La Sicurezza, il Controllo e la Gestione dei Progetti IT
|
|
- Raffaele Leonardi
- 5 anni fa
- Visualizzazioni
Transcript
1 La Sicurezza, il Controllo e la Gestione dei Progetti IT Andrea Pasquinucci A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 1
2 Indice: Sicurezza e Controllo Sicurezza IT Dai Controlli ai Progetti Gestione di un Progetto IT e Sicurezza Conclusioni A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 2
3 Sicurezza e Controllo Dirigenti IT ritengono: 83% : policy sicurezza sono allineate al business ma 57% : nessun monitoraggio della conformità 75% : fiducia nella sicurezza dei partners ma 72% : nessun controllo su terze parti 83% : convinto della solidità delle pratiche di sicurezza ma 44% : non sa spiegare gli incidenti Indagine 2008 The Global State of Information Security, CIO, CSO, PwC A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 3
4 Sicurezza e Controllo Dirigenti IT ritengono: 73%: convinto della solidità delle pratiche di sicurezza 41% : non sa quanti incidenti negli ultimi 24 mesi 63%: ha politiche attive di monitoraggio e intervento 47% : non sa che tipo di incidenti sono avvenuti MA: 45% : non conosce la fonte degli incidenti Indagine 2009 The Global State of Information Security, CIO, CSO, PwC A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 4
5 Sicurezza e Controlli Sicurezza IT: gestione quotidiana dei sistemi IT e della loro sicurezza Audit e Controlli IT: verifica da parte di terzi della Sicurezza IT Audit e Sicurezza IT devono lavorare insieme, anche se con finalità diverse, in un unico ciclo procedurale A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 5
6 Sicurezza IT Non solo nel significato tecnico che include Confidenzialità Integrità Disponibilità (Autenticità) Ma anche più in generale come Affidabilità Capacità di un componente di assolvere alle funzioni per cui è stato progettato A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 6
7 Sicurezza IT 10 Anni Fa... Con alcune eccezioni (es. mondo Mainframe): Mancanza skill professionali Ad Hoc Disorganizzata Non strutturata Mancanza di procedure Mancanza di coscienza del Management Limitatezza delle tecnologie Mancanza di prodotti e supporto... A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 7
8 Sicurezza IT Oggi... Presenza di: Professioni e skill professionali Standard e certificazioni di persone e prodotti Approcci aziendali strutturati, organici e organizzati Procedure Coscienza del Management Tecnologie appropriate Prodotti e supporto per la grande, media e piccola azienda... A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 8
9 Sicurezza IT? Perché allora oggi la Sicurezza IT è sempre più un Problema? A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 9
10 Facciamo un Audit.. Documentazione Procedure Organigramma del personale Qualifiche del personale Aggiornamento del personale Audit periodici Antivirus, antispam Proxy web Firewall Accessi sicuri (biometria, OTP...) Segmentazione rete Cifratura dati e comunicazioni... A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 10
11 Audit OK! Dov'è il problema? Affrontiamolo non dal punto di vista del controllo ma del fare : dall'esigenza aziendale, al fornitore, al servizio A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 11
12 Azienda Piccola o Media Mancanza di competenze interne Affidamento al fornitore Fornitore Non conosce/capisce le esigenze dell'azienda Vende soluzione standard, meglio se HW Se la soluzione non è appropriata, convince il cliente all'acquisto di un'altra soluzione per un supposto altro problema A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 12
13 Azienda Grande Ogni modifica necessaria per soddisfare una nuova esigenza aziendale può essere realizzata solo tramite un Progetto: Uno sforzo temporaneo e progressivo intrapreso per creare un prodotto o servizio unico Si distingue dalla Gestione (Ordinaria - Operations) Ogni progetto va Gestito formalmente e verificato, a partire da un Change Request (CR) sino ai Test di Accettazione (UAT) Nasce il Project Manager (PM) e la disciplina del Project Management A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 13
