"QUANDO C'E' UNA META, ANCHE IL DESERTO DIVENTA STRADA"

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download ""QUANDO C'E' UNA META, ANCHE IL DESERTO DIVENTA STRADA""

Transcript

1

2 Progettare oggi, significa apportare innovazione, semplicità, aumento della produttività, creare valore aggiunto durante le normale attività di lavoro, sempre senza generare attriti tra la produzione e il business. Noi Pensiamo di riuscirci perché, "QUANDO C'E' UNA META, ANCHE IL DESERTO DIVENTA STRADA" IMHOTEP. Visir del faraone Djoser, architetto, matematico, medico, letterato, a lui si deve l'invenzione della piramide a gradoni di Saqqara per il suo faraone. Il Prodotto prende il suo nome perché costruito a moduli (gradoni) che ne permettono la robustezza e la tenuta, sarà cosi all interno dei vostri progetti aziendali senza intaccare funzionalità e produttività

3 La tecnologia da sola, ormai non riesce più a proteggere la sicurezza dei dati ne tanto meno a ripristinare le giuste politiche di business dopo eventi dannosi o meno. Troppo spesso le aziende hanno dovuto riscontrare che a fronte di investimenti in sicurezza anche rilevanti, le procedure per i ripristini sono state fallimentari in termini di tempo e ancor più grave in termini di recupero dati. Oggi alle politiche di sicurezza si devono accompagnare delle serie regole e norme che provvedano a standardizzare le attività da mettere in campo per procedere senza generare caos. Gli enti pubblici oggi si fanno guidare dal nuovo codice dell amministrazione digitale, Imhotep è compliance con tali regole, ma le ha gestite in modo che queste possano essere valide e robuste anche per il settore privato. Perché IMHOTEP

4 Il Nostro deserto è dare le giuste definizioni a: Disaster Recovery (DR) Con tale termine si intende l'insieme di misure metodologiche atte a sviluppare un piano adatto a ripristinare sistemi, dati/infrastrutture necessarie all'erogazione di servizi di business a fronte di gravi emergenze. Business Continuity /Piano di Continuità Operativa (PCO) - Con tale termine si intende la capacità dell'azienda di continuare ad esercitare il proprio business a fronte di eventi catastrofici o meno che possono colpirla. Privacy Con tale termine si intende la capacità di proteggere le informazioni rendendole disponibili e riservate La Nostra meta è raggiungere degli obiettivi chiari e quantificabili come: Un progetto di Disaster Recovery Imhotep si pone l obiettivo di determinare e costruire un progetto per il ripristino di uno o più servizi IT entro un tempo stabilito,avendo sempre sotto controllo tutte le tecnologie presenti all interno dell azienda; Un progetto di Business Continuity/Piano di Continuità operativa - Imhotep si pone l obiettivo della continuità del servizio, costruendo le regole in modo incrementale durante l uso del prodotto, Come per il progetto di DR anche il PCO sviluppa una metodologia che permette di ripristinare tutta l operatività; Un progetto Privacy - Imhotep si pone come obiettivo di rendere la privacy uno dei primi tasselli della sicurezza e quindi ne verifica anche gli aspetti normativi. "QUANDO C E' UNA META, ANCHE IL DESERTO DIVENTA STRADA"

5 IMHOTEP vi permetterà di: Formulare in modo esplicito gli obiettivi e definire un budget preventivo di azione Rappresentare un strumento di comunicazione interna per condividere obiettivi e strategie Verificare il controllo dell effettivo concretizzarsi degli obiettivi formulati Tecnologia Hosting l hosting assolve ad uno dei primi dettami del Codice Dell Amministrazione Digitale (CAD), che prevede il salvataggio dei dati in una location diversa da quella dove risiedono i dati stessi; CMS Drupal CMS duttile che oltre a gestire i contenuti permette di lavorare su campi aggiunti attraverso i quali si può costruire un db. Alcuni standard tecnici di prodotto: Presenza su tutte le pagine della mappa del sito e delle modalità di navigazione; Colori usati sempre con le stesse regole e significati in modo che sia possibile una lettura intuitiva; Add-on - al momento non presenti sul mercato, almeno in unica soluzione come ad esempio: Aggiornamenti automatici; Eliminazione di materiale obsoleto, nell ottica che obsoleto uccide la credibilità; Permette di assolvere all obbligo formativo perché esso stesso fa formazione; Un add-on specifico e di valore per il prodotto è la visita almeno trimestrale che i clienti ricevono e che permette di verificare il corretto svolgersi delle attività Il disegno

