Executive Master in gestione-del-personaleGiulio Guidi
A seguito del percorso formativo l’allievo, attraverso la partecipazione a lezioni attive, cin casi aziendali, project work, role playing, lavori di gruppo supervisionati dai docenti e tutor, acquisirà le seguenti conoscenze, strumenti e competenze in merito: al sistema azienda e le sue funzioni; Alle tipologie di funzionigramma, organigramma e mansionari; Alle problematiche connesse allo sviluppo organizzativo, alle connessioni tra strategia e struttura; All’operare in tutti gli ambiti della funzione risorse umane e interfacciarsi con competenza con tutte le figure coinvolte; Al ruolo del clima aziendale, le motivazioni, le frustrazioni, le dinamiche comportamentali e psicologiche in azienda e nei lavori di gruppo; Al ruolo del responsabile del personale e le relazioni con le altre funzioni aziendali; Alla pianificazione delle risorse umane e al loro dimensionamento; Alla legislazione inerente i contratti di lavoro e ai rapporti sindacali; Ai poteri, diritti e doveri del datore di lavoro ; Ai diritti e obblighi del lavoratore; Alle tipologie di risoluzione del rapporto di lavoro ed il potere disciplinare; Ai licenziamenti individuali e collettivi; Alle ispezioni in azienda; All’organizzazione di una ricerca e selezione del personale con strumenti avanzati e ad hoc per la posizione ricercata; All’analisi dei fabbisogni aziendali e individuali e la programmazione, progettazione e attuazione degli interventi formativi fino all’analisi dei risultati finali; Alla conoscenza e al rispetto delle norme sulla sicurezza nei luoghi di lavoro; Alla costituzione del rapporto di lavoro con tutti gli adempimenti e le comunicazioni ad essa legati Alla legislazione sugli orario di lavoro e la gestione delle assenze; Alla gestione della retribuzione, e relativi adempimenti contributivi e fiscali; Alla modalità di risoluzione del rapporto di lavoro con le spettanze di fine rapporto e la compilazione dei modelli cud e 770; Alla gestione e redazione delle buste paga.
The document appears to be notes from a presentation on starting a startup. It discusses the speaker's background with two previous startups, one that was successful and one that failed. It covers topics like developing a vision and mission, understanding the market and competitors, building the right team, and learning from mistakes. Key points emphasized include the importance of discipline, focusing on the market, and perfectly understanding competitors.
Executive Master in gestione-del-personaleGiulio Guidi
A seguito del percorso formativo l’allievo, attraverso la partecipazione a lezioni attive, cin casi aziendali, project work, role playing, lavori di gruppo supervisionati dai docenti e tutor, acquisirà le seguenti conoscenze, strumenti e competenze in merito: al sistema azienda e le sue funzioni; Alle tipologie di funzionigramma, organigramma e mansionari; Alle problematiche connesse allo sviluppo organizzativo, alle connessioni tra strategia e struttura; All’operare in tutti gli ambiti della funzione risorse umane e interfacciarsi con competenza con tutte le figure coinvolte; Al ruolo del clima aziendale, le motivazioni, le frustrazioni, le dinamiche comportamentali e psicologiche in azienda e nei lavori di gruppo; Al ruolo del responsabile del personale e le relazioni con le altre funzioni aziendali; Alla pianificazione delle risorse umane e al loro dimensionamento; Alla legislazione inerente i contratti di lavoro e ai rapporti sindacali; Ai poteri, diritti e doveri del datore di lavoro ; Ai diritti e obblighi del lavoratore; Alle tipologie di risoluzione del rapporto di lavoro ed il potere disciplinare; Ai licenziamenti individuali e collettivi; Alle ispezioni in azienda; All’organizzazione di una ricerca e selezione del personale con strumenti avanzati e ad hoc per la posizione ricercata; All’analisi dei fabbisogni aziendali e individuali e la programmazione, progettazione e attuazione degli interventi formativi fino all’analisi dei risultati finali; Alla conoscenza e al rispetto delle norme sulla sicurezza nei luoghi di lavoro; Alla costituzione del rapporto di lavoro con tutti gli adempimenti e le comunicazioni ad essa legati Alla legislazione sugli orario di lavoro e la gestione delle assenze; Alla gestione della retribuzione, e relativi adempimenti contributivi e fiscali; Alla modalità di risoluzione del rapporto di lavoro con le spettanze di fine rapporto e la compilazione dei modelli cud e 770; Alla gestione e redazione delle buste paga.
