulle principali norme. L obiettivo
Case Study Certificazione BS 7799
Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione
SOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
Sistemi Qualità e normativa
Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi B2_1 V2.1 Sistemi Qualità e normativa Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio
La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000
La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 Giorgio Capoccia (Direttore e Responsabile Gruppo di Audit Agiqualitas) Corso USMI 07 Marzo 2006 Roma Gli argomenti dell intervento
Associazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012
ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012 Oneglobal Finance Oneglobal s.r.l Consulenze Aziendali Integrate è una società di consulenza multipurpose che opera
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.
ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico
Creare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI SISTEMI DI GESTIONE DELL ENERGIA (S.G.E.)
Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: [email protected] Sito internet: www.cepas.it sigla: SH 193 Pag. 1 di 5 AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI (S.G.E.) 0 01.10.2013
INDICE Attività Aziendali... 3 Utilizzo Sostanze Chimiche... 4 Conclusioni... 8
RELAZIONE TRIENNALE MONITORAGGI AMBIENTALI Anni 2012-2014 INDICE Attività Aziendali... 3 Utilizzo Sostanze Chimiche... 4 Conclusioni... 8 Pagina 2 di 8 Introduzione Mito Sistema Ambiente srl, nell ottica
IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:
copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione
REGIONE MARCHE GIUNTA REGIONALE
DELIBERAZIONE DELLA 2 L. 196/97 Art. 17. Approvazione del Regolamento istitutivo del Dispositivo di accreditamento delle strutture formative della Regione Marche (DAFORM). LA VISTO il documento istruttorio
REFERTO ONLINE LIBRETTO SANITARIO ELETTRONICO TI PRESENTIAMO IL NUOVO SPORTELLO ULSS9: CASA TUA
REFERTO ONLINE LIBRETTO SANITARIO ELETTRONICO TI PRESENTIAMO IL NUOVO SPORTELLO ULSS9: CASA TUA Con Postesalute, il centro servizi gestito da Postecom, società del Gruppo Poste Italiane, il ritiro dei
Gestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
All. 03 alla Sez. 02 Rev. 01. Pag. 1 di7. Direzione
Pag. 1 di7 Direzione La DIR è l Amministratore Unico. Nell'applicazione delle politiche aziendali il DIR agisce con criteri imprenditoriali e manageriali, partecipando attivamente alle decisioni del vertice,
Violazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
CORSO: Auditor interni di servizi per l apprendimento relativi all istruzione ed alla formazione non formale
CORSO: Auditor interni di servizi per l apprendimento relativi all istruzione ed alla formazione non formale 10-11-12 Aprile 2014 Dalle ore 9,00 alle NORMA UNI ISO 29990:2011 18,00 c/o Hotel Executive
Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003
Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle
La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso
SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali
SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI SISTEMI DI GESTIONE UNI EN ISO 22000 PACKAGING
Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: [email protected] Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI AUDITOR / RESPONSABILI GRUPPO
Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI
ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia
Software per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
Seibit S.r.l. Via L. Ariosto, 10-20052 Monza - Tel. 039 2230604 - Fax 039 3305120 - www.seibit.it - [email protected]
Chi siamo Mercato Competenze Investimenti Partnership Fatturato Sedi Chi siamo Seibit S.r.l. nasce dall esperienza di professionisti specializzati che hanno deciso di mettere a disposizione del cliente
La diagnosi energetica nel settore industriale
La diagnosi energetica nel settore industriale Uno strumento indispensabile per fare efficienza MICHELE SANTOVITO CHI E ASSOEGE? (..E CHI SONO GLI EGE) Associazione degli Esperti Gestione Energia certificati
Security Network. Certificazione dei. istituti di vigilanza. Certificazione delle centrali operative e di telesorveglianza
Certificazione degli istituti di vigilanza Security Network Certificazione dei professionisti della security Certificazione delle centrali operative e di telesorveglianza IMQ Security Network Con l entrata
Progetto di Information Security
Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza
Cloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
Allegato A al CCNL 2006/2009 comparto Ministeri
Allegato A al CCNL 2006/2009 comparto Ministeri AREA FUNZIONALE PRIMA ( ex A1 e A1S ) Appartengono a questa Area funzionale i lavoratori che svolgono attività ausiliarie, ovvero lavoratori che svolgono
Sviluppo Sistemi Qualit à nella Cooperazione di Abitazione
Sviluppo Sistemi Qualit à nella Cooperazione di Abitazione 1. OBIETTIVI DEL PROGETTO Il presente Progetto è essenzialmente finalizzato a: diffondere i principi e i concetti della Qualità come strategia
La platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
Attività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo
Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo Corso riconosciuto CEPAS e Aicq-Sicev (n di registro 66) Palermo, Febbraio 2014 Pagina
ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
Outsourcing. 1. Orienta Direct Software
Outsourcing La Orienta Direct nasce nel 1994 come società specializzata nella gestione in outsourcing di servizi aziendali e fa parte di un gruppo insieme alla Orienta Agenzia per il Lavoro. Sempre più
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it [email protected] SVILUPPO,
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
TeamPortal. Infrastruttura
TeamPortal Infrastruttura 05/2013 TeamPortal Infrastruttura Rubriche e Contatti Bacheca Procedure Gestionali Etc Framework TeamPortal Python SQL Wrapper Apache/SSL PostgreSQL Sistema Operativo TeamPortal
Gestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
Prospettive per l EGE: legge 4/2013. Michele Santovito. 9 maggio 2014
Prospettive per l EGE: legge 4/2013 Michele Santovito 9 maggio 2014 Esempio di EGE Esempio di percorso fatto per arrivare ad avere il titolo di EGE: - Laurea in chimica - 10 anni di esperienza in un azienda
LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO
LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO Studio Candussi & Partners novembre 2008 Lo Studio Candussi & Partners Lo Studio opera dal 1998 con consulenti
La manutenzione come elemento di garanzia della sicurezza di macchine e impianti
La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa
Gestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
Qualità è il grado in cui un insieme di caratteristiche intrinseche soddisfa i requisiti (UNI EN ISO 9000:2005)
La Qualità secondo ISO Qualità è l insieme delle proprietà e delle caratteristiche di un prodotto o di un servizio che conferiscono ad esso la capacità di soddisfare esigenze espresse o implicite (UNI
Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente
Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia
Presentazione Aziendale
Presentazione Aziendale Sommario Profilo Aziendale 1 Attenzione per il Cliente 2 Organigramma Aziendale 4 I Nostri Servizi 5 Personale Impiegato 7 Partners & Global Service 8 Contatti 10 La MG Sicurezza
Consulenza e soluzioni professionali. per le Aziende
Consulenza e soluzioni professionali per le Aziende Via XX Settembre, 98g 00187 Roma Tel +39 064521071 Fax +39 0645210723 Via Francesco dell Anno, 10 00136 Roma - Tel +39 0639749639 Fax +39 0639749637
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
SISTEMA DI GESTIONE SICUREZZA
SISTEMA DI GESTIONE SICUREZZA Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità, Salute
LBSEC. http://www.liveboxcloud.com
2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità
CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.
CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente
Servizi di certificazione per le costruzioni
Servizi di certificazione per le costruzioni CHI SIAmO Nel dicembre 1993 le principali Associazioni di Categoria ed alcuni Grandi Committenti del Settore delle Costruzioni Civili vollero promuovere la
CORSO DI FORMAZIONE SISTEMI DI GESTIONE AZIENDALE E NORMATIVA ITALIANA
CORSO DI FORMAZIONE SISTEMI DI GESTIONE AZIENDALE E NORMATIVA ITALIANA AUDITOR/LEAD AUDITOR DEI SISTEMI DI GESTIONE QUALITA, AMBIENTE E SICUREZZA 1 OBIETTIVI DEL CORSO Il corso ha l obiettivo di formare
SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE
S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Luglio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema
PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale
PARTNER DI PROGETTO Il raggruppamento dei soggetti attuatori è altamente qualificato. Da una parte, la presenza di quattro aziende del settore ICT garantirà, ognuna per le proprie aree di competenza, un