6 La gestione del processo aziendale, per la sicurezza dei sistemi, rappresenta il plus che permette un'ottimizzazione dei livelli di sicurezza. Un'efficace analisi dei processi, che parte dalla Privacy e analizza le minacce e le vulnerabilità, permette di definire un piano di Disaster Recovery efficace e di ottenere elevati standard di sicurezza con l' ottimizzazione nella gestione continua del business e del processo di Continuità operativa previsto in modo obbligatorio per le aziende pubbliche. Il nostro è un approccio globale (ad es. al Disaster Recovery (DR)), quindi necessariamente non solo dal punto di vista dell infrastruttura: ma includendo e gestendo anche il business si deduce quali sono i sistemi critici che necessitano di continuity. Si parte dal business più critico, poi si incrementa il piano passando alle criticità minori e lo si costruisce per passi. Si ingloba poi la metodologia per lo sviluppo del piano di continuità, con tutti gli aggiornamenti, i trends e le raccomandazioni del mercato. L approccio

7 Determina le persone coinvolte Censisce le applicazioni critiche e non Determina il tempo massimo di interruzione del servizio Determina i danni collaterali Calcola l impatto economico Identifica le risorse e crea la posizione per la singola responsabilità Costruisce l inventario per i beni sw, Hw beni immobili, risorse, fornitori.rilevandone le criticità Per ogni servizio critico o meno gestisce il tempo di inattività Elenca i danni non economici o comunque non di impatto Calcola il danno economico relativo al guasto ad esempio per: danno accidentale denuncia es. mancato rispetto privacy Alcune attività

8 Sezione di consultazione delle leggi o di eventuali regolamenti interni ad uso aziendale. Attraverso la funzione Cerca è possibile ricercare direttamente tra tutte le tipologie di documento consultabili. In questa sezione è poi possibile consultare direttamente il sito dell Associazione Nazionale difesa della Privacy (ANDIP) o il sito del Garante e comunque quelli che si desidera aggiungere. E anche possibile richiedere informazioni o assistenza via mail attraverso la funzione Richiedi Info. Norme e disposizioni

9 Si provvede qui ad identificare i "dati aziendali vitali", set di informazioni necessarie a riattivare servizi e garantire la continuità di business in ottica di disaster recovery, la rilevazione avviene per tutti i beni aziendali partendo dagli immobili passando per software ed Hardware, fornendo il giusto risalto anche alla documentazione. Qui si formalizzano le responsabilità e gli obblighi per utenti interni ed esterni all'azienda e per tutte le risorse individuate vi è la possibilità di avere una scheda riepilogativa delle sue attività in attica DR e PCO; Attività

10 I processi alcune attività

11 L agenda

12 I Processi

13 Attraverso al costruzione delle policy e l inserimento dei rischi aziendali si da forma: da un lato al manuale contenente le linee guida per la sicurezza aziendale che di volta in volta verranno pubblicate ed inviate via mail, dall altro si provvede a gestire il rischio aziendale associando ai vari beni le minacce e la relative probabilità Le regole

14 Si provvede ad inserire le policy aziendali attraverso la compilazione di questi paragrafi che faranno poi parte integrante del manuale delle policy aziendali sulla sicurezza. Scopo breve descrizione della regola e di cosa vuole disciplinare; Portata Policy Indica a chi e a cosa si rivolge tale azione; Policy descrive nel dettaglio la policy aziendale; Tecnologie approvate Indica le eventuali tecnologie compatibili con questa policy; Applicazione Indica in modo chiaro a chi e a cosa si applica questa regola e quali strumenti sono interessati; Definizioni Breve glossario per eventuali sigle utilizzate nella descrizione; Le regole