The document appears to be notes from a presentation on starting a startup. It discusses the speaker's background with two previous startups, one that was successful and one that failed. It covers topics like developing a vision and mission, understanding the market and competitors, building the right team, and learning from mistakes. Key points emphasized include the importance of discipline, focusing on the market, and perfectly understanding competitors.
AskQ Call Management System: uno strumento completo per la gestione delle chiamate e delle richieste di servizio.
Disegnato per una gestione remota e centralizzata, risponde perfettamente alla crescente richiesta di utilizzo di strumenti e servizi professionali senza acquisirne l’infrastruttura. Tutte le operazioni di mantenimento, backup e aggiornamento tecnologico sia hardware che software sono gestite centralmente dal team di supporto e sviluppo.
Presentazione per Smau. Le slide sono una sintesi del workshop presentato a Smau Milano 2016. n un mondo IT connesso con oggetti che
dialogano tra di loro, IoT, device sempre online,
un aspetto fondamentale è rappresentato dalla nuova generazione di gestionali in cloud.
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...Cristian Randieri PhD
Nell’era dei Big Data, anche per il mondo dell’automazione c’è una reale esigenza di migliorare e aggiornare i sistemi tradizionali di process data analytic integrandoli con le più recenti innovazioni tecnologiche nei settori del data mining e del machine learning. Ma per questo è opportuno rivedere alcune cose
Oggi più che mai le aziende manifatturiere posseggono un grande patrimonio informativo in termini di dati potenzialmente raccolti, derivante dagli interventi di manutenzione, dai sistemi di sensoristica applicati alle macchine. Questi dati se incrociati con altre informazioni aziendali esogene possono fornire utili indicazioni per migliorare il servizio stesso di manutenzione in termini di riduzione dei costi e dei disagi per i clienti. Non bisogna però trascurare il fatto che il trattamento di grandi moli di dati, prodotti dai molteplici sensori applicati alle macchine negli impianti produttivi, risulta un’attività complessa non solo per il volume dei dati in gioco ma anche per la loro eterogeneità e la velocità con la quale possono variare.
Per un'azienda, l’adozione di soluzioni riguardanti la Manutenzione Preventiva Evoluta (basata cioè sull'interazione uomo-macchina) garantisce alti standard di affidabilità e flessibilità e consente di individuare a monte tutte le criticità di un sistema di produzione, prevenendo guasti, stalli e situazioni di malfunzionamento.
Per scaricare gratuitamente il nostro whitepaper completo: https://bit.ly/2OnF3fX
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Marco Guardigli
A italian presentation for introducing to the disaster recovery and business continuity concepts, for the technicians of the italian ministry of the treasure
Le diverse soluzioni per la sicurezza si sono evolute nel corso degli anni al fine di indirizzare problematiche specifiche, andandosi così a posizionare in punti precisi dell'infrastruttura di elaborazione e comunicazione aziendale. Per esempio, l'autenticazione sugli host centrali, in un primo momento, e sui gateway di accesso, successivamente, oppure i firewall a protezione del perimetro applicativo e così via. Questa visione rifletteva la natura delle minacce, che, però, hanno imboccato la strada di un'evoluzione convergente. Gli attacchi, infatti, adottano tecnologie ibride che richiedono strumenti altrettanto integrati se si vuole avere una ragionevole certezza che possano essere rilevati. Quello che sta emergendo è uno scenario che vede l'affermarsi di un'architettura distribuita dei sistemi di sicurezza, con l'installazione di soluzioni in modalità client server e con l'integrazione di applicazioni inizialmente separate. Un esempio peculiare, a tale proposito, sono i sistemi di intrusion detection. Nati per essere posti all'interno della rete, si stanno spostando in tutti gli elementi dell'architettura, posizionandosi su host, segmenti di rete e client, sia all'interno della LAN sia all'esterno del firewall, come pure nella DMZ. Ma, addirittura, tali sistemi sono anche in grado di colloquiare con analoghe soluzioni poste dagli Internet Service Provider a protezione delle connessioni di rete. Senza contare poi l'interazione degli stessi sistemi di IDS con i dispositivi di firewall.