14 PM del PM del PM... Azienda => Outsourcer => Fornitore => Appaltatore PMO PM PMO PM PMO PM PM Work A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 14
15 Da una Esigenza... Da una esigenza dell'azienda All'interpretazione dell'outsourcer Ai prodotti del Fornitore Alle competenze dell'appaltatore A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 15
16 Esempio SQL Injection applicazioni Web Sicurezza query su DB SQL Appliance Firewall SQL Quali filtri?... lasciamo il default Probabilmente la vera soluzione era un bugfixing delle applicazioni Web... A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 16
17 Perché? E' più facile comprare una scatola che gestire un processo di analisi e sviluppo E' più conveniente comprare una scatola che gestire un processo di analisi e sviluppo E' meno rischioso comprare una scatola che gestire un processo di analisi e sviluppo E' più semplice fare un progetto a 360 o che risolvere un singolo problema in profondità A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 17
18 Gestire un Progetto IT Esistono Metodologie Tecniche Professionalità per gestire i progetti (IT e non IT) Ma come incorporare la Sicurezza? A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 18
19 Progetti e Sicurezza Acquisto Hardware Funzionalità di Sicurezza non implementabili a posteriori Procedure del Personale Difficile far cambiare le abitudini alle persone Architettura Applicativa Criteri: costo minimo, funzionalità minime => spesso aggiungere qualche cosa richiede rifare tutto A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 19
20 Progetti di Sicurezza Pochissimi i veri Progetti di Sicurezza IT a se stanti Rete, crittografia, SSO... Spesso è invece la Messa in Sicurezza di un Sistema IT con problemi Il tipico Cerotto: se il Sistema fosse stato progettato e implementato bene non avrebbe bisogno di cerotti Il Cerotto ha sempre una funzionalità limitata e temporanea Tipico esempio: Firewall Applicativi A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 20
21 Sicurezza nei Progetti La Sicurezza è pervasiva, non è una componente aggiuntiva Dovrebbe essere una delle caratteristiche principali della Qualità di un Progetto e del suo risultato (prodotto o servizio) Chi gestisce un Progetto dovrebbe assicurarsi che gli elementi che garantiscono la Sicurezza siano presenti in tutte le fasi del Progetto: HW, SW, Procedure, Controlli... A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 21
22 Gestione di un Progetto Il Triangolo del PM: Per raggiungere gli Scopi ed Obiettivi del progetto vi sono 3 vincoli principali connessi tra loro: Qualità Tempi Costi A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 22
23 Gestione di un Progetto In pratica, purtroppo, pur di ottenere qualche risultato si è obbligati ad ordinarli come segue: 1. Costi 2. Tempi 3. Scopi ed Obiettivi 4. Qualità delle funzionalità di base 5. Qualità delle funzionalità avanzate e Sicurezza A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 23
24 Auditor Se coinvolto nel Progetto Verifica che Sicurezza e Qualità siano pervasive ed al primo posto nell'agenda del Progetto In alcuni casi è meglio che il Progetto sia cancellato piuttosto che si rinunci troppo in Sicurezza Nell'attività di Audit Chiede che i problemi siano risolti in profondità Non accetta i Cerotti se non come misure straordinarie e temporanee Cerca di diffondere la cultura della Sicurezza e del Controllo a 360 o A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 24
25 Conclusioni Il problema è umano, quindi difficile La tecnica (HW e SW) da sola ci aiuta poco Dobbiamo imparare a coniugare la Sicurezza sin dal principio Dobbiamo imparare a vedere la Sicurezza in ogni attività e componente Dobbiamo imparare e non usare i Cerotti ma nel caso rifare tutto da capo SOGNO? A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 25
26 Copyright e Licenza Queste slide sono copyright Andrea Pasquinucci Queste slide sono distribuite sotto la licenza Creative Commons by-nc-nd 2.5: attribuzione, non-commerciale, non-opere-derivate A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 26
27 Grazie Andrea Pasquinucci pasquinucci-at-ucci.it A. Pasquinucci -- Gestione Progetti -- 21/04/ Pag. 27
Navigando sulle Nuvole...