15 All interno dell analisi del rischio sarà possibile censire prima le minacce poi le vulnerabilità e per ultime associare queste ai beni potendo inserire anche una percentuale di probabilità. Sono queste le azioni principali per determinare un corretto piano di Disaster Recovery oltre che soprattutto per poter definire correttamente le politiche giuste per le contromosse da adottare caso per caso. Le regole

16 Le regole

17 Le regole

18 Le regole

19 RPO - Recovery Point Objective è il massimo tempo che intercorre tra la produzione di un dato e la sua messa in sicurezza RTO - Recovery Time Objective è il tempo necessario per il recupero dell'operatività di un sistema o di un processo Le regole

20 Sono qui riportati tutti i manuali aziendali creati durante la gestione del progetto, e si possono conservare qui anche eventuali manuali e o disposizioni non generati dal prodotto ma che si desidera facciano parte della manualistica per la sicurezza o aziendali in generale Manualistiche

21 Nella maschera è riportato il manuale della privacy ed il suo indice cosi come si è generato durante l inserimento dei dati. Il manuale è consultabile on line oppure si può stamparlo o ancora lo si può inviare via mail. Manualistiche Es. Manuale privacy

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda

La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda Ospedaliera di Desio e Vimercate Cosa è la continuità operativa

Dettagli

La gestione sicura e flessibile della. della infrastruttura IT nell'azienda. Benvenuti. La gestione sicura e flessibile. Sarezzo, 24 settembre 2008

La gestione sicura e flessibile della. della infrastruttura IT nell'azienda. Benvenuti. La gestione sicura e flessibile. Sarezzo, 24 settembre 2008 della infrastruttura IT nell'azienda Benvenuti Benvenuto (Mauro Gaeta Resp.Commerciale Ingest Srl) Criteri per la definizione dei livelli di servizio all'azienda, tramite la gestione dei back up, sistemi

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Procedure d emergenza e Business Continuity Plan. Dott. Ing. Alfiero Ortali Dirigente Servizio Sistema Informativo E-Governmant Provincia di Perugia

Procedure d emergenza e Business Continuity Plan. Dott. Ing. Alfiero Ortali Dirigente Servizio Sistema Informativo E-Governmant Provincia di Perugia Procedure d emergenza e Business Continuity Plan Dirigente Servizio Sistema Informativo E-Governmant Provincia di Perugia Loreto Ottobre 2011 La business continuity è in sostanza l insieme di attività

Dettagli

Business continuity per la PA, G. Pontevolpe

Business continuity per la PA, G. Pontevolpe Business continuity per la PA Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma Generalità sul disaster recovery Disaster recovery e sicurezza Aspetti

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery. Stefania Martini

La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery. Stefania Martini La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery Stefania Martini Business Continuity Vs. Disaster Recovery Business Continuity BC è un processo che si basa su persone,

Dettagli

tt CLOUD THINK HIGHER WORK LIGHTER

tt CLOUD THINK HIGHER WORK LIGHTER tt CLOUD THINK HIGHER WORK LIGHTER tt CLOUD SERVIZI DI HOSTING Oggi sono sempre di più le piccole e medie imprese che scelgono di virtualizzare la capacità di un server e le applicazioni aziendali risparmiando

Dettagli

NEL BUSINESS, ACCANTO A VOI

NEL BUSINESS, ACCANTO A VOI NEL BUSINESS, ACCANTO A VOI Una nuova azienda che, grazie all'esperienza ventennale delle sue Persone, è in grado di presentare soluzioni operative, funzionali e semplici, oltre ad un'alta qualità del

Dettagli

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice gg@ntsource.it

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice gg@ntsource.it Analisi del Rischio Approccio alla valutazione del rischio Informatico Contromisure Cosa è l Analisi del Rischio Un metodo per quantificare l impatto di un potenziale attacco ad un sistema Il risultato

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

EasyGov Solutions Srl. Start-up del Politecnico di Milano

EasyGov Solutions Srl. Start-up del Politecnico di Milano EasyGov Solutions Srl Start-up del Politecnico di Milano Continuità Operativa ICT e Disaster Recovery 2 Il contesto - 1 Continuità operativa Generale Persone, Impianti, Infrastrutture, documenti, norme,

