Submit Search
Upload
Con04 introduzione
•
Download as PPS, PDF
•
0 likes
•
324 views
Michele Canalini
Follow
Technology
Business
Report
Share
Report
Share
1 of 5
Download now
Recommended
Con04 funzionamento
Con04 funzionamento
Michele Canalini
Presentazione usata per l'intervento all'inaugurazione dei Master della Facoltà di Economia di Torino.
Sint- Un sistema generatore di relazioni.
Sint- Un sistema generatore di relazioni.
Sint
Con04 funzionamento
Con04 funzionamento
Michele Canalini
Con04 introduzione
Con04 introduzione
Michele Canalini
Con04 utilizzo
Con04 utilizzo
Michele Canalini
Con04 ads
Con04 ads
Michele Canalini
Con04 comportamenti
Con04 comportamenti
Michele Canalini
Con04 ads
Con04 ads
Michele Canalini
Recommended
Con04 funzionamento
Con04 funzionamento
Michele Canalini
Presentazione usata per l'intervento all'inaugurazione dei Master della Facoltà di Economia di Torino.
Sint- Un sistema generatore di relazioni.
Sint- Un sistema generatore di relazioni.
Sint
Con04 funzionamento
Con04 funzionamento
Michele Canalini
Con04 introduzione
Con04 introduzione
Michele Canalini
Con04 utilizzo
Con04 utilizzo
Michele Canalini
Con04 ads
Con04 ads
Michele Canalini
Con04 comportamenti
Con04 comportamenti
Michele Canalini
Con04 ads
Con04 ads
Michele Canalini
Introduzione alla governance dei sistemi informativi entro l'azienda attraverso l'uso della Architettura Enterprise, per facilitare la loro rispondenza e appropriatezza alle esigenze di Business. Questo documento, seguito dell'articolo del 2019 citato in bibliografia, introduce il lettore alla comprensione di come l'Architettura Enterprise sia un insieme strutturato di modelli, utili per la comprensione, la gestione e, dal punto di vista strategico, la governance dei sistemi informativi e della loro componente tecnologica entro l'azienda ed il suo business.
Architettura Enterprise: i modelli integrati utili per la governance dell'ICT...
Architettura Enterprise: i modelli integrati utili per la governance dell'ICT...
Giulio Destri
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
TheBCI
Relazione PPT del webinar la gestione sicura del Social Media in ambito Businness
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
Matteo Barberi
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
Elena Vaciago
Nel mio intervento del 9 luglio presso il SIDEcamp organizzato presso la l'Università LUISS condividerò con
SideCamp LUISS 9 luglio: Social media e enterprise 2 0
SideCamp LUISS 9 luglio: Social media e enterprise 2 0
Alessandro Prunesti
Nel mio intervento del 9 luglio presso il SIDEcamp organizzato presso la l'Università LUISS condividerò con il pubblico alcune tematiche relative ai sistemi Saas e alle caratteristiche delle piattaforme di social networking per le imprese che desiderano affacciarsi all’utilizzo degli strumenti social per espandere il business e migliorare i processi di efficienza interni.
SideCamp LUISS 9 luglio: Social media e Enterprise 2 0
SideCamp LUISS 9 luglio: Social media e Enterprise 2 0
Alessandro Prunesti
Proteggere i dati significa evitare che il patrimonio informativo di un'azienda venga perso. Occorre evitare che un attacco passivo o attivo possa compromettere l'integrità dei dati. Una metodologia di difesa consiste nell'effettuare una risk analysis per valutare le minacce e le vulnerabilità. Successivamente, occorre intraprendere le opportune contromisure per ridurre il rischio di incidente. https://www.vincenzocalabro.it
Proteggiamo I Dati
Proteggiamo I Dati
Vincenzo Calabrò
social media enterprise
Social Media Marketing: Presentazione I social media per l'Enterprise 2.0
Social Media Marketing: Presentazione I social media per l'Enterprise 2.0
pmicamp
PENETRATION TEST PER LE PMI
Articolo aprile 2013 ict security
Articolo aprile 2013 ict security
Luca Moroni ✔✔
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
Elena Vaciago
slide delle lezioni
1 sistemi informativi d azienda
1 sistemi informativi d azienda
Majong DevJfu
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, su come l’utilizzo dei social network si ripercuote sulla sicurezza delle strutture aziendali, nonché sui rischi che ne derivano.
La sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di Facebook
AmmLibera AL
L'atteggiamento un tempo più diffuso, quando in azienda si cominciava a parlare di sicurezza informatica, era quello che molte società del settore ancora oggi identificano come quello dello "struzzo". Una comprensibile ignoranza delle problematiche faceva ritenere che la probabilità di subire un attacco informatico fosse molto bassa e che, tipicamente, questi eventi accadessero a qualcun altro. Del resto, lo stesso atteggiamento, ancor oggi, si può osservare se si esaminano le procedure di sicurezza applicate in molte imprese, per esempio in materia di prevenzione degli incendio, in generale, degli incidenti sul lavoro. Eppure la sicurezza è un concetto antico quanto quello stesso d'azienda. La protezione del patrimonio intellettuale, i brevetti, le barriere all'ingresso di una banca, i controlli all'uscita da una miniera di diamanti, le guardie giurate, sono tutti elementi volti a garantire la sicurezza aziendale. Si potrebbe andare ancora avanti a elencare altri provvedimenti per la sicurezza aziendale. La relativa giovinezza degli strumenti informatici e, soprattutto, la diffusione degli stessi, cresciuta nell'ultimo decennio con l'avvento di Internet, hanno posto una "questione culturale" sul fronte della protezione logica dei dati e delle informazioni: da un lato, si è avvertita e si avverte una scarsa percezione di quello che significa ICT security, dall'altro una mancanza di una reale percezione del rischio. Oggi si parla dell'era dell'informazione, per mettere in risalto l'importanza crescente del patrimonio della conoscenza come reale valore di un'impresa. Un concetto sul quale si può facilmente essere tutti d'accordo, anche perché non è una novità. Lo spionaggio industriale non è stato inventato con l'avvento dei computer; eppure cos'è se non furto di informazioni e know-how? Sono cambiati però gli strumenti, mentre il paradigma dell'e-business, che vuole un'impresa affidare all'IT tutte le attività e tutti i processi di business, esalta il ruolo del sistema informativo, facendone il deposito di quelle informazioni e di quel know-how che, in precedenza, si poteva raggiungere solo violando archivi e casseforti. L'estensione in rete dell'azienda, il successo di Internet, intranet ed extranet hanno favoritolo sviluppo di soluzioni e strumenti informatici, sia hardware sia software, che rispondono a esigenze di protezione differenti dal passato. https://www.vincenzocalabro.it
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
Vincenzo Calabrò
Rischio Clinico, approcci di sviluppo organizzativo
Rischio Clinico, approcci di sviluppo organizzativo
Lorenzo Todaro
Nell'implemenatzione di Industry 4.0 non dobbiamo dimenticare di adottare le migliori practice di Cyber Security
Cybersecurity 4.0
Cybersecurity 4.0
Giuseppe Ieva
CDO Forum 2021
Ripartire dai dati ponendo le integrazioni al centro della propria strategia.pdf
Ripartire dai dati ponendo le integrazioni al centro della propria strategia.pdf
Andrea Gioia
Di Federico Butera Nell’ultimo ventennio la pubblica amministrazione è stata interessata da molteplici interventi riformatori. Come è stato rilevato da molti osservatori, forse si sarebbe dovuto dedicare meno sforzi a realizzare “meno stato” e più attenzione a rispondere alla domanda “quale stato”. Lo stesso processo di digitalizzazione dell’amministrazione, pensato da molti come il cavallo di Troia dell’innovazione, ha prodotto risultati differenti: accanto a soluzioni di eccellenza si sono registrati esiti negativi o irrilevanti. È apparso evidente che il cambiamento della Pubblica Amministrazione, come peraltro di altre organizzazioni, non è prevalentemente né processo normativo né un processo tecnologico. Come progettare il cambiamento della Pubblica Amministrazione? Immettere una leva di giovani qualificati che sopperisca ai deficit di organico e di competenze? Intervenire sull’organizzazione con un approccio consapevole della molteplicità delle variabili in gioco (cultura, meccanismi operativi, sistemi incentivanti, relazioni industriali, condivisione degli obiettivi) e dell’importanza della partecipazione dei lavoratori in termini di saperi e competenze? Federico Butera è studioso e architetto di organizzazioni complesse e Professore emerito di Scienze dell’Organizzazione. È stato Ordinario di Sociologia e Scienze dell’Organizzazione presso l’Università di Milano Bicocca e prima Ordinario di Sociologia dell’Organizzazione alla Sapienza. È Presidente della Fondazione Irso - Istituto di Ricerca Intervento sui Sistemi Organizzativi da lui fondato e presieduto dal 1974. Ha pubblicato oltre 150 articoli e 34 libri e ha firmato alcuni progetti che hanno innovato i modelli organizzativi di imprese e PA, accompagnando il percorso di superamento del fordismo in Italia.
