18. R. Villano “La gestione della sicurezza in Farmacia” con presentazione del Dr. Piero Renzulli, già Consulente per la Sicurezza presso le Nazioni Unite. Opera apprezzata dal Capo dello Stato e da numerose autorità e istituzioni tecniche, scientifiche, giuridiche e professionali. Avvalendosi di un’ottica senza precedenti, la materia della sicurezza viene trasformata da fonte di preoccupazioni e di costi, spesso considerati superflui e senza ritorno, in un sostegno fondamentale della validità e dell’efficienza professionali. L’argomento della sicurezza si snoda dalla definizione di ruoli, obblighi e responsabilità individuali, per esempio quelli titolare, dei responsabili del servizio di prevenzione e protezione, e di prevenzione incendio. Non manca un supporto legislativo, con il richiamo alle informative e agli articoli dei decreti di legge che interessano l’argomento preso in esame. Vengono poi affrontati numerosi altri aspetti. Ogni rischio è valutato con attenzione, identificandone i vari elementi e programmando e attuando le misure di prevenzione. Non si tralascia l’attenzione per la sistemazione e l’allestimento dei laboratori farmaceutici, il sistema di controllo alimentare aziendale, lo smaltimento dei rifiuti e dei medicinali scaduti, la tutela della privacy, e la farmacovigilanza. Il volume è corredato di una modulistica e di schede tecniche, che forniscono un valido aiuto nella prevenzione e nella valutazione di eventuali rischi e pericoli, sia che si tratti di tipologie di rifiuti sanitari, che di farmaci tossici, o statistiche di segnalazione. Il presentatore invita tutti coloro che amano la scienza e la sua divulgazione in abiti sobri e raffinatidi unirsi a lui nel ringraziare l’Autore del suo genreroso sforzo teso soltanto all’appagamento di una tensione mentale e spirituale che trova nel sociale la sua prima realizzazione. È in prestigiose Istituzioni e in molte Biblioteche specialistiche, tra cui: Quirinale; Ministero della Salute; Carabinieri NAS; Accademia Nazionale delle Scienze detta dei XL; Centrale giuridica - Roma; Medica statale; Nobile Collegio Chimico Farmaceutico Universitas Aromatariorum Urbis; varie Università italiene ed estere e Facoltà di Farmacia. (Small Business, Longobardi Ed., pp. 222, aprile 2004 - presentata al Congresso Nazionale della Federazione Nazionale dei Farmacisti Italiani - maggio 2004; Standard Edition, Led Web International, (ISBN) pp. 264, Torino, ottobre 2004 - presentata alla Fiera del Libro di Francoforte - Buchmesse - del 6/10 ottobre 2004);
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...Andrea Praitano
Seminario tenuto presso l'Ordine degli Ingegneri di Macerata finalizzato a presentare un'introduzione al nuovo framework europeo sulla protezione dei dati e privacy.
Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazi...Andrea Praitano
Seminario introduttivo tenuto presso l'Ordine degli ingegneri di Macerata relativo alle Misure Minime AgID per la Pubblica Amministrazione, come queste sono state redatte e come si possono andare ad applicare. Inoltre è stata presentata una possibile correlazione con il nuovo framework sulla protezione dei dati (GDPR) e con la Direttiva NIS
18. R. Villano “La gestione della sicurezza in Farmacia” con presentazione del Dr. Piero Renzulli, già Consulente per la Sicurezza presso le Nazioni Unite. Opera apprezzata dal Capo dello Stato e da numerose autorità e istituzioni tecniche, scientifiche, giuridiche e professionali. Avvalendosi di un’ottica senza precedenti, la materia della sicurezza viene trasformata da fonte di preoccupazioni e di costi, spesso considerati superflui e senza ritorno, in un sostegno fondamentale della validità e dell’efficienza professionali. L’argomento della sicurezza si snoda dalla definizione di ruoli, obblighi e responsabilità individuali, per esempio quelli titolare, dei responsabili del servizio di prevenzione e protezione, e di prevenzione incendio. Non manca un supporto legislativo, con il richiamo alle informative e agli articoli dei decreti di legge che