Dettagli

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY Venezia 19 maggio 2011 Scenario di contesto Documenti - solo digitali - digitali e analogici Archivi - solo digitali - digitali e analogici 1 Archivio digitale

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Aldo Lupi Ancitel Lombardia

Aldo Lupi Ancitel Lombardia BUSINESS CONTINUITY E DISASTER RECOVERY PER LE PA: OBBLIGHI DI LEGGE, STRATEGIE E OPPORTUNITA I RELATORI TELECOM Enzo Mario Bagnacani-Top Clients& Public Sector - Marketing Responsabile Infrastructure

Dettagli

LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz

LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz Il Nuovo Codice dell Amministrazione Digitale: opportunità per i cittadini, adempimenti per le amministrazioni Napoli, 28 aprile 2011 LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz Introduzione alla

Dettagli

Urbi DR-ASP. Descrizione servizio di DR per ASP. Aprile 2012

Urbi DR-ASP. Descrizione servizio di DR per ASP. Aprile 2012 Urbi DR-ASP Aprile 2012 Descrizione servizio di DR per ASP PA DIGITALE Spa Documento Riservato Ultima Revisione luglio 2012 E fatto divieto la copia, la riproduzione e qualsiasi uso di questo P.1/3 Premessa...

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

Piano di Continuità Operativa ICT

Piano di Continuità Operativa ICT LOGO DELL AMMINISTRAZIONE Piano di Continuita Operativa ICT Esempio di modello generale X/XX/201X F I R M E Unità/Ruolo Nominativo Firma PREPARATO DA: CONTROLLATO DA: APPROVATO DA: AUTORIZZATO DA: 2 LISTA

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Studio di Fattibilità Tecnica

Studio di Fattibilità Tecnica COMUNE DI MONASTIER DI TREVISO Provincia di Treviso Tel. 0422/798525 - Fax 0422/791045 e-mail: ragioneria@comune.monastier.tv.it pec: ragioneria.comune.monastier.tv@pecveneto.it Studio di Fattibilità Tecnica

Dettagli

SOGEI E L AGENZIA DEL TERRITORIO

SOGEI E L AGENZIA DEL TERRITORIO SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,

Dettagli

L ATTUAZIONE DELLA NORMA : ARTICOLO 50 bis

L ATTUAZIONE DELLA NORMA : ARTICOLO 50 bis L ATTUAZIONE DELLA NORMA : ARTICOLO 50 bis L ATTUAZIONE DELLA NORMA : ARTICOLO 50 bis DEL NUOVO CAD DEL NUOVO CAD Franco Ardito Programma di Continuità Operativa - CSI Piemonte Franco Ardito Programma

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Pedranzini Fabrizio Gruppo di Lavoro ICT - CODAU. Gruppo di Lavoro ICT - 10 febbraio 2012 Art. 50 bis, continuità operativa, disaster recovery

Pedranzini Fabrizio Gruppo di Lavoro ICT - CODAU. Gruppo di Lavoro ICT - 10 febbraio 2012 Art. 50 bis, continuità operativa, disaster recovery Gruppo di Lavoro ICT - 10 febbraio 2012 Art. 50 bis, continuità operativa, disaster recovery Agenda dell incontro 2 A. Premesse: 1. Introduzione e sintesi del quadro normativo 2. Stato di avanzamento dei

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

INFORMATIVA EX. ART. 13 D.LGS 196/03

INFORMATIVA EX. ART. 13 D.LGS 196/03 Privacy Policy INFORMATIVA EX. ART. 13 D.LGS 196/03 WHYNOT IMMOBILIARE in qualità di Titolare del Trattamento, rende agli utenti che consultano e/o interagiscono con il sito internet www.whynotimmobiliare.it

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

Cloud Hosting HSP (Hardware Service Provision) Per il tuo Dealer Management System

Cloud Hosting HSP (Hardware Service Provision) Per il tuo Dealer Management System Cloud Hosting HSP (Hardware Service Provision) Per il tuo Dealer Management System Prima di tutto: Domanda N 1: In che modo affronteresti un improvvisa indisponibilità del tuo DMS? Domanda N 2: Hai un

Dettagli

Il progetto myxbook, vista la sua completezza, necessita di una rete creata ad hoc, sia intranet che internet.

