Gestire tutte le osservazioni non è mai stato così facile!
MULTI SITO: Dati a livello multisito/ sito/ reparto/ squadra/ turno
INSERIMENTO CHECKLIST: Inserimento agevolato da desktop e tablet / smartphone.
ESTRAZIONE GRAFICI: Andamento della % di comportamenti sicuri in funzione del tempo a livello di: multisito/sito /reparto /squadra/ turno.
FILTRAGGIO GRAFICI: Filtraggio per checklist, singolo comportamento, periodo temporale ecc.
SQL Server Health Check: le slide del webinarDatamaze
Le slide del webinar sul nostro servizio di Health Check per SQL Server, l’attività di check up attraverso la quale effettuiamo un'analisi approfondita della configurazione e dello stato di salute degli ambienti aziendali mission critical.
Silver Lake Analytics, soluzione Business Intelligence di Esox InformaticaMaurizio Anselmi
Soluzione a supporto delle decisioni strategiche aziendali: approcio preliminare e successiva illustrazione della soluzione software di Business Intelligence basata sulla piattaforma aperta Pentaho.
Linee guida per l’integrazione dei sistemi di gestione dell’ambiente e della ...Nicola Bottura
Ricerca biennale ISPESL B n° 11/DOC/2003
Definizione di linee guida per l’integrazione dei sistemi di gestione dell’ambiente e della sicurezza nelle piccole e medie imprese
SQL Server Health Check: le slide del webinarDatamaze
Le slide del webinar sul nostro servizio di Health Check per SQL Server, l’attività di check up attraverso la quale effettuiamo un'analisi approfondita della configurazione e dello stato di salute degli ambienti aziendali mission critical.
Silver Lake Analytics, soluzione Business Intelligence di Esox InformaticaMaurizio Anselmi
Soluzione a supporto delle decisioni strategiche aziendali: approcio preliminare e successiva illustrazione della soluzione software di Business Intelligence basata sulla piattaforma aperta Pentaho.
Linee guida per l’integrazione dei sistemi di gestione dell’ambiente e della ...Nicola Bottura
Ricerca biennale ISPESL B n° 11/DOC/2003
Definizione di linee guida per l’integrazione dei sistemi di gestione dell’ambiente e della sicurezza nelle piccole e medie imprese
La sicurezza non è un prodotto, ma un processo. IL CONCETTO DI SICUREZZA INFORMATICA La sicurezza informatica ha come obiettivi: • il controllo del diritto di accesso alle informazioni; • la protezione delle risorse da danneggiamenti volontari o involontari; • la protezione delle informazioni mentre esse sono in transito sulla rete; • la verifica dell'identità dell'interlocutore, in particolare la certezza che sia veramente chi dice di essere. Per creare sicurezza bisogna prima studiare: • chi può attaccare il sistema, perché lo fa e cosa cerca; • quali sono i punti deboli del sistema; • quanto costa la sicurezza rispetto al valore da proteggere e rispetto al valore dei danni causati; • con quale cadenza gli apparati/sistemi di sicurezza vengono aggiornati. Il ciclo di vita della sicurezza informatica prevede: 1. Prevention: è necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità del sistema. 2. Detection: è importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione. 3. Response: è necessario sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere. Occorre tenere ben presente l'importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza. Gli elementi da considerare in un progetto di sicurezza informatica sono, nell'ordine: 1. beni da proteggere 2. minacce 3. agenti 4. vulnerabilità 5. vincoli 6. misure di protezione Gli elementi elencati sono raccolti nel documento di Risk Analysis. Questo documento permette di conoscere qual è il rischio di subire danni al proprio sistema informatico e, di conseguenza, di preparare una mappa delle possibili contromisure da adottare. Il Vulnerability Assesment permette di raccogliere informazioni sul sistema informatico tramite la registrazione dei potenziali problemi di sicurezza individuati. Si decide poi di proseguire con il Penetration Test per controllare la sicurezza del sistema informatico con una serie di attacchi mirati alla ricerca di problemi di sicurezza. La nascita di nuovi problemi per la sicurezza informatica.
https://www.vincenzocalabro.it
Presentazione di Dab:exporter, il software per l'accesso, l'estrazione e l'analisi dei dati su SAP, integrabile con ACL e Datev DDAF.