interessano l’argomento preso in esame. Vengono poi affrontati numerosi altri aspetti. Ogni rischio è valutato con attenzione, identificandone i vari elementi e programmando e attuando le misure di prevenzione. Non si tralascia l’attenzione per la sistemazione e l’allestimento dei laboratori farmaceutici, il sistema di controllo alimentare aziendale, lo smaltimento dei rifiuti e dei medicinali scaduti, la tutela della privacy, e la farmacovigilanza. Il volume è corredato di una modulistica e di schede tecniche, che forniscono un valido aiuto nella prevenzione e nella valutazione di eventuali rischi e pericoli, sia che si tratti di tipologie di rifiuti sanitari, che di farmaci tossici, o statistiche di segnalazione. Il presentatore invita tutti coloro che amano la scienza e la sua divulgazione in abiti sobri e raffinatidi unirsi a lui nel ringraziare l’Autore del suo genreroso sforzo teso soltanto all’appagamento di una tensione mentale e spirituale che trova nel sociale la sua prima realizzazione. È in prestigiose Istituzioni e in molte Biblioteche specialistiche, tra cui: Quirinale; Ministero della Salute; Carabinieri NAS; Accademia Nazionale delle Scienze detta dei XL; Centrale giuridica - Roma; Medica statale; Nobile Collegio Chimico Farmaceutico Universitas Aromatariorum Urbis; varie Università italiene ed estere e Facoltà di Farmacia. (Small Business, Longobardi Ed., pp. 222, aprile 2004 - presentata al Congresso Nazionale della Federazione Nazionale dei Farmacisti Italiani - maggio 2004; Standard Edition, Led Web International, (ISBN) pp. 264, Torino, ottobre 2004 - presentata alla Fiera del Libro di Francoforte - Buchmesse - del 6/10 ottobre 2004);
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...Andrea Praitano
Seminario tenuto presso l'Ordine degli Ingegneri di Macerata finalizzato a presentare un'introduzione al nuovo framework europeo sulla protezione dei dati e privacy.
Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazi...Andrea Praitano
Seminario introduttivo tenuto presso l'Ordine degli ingegneri di Macerata relativo alle Misure Minime AgID per la Pubblica Amministrazione, come queste sono state redatte e come si possono andare ad applicare. Inoltre è stata presentata una possibile correlazione con il nuovo framework sulla protezione dei dati (GDPR) e con la Direttiva NIS
GDPR: è sufficiente essere "compliance" con tutte le procedure in azienda e non preoccuparsi affatto dei dati quando si dismettono i supporti? Dalla carta agli hard disk anche quando si pensa di aver cancellato le info alle volte è ancora possibile recuperare dati sensibili. Con le nostre soluzioni potrete aggiungere maggior sicurezza alle vostre procedure.
Europrivacy Guasconi il dpo e gli schemi di certificazioneEuroPrivacy
Questa presentazione descrive gli schemi di certificazione (aziendali) e la figura del DPO nell'ambito della legge 679/2016 (GDPR) nel contesto degli schemi e-CF e EQF. Relaziona anche in merito al lavoro UNI / UNINFO per la legge 4.2013 (Disposizioni in materia di professioni non organizzate)
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...Jürgen Ambrosi
Dati, dati, dati, ovunque, su tutto e tutti. I dati sono il nuovo Capitale, ma rappresentano in molti casi il nostro essere, la nostra identità, una parte importante del nostro privato. Per questi motivi, tra gli altri, l’Unione Europea ha voluto ed emanato un Nuovo Regolamento Generale per la Protezione Dati (GDPR), per aiutarci a conoscere i nostri diritti sulla questione ed aiutare coloro che questi dati trattano a farlo nella maniera giusta. E trattarli significa anche proteggerli da violazioni, che possono avvenire dall’esterno, ma anche dall’interno della organizzazione che di questi dati è titolare e responsabile del trattamento. Vieni ad informarti durante questo webinar, attraverso il racconto di casi d’uso ed esperienze concrete di suoi clienti, come Oracle mette a disposizione tecnologie e soluzioni, che permettono di proteggere efficacemente i loro dati e soddisfare molti requisiti contenuti nel GDPR UE.