Tecnologia e cambiamento nelle pubbliche amministrazioni
Tecnologia e cambiamento nelle pubbliche amministrazioni
Ismel - Istituto per la Memoria e la Cultura del Lavoro, dell'Impresa e dei Diritti Sociali
IT-brochure Cyber Security
IT-brochure Cyber Security
Enrico Memmo
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
Elena Vaciago
Garantire la conformità al GDPR attraverso la gestione dei processi
Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017
SMAU
Una vision per il recupero della struttura e dell'operatività del Paradiso sul Mare di Anzio
Anzio - Paradiso sul Mare - Vision
Anzio - Paradiso sul Mare - Vision
Michele Canalini
Relazione al convegno sul turismo a Anzio di Michele Canalini che affronta la tematica delle reti d'Impresa e il marchio collettivo
Convegno 365 giorni di turismo - Reti di Imprese e Marchi Collettivi
Convegno 365 giorni di turismo - Reti di Imprese e Marchi Collettivi
Michele Canalini
More Related Content
Similar to Con04 introduzione
Introduzione alla governance dei sistemi informativi entro l'azienda attraverso l'uso della Architettura Enterprise, per facilitare la loro rispondenza e appropriatezza alle esigenze di Business. Questo documento, seguito dell'articolo del 2019 citato in bibliografia, introduce il lettore alla comprensione di come l'Architettura Enterprise sia un insieme strutturato di modelli, utili per la comprensione, la gestione e, dal punto di vista strategico, la governance dei sistemi informativi e della loro componente tecnologica entro l'azienda ed il suo business.
Architettura Enterprise: i modelli integrati utili per la governance dell'ICT...
Architettura Enterprise: i modelli integrati utili per la governance dell'ICT...
Giulio Destri
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
TheBCI
Relazione PPT del webinar la gestione sicura del Social Media in ambito Businness
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
Matteo Barberi
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
Elena Vaciago
Nel mio intervento del 9 luglio presso il SIDEcamp organizzato presso la l'Università LUISS condividerò con
SideCamp LUISS 9 luglio: Social media e enterprise 2 0
SideCamp LUISS 9 luglio: Social media e enterprise 2 0
Alessandro Prunesti
Nel mio intervento del 9 luglio presso il SIDEcamp organizzato presso la l'Università LUISS condividerò con il pubblico alcune tematiche relative ai sistemi Saas e alle caratteristiche delle piattaforme di social networking per le imprese che desiderano affacciarsi all’utilizzo degli strumenti social per espandere il business e migliorare i processi di efficienza interni.
SideCamp LUISS 9 luglio: Social media e Enterprise 2 0
SideCamp LUISS 9 luglio: Social media e Enterprise 2 0
Alessandro Prunesti
Proteggere i dati significa evitare che il patrimonio informativo di un'azienda venga perso. Occorre evitare che un attacco passivo o attivo possa compromettere l'integrità dei dati. Una metodologia di difesa consiste nell'effettuare una risk analysis per valutare le minacce e le vulnerabilità. Successivamente, occorre intraprendere le opportune contromisure per ridurre il rischio di incidente. https://www.vincenzocalabro.it
Proteggiamo I Dati
Proteggiamo I Dati
Vincenzo Calabrò
social media enterprise
Social Media Marketing: Presentazione I social media per l'Enterprise 2.0
Social Media Marketing: Presentazione I social media per l'Enterprise 2.0
pmicamp
PENETRATION TEST PER LE PMI
Articolo aprile 2013 ict security
Articolo aprile 2013 ict security
Luca Moroni ✔✔
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
Elena Vaciago
slide delle lezioni
1 sistemi informativi d azienda
1 sistemi informativi d azienda
Majong DevJfu
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, su come l’utilizzo dei social network si ripercuote sulla sicurezza delle strutture aziendali, nonché sui rischi che ne derivano.
La sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di Facebook
AmmLibera AL
L'atteggiamento un tempo più diffuso, quando in azienda si cominciava a parlare di sicurezza informatica, era quello che molte società del settore ancora oggi identificano come quello dello "struzzo". Una comprensibile ignoranza delle problematiche faceva ritenere che la probabilità di subire un attacco informatico fosse molto bassa e che, tipicamente, questi eventi accadessero a qualcun altro. Del resto, lo stesso atteggiamento, ancor oggi, si può osservare se si esaminano le procedure di sicurezza applicate in molte imprese, per esempio in materia di prevenzione degli incendio, in generale, degli incidenti sul lavoro. Eppure la sicurezza è un concetto antico quanto quello stesso d'azienda. La protezione del patrimonio intellettuale, i brevetti, le barriere all'ingresso di una banca, i controlli all'uscita da una miniera di diamanti, le guardie giurate, sono tutti elementi volti a garantire la sicurezza aziendale. Si potrebbe andare ancora avanti a elencare altri provvedimenti per la sicurezza aziendale. La relativa giovinezza degli strumenti informatici e, soprattutto, la diffusione degli stessi, cresciuta nell'ultimo decennio con l'avvento di Internet, hanno posto una "questione culturale" sul fronte della protezione logica dei dati e delle informazioni: da un lato, si è avvertita e si avverte una scarsa percezione di quello che significa ICT security, dall'altro una mancanza di una reale percezione del rischio. Oggi si parla dell'era dell'informazione, per mettere in risalto l'importanza crescente del patrimonio della conoscenza come reale valore di un'impresa. Un concetto sul quale si può facilmente essere tutti d'accordo, anche perché non è una novità. Lo spionaggio industriale non è stato inventato con l'avvento dei computer; eppure cos'è se non furto di informazioni e know-how? Sono cambiati però gli strumenti, mentre il paradigma dell'e-business, che vuole un'impresa affidare all'IT tutte le attività e tutti i processi di business, esalta il ruolo del sistema informativo, facendone il deposito di quelle informazioni e di quel know-how che, in precedenza, si poteva raggiungere solo violando archivi e casseforti. L'estensione in rete dell'azienda, il successo di Internet, intranet ed extranet hanno favoritolo sviluppo di soluzioni e strumenti informatici, sia hardware sia software, che rispondono a esigenze di protezione differenti dal passato. https://www.vincenzocalabro.it
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
Vincenzo Calabrò
Rischio Clinico, approcci di sviluppo organizzativo
Rischio Clinico, approcci di sviluppo organizzativo
Lorenzo Todaro
Nell'implemenatzione di Industry 4.0 non dobbiamo dimenticare di adottare le migliori practice di Cyber Security
Cybersecurity 4.0
Cybersecurity 4.0
Giuseppe Ieva
CDO Forum 2021
Ripartire dai dati ponendo le integrazioni al centro della propria strategia.pdf
Ripartire dai dati ponendo le integrazioni al centro della propria strategia.pdf
Andrea Gioia
Di Federico Butera Nell’ultimo ventennio la pubblica amministrazione è stata interessata da molteplici interventi riformatori. Come è stato rilevato da molti osservatori, forse si sarebbe dovuto dedicare meno sforzi a realizzare “meno stato” e più attenzione a rispondere alla domanda “quale stato”. Lo stesso processo di digitalizzazione dell’amministrazione, pensato da molti come il cavallo di Troia dell’innovazione, ha prodotto risultati differenti: accanto a soluzioni di eccellenza si sono registrati esiti negativi o irrilevanti. È apparso evidente che il cambiamento della Pubblica Amministrazione, come peraltro di altre organizzazioni, non è prevalentemente né processo normativo né un processo tecnologico. Come progettare il cambiamento della Pubblica Amministrazione? Immettere una leva di giovani qualificati che sopperisca ai deficit di organico e di competenze? Intervenire sull’organizzazione con un approccio consapevole della molteplicità delle variabili in gioco (cultura, meccanismi operativi, sistemi incentivanti, relazioni industriali, condivisione degli obiettivi) e dell’importanza della partecipazione dei lavoratori in termini di saperi e competenze? Federico Butera è studioso e architetto di organizzazioni complesse e Professore emerito di Scienze dell’Organizzazione. È stato Ordinario di Sociologia e Scienze dell’Organizzazione presso l’Università di Milano Bicocca e prima Ordinario di Sociologia dell’Organizzazione alla Sapienza. È Presidente della Fondazione Irso - Istituto di Ricerca Intervento sui Sistemi Organizzativi da lui fondato e presieduto dal 1974. Ha pubblicato oltre 150 articoli e 34 libri e ha firmato alcuni progetti che hanno innovato i modelli organizzativi di imprese e PA, accompagnando il percorso di superamento del fordismo in Italia.
Tecnologia e cambiamento nelle pubbliche amministrazioni
Tecnologia e cambiamento nelle pubbliche amministrazioni
Ismel - Istituto per la Memoria e la Cultura del Lavoro, dell'Impresa e dei Diritti Sociali
IT-brochure Cyber Security
IT-brochure Cyber Security
Enrico Memmo
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
Elena Vaciago
Garantire la conformità al GDPR attraverso la gestione dei processi
Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017
SMAU
Similar to Con04 introduzione
(20)
Architettura Enterprise: i modelli integrati utili per la governance dell'ICT...