--
Introducing Dab:exporter, the technology SAP data access, extraction, analysis, that can be combined with ACL and Datev DDAF.
Come scegliere una piattaforma di Web analytics, quali sono le domande che dobbiamo formulare ad un fornitore? Come districarsi tra le varie offerte dei fornitori?
Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
PASS Virtual Chapter - SQL Server Continuous IntegrationAlessandro Alpi
Build automatizzate, esecuzione di unit test, creazione di un pacchetto nuget, ecco cosa serve per essere pronti con SQL Server e la continuous integration
Valutazione del rischio GDPR (r01 gen 19)William Zisa
Modello in formato Word .doc disponibile su www.riskhub.it/modelli
Valutazione del rischio GDPR - Normativa sulla protezione dei dati personali - effettuata con RiskHub
La sicurezza non è un prodotto, ma un processo. IL CONCETTO DI SICUREZZA INFORMATICA La sicurezza informatica ha come obiettivi: • il controllo del diritto di accesso alle informazioni; • la protezione delle risorse da danneggiamenti volontari o involontari; • la protezione delle informazioni mentre esse sono in transito sulla rete; • la verifica dell'identità dell'interlocutore, in particolare la certezza che sia veramente chi dice di essere. Per creare sicurezza bisogna prima studiare: • chi può attaccare il sistema, perché lo fa e cosa cerca; • quali sono i punti deboli del sistema; • quanto costa la sicurezza rispetto al valore da proteggere e rispetto al valore dei danni causati; • con quale cadenza gli apparati/sistemi di sicurezza vengono aggiornati. Il ciclo di vita della sicurezza informatica prevede: 1. Prevention: è necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità del sistema. 2. Detection: è importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione. 3. Response: è necessario sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere. Occorre tenere ben presente l'importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza. Gli elementi da considerare in un progetto di sicurezza informatica sono, nell'ordine: 1. beni da proteggere 2. minacce 3. agenti 4. vulnerabilità 5. vincoli 6. misure di protezione Gli elementi elencati sono raccolti nel documento di Risk Analysis. Questo documento permette di conoscere qual è il rischio di subire danni al proprio sistema informatico e, di conseguenza, di preparare una mappa delle possibili contromisure da adottare. Il Vulnerability Assesment permette di raccogliere informazioni sul sistema informatico tramite la registrazione dei potenziali problemi di sicurezza individuati. Si decide poi di proseguire con il Penetration Test per controllare la sicurezza del sistema informatico con una serie di attacchi mirati alla ricerca di problemi di sicurezza. La nascita di nuovi problemi per la sicurezza informatica.
https://www.vincenzocalabro.it
Presentazione di Dab:exporter, il software per l'accesso, l'estrazione e l'analisi dei dati su SAP, integrabile con ACL e Datev DDAF.
--
Introducing Dab:exporter, the technology SAP data access, extraction, analysis, that can be combined with ACL and Datev DDAF.
Come scegliere una piattaforma di Web analytics, quali sono le domande che dobbiamo formulare ad un fornitore? Come districarsi tra le varie offerte dei fornitori?
Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
PASS Virtual Chapter - SQL Server Continuous IntegrationAlessandro Alpi
Build automatizzate, esecuzione di unit test, creazione di un pacchetto nuget, ecco cosa serve per essere pronti con SQL Server e la continuous integration
Valutazione del rischio GDPR (r01 gen 19)William Zisa
Modello in formato Word .doc disponibile su www.riskhub.it/modelli
Valutazione del rischio GDPR - Normativa sulla protezione dei dati personali - effettuata con RiskHub
Easy Safety Reminder - software per la gestione delle scadenze di salute e si...Lisa Servizi
Le scadenze di sicurezza e ambiente finalmente sotto controllo, con uno strumento completo e facile da utilizzare.
http://www.easysafetyreminder.com/
Gestione automatica: Genera automaticamente le scadenze HSE, importa ed esporta le scadenze.