ICDL/ECDL FULL STANDARD - IT SECURITY
- CONCETTI di SICUREZZA
- MINACCE ai DATI
- PARTE 1.1A
- DATI e INFORMAZIONI
- METADATI
- RACCOLTA dei DATI
- CLASSIFICAZIONE/ORGANIZZAZIONE dei DATI
- SELEZIONE dei DATI OCCORRENTI
- ANALISI ed ELABORAZIONE dei DATI
- STRUTTURAZIONE/RAPPRESENTAZIONE dei DATI
- INTERPRETAZIONE dei DATI
- CRIMINE INFORMATICO
- ACCESSO ABUSIVO a SISTEMA INFORMATICO
- DETENZIONE ABUSIVA di CODICI d'ACCESSO a SISTEMI
- DIFFUSIONE di PROGRAMMI INFORMATICI DANNOSI
- DANNEGGIAMENTO di INFORMAZIONI, DATI, APP
- DANNEGGIAMENTO di SISTEMI INFORMATICI
- FRODE INFORMATICA
- ALTERAZIONE di SISTEMA INFORMATICO
- ALTERAZIONE di DATI, INFORMAZIONI, APP
- FURTO dell'IDENTITA' DIGITALE
- INDEBITO UTILIZZO dell'IDENTITA' DIGITALE
- IMMISSIONE ABUSIVA in RETE di OPERE PROTETTE
- COPIE NON AUTORIZZATE di PROGRAMMI INFORMATICI
- DUPLICAZIONE ABUSIVA di OPERE MUSICALI/VIDEO
- DUPLICAZIONI, DIFFUSIONE ABUSIVA di OPERE PROTETTE
- HACKING, HACKING ETICO, HACKER
- CRACKING, CRACKER
- MINACCE ACCIDENTALI ai DATI
- MINACCE ai DATI da EVENTI STRAORDINARI
Il diritto di tenere segreti i propri dati personali, in particolare quelli “sensibili” che riguardano le condizioni di salute e la vita privata delle persone, è sempre più sentito da parte di tutti.
Per questo motivo è stata varata la legge 675/1996 ed è stata istituita l’Autorità Garante per la protezione dei dati personali (art.30 legge 675/96).
Abstract da:
Raimondo Villano, “La gestione della sicurezza in Farmacia”, Prefazione, con presentazione del Dr. Piero Renzulli, già Consulente per la Sicurezza presso le Nazioni Unite (Small Business, Longobardi Ed., pag. 222, aprile 2004 - presentata al Congresso Nazionale della Federazione Nazionale dei Farmacisti Italiani da “Cutolo & Vartuli” nel maggio 2004; Standard Edition, Led Web International Editore, pag. 264, Torino, ottobre 2004).
A famous church had a dome that was constructed in 1710 that stood 110 metres high, but it was deemed too high to access with the platforms available at the time. An artist and his assistant used a ladder to gain access, but the assistant fell while murmuring and was in danger until the artist was able to pull him to safety.
1. The document discusses different types of music from around the world including Chinese music, Peking Opera, folk music, and how music has spread globally through travel and communication.
2. It mentions that Chinese music began over 2,000 years ago and was performed by large orchestras at religious and court ceremonies, and today all Chinese plays have music including the popular Peking Opera.
3. The passage notes that rapid travel and mass communication in the 20th century led to a decrease in the variety of music worldwide.
Richard Smeltz has experience in corporate training, sales, management, and technology consulting across various industries. He has held roles in training, sales, management, and technical support and has education in business and electronics. Smeltz aims to add value through his versatility across multiple functions, passion for excellence, creativity, reliability, and personable nature.
Gated heart pool scanning - breast uptaketodd_charge
This document summarizes the medical history and treatment of a 29-year-old female patient who was diagnosed with invasive ductal carcinoma while pregnant. She received chemotherapy during her pregnancy and delivered a healthy baby via normal vaginal birth. After delivery, she continued chemotherapy and underwent a PET scan, which showed normal heart function and no evidence of cancer recurrence or spread. The case highlights the need to consider normal radiotracer uptake in lactating females.
The document discusses a case that detective J.J. Coal has been asked to investigate. Tom Goode, the nephew of Mrs. Flower, visited the detective because he wants Coal to look into Clare Flower's background and check if she has the right to inherit his aunt's large sum of money. The document provides background on the people involved - Clare Flower, Tom Goode, Mrs. Flower, and Coal - and outlines some of the questions that Tom has about Clare Flower and her potential inheritance.
Horatio Secure Cloud is a set of cloud solutions that includes backup, drive synchronization, and disaster recovery services. It protects company data stored in highly secure data centers that meet international standards. Data is encrypted during transfer and storage using 256-bit AES encryption and transmitted via HTTPs to ensure security. The solutions allow access to and recovery of data from any location.
Filtration of radiopharmaceuticals by posidyne neo filterstodd_charge
This document summarizes a study that tested the filtration of various radiopharmaceuticals through a Posidyne NEO filter commonly used in intravenous lines. The study found that MAG3, DTPA, and Tc-04 experienced little dose loss through the filter, while DMSA, HDP and Disofenin saw significant losses of over 20% of the total dose. The conclusion emphasizes the importance of testing filters with radiopharmaceuticals to ensure patients receive an appropriate clinical dose for their imaging study.
The document discusses a detective case involving five people - Mr. and Mrs. Flower, their daughter Clare Flower, Tom Goode who is Mrs. Flower's nephew, and famous detective J.J. Coal. Tom Goode visited the detective because Clare Flower, who hasn't been in contact for 15 years, will inherit $400 million from Mrs. Flower's will. The detective agrees to investigate whether Clare has a right to the money. Students are assigned homework to read the next part of the story to find out who gets the money, and to complete a reading comprehension exercise.