https://www.vincenzocalabro.it
Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...Alberto Ferretti
N4B SRL & SOLARWINDS MSP - CAMBIA IL TUO APPROCCIO VS IL CYBER RISK Scopri le soluzioni Saas per il Remote Management ed il Backup & Disaster Recovery. L'importanza per le PMI di scegliere il Partner MSP (Managed Service Provider) e gli strumenti adeguati per garantire la sicurezza IT e la Business Continuity. MSP + CIO + CEO un nuovo approccio integrato al Cyber Risk e allo sviluppo sostenibile della Digital Trasformation
N4B SRL Distributore Solarwinds MSP - alberto.ferretti@n4b.it - 328-7221519 - www.n4b.it
Le migliori pratiche per una efficace virtualizzazione del sistema informatico aziendale.
I servizi di TRINITY s.rl. nel settore Virtualizzazione con tecnologia vmware®.
Linee Guida per la razionalizzazione della infrastruttura digitale della Pubb...AmmLibera AL
Le presenti linee guida indicano i possibili approcci alla razionalizzazione delle infrastrutture IT, ovvero l’insieme di interventi attuati sulla tecnologia, sulla logistica e sulla organizzazione di un “sistema informativo”, al fine di diminuirne i costi di esercizio, semplificarne la gestione operativa, aumentarne l’efficienza, la flessibilità e la sicurezza. Il disegno architetturale delle applicazioni e le limitazioni di alcuni sistemi operativi obbligano ancora molti server a risiedere su diverse istanze di sistema operativo e quindi spesso su macchine diverse. Per tali ragioni il processo di razionalizzazione è complesso e implica un ridisegno applicativo e architetturale del sistema informativo e un nuovo disegno organizzativo delle funzioni IT di supporto.
AskQ Call Management System: uno strumento completo per la gestione delle chiamate e delle richieste di servizio.
Disegnato per una gestione remota e centralizzata, risponde perfettamente alla crescente richiesta di utilizzo di strumenti e servizi professionali senza acquisirne l’infrastruttura. Tutte le operazioni di mantenimento, backup e aggiornamento tecnologico sia hardware che software sono gestite centralmente dal team di supporto e sviluppo.
Presentazione per Smau. Le slide sono una sintesi del workshop presentato a Smau Milano 2016. n un mondo IT connesso con oggetti che
dialogano tra di loro, IoT, device sempre online,
un aspetto fondamentale è rappresentato dalla nuova generazione di gestionali in cloud.
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...Cristian Randieri PhD
Nell’era dei Big Data, anche per il mondo dell’automazione c’è una reale esigenza di migliorare e aggiornare i sistemi tradizionali di process data analytic integrandoli con le più recenti innovazioni tecnologiche nei settori del data mining e del machine learning. Ma per questo è opportuno rivedere alcune cose
Oggi più che mai le aziende manifatturiere posseggono un grande patrimonio informativo in termini di dati potenzialmente raccolti, derivante dagli interventi di manutenzione, dai sistemi di sensoristica applicati alle macchine. Questi dati se incrociati con altre informazioni aziendali esogene possono fornire utili indicazioni per migliorare il servizio stesso di manutenzione in termini di riduzione dei costi e dei disagi per i clienti. Non bisogna però trascurare il fatto che il trattamento di grandi moli di dati, prodotti dai molteplici sensori applicati alle macchine negli impianti produttivi, risulta un’attività complessa non solo per il volume dei dati in gioco ma anche per la loro eterogeneità e la velocità con la quale possono variare.
Per un'azienda, l’adozione di soluzioni riguardanti la Manutenzione Preventiva Evoluta (basata cioè sull'interazione uomo-macchina) garantisce alti standard di affidabilità e flessibilità e consente di individuare a monte tutte le criticità di un sistema di produzione, prevenendo guasti, stalli e situazioni di malfunzionamento.