Scadenze programmate: Attiva in anticipo promemoria programmabili secondo le tue esigenze e decidi quanti avvisi inviare.
Gestione dei lavoratori: Crea piani formativi e sorveglianza sanitaria individuali associando ad ogni persona mansioni, incarichi e attrezzature.
Accessibile ovunque: Gestisci le tue attività comodamente online, senza bisogno di installare applicazioni sul tuo computer.
Documenti online: Accedi rapidamente alla documentazione dei corsi anche da remoto: registri, materiali didattici, attestati.
Notifiche via email: Programma in modo flessibile le notifiche dei promemoria, prevedendo email differenziate per argomento.
BIM obblighi e opportunità (nicolafurcolo.it) R.pdfNicola Furcolo
Slide BIM: una grande opportunità per gli operatori delle costruzioni.
Il BIM rappresenta una grandissima opportunità per chiunque operi nel settore delle costruzioni:
architetti
ingegneri
geometri
periti
topografi
imprese di costruzioni
pubbliche amministrazioni
RUP
dirigenti PA
A breve il BIM diventa obbligatorio di fatto per ogni appalto pubblico, ma una grande opportunità anche per i lavori privati.
Ti metto a disposizione qui sotto le SLIDE introduttive sul BIM che puoi scaricare gratuitamente.
Se hai bisogno di una consulenza tecnica sul BIM, contattami subito! www.nicolafurcolo.it
Convegno SPEKTRA da A2A - 28 maggio 2024 | RUGGIERI Alfredo
Easy BBS, il servizio cloud per organizzare la vigilanza in ambito sicurezza e misurare i comportamenti
1.
2. Software As a Service
Non si installa
Sempre accessibile da web
Dati real time
Fatturato a canone annuale
Software Saas
3. Processi Behavior Based Safety
Aziende che hanno in corso un “vero” processo Behavior
Based Safety ma non dispongono di una efficace gestione
dei dati del processo o che vogliono convertire un processo
non BBS in un vero processo.
A chi serve 1/2
Consulenti/Società di
consulenza (con tecnici
esperti in BBS) che non
dispongono di un software
professionale per la
gestione dei dati
4. Processi non Behavior Based Safety
aziende che vogliono implementare e poter documentare
a terzi una efficace gestione della vigilanza/monitoraggio
dei preposti/dirigenti in ambito D.lgs 81/08 e D.lgs 231/01
A chi serve 2/2
5. Poter avere supporto/consulenza di un esperto con
più di 10 anni di esperienza su processi B-BS (Behavior
Based Safety)
Poter gestire facilmente i tantissimi dati di un processo
BBS/vigilanza/misura
Facilità d’uso
Versatilità
Nessun limite sui dati o utenti
Vantaggi
6. Creazione rapida delle checklist;
Compilazione rapida (inserimento) delle checklist
Inserimento dati e visualizzazione da
desktop/tablet/smartphone
Diritti di accesso degli utenti differenziate in base alle
necessità (amministratore, osservatore, Safety Leader ecc);
Principali funzioni
7. Estrazione dati in real time dell’andamento dei
comportamenti nel tempo e del numero delle
osservazioni
Produzione di grafici in real time con possibilità di
utilizzare filtri pre impostati.