Ravi kannan handout for mcci workshop 270112mcci175
The document outlines the content covered in 5 modules that address issues related to managing industry, customers, manufacturing, technology, and people. Module 1 discusses topics like organizational structure, cash flow, costs, and people management. Module 2 focuses on customer needs, competition, product improvement, and complaint handling. Module 3 addresses manufacturing planning, problem solving, quality control, and total productive maintenance. Module 4 looks at customer support, product design, material and machine selection, product testing, and certification. Module 5 covers personality types, self-management, teamwork, communication, conflict resolution, and skills development.
The document discusses four environmental issues:
1) Acid rain is formed when sulfur and nitrogen oxides combine with water, forming acids that can damage structures, crops, forests and aquatic life.
2) The greenhouse effect refers to the atmosphere trapping heat from the sun, warming the Earth's surface. Increased CO2 and methane from human activities like burning fossil fuels and deforestation enhance the greenhouse effect and global warming.
3) Sulfates and nitrates from air pollution impair visibility and increase illness from particulate matter.
4) Ultraviolet radiation from the sun has different types that can impact human health.
GDPR: è sufficiente essere "compliance" con tutte le procedure in azienda e non preoccuparsi affatto dei dati quando si dismettono i supporti? Dalla carta agli hard disk anche quando si pensa di aver cancellato le info alle volte è ancora possibile recuperare dati sensibili. Con le nostre soluzioni potrete aggiungere maggior sicurezza alle vostre procedure.
Europrivacy Guasconi il dpo e gli schemi di certificazioneEuroPrivacy
Questa presentazione descrive gli schemi di certificazione (aziendali) e la figura del DPO nell'ambito della legge 679/2016 (GDPR) nel contesto degli schemi e-CF e EQF. Relaziona anche in merito al lavoro UNI / UNINFO per la legge 4.2013 (Disposizioni in materia di professioni non organizzate)
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...Jürgen Ambrosi
Dati, dati, dati, ovunque, su tutto e tutti. I dati sono il nuovo Capitale, ma rappresentano in molti casi il nostro essere, la nostra identità, una parte importante del nostro privato. Per questi motivi, tra gli altri, l’Unione Europea ha voluto ed emanato un Nuovo Regolamento Generale per la Protezione Dati (GDPR), per aiutarci a conoscere i nostri diritti sulla questione ed aiutare coloro che questi dati trattano a farlo nella maniera giusta. E trattarli significa anche proteggerli da violazioni, che possono avvenire dall’esterno, ma anche dall’interno della organizzazione che di questi dati è titolare e responsabile del trattamento. Vieni ad informarti durante questo webinar, attraverso il racconto di casi d’uso ed esperienze concrete di suoi clienti, come Oracle mette a disposizione tecnologie e soluzioni, che permettono di proteggere efficacemente i loro dati e soddisfare molti requisiti contenuti nel GDPR UE.
ICDL/ECDL FULL STANDARD - IT SECURITY
- CONCETTI di SICUREZZA
- MINACCE ai DATI
- PARTE 1.1A
- DATI e INFORMAZIONI
- METADATI
- RACCOLTA dei DATI
- CLASSIFICAZIONE/ORGANIZZAZIONE dei DATI
- SELEZIONE dei DATI OCCORRENTI
- ANALISI ed ELABORAZIONE dei DATI
- STRUTTURAZIONE/RAPPRESENTAZIONE dei DATI
- INTERPRETAZIONE dei DATI
- CRIMINE INFORMATICO
- ACCESSO ABUSIVO a SISTEMA INFORMATICO
- DETENZIONE ABUSIVA di CODICI d'ACCESSO a SISTEMI
- DIFFUSIONE di PROGRAMMI INFORMATICI DANNOSI
- DANNEGGIAMENTO di INFORMAZIONI, DATI, APP
- DANNEGGIAMENTO di SISTEMI INFORMATICI
- FRODE INFORMATICA
- ALTERAZIONE di SISTEMA INFORMATICO
- ALTERAZIONE di DATI, INFORMAZIONI, APP
- FURTO dell'IDENTITA' DIGITALE
- INDEBITO UTILIZZO dell'IDENTITA' DIGITALE
- IMMISSIONE ABUSIVA in RETE di OPERE PROTETTE
- COPIE NON AUTORIZZATE di PROGRAMMI INFORMATICI
- DUPLICAZIONE ABUSIVA di OPERE MUSICALI/VIDEO
- DUPLICAZIONI, DIFFUSIONE ABUSIVA di OPERE PROTETTE
- HACKING, HACKING ETICO, HACKER
- CRACKING, CRACKER
- MINACCE ACCIDENTALI ai DATI
- MINACCE ai DATI da EVENTI STRAORDINARI
Il diritto di tenere segreti i propri dati personali, in particolare quelli “sensibili” che riguardano le condizioni di salute e la vita privata delle persone, è sempre più sentito da parte di tutti.