Il progetto myxbook, vista la sua completezza, necessita di una rete creata ad hoc, sia intranet che internet. Il progetto myxbook, vista la sua completezza, necessita di una rete creata ad hoc, sia intranet che internet. Il costo computazionale relativo all uso del in aula, sommato a tutte le classi che lo utilizzano,

Dettagli

PRIVACY POLICY. 1. La nostra policy

PRIVACY POLICY. 1. La nostra policy PRIVACY POLICY Vi invitiamo a leggere attentamente la nostra Privacy Policy, che si applica a chiunque decida di navigare all interno del sito web AREA Science Park, gestito dal Consorzio per l AREA di

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

Le 5 ragioni principali

Le 5 ragioni principali Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade

Dettagli

Retail Store Audit. Milano, 21 novembre 2012

Retail Store Audit. Milano, 21 novembre 2012 . Milano, 21 novembre 2012 Agenda Presentazione risultati Survey Modalità operative e leading practices Tavola Rotonda Presentazione risultati Survey. - 2 - La Survey Obiettivo: La ricerca condotta da

Dettagli

Hanson Brothers. PIANO DI DISASTER RECOVERY delle sale server

Hanson Brothers. PIANO DI DISASTER RECOVERY delle sale server Hanson Brothers PIANO DI DISASTER RECOVERY delle sale server Marzo 2005 Informazioni Documento Nome Documento: Piano di Disaster Recovery Nome File: DRP.doc Ultimo Salvataggio: 16/03/2005 Ultima Data di

Dettagli

Spett. Le FIAVET Via Ravenna, 8 00161 Roma

Spett. Le FIAVET Via Ravenna, 8 00161 Roma Pomigliano D Arco, 24/01/2005 Spett. Le FIAVET Via Ravenna, 8 00161 Roma Alla Cortese Attenzione del Segretario Generale dott. Stefano Landi Oggetto: Proposta di convenzione per la fornitura di consulenza

Dettagli

Il Piano di Continuità operativa. Autore: Lino Fornaro, CLUSIT

Il Piano di Continuità operativa. Autore: Lino Fornaro, CLUSIT Il Piano di Continuità operativa Autore: Lino Fornaro, CLUSIT L Autore Lino Fornaro, Security Consultant Amministratore della Net1, Presidente Axelion ü Senior Security Consultant ü Lead Auditor ISO/IEC

Dettagli

Virtualizzare il disaster recovery utilizzando il cloud computing

Virtualizzare il disaster recovery utilizzando il cloud computing IBM Global Technology Services White paper Gennaio 2012 Virtualizzare il disaster recovery utilizzando il cloud computing Trasferire rapidamente le applicazioni in un ambiente cloud resiliente X = -1.297

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Regolamento Sito Web Istituzionale del Comune di Motta Visconti

Regolamento Sito Web Istituzionale del Comune di Motta Visconti Regolamento Sito Web Istituzionale del Comune di Motta Visconti INDICE Art. 1 - Sito web istituzionale Art. 2 - Oggetto del Regolamento Art. 3 - Soggetti competenti e gestione sito web Art. 4 - Contenuti

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Strumento evoluto di Comunicazione con i Venditori

Strumento evoluto di Comunicazione con i Venditori Strumento evoluto di Comunicazione con i Venditori GAS 2 net è una soluzione web-based compliant con le definizioni di strumento evoluto come richiesto dalla normativa vigente (Del. AEEG n 157/07, Del.