Possibilità di esporto dei dati e stampa dei grafici
Principali funzioni
8. Sito produttivo con possibilità di filtraggio dei
seguenti campi:
Reparto
Squadra (e relativo capo squadra)
Turni di lavoro (notte-giorno-pomeriggio)
Area di lavoro
Tipologia operatori (dipendenti, visitatori, autisti,
appaltatori)
Un ulteriore campo libero da poter definire
STRUTTURA AZIENDALE
9. Posso chiamare il campo libero = nome
E Assegnare come valori <nome e cognome>
In questo caso posso avere una misura nominativa (non BBS)
USO POSSIBILE DEL CAMPO LIBERO
10. Amministratore del sistema (di solito RSPP, HSE)
Crea altri utenti e crea le checklist
Safety Leader
Effettuano osservazioni ed estraggono grafici
Osservatori
Caricano nel sistema checklist compilate (osservazioni)
Analisti
Estraggono grafici
Segreteria
Caricano nel sistema checklist compilate al posto degli
osservatori
TIPOLOGIA UTENTI
11. 2 sezioni (DPI e Comportamenti)
Numerazione delle righe automatica
Campi di testo liberamente definibili
Ogni campo ha una descrizione e una definizione
Per le righe non più utili possibilità di escluderle senza
cancellarle
Sezione «comportamenti» strutturata in gruppi (categorie)
per una gestione più ordinata
Inserimento velocizzato con pochi click
Creazione checklist
13. Compilazione molto rapida grazie alla
programmazione di default
Possibilità di «saltare» intere sezioni sulla parte
comportamenti
Possibilità di definire alcune righe come «non applicabili»
Fino a tre soggetti osservati contemporaneamente
Comportamenti sicuri e a rischio
Campo Commento
Calcolo automatico dei comportamenti sicuri e a rischio
Possibilità di inserire una foto (no BBS) per documentare
una situazione
Compilazione checklist
15. Possibilità di vedere l’esito delle osservazioni a video
oppure esportate in excel.
Visione complessiva o di dettaglio
Possibilità di «scegliere» cosa vedere tramite il filtro
Estrazione osservazioni
16. Quale checklist (tra le tante)
Periodo di osservazione (da .. a )
Osservatore (tutti o uno in particolare)
Reparto
Area
Squadra
Turno di lavoro
Tipologia di soggetti osservati
Campo libero da definire
I campi del filtro
17. 5 grafici predefiniti con possibilità di filtraggio:
Quale checklist (tra le tante)
Periodo di osservazione (da .. a )
Osservatore (tutti o uno in particolare)
Reparto
Area
Squadra
Turno di lavoro
Tipologia di soggetti osservati
Campo libero da definire
Estrazione statistiche
19. Andamento % comportamenti sicuri nel tempo:
Estrazione statistiche
20. Andamento % comportamenti a rischio nel tempo:
Estrazione statistiche
21. Andamento Numero osservazioni nel tempo rispetto Target
Estrazione statistiche
22. Andamento % comportamenti totali della checklist
Estrazione statistiche
23. Andamento % singoli comportamenti della checklist
Estrazione statistiche
24. Estrazione commenti con possibilità di filtraggio:
Quale checklist (tra le tante)
Periodo di osservazione (da .. a )
Osservatore (tutti o uno in particolare)
Reparto
Area
Squadra
Turno di lavoro
Tipologia di soggetti osservati
Campo libero da definire
Estrazione commenti
29. Il preposto ha effettuato le osservazioni pianificate
Il preposto ha analizzato i commenti più rilevanti
Il preposto ha effettuato almeno una riunione
mensile di sicurezza con i lavoratori
Il preposto ha condotto un audit sulle attrezzature di
lavoro con cadenza mensile
Ha completato gli obiettivi assegnati in ambito SSL?
Esempio checklist DIR
30. Il DIR ha effettuato le osservazioni pianificate sui
preposti
Il DIR ha effettuato almeno una riunione trimestrale
con i preposti e redatto verbale?
Il DIR ha effettuato almeno una visita in stabilimento
ogni 3 mesi osservando il comportamento di
lavoratori e preposti
Il DIR ha effettuato spese/investimenti in ambito SSL?
Esempio checklist DDL