Per questo motivo è stata varata la legge 675/1996 ed è stata istituita l’Autorità Garante per la protezione dei dati personali (art.30 legge 675/96).
Abstract da:
Raimondo Villano, “La gestione della sicurezza in Farmacia”, Prefazione, con presentazione del Dr. Piero Renzulli, già Consulente per la Sicurezza presso le Nazioni Unite (Small Business, Longobardi Ed., pag. 222, aprile 2004 - presentata al Congresso Nazionale della Federazione Nazionale dei Farmacisti Italiani da “Cutolo & Vartuli” nel maggio 2004; Standard Edition, Led Web International Editore, pag. 264, Torino, ottobre 2004).
A famous church had a dome that was constructed in 1710 that stood 110 metres high, but it was deemed too high to access with the platforms available at the time. An artist and his assistant used a ladder to gain access, but the assistant fell while murmuring and was in danger until the artist was able to pull him to safety.
1. The document discusses different types of music from around the world including Chinese music, Peking Opera, folk music, and how music has spread globally through travel and communication.
2. It mentions that Chinese music began over 2,000 years ago and was performed by large orchestras at religious and court ceremonies, and today all Chinese plays have music including the popular Peking Opera.
3. The passage notes that rapid travel and mass communication in the 20th century led to a decrease in the variety of music worldwide.
Richard Smeltz has experience in corporate training, sales, management, and technology consulting across various industries. He has held roles in training, sales, management, and technical support and has education in business and electronics. Smeltz aims to add value through his versatility across multiple functions, passion for excellence, creativity, reliability, and personable nature.
Gated heart pool scanning - breast uptaketodd_charge
This document summarizes the medical history and treatment of a 29-year-old female patient who was diagnosed with invasive ductal carcinoma while pregnant. She received chemotherapy during her pregnancy and delivered a healthy baby via normal vaginal birth. After delivery, she continued chemotherapy and underwent a PET scan, which showed normal heart function and no evidence of cancer recurrence or spread. The case highlights the need to consider normal radiotracer uptake in lactating females.
The document discusses a case that detective J.J. Coal has been asked to investigate. Tom Goode, the nephew of Mrs. Flower, visited the detective because he wants Coal to look into Clare Flower's background and check if she has the right to inherit his aunt's large sum of money. The document provides background on the people involved - Clare Flower, Tom Goode, Mrs. Flower, and Coal - and outlines some of the questions that Tom has about Clare Flower and her potential inheritance.
Horatio Secure Cloud is a set of cloud solutions that includes backup, drive synchronization, and disaster recovery services. It protects company data stored in highly secure data centers that meet international standards. Data is encrypted during transfer and storage using 256-bit AES encryption and transmitted via HTTPs to ensure security. The solutions allow access to and recovery of data from any location.
Filtration of radiopharmaceuticals by posidyne neo filterstodd_charge
This document summarizes a study that tested the filtration of various radiopharmaceuticals through a Posidyne NEO filter commonly used in intravenous lines. The study found that MAG3, DTPA, and Tc-04 experienced little dose loss through the filter, while DMSA, HDP and Disofenin saw significant losses of over 20% of the total dose. The conclusion emphasizes the importance of testing filters with radiopharmaceuticals to ensure patients receive an appropriate clinical dose for their imaging study.
The document discusses a detective case involving five people - Mr. and Mrs. Flower, their daughter Clare Flower, Tom Goode who is Mrs. Flower's nephew, and famous detective J.J. Coal. Tom Goode visited the detective because Clare Flower, who hasn't been in contact for 15 years, will inherit $400 million from Mrs. Flower's will. The detective agrees to investigate whether Clare has a right to the money. Students are assigned homework to read the next part of the story to find out who gets the money, and to complete a reading comprehension exercise.
Ravi kannan handout for mcci workshop 270112mcci175
The document outlines the content covered in 5 modules that address issues related to managing industry, customers, manufacturing, technology, and people. Module 1 discusses topics like organizational structure, cash flow, costs, and people management. Module 2 focuses on customer needs, competition, product improvement, and complaint handling. Module 3 addresses manufacturing planning, problem solving, quality control, and total productive maintenance. Module 4 looks at customer support, product design, material and machine selection, product testing, and certification. Module 5 covers personality types, self-management, teamwork, communication, conflict resolution, and skills development.