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

Sicurezza informatica nelle Pubbliche Amministrazioni

Sicurezza informatica nelle Pubbliche Amministrazioni La continuitá operativa nelle Pubbliche Amministrazioni Bolzano, 28.02.2012 Dott. Giovanni Rellini Lerz Definizione di business continuity (BC) o continuità operativa (CO) (Da BS 25999-2:2007) Business

Dettagli

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato ORBIT Overview GL Solutions da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato Associata al Consorzio ABILab Certificazioni BS25999 IBM Business

Dettagli

Lo specialista della locazione Veloce e competente

Lo specialista della locazione Veloce e competente Lo specialista della locazione Veloce e competente Da più di 30 anni vi aiutiamo a raggiungere i vostri obiettivi La flessibilità è indispensabile per il business. E per essere flessibili bisogna avere

Dettagli

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY SEDE DI TREVISO Via Mattei, 2 31030 Casier (TV) Tel: 0422.381109 Fax: 0422.1833029 Web:www.dataveneta.it Assistenza: assistenza@dataveneta.it Commerciale:preventivi@dataveneta.it DatavenetaBC Cloud Computing

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

REGOLAMENTO OPERAZIONE A PREMI FC 01/15 Mutui.it H1 2016

REGOLAMENTO OPERAZIONE A PREMI FC 01/15 Mutui.it H1 2016 REGOLAMENTO OPERAZIONE A PREMI FC 01/15 Mutui.it H1 2016 La Società Mutui.it mediazione creditizia spa con socio unico - Via Cornaggia, 10-20123 - Partita IVA e codice fiscale 06158600962 ha in atto, nel

Dettagli

GEFRAN: riduzione dei tempi di inattività con Business Continuity

GEFRAN: riduzione dei tempi di inattività con Business Continuity GEFRAN S.p.a. Utilizzata con concessione dell autore. GEFRAN: riduzione dei tempi di inattività con Business Continuity Partner Nome dell azienda GEFRAN S.p.a Settore Industria-Elettronica Servizi e/o

Dettagli

GARA PORTALE Chiarimenti 2

GARA PORTALE Chiarimenti 2 13 6.1.1 Pag. 53 [...] Evolvere ed ampliare i servizi già offerti dall Amministrazione, attraverso la realizzazione di servizi innovativi, sia informativi, interattivi e trasnazionali, sia di natura collaborativa

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

22 novembre 2010. Università degli Studi de L Aquila

22 novembre 2010. Università degli Studi de L Aquila 22 novembre 2010 Cronoprogramma dell iniziativa 6Aprile 2009: dopo la notte del sisma Unicredit riattiva i propri p servizi in giornata, informa i clienti e assiste i propri dipendenti Estate 2009: con

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Presentazione aziendale

Presentazione aziendale Presentazione aziendale Next IT Generation Assistenza NoStop dalle 08.00 alle 18.00 Lun.-Sab. Specialisti IT certificati a vari livelli e competenze. Contratti di assistenza monte ore scalare. Tecnologia

Dettagli

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia con il sostegno di propongono il percorso formativo RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia sede del corso: ISFOR 2000, via Pietro Nenni 30, Brescia periodo

Dettagli

Modellazione e automazione per una sicurezza attiva e preventiva. Appunti metodologici Mauro Cicognini Clusit

Modellazione e automazione per una sicurezza attiva e preventiva. Appunti metodologici Mauro Cicognini Clusit Modellazione e automazione per una sicurezza attiva e preventiva Appunti metodologici Mauro Cicognini Clusit Agenda Appunti metodologici Mauro Cicognini L'esperienza ICBPI Mario Monitillo La tecnologia

Dettagli

Disaster Recovery: Aspetti tecnico-organizzativi

Disaster Recovery: Aspetti tecnico-organizzativi Disaster Recovery: Aspetti tecnico-organizzativi Business Continuity and Recovery Services IBM Italia 2002 IBM Corporation 2005 IBM Corporation LA CONTINUITÀ OPERATIVA La continuità operativa ha un perimetro

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.it Pag. 1 di 7 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

IBM System i 515 Express

IBM System i 515 Express Ottenere il massimo dagli investimenti IT IBM System i 515 Express Caratteristiche principali Sistema operativo e database Tool integrati per ottimizzare le integrati. performance e la gestione via web.