Navigando sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Navigando sulle Nuvole -- 30/11/2011 -- Pag. 1 Indice: Il Cloud: passato e presente Classificazione delle Nuvole Caratteristiche tecniche
DettagliLa Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business
La Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business Andrea Pasquinucci A. Pasquinucci -- Sicurezza Admin -- 01/03/2012 -- Pag. 1 Indice: Sicurezza ICT e Amministratori
DettagliLa difficile impresa di gestire i log dei sistemi ICT
La difficile impresa di gestire i log dei sistemi ICT Andrea Pasquinucci A. Pasquinucci -- Gestire i Log -- 07/05/2009 -- Pag. 1 Indice: Log, Audit e Tracciatura Log e Informazioni L'eredità di syslog
DettagliCreare insicurezza con misure di sicurezza. Andrea Pasquinucci
Creare insicurezza con misure di sicurezza Andrea Pasquinucci A. Pasquinucci -- Sicurezza Insicura -- 24/02/2009 -- Pag. 1 Indice: Audit IT e Sicurezza IT Approcci all'audit IT per la Sicurezza Controlli
DettagliPrivacy by Design: evoluzione e implicazioni
Privacy by Design: evoluzione e implicazioni Andrea Gaglietto Milano, 16 Marzo 2016 #READY4EUDATAP Il contesto Contesto Globalizzazione del business Incremento dei canali e delle modalità di accesso e
DettagliSicurezza senza compromessi per tutti gli ambienti virtuali
Sicurezza senza compromessi per tutti gli ambienti virtuali SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Protezione o prestazioni? Già nel 2009, il numero di macchine virtuali aveva superato quello dei
DettagliCOBIT 5 for Information Security
COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni
DettagliOggetto: Proposta di convenzione Associati Confindustria Emilia Progetto Nuova Privacy
Oggetto: Proposta di convenzione Associati Confindustria Emilia Progetto Nuova Privacy Macro Group: Chi siamo Macro Group fornisce servizi e soluzioni nell ambito applicativo-gestionale da oltre 30 anni
DettagliInfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
DettagliSecurity Conference Milano, 20 Febbraio 2007
Security Conference 2007 Milano, 20 Febbraio 2007 Agenda Il Gruppo Thüga I Fabbisogni Alcune riflessioni 22/02/2007 2 Chi siamo in breve Thüga Italia è una rete di aziende locali e regionali fornitrici
DettagliSyllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico
Syllabus Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) 1 Obiettivo Il Syllabus e4job è costituito dagli argomenti che consentono di: avere una profonda cultura del mondo digitale e del tumultuoso cambiamento
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliGESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA
GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna m a t e m a t i c a m e n t e. i t 2 PARTE III PROCESSO E STRUMENTI DI PIANIFICAZIONE
DettagliSettore delle carte di pagamento (PCI) Standard di protezione dei dati
Settore delle carte di pagamento (PCI) Standard di protezione dei dati Riepilogo delle modifiche di PCI DSS dalla versione 3.1 alla 3.2 Aprile 2016 Introduzione Il presente documento contiene un riepilogo
DettagliUtilizzo di CMDBuild in un contesto multi-societario internazionale
Utilizzo di CMDBuild in un contesto multi-societario internazionale Tecnologie Sistemi e Sicurezza Autore: Lorenzo Mastropietro Parleremo di Il Gruppo Piaggio Strategia adottata per il governo della complessità