The document discusses four environmental issues:
1) Acid rain is formed when sulfur and nitrogen oxides combine with water, forming acids that can damage structures, crops, forests and aquatic life.
2) The greenhouse effect refers to the atmosphere trapping heat from the sun, warming the Earth's surface. Increased CO2 and methane from human activities like burning fossil fuels and deforestation enhance the greenhouse effect and global warming.
3) Sulfates and nitrates from air pollution impair visibility and increase illness from particulate matter.
4) Ultraviolet radiation from the sun has different types that can impact human health.
Reporting de performances de campagnes d'Ads Twitter - Olympia Bruno CoquatrixLaurent DENIS
Voici une présentation du bilan statistique des campagnes publicitaires que j'ai déployé et géré sur Twitter, pour le compte de l'Olympia Bruno Coquatrix.
Vous souhaitez atteindre des objectifs tout aussi performants ? Contactez-moi pour une proposition freelance !
www.denislaurent.com
- Ramanujan IT City implemented an Energy Management System (EnMS) certified to ISO 50001 to reduce energy costs and emissions.
- Power costs accounted for 78% of operating costs, so EnMS focused on improving energy efficiency.
- The implementation journey included establishing an energy policy, reviewing energy use, setting objectives and action plans, and integrating EnMS into the existing integrated management system.
- Early achievements included benchmarking energy parameters, improving HVAC performance, clarifying roles and responsibilities, and gaining a sales advantage through the focus on energy management.
Loyal customers are worth up to ten times as much as their first purchase.
86% of consumers will pay up to 25% more for a better customer experience.
It costs six times more to acquire a new customer than retain an existing one
All organisations should continually strive to deliver amazing customer experiences. At retail360, we have a vision to give people the customer experience they are searching for - because we understand customer service can change people's lives.
And any business with customers is in the people business, it all comes back to people.
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
In occasione dell’evento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante l’analisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di più, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
148 La comunicazione via satellite per la business continuity ed il disaster ...Cristian Randieri PhD
E’ ormai un dato di fatto che le moderne applicazioni IT non possono più prescindere dalla rete mediante la quale sono garantiti i collegamenti a sedi remote, i software gestionali centralizzati, la posta elettronica, le operazioni bancarie, le applicazioni CLOUD, i sistemi IoT, e così via.
In queste slide, le caratteristiche principali dei datacenter #seeweb con tutti i dettagli inerenti le infrastrutture tecnologiche, la capacità e l'efficienza energetica di ogni webfarm.
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...Cristian Randieri PhD
Dopo i recenti lanci di satelliti, la connessione satellitare è diventa una reale alternativa alle connessioni terrestri in fibra ottica
LA COMUNICAZIONE VIA SATELLITE COSTITUISCE UNA VALIDA ALTERNATIVA ALLE TRASMISSIONI ‘TERRESTRI’ OFFRENDO PROTEZIONE E CONSENTENDO LA MESSA A PUNTO DI STRATEGIE DI BUSINESS CONTINUITY E DISASTER RECOVERY
Articolo completo disponibile alla pagina http://www.intellisystem.it/it/portfolio/fn-settembre-2016-2
sistema di gestione e di controllo delle procedure per l’attuazione di un modello organizzativo che garantisca l’adempimento degli obblighi giuridici legati alla Sicurezza nei luoghi di lavoro, Qualità, Ambiente, HACCP, Privacy,
IOIT (internet of Important Things) & IIOT (Industrial Internet of Things) possono avere metodologie, tecniche e strategie di protezione differenti dalla cyber-security tradizionale.
Ne abbiamo parlato con Endian al TIS di Bolzano il 14.9.2015
1. “Horatio Secure Cloud”
Pensi che il Disaster Recovery e
la Business Continuity siano un problema?
Ti sbagli
Le previsioni di investimento IT delle medie e grandi aziende italiane per il 2012, in ambito infrastrutturale,
sono concentrati su sicurezza, Business Continuity e Disaster Recovery. Lo dicono i dati dell’ultima indagine Cio
Survey realizzata da NetConsulting. Un altro e più dettagliato report, redatto da Nextvalue ed avente per
oggetto il tema dell’Information Security Management, ha evidenziato come la maggior parte delle imprese
italiane di grandi dimensioni consideri oggi molto critico e rilevante l’impatto sui processi di business delle
soluzioni di sicurezza per quanto i budget di spesa destinati a questo segmento coprano allo stato attuale solo
il 5% di quella destinata nel complesso all’informatica. (Fonte: Corriere delle comunicazioni - link:
http://www.corrierecomunicazioni.it/it-world/12481_cloud-i-guasti-informatici-prima-causa-di-perdita-di-
dati.htm).