Architettura Enterprise: i modelli integrati utili per la governance dell'ICT...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
SideCamp LUISS 9 luglio: Social media e enterprise 2 0
SideCamp LUISS 9 luglio: Social media e enterprise 2 0
SideCamp LUISS 9 luglio: Social media e Enterprise 2 0
SideCamp LUISS 9 luglio: Social media e Enterprise 2 0
Proteggiamo I Dati
Proteggiamo I Dati
Social Media Marketing: Presentazione I social media per l'Enterprise 2.0
Social Media Marketing: Presentazione I social media per l'Enterprise 2.0
Articolo aprile 2013 ict security
Articolo aprile 2013 ict security
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
1 sistemi informativi d azienda
1 sistemi informativi d azienda
La sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di Facebook
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
Rischio Clinico, approcci di sviluppo organizzativo
Rischio Clinico, approcci di sviluppo organizzativo
Cybersecurity 4.0
Cybersecurity 4.0
Ripartire dai dati ponendo le integrazioni al centro della propria strategia.pdf
Ripartire dai dati ponendo le integrazioni al centro della propria strategia.pdf
Tecnologia e cambiamento nelle pubbliche amministrazioni
Tecnologia e cambiamento nelle pubbliche amministrazioni
IT-brochure Cyber Security
IT-brochure Cyber Security
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017
More from Michele Canalini
Una vision per il recupero della struttura e dell'operatività del Paradiso sul Mare di Anzio
Anzio - Paradiso sul Mare - Vision
Anzio - Paradiso sul Mare - Vision
Michele Canalini
Relazione al convegno sul turismo a Anzio di Michele Canalini che affronta la tematica delle reti d'Impresa e il marchio collettivo
Convegno 365 giorni di turismo - Reti di Imprese e Marchi Collettivi
Convegno 365 giorni di turismo - Reti di Imprese e Marchi Collettivi
Michele Canalini
Abstract della presentazione al 1° Evento Metrico 2017 del GUFPI-ISMA - Gruppo Utenti Function Point - Italian Software Metrics Association
Blockchain e misurazione asset intangibili
Blockchain e misurazione asset intangibili
Michele Canalini
Con04 ads
Con04 ads
Michele Canalini
Con04 glossario
Con04 glossario
Michele Canalini
Con04 utilizzo
Con04 utilizzo
Michele Canalini
Con04 ispezione
Con04 ispezione
Michele Canalini
Con04 accesso
Con04 accesso
Michele Canalini
Con04 comportamenti
Con04 comportamenti
Michele Canalini
Learning system technology v-learn - specifiche tecniche v.1.1
Learning system technology v-learn - specifiche tecniche v.1.1
Michele Canalini
Learning system technology v-learn v.1.1
Learning system technology v-learn v.1.1
Michele Canalini
Verbali riunione/sopralluogo
Verbali riunione/sopralluogo
Michele Canalini
Relazione peritale
Relazione peritale
Michele Canalini
Iscrizione all'albo dei CTU
Iscrizione all'albo dei CTU
Michele Canalini
More from Michele Canalini
(14)
Anzio - Paradiso sul Mare - Vision
Anzio - Paradiso sul Mare - Vision
Convegno 365 giorni di turismo - Reti di Imprese e Marchi Collettivi
Convegno 365 giorni di turismo - Reti di Imprese e Marchi Collettivi
Blockchain e misurazione asset intangibili
Blockchain e misurazione asset intangibili
Con04 ads
Con04 ads
Con04 glossario
Con04 glossario
Con04 utilizzo
Con04 utilizzo
Con04 ispezione
Con04 ispezione
Con04 accesso
Con04 accesso
Con04 comportamenti
Con04 comportamenti
Learning system technology v-learn - specifiche tecniche v.1.1
Learning system technology v-learn - specifiche tecniche v.1.1
Learning system technology v-learn v.1.1
Learning system technology v-learn v.1.1
Verbali riunione/sopralluogo
Verbali riunione/sopralluogo
Relazione peritale
Relazione peritale
Iscrizione all'albo dei CTU
Iscrizione all'albo dei CTU
Con04 introduzione
1.
Corporate IT Compliance
Introduzione di Michele Canalini [email_address] www.vlearn.it
2.
3.
4.
5.
Download now