DettagliIl sistema informativo del Sistema Informativo Giampaolo Rizzi - COGITEK
Il sistema informativo del Sistema Informativo Giampaolo Rizzi - COGITEK COGITEK s.r.l. Via Montecuccoli 9 10121 TORINO Tel. 0115660912 Fax. 0115132623 www.cogitek.it 1 Il servizio IT Secondo ITIL : Servizio:
DettagliMaster Data Management e Data Virtualization
Master Data Management e Data Virtualization CTO 08/03/2018 Realizzato nel quadro del Programma Realizzato Azione nel Coesione quadro Complementare del Programma al PON Azione Governance Coesione e Capacità
DettagliACM CERT S.r.l. ACM CERT S.r.l. Corso Auditor/Lead Auditor ISO 9001:2015. Organismo di Certificazione. SGQ n. 135A
ACM CERT S.r.l. Organismo di Certificazione SGQ n. 135A ACM CERT S.r.l. P.le Cadorna, 10 20123 Milano www.acmcert.it info@acmcert.net Corso Auditor/Lead Auditor ISO 9001:2015 LA NORMA ISO 9001-2015 ISO
DettagliSessione di studio AIEA 15 dicembre 2004, Milano. IT Governance Modello di gestione. Michele Barbi, CISA - Etnoteam
Sessione di studio AIEA 15 dicembre 2004, Milano IT Governance Modello di gestione Michele Barbi, CISA - Etnoteam Governo dell IT (COBIT) Una struttura di relazioni e di processi per dirigere e controllare
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliStandard di protezione dei dati (DSS)
Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.1 alla 3.2 Introduzione Il presente documento contiene un riepilogo delle
DettagliRISK MANAGEMENT ISO GESTIRE I RISCHI DI IMPRESA
RISK MANAGEMENT ISO 31000 GESTIRE I RISCHI DI IMPRESA 1 Risk Management: il contesto di mercato Il mercato premia la Sostenibilità La sostenibilità è la garanzia nel tempo di continuità operativa efficacie
DettagliCurriculum Vitae Europass
Curriculum Vitae Europass Informazioni personali Cognome/Nome Andrea Oliani Indirizzo lavoro Via Valverde 42, 37122, Verona, Italia Telefono lavoro +39 045 8075645 Fax lavoro +39 045 8075666 E-mail lavoro
DettagliRisultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliSistemi di Gestione per la Qualità e della Sicurezza Informatica
Sistemi di Gestione per la Qualità e della Sicurezza Informatica Certificazione dei Sistemi e delle Professionalità 13/05/2003 Fabrizio Cirilli per 1 Normazione, accreditamento e certificazione Enti normatori
DettagliMonitoraggio Basic Workstation. Canone mensile dell offerta Basic Workstation: 7,95/workstation. Moduli aggiuntivi all offerta Basic Workstation
Schede Prodotto Valide dal 16/05/2016 Monitoraggio Basic Workstation þ Inventario HW e SW Monitoraggio Proattivo Gestione Patch Accesso Remoto Controllo Aggiornamento Antivirus Inventario dei componenti
DettagliIl diritto d autore nell insegnamento e nella ricerca
Il diritto d autore nell insegnamento e nella ricerca www.diceproject.ch 14 dicembre 2015, USI - Lugano Anna Picco-Schwendener This work is licensed under the Creative Commons Attribution-NonCommercial-NoDerivs
DettagliModelli per combinare i contratti a prestazione energetica garantita (EPC) con altre iniziative legate all energia. guarantee
Modelli per combinare i contratti a prestazione energetica garantita (EPC) con altre iniziative legate all energia guarantee Deliverable D2.7 Horizon 2020 Grant Agreement No. 696040 Questo progetto è stato
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliIl tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.
Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un
DettagliGESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA
GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna m a t e m a t i c a m e n t e. i t 2 PARTE III PROCESSO E STRUMENTI DI PIANIFICAZIONE
Dettagli6 cose da sapere sul GDPR
GDPR Regolamento Europeo sulla protezione dei dati personali 6 cose da sapere sul GDPR 1. Che cos è il GDPR? Per GDPR ( General Data Protection Regulation ) si intende il nuovo Regolamento Europeo n. 679/2016
DettagliPERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
DettagliPresentazione aziendale
Presentazione aziendale Chi siamo CRAON SRL opera nel settore dell Information & Communications Technology (ICT) da oltre 15 anni. Il suo punto di forza risiede nella consulenza informatica, che le ha
DettagliAcquisizione e Avvio di un Progetto Vincenzo Corvello
5 Gestione dei Progetti Acquisizione e Avvio di un Progetto Vincenzo Corvello 2 Sommario 5.1 Acquisizione di un progetto 5.2 Avvio di un progetto 5.2.1 Il project charter 5.2.2 Lo statement of work 3 5.1
DettagliIL PATRIMONIO DI DATI E LE BASI DI DATI
IL PATRIMONIO DI DATI E LE BASI DI DATI Dopo aver chiarito quali tipi o classi di informazione sono trattati dal S.I.: quali tipi di dati per rappresentare tali informazioni? dove li memorizziamo? in quali
DettagliIl sistema di gestione e controllo: funzioni e organismi responsabili
Il sistema di gestione e controllo: funzioni e organismi responsabili Questo materiale didattico rientra nell ambito dei Percorsi e-learning di alta formazione specialistica del Progetto Esperi@ - Rafforzamento
DettagliI problemi che abbiamo oggi non saranno mai risolti all interno della stessa cultura che li ha generati
COMPORTAMENTI INDIVIDUALI E RELAZIONI SOCIALI IN TRASFORMAZIONE UNA SFIDA PER LA STATISTICA UFFICIALE Le competenze professionali del Project Manager nella PA secondo leggi e norme nazionali Eugenio Rambaldi
DettagliLa Security Governance come processo all'interno dell'it Governance.
L eccellenza nei servizi e nelle soluzioni IT integrate La Security Governance come processo all'interno dell'it Governance. Un approccio metodologico automatizzato per rendere efficace la gestione della
DettagliLa piattaforma Oracle per l Enterprise Content Management
from Paper to Secure Digital from Digital to Secure Digital La piattaforma Oracle per l Enterprise Content Management Stefano Di Giovannantonio Senior Principal Consultant Roma, 11 Maggio 2006 Agenda Il
DettagliLa certificazione UNI come supporto alla professione di PM
La certificazione UNI 11648 come supporto alla professione di PM I riferimenti normativi ISO 21500 "Guidance on project management» UNI 11648 Attività professionali non regolamentate Project manager Definizione
Dettaglihttp://www.indagini.assolombarda.it/myk-user-ui/begin.jsp?campaignuri=c3rvcmfn...
PERITO INFORMATICO Dati azienda Ragione sociale * Settore Classe dimensionale Seleziona un'opzione Seleziona un'opzione CAP Località - es. 20100 (per Milano) - Associazione di appartenenza * E' possibile
DettagliIS Corso di Ingegneria del Software 1
Contenuti Qualità del software Qualità e gestione della qualità Qualità di prodotto 2001-4 Corso di Ingegneria del Software Modelli della qualità del software V. Ambriola, G.A. Cignoni, C. Montangero,
DettagliPRINCE2 e altri modelli di Project Management L approccio della Ragioneria Generale dello Stato
PRINCE2 e altri modelli di Project Management L approccio della Ragioneria Generale dello Stato Pietro Paolo Trimarchi Ministero dell Economia e delle Finanze Ragioneria Generale dello Stato IS Manager
DettagliAree tematiche dei moduli formativi per il personale scolastico
Aree tematiche dei moduli formativi per il personale scolastico Tipologia modulo Titolo Aree tematiche Argomenti N ore Formazione personale amministrativo Formazione personale amministrativo Formazione
DettagliAssicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017
Assicuriamoci Di essere pronti a gestire il Cyber Risk 14 Marzo2017 Alessio L.R. Pennasilico, aka mayhem Cyber Security Advisor Membro del Comitato Direttivo e del Comitato Tecnico Scientifico Vice Presidente
DettagliConfiguration Management secondo l ISO
SUPSI Project Management Forum Configuration Management secondo l ISO Alessandro Colasurdo alessandro.colasurdo@aptar.com Lugano, 23 Giugno 2017 Alessandro Colasurdo Configuration Management secondo l
DettagliGESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA
GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna m a t e m a t i c a m e n t e. i t 2 PARTE III PROCESSO E STRUMENTI DI PIANIFICAZIONE
DettagliProt. DC2018SSV236 Milano, 27/08/2018
Prot. DC2018SSV236 Milano, 27/08/2018 A tutti gli Organismi di Certificazione accreditati FSM ISO 22000 Responsabili di schema Alle Associazioni degli organismi di valutazione della conformità Loro Sedi
DettagliContinuando a Navigare sulle Nuvole...
Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole
DettagliGESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA
GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna 2 PARTE II ORGANIZZAZIONE DEL PROGETTO UDA 4 LA GESTIONE DEL PROGETTO (PROJECT
DettagliGESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA
GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna 2 PARTE II ORGANIZZAZIONE DEL PROGETTO UDA 5 IL TEAM DI PROGETTO LEZIONE 2:
DettagliProf. Pagani corrado SISTEMI INFORMATIVI E DATABASE
Prof. Pagani corrado SISTEMI INFORMATIVI E DATABASE ARCHIVIAZIONE DEI DATI I vari S.O. e i cosiddetti linguaggi ad alto livello mettono a disposizione varie tipologie di file per l archiviazione e gestione
DettagliTelefónica. Un viaggio di trasformazione digitale basata sul Full Stack
Un viaggio di trasformazione digitale basata sul Full Stack Quali erano le esigenze? In un contesto di mercato sempre più complesso per gli operatori di telecomunicazioni, decide di prepararsi ad essere
DettagliIl Project Management per il miglioramento dei processi aziendali
Il Project Management per il miglioramento dei processi aziendali Evento «La nuova azienda marchigiana: tradizione ed innovazione con il Project Management» PMI Rome Italy Chapter Confindustria Marche
DettagliMAPPATURA E VALUTAZIONE DEI RISCHI DI CORRUZIONE
Erogazione dei Servizi Mantenere e gradualmente migliorare la qualità e la disponibilità dei servizi IT, attraverso un ciclo costante di monitoraggio e reporting e attraverso l'implementazione di azioni
DettagliCosti & Business 2013 Il tableau de bord per il monitoraggio dell'outsourcing: nuovi vincoli normativi ed esigenze gestionali
Costi & Business 2013 Il tableau de bord per il monitoraggio dell'outsourcing: nuovi vincoli normativi ed esigenze gestionali Roma, 22-23 Ottobre 2013 Palazzo Altieri OBIETTIVI 1 Fornire un background
DettagliSCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS (Information Security Management Systems) AUDITOR / RESPONSABILI GRUPPO DI AUDIT
Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.eu Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS (Information Security
DettagliNon rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato
DettagliGestione delle risorse e dei servizi IT con CMDBuild
Gestione delle risorse e dei servizi IT con CMDBuild Tecnologie Sistemi - Quality, Methods & Performances Autore: Graziano Fastelli Parleremo di 1. Il Gruppo Piaggio 2. Strategia adottata per il governo
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliPolitica per la Gestione del Servizio
Politica per la Gestione del Servizio Revisione 1.0 Classificazione: pubblico Pagina 1 a 7 Documenti di riferimento RIF. Nome [1] [2] [3] ISO/IEC 27001:2013 Information Technology Security Techniques Information
DettagliSI-SOFT INFORMATICA SRL Corso Unione Sovietica 612/ Torino (TO)
Presentazione aziendale Aggiornamento 2015 SI-SOFT INFORMATICA SRL Corso Unione Sovietica 612/21-10135 - Torino (TO) www.si-soft.org 011 3589954 info@si-soft.org CHI SIAMO Si-Soft Informatica nasce nel
DettagliUna metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
DettagliThird Party Assurance Reporting
www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services
DettagliUn esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione
Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti
Dettaglie Gestione Informatica
Soluzione di Monitoraggio e Gestione Informatica d Arco Italia Partner of PandoraFMS VISION la visione sul monitoraggio 2012 d Arco Italia sviluppa la prima soluzione proprietaria che mira ad un monitoraggio