Data Storage Security s.r.l società unipersonale - Cod. Fisc./P.IVA 01548880333 - Cap. Soc. €.100.000 i.v.
Sede Legale: PIACENZA Via Poggiali, 43 - 29121 Piacenza (PC) Tel. (+39) 0523.33.46.40 Fax (+39) 0523.32.88.31
Sedi Operative: FIDENZA Via La Bionda 16 - 43036 Fidenza (PR) Tel. (+39) 0524.52.35.21 Fax (+39) 0524.81.994
FICULLE Loc. San Lazzaro, 2 - 05016 Ficulle (TR)
Sito: www.dssecurity.it Email: gestione@dssecurity.it
2. Descrizione dell’infrastruttura tecnologica
dell’infrastruttura
Data Storage Security S.r.l. (DSS) dispone di due Server Farm in suolo italiano, dedicate al servizio “Horatio Secure Cloud
Horatio Cloud”
situate in zone geografiche altamente strategiche al fine di garantire la continuità dei servizi erogati. I Data Center che
ospitano le due Server Farm sono strutture certificate ISO 27001 e si avvalgono di impianti tecnologici studiati e realizzati
allo scopo di ridurre drasticamente i consumi energetici rispetto ad impianti tradizionali equivalenti contenendo quindi
notevolmente le emissioni di CO2 (in linea con gli obiettivi di Politica Ambientale che l’azienda si prepara a sostenere in
vista della certificazione ISO 14001) .
Caratteristiche del Datacenter
Il Data Center è un edificio tecnologicamente avanzato, costituito da sale opportunamente attrezzate, dotate di tecnologie
capaci di fornire affidabilità e disponibilità di banda a tutti i servizi erogati.
Le principali caratteristiche del sito sono:
•sale costruite nel rispetto delle norme anti-sismiche vigenti;
•sistema anti-allagamento;
•locali attrezzati con pavimento flottante dimensionato per supportare un carico massimo di 1.800 Kg/Mq e canalizzazioni
separate per cablaggio dati ed elettrico;
•sistema di alimentazione elettrica completamente ridondata su due linee distinte;
•sistema di continuità elettrica (sistemi Uninterruptible Power Supply ridondati e dedicati uno per ciascuna delle due linee
di alimentazione);
•sistema di alimentazione elettrica ausiliaria (motogeneratore diesel ad avviamento automatico);
•sistema di rilevazione fumi e spegnimento incendi in tutti gli ambienti della sede (rilevatori antifumo e antincendio con
attivazione dei relativi impianti di spegnimento automatico degli incendi a saturazione di ambiente con estinguente
gassoso Argon);
• Sistemi di condizionamento a temperatura ed umidità controllate;
• sistema di allarmistica anti-intrusione (gli ambienti e gli accessi sono controllati mediante sensori volumetrici e sensori
magnetici di contatto i cui segnali sono “remotizzati” ed analizzati presso il locale presidio H24);
• Sistema di controllo degli accessi tramite badge personali (rilevazione e autenticazione per l’accesso alla sala dati);
• Possibilità di effettuare manutenzioni e riparazioni senza interrompere il servizio o riducendo al minimo eventuali
interruzioni.
Caratteristiche delle Server Farm DSS
Le nostre Server Farm collocate all’interno dei Data Center sono progettate ad-hoc per erogare il servizio di “Horatio Secure
Horatio
Cloud”.
Cloud
Il servizio opera attraverso una rete “virtualizzata” di nodi server con sistemi di High Availability e Fault Tolerance per la
continuità operativa.
Tutte le Server Farm sono monitorate 24x7x365 al fine di garantire la massima efficienza e la costante disponibilità
dell’intera infrastruttura.
Data Storage Security s.r.l società unipersonale - Cod. Fisc./P.IVA 01548880333 - Cap. Soc. €.100.000 i.v.
Sede Legale: PIACENZA Via Poggiali, 43 - 29121 Piacenza (PC) Tel. (+39) 0523.33.46.40 Fax (+39) 0523.32.88.31
Sedi Operative: FIDENZA Via La Bionda 16 - 43036 Fidenza (PR) Tel. (+39) 0524.52.35.21 Fax (+39) 0524.81.994
FICULLE Loc. San Lazzaro, 2 - 05016 Ficulle (TR)
Sito: www.dssecurity.it Email: gestione@dssecurity.it
3. Cloud Backup
Horatio Secure Cloud Backup è un servizio di protezione dati da remoto che consente il backup ed il ripristino di dati
attraverso un software applicativo dedicato.