Per scaricare gratuitamente il nostro whitepaper completo: https://bit.ly/2OnF3fX
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Marco Guardigli
A italian presentation for introducing to the disaster recovery and business continuity concepts, for the technicians of the italian ministry of the treasure
Le diverse soluzioni per la sicurezza si sono evolute nel corso degli anni al fine di indirizzare problematiche specifiche, andandosi così a posizionare in punti precisi dell'infrastruttura di elaborazione e comunicazione aziendale. Per esempio, l'autenticazione sugli host centrali, in un primo momento, e sui gateway di accesso, successivamente, oppure i firewall a protezione del perimetro applicativo e così via. Questa visione rifletteva la natura delle minacce, che, però, hanno imboccato la strada di un'evoluzione convergente. Gli attacchi, infatti, adottano tecnologie ibride che richiedono strumenti altrettanto integrati se si vuole avere una ragionevole certezza che possano essere rilevati. Quello che sta emergendo è uno scenario che vede l'affermarsi di un'architettura distribuita dei sistemi di sicurezza, con l'installazione di soluzioni in modalità client server e con l'integrazione di applicazioni inizialmente separate. Un esempio peculiare, a tale proposito, sono i sistemi di intrusion detection. Nati per essere posti all'interno della rete, si stanno spostando in tutti gli elementi dell'architettura, posizionandosi su host, segmenti di rete e client, sia all'interno della LAN sia all'esterno del firewall, come pure nella DMZ. Ma, addirittura, tali sistemi sono anche in grado di colloquiare con analoghe soluzioni poste dagli Internet Service Provider a protezione delle connessioni di rete. Senza contare poi l'interazione degli stessi sistemi di IDS con i dispositivi di firewall.
https://www.vincenzocalabro.it
Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...Alberto Ferretti
N4B SRL & SOLARWINDS MSP - CAMBIA IL TUO APPROCCIO VS IL CYBER RISK Scopri le soluzioni Saas per il Remote Management ed il Backup & Disaster Recovery. L'importanza per le PMI di scegliere il Partner MSP (Managed Service Provider) e gli strumenti adeguati per garantire la sicurezza IT e la Business Continuity. MSP + CIO + CEO un nuovo approccio integrato al Cyber Risk e allo sviluppo sostenibile della Digital Trasformation
N4B SRL Distributore Solarwinds MSP - alberto.ferretti@n4b.it - 328-7221519 - www.n4b.it
Le migliori pratiche per una efficace virtualizzazione del sistema informatico aziendale.
I servizi di TRINITY s.rl. nel settore Virtualizzazione con tecnologia vmware®.
Linee Guida per la razionalizzazione della infrastruttura digitale della Pubb...AmmLibera AL
Le presenti linee guida indicano i possibili approcci alla razionalizzazione delle infrastrutture IT, ovvero l’insieme di interventi attuati sulla tecnologia, sulla logistica e sulla organizzazione di un “sistema informativo”, al fine di diminuirne i costi di esercizio, semplificarne la gestione operativa, aumentarne l’efficienza, la flessibilità e la sicurezza. Il disegno architetturale delle applicazioni e le limitazioni di alcuni sistemi operativi obbligano ancora molti server a risiedere su diverse istanze di sistema operativo e quindi spesso su macchine diverse. Per tali ragioni il processo di razionalizzazione è complesso e implica un ridisegno applicativo e architetturale del sistema informativo e un nuovo disegno organizzativo delle funzioni IT di supporto.
1. Sistemi di Monitoraggio
un punto di vista sulla necessità di proattività delle Service Operations
I sistemi IT stanno aumentando la loro complessità grazieallo sviluppo di applicativi sempre più business-related
che garantiscono alle aziende il massimo in termini di efficenza: i big data, le integrazioni BYOD, i sistemi
documentali, i flussi dati da e per i social o le console di helpdesk e selfservice degli stakeholder hanno radicazioni
nei sistemi informativi molto estese.
La necessità di monitoraggio è sentita da molti per gestire in maniera proattiva le emergenze : la misurazione dei
livelli di servizio, un efficiente sistema di alerting e una vasta gamma di report utili al board tecnico per prendere
le decisioni del caso; sono esigenze che spesso CIO e ICT Manager hanno ben chiare e che sono necessarie per
garantire tranquillità di business alla propria azienda.
Se questi flussi e queste logiche, non sono correttamente monitorate, il rischio è di vedere un grave scollamento
tra le metriche degli amministratori di sistema e l’esperienza degli utenti che tipicamente genera una pioggia di
chiamate all'helpdesk.