DettagliLa corretta gestione dei processi informatici del nuovo GDPR
www.pwc.com La corretta gestione dei processi informatici del nuovo GDPR Dino Ponghetti - Brescia, 16 marzo 2018 dino.ponghetti@pwc.com L ICT in versione «classica» INTERNET END USER FIREWALL Hardware,
DettagliGESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA
GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna 2 PARTE II ORGANIZZAZIONE DEL PROGETTO UDA 4 LA GESTIONE DEL PROGETTO (PROJECT
DettagliCortona, 20 Maggio 2004
AIEA XVIII Convegno Nazionale di Information Systems Auditing: 25 anni di Audit: l evoluzione di una professione L esperienza di Rete Ferroviaria Italiana SpA - Gruppo Ferrovie dello Stato Gian Fabrizio
DettagliORGANIZZAZIONE Un modello organizzativo per l efficacia e l efficienza dello Studio
ORGANIZZAZIONE Un modello organizzativo per l efficacia e l efficienza dello Studio Alessandra Damiani Managing Partner Barbieri & Associati Dottori Commercialisti Consulente per l Organizzazione degli
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliIl BIM per la gestione della commessa. Ing. Antonio Ianniello
Argomenti Il Building Information Modeling (BIM) e il Project Management Integrazione tra modello BIM e cronoprogramma lavori Controllo di quantità e costi nella gestione di fasi di cantiere e varianti
DettagliAMBITO DEL SERVIZIO RICHIESTO
AMBITO DEL SERVIZIO RICHIESTO Il servizio richiesto è la gestione della manutenzione correttiva, manutenzione evolutiva, supporto tecnico, help desk tecnico, help desk funzionale e formazione sul sistema
DettagliUFFICIO TECNICO E ANALISI DI MERCATO- Settore I Informatica e Settore II Telecomunicazioni. Lotto 1 Appendice 1 Profili Professionali
Lotto 1 Appendice 1 Profili Professionali Sommario 1 PROFILI PROFESSIONALI... 3 1.1 Capo Progetto... 3 1.2 Analista Funzionale... 3 1.3 Analista Programmatore... 4 1.4 Programmatore... 5 1.5 Specialista
DettagliGESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA
GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna m a t e m a t i c a m e n t e. i t 2 PARTE III PROCESSO E STRUMENTI DI PIANIFICAZIONE
DettagliSezione 1 - Gestione e governance della protezione dei dati
PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione
DettagliIT governance. La normativa IVASS
IT governance La normativa IVASS Da dove a dove Dal regolamento 20 / Al doc. consultazione 2 / 2008 (2012, 2014) 2017 Controlli interni, gestione dei rischi, compliance ed esternalizzazione Disposizioni
DettagliPMO: Esperienze a confronto. Workshop PMI-NIC - Milano, 5 maggio Relazione introduttiva PMO: Luci ed Ombre Mario Damiani, PMP
PMO: Esperienze a confronto Workshop PMI-NIC - Milano, 5 maggio 2006 Relazione introduttiva PMO: Luci ed Ombre Mario Damiani, PMP Lo scenario Lo scenario Nel 70 % dei casi le aziende operano per progetti
DettagliIl sistema di gestione per preparare le imprese alle ispezioni per il REACh
Il sistema di gestione per preparare le imprese alle ispezioni per il REACh L. Malacarne - Certiquality 9 marzo 2011 Conformità agli adempimenti Fasi del processo analisi attuazione mantenimento Preparazione
DettagliCon il patrocinio del Ministro per la Pubblica Amministrazione e Semplificazione
Con il Patrocinio del Ministro per la Pubblica Amministrazione e Semplificazione BANDO A.A. 2016/2017 Primo in Italia ad affrontare in modo organico e completo il tema della gestione delle risorse economiche,
DettagliComune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000