Il sistema utilizza un algoritmo specifico operante sul protocollo HTTP con cifratura SSL al fine di garantire il trasferimento
dei dati dalla sorgente da proteggere alla struttura dedicata per l’archiviazione sicura.
L’impiego di questa metodologia permette al sistema di backup di essere una soluzione “firewall friendly” ovvero il servizio
non necessita di accorgimenti dedicati per attraversare le barriere di firewalling dato che viene impiegato il canale di
comunicazione internet standard.
Il servizio prevede il backup dei dati critici per apparati server e/o dispositivi PC/Laptop in uso dal Cliente. Il servizio rende
efficiente l’utilizzo della banda internet impiegata per il processo di backup per all’impiego della compressione dati con
meccanismo di deduplica dell’algoritmo Rsync e garantisce la sicurezza del trasferimento attraverso una crittografia AES a
256 bit.
DSS fornisce assistenza tecnica al Cliente fino a collaudo positivo del Servizio; questo includerà l’istruzione sui tool utilizzati
per determinare il livello, la capacità e la banda trasmissiva necessaria per lo svolgimento del Servizio ed il supporto per
concordare, di concerto con il Cliente, le modalità di inizializzazione del salvataggio dei Dati sul Vault DSS;
Horatio Secure Cloud Backup è’ una soluzione multi-piattaforma e può operare sui più diffusi sistemi operativi presenti oggi
sul mercato.
Il Servizio ha lo scopo di supportare il Cliente nel mantenimento della continuità nelle operazioni di business, fornendogli
gli strumenti necessari ad effettuare, su base giornaliera ed in forma totalmente automatizzata, il trasferimento elettronico
e la memorizzazione remota dei dati oggetto di salvataggio, direttamente dai Server e dai PC ad una infrastruttura di
backup cloud sicura.
Il Servizio consente, quindi:
- l’utilizzo dell’infrastruttura di archiviazione, del software, del sistema di gestione e monitoraggio che abilitano la fornitura
e l’esecuzione del Servizio;
- di mantenere le differenti versioni dei file selezionati per il backup;
- di ripristinare i dati quando richiesto.
drive
Cloud drive
È un innovativo servizio di sincronizzazione che consente di mantenere allineati i dati tra un PC/Laptop e un apposito disco
virtuale remoto attraverso l’utilizzo di un software applicativo dedicato, mentre una web application consente l'accesso e
l'utilizzo del servizio da qualunque dispositivo collegato alla rete internet. Come il cloud backup anche il cloud drive può
operare sui più diffusi sistemi operativi attualmente disponibili sul mercato ed utilizza la crittografia AES a 256 bit in
aggiunta al protocollo HTTP con cifratura SSL per garantire la sicurezza del trasferimento e della memorizzazione dei dati
dalla sorgente da sincronizzare ai Vault DSS.
Cloud plus
Il servizio consente di proteggere la LAN aziendale trasferendo i sistemi mission-critical sui Vault DSS, sotto forma di
immagine virtuale, al fine di disporre, in caso di necessità , di una replica operativa della propria infrastruttura IT da attivare
ed utilizzare o direttamente da remoto o presso il centro di disaster recovery di DSS.
Horatio Plus permette di replicare le componenti più critiche di una infrastruttura IT all'interno del Secure Cloud Backup di
DSS. La replica di queste componenti critiche dell'infrastruttura permette di rispondere ai requisiti di disaster recovery e
business continuity aziendali, grazie alla possibilità di utilizzare la replica come soluzione primaria in caso di
malfunzionamenti o danni dell'infrastruttura fisica. In aggiunta, grazie alla tecnologia di virtualizzazione, è possibile
eliminare la propria infrastruttura fisica utilizzando direttamente la replica virtuale eseguita all'interno del sistema Secure
Cloud Backup di DSS, pertanto ogni macchina virtuale è ridondata sul sistema Cloud Backup di DSS.
Data Storage Security s.r.l società unipersonale - Cod. Fisc./P.IVA 01548880333 - Cap. Soc. €.100.000 i.v.
Sede Legale: PIACENZA Via Poggiali, 43 - 29121 Piacenza (PC) Tel. (+39) 0523.33.46.40 Fax (+39) 0523.32.88.31
Sedi Operative: FIDENZA Via La Bionda 16 - 43036 Fidenza (PR) Tel. (+39) 0524.52.35.21 Fax (+39) 0524.81.994
FICULLE Loc. San Lazzaro, 2 - 05016 Ficulle (TR)
Sito: www.dssecurity.it Email: gestione@dssecurity.it