Ogni applicativo, infatti, ha dei sublayer su cui si appoggia per funzionare: ambiente, energia, server, linee dati,
servizi, processi, flussi. Spesso però, dal punto di vista del reparto IT tutto funziona bene, ma con tutta probabilità
l’IT sta guardando le cose sbagliate.
2. Per rispondere a queste domande chiave, i manager dei datacenter devono anzitutto identificare quello che
devono misurare. Per controllare la salute del CED e ridurre al minimo i tempi di inattività occorre metterein piedi
un sistema che preveda diversi livelli di misurazione: dal monitoraggio altamente granulare a quello basato sulle
attrezzature, dall'analisi di flussi e servizi al reporting che tenga in considerazione il punto di vista dell'utente.
Controllare se l'attrezzatura èin perfetta forma non è più sufficiente. Garantire la giusta reattività ai problemi sta
diventando una questione sulla scrivania di parecchi network, storage edatacenter manager. Il comune approccio
basato sulla ridondanza deve comunque essere gestito da un sistema di analisi per capirne i tempi e i modi di
intervento, così come misurare i tempi di downtime è fondamentale per capire se la politica pensata è sufficente
o se è necessario alzare la qualità della protezione.
Pianificare e ottimizzare i consumi del data center, dimensionarlo ad hoc, proteggerlo da danni ambientali ed
essere aggiornati sull’effettiva situazione climatica al suo interno. Questi sono solo alcuni degli aspetti che i
responsabili dei sistemi informativi e i CIO delle aziende devono affrontare quotidianamente.
Se è vero che tutte le strade portano al cloud, è anche vero che in maniera imprevedibile, possono variare la
complessità di analisi e di intervento per il ripristino degli applicativi. Così come variano anche le metriche da
monitorare che devono tenere conto dei livelli di servizio concordate con i provider dei singoli servizi.
Diventa strategico utilizzare un “approccio predittivo”, che prevede il monitoraggio di:
Parametriambientali (la funzionalità degli impianti di raffrescamento, la temperatura dell'ambiente edegli
armadi, il fumo e l’umidità, gli allagamenti e gli accessi agli armadi rack)
Parametri di alimentazione (il monitoring della potenza assorbita, del carico dei sistemi UPS, della qualità
dell'energia erogata e consumata)
Parametridi network (capacità, larghezza dibanda, attivazione dei sistemi ridondanti, velocità edowntime)
Parametri di servizi infrastrutturali (servizi di directory, naming, autenticazione e di stampa)
Parametri dell'hardware di infrastruttura (sistemi di storage, backup e host di virtualizzazione)
Un corretto monitoraggio e un reporting granulare, consentirà di rilevare i problemi di dimensionamento dei
sistemi e sopratutto dei servizi, prima che diventino emergenze.
"Solo ciò che è misurabile è migliorabile” insegnava Kuhn: La necessità di controllare e misurare è irrinunciabile
per trovare la quadratura corretta tra gli SLA necessari e l'effort economico nonchè organizzativo per ottenerli:
Grazie all'utilizzo di sistemi modulari in tutta l’infrastruttura, sarà possibile sopravvivere senza grossi traumi a
eventuali failure dei singoli pezzi del sistema
Funzionalità di bilanciamento del carico sulle linee dati o con sistemi di virtualizzazione intelligente dei server, dei
dispositivi di storage e del networking,
Modalità di gestione intelligente del carico di lavoro all’interno di UPS e generatori, dei sistemi di sicurezza fisica
o del raffrescamento metteranno al sicuro il datacenter.
Tutto questo ha un costo, è per questo che non si possono sempre e solo acquistare nuove soluzioni, nuovi
hardware, raddoppiare o triplicare le strutture. E' necessario analizzare e comprendere i dati. Capire quali sono
rischi e aiutare il management a capirne costi e benefici, per decidere la strada da intraprendere.
3. Valutarela salute dell’infrastruttura di un CED non è solo una questione IT, ma di business; se gli utenti affermano
che le prestazioni sono di scarsa qualità, è inutile puntare il dito contro gli SLA e sostenere che le prestazioni
ricadono all’interno dei limiti concordati: è la percezione degli utenti a definire la necessità di SLA più restrittivi.