Comune Fabriano Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata Progetto di Certificazione secondo le norme ISO 9000 Formazione per auditor interni 25 maggio 2009 1 SOMMARIO Il significato
DettagliInformatica di base 6/ed
Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 1 L informatica oggi: una panoramica Capitolo 1 L informatica
DettagliCALENDARIO CORSI 2017
Q U A L I T A' A010 La norma UNI EN ISO 9001:2015 e i Sistemi di Gestione per la Qualità 9-10 5-6 A011 La norma UNI EN ISO 9001:2015: conoscere le novità per affrontare il cambiamento 27 gen 30 7 9 7 B000
DettagliIl percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader
Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%
DettagliLa nostra storia. La nostra Mission
La nostra storia 2001 2004 2014 2016 Indicom Document Care nasce dall esperienza dei soci fondatori per offrire soluzioni e servizi di Gestione Documentale Integrata e Business Process Outsourcing. Indicom
DettagliISACA ed ISIPM: cosa faranno insieme. ISACA Roma - ISIPM Istituto Italiano di Project Management
ISACA ed ISIPM: cosa faranno insieme ISIPM e ISACA L INTESA L INCONTRO sui temi 2 ISIPM & ISACA Roma ha sviluppato un Percorso Formativo Completo prevede la copertura delle seguenti aree: che Sicurezza
DettagliCOMPANY PROFILE 2016
COMPANY PROFILE 2016 La storia La 3A Informatica nasce per iniziativa di un gruppo di professionisti impegnati nel settore dell informatica da oltre 20 anni. Questa esperienza unita ad una profonda conoscenza
DettagliIntroduzione all ingegneria dei sistemi ICT
Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi C1_1 V1.3 Introduzione all ingegneria dei sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,
DettagliTavola dei divisori - da 1 a 100
Tavola dei divisori - da 1 a 100 1 1 1 1 0 difettivo 2 1, 2 2 3 1 difettivo, primo 3 1, 3 2 4 1 difettivo, primo 4 1, 2, 4 3 7 3 difettivo 5 1, 5 2 6 1 difettivo, primo 6 1, 2, 3, 6 4 12 6 perfetto 7 1,
DettagliBusiness Continuity Experts
Business Continuity Experts Contenuti ORBIT MOBILE..Pag.3 ORBIT: l obiettivo del Business Continuity Management...Pag.5 ORBIT MOBILE ORBIT Mobile è un modulo di ORBIT per la gestione di alcune funzionalità
DettagliSOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY RISERVATEZZA DEI DATI: SIETE PRONTI? DALLA NEGLIGENZA ALLO SPIONAGGIO INDUSTRIALE
DettagliCONSULENZA DI DIREZIONE PER LE AZIENDE ITALIANE ALL ESTERO
CONSULENZA DI DIREZIONE PER LE AZIENDE ITALIANE ALL ESTERO Non fermatevi là dove siete arrivati Pitagora COME OPERIAMO L attività di Farnetani Estero Consulting è indirizzata alle imprese ubicate all estero
DettagliOttimizzare l'elaborazione dei documenti aziendali in entrata e in uscita
Ottimizzare l'elaborazione dei documenti aziendali in entrata e in uscita Riduci i costi e migliora le interazioni tra cliente e fornitore con un sistema di flusso documentale Scenario I documenti aziendali
DettagliSOLUTION OVERVIEW. Gestisci la sicurezza informatica della tua azienda da un unica console basata sul Cloud
SOLUTION OVERVIEW Gestisci la sicurezza informatica della tua azienda da un unica console basata sul Cloud Con ESET Cloud Administrator è possibile gestire la sicurezza della rete aziendale senza dover
DettagliSeminari Dogane e internazionalizzazione dr. Giovanni Mosca Direzione Centrale Legislazione e Procedure doganali
Seminari Dogane e internazionalizzazione 2015 dr. Giovanni Mosca Direzione Centrale Legislazione e Procedure doganali LE LEVE DOGANALI A SUPPORTO DEL COMMERCIO INTERNAZIONALE la certificazione doganale
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
Dettagli