Dettagli

La gestione del rischio di malfunzionamento dei sistemi informativi

La gestione del rischio di malfunzionamento dei sistemi informativi COMPRENDERE ED INTERPRETARE IL RISK MANAGEMENT: LA GESTIONE DEI RISCHI OPERATIVI NEGLI INTERMEDIARI FINANZIARI NELLA PROSPETTIVA DEGLI ORGANI DI GESTIONE E CONTROLLO La gestione del rischio di malfunzionamento

Dettagli

Elementi del progetto

Elementi del progetto Elementi del progetto Premessa Il CLOUD degli Enti Locali rende disponibile quanto necessario per migrare le infrastrutture informatiche oggi attive nei CED dei singoli Enti: Server in forma di Virtual

Dettagli

UTILIZZO DEL SOFTWARE FEDRA PLUS

UTILIZZO DEL SOFTWARE FEDRA PLUS UTILIZZO DEL SOFTWARE FEDRA PLUS GUIDA ALLA PREDISPOSIZIONE DI UNA PRATICA TELEMATICA Come predisporre una pratica telematica - 1 - Registro delle Imprese PREDISPOSIZIONE DI UNA PRATICA 1. CONFIGURAZIONE

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Continuità operativa e Disaster recovery Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Alcuni concetti Gestione

Dettagli

Abbandonare la sicurezza basata sull'analisi dei rischi?

Abbandonare la sicurezza basata sull'analisi dei rischi? ICT Security n. 50, Novembre 2006 p. 1 di 5 Abbandonare la sicurezza basata sull'analisi dei rischi? Il titolo di questo articolo è volutamente provocatorio, ma chi si trova a progettare, gestire, giustificare,

Dettagli

Privacy Policy di www.lpgcostruzioni.it

Privacy Policy di www.lpgcostruzioni.it Privacy Policy di www.lpgcostruzioni.it Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Giovanni La Paglia Via Roma, 120 S.Agata li Battiati 95030 Tipologie

Dettagli

Le soluzioni Cisco di business continuity

Le soluzioni Cisco di business continuity Le soluzioni Cisco di business continuity Un efficace piano di business continuity dovrebbe includere: Analisi del rischio: analisi dei processi produttivi, costi dei downtime e del ripristino Piano di

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia

Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia La mappa dei rischi Frequenza di Accadimento (Anni) Virus Data Corruption Data driven

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati FORMAZIONE MANTOVA FOR.MA Azienda Speciale della Provincia

Dettagli

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Lucio Cavalli 4Ti Tecnologie Informatiche Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Servizi in Cloud Caratteristiche Servizio fornito solitamente a

Dettagli

COMMENTI DI BORSA ITALIANA ALLA CONSULTAZIONE SULLA COMUNICAZIONE IN TEMA DI MERCATI

COMMENTI DI BORSA ITALIANA ALLA CONSULTAZIONE SULLA COMUNICAZIONE IN TEMA DI MERCATI Allegato 1 COMMENTI DI BORSA ITALIANA ALLA CONSULTAZIONE SULLA COMUNICAZIONE IN TEMA DI MERCATI Nelle pagine successive sono riportate le osservazioni alle proposte di modifica che riguardano la Comunicazione

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARREDO3 Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

Presentazione aziendale

Presentazione aziendale Maretech s.n.c via Monterumici 32g 40133 Bologna Tel. 0516493297 Mob. 3385249036 Partita IVA, Codice Fiscale 02095161200 www.maretech.com Company Profile Maretech snc Presentazione aziendale MareTech snc

Dettagli

Information @ Work di American Express

Information @ Work di American Express di American Express Le informazioni contenute nel presente documento devono essere considerate di natura privata e confidenziale e non possono essere copiate, stampate o riprodotte in alcun modo senza

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

ICT AZIENDALE COME MISURARE E RIDURRE I COSTI CON LE NUOVE TECNOLOGIE. ing. Paolo Zanelli - Business Innovation & ICT manager zanellipaolo@alice.

ICT AZIENDALE COME MISURARE E RIDURRE I COSTI CON LE NUOVE TECNOLOGIE. ing. Paolo Zanelli - Business Innovation & ICT manager zanellipaolo@alice. COME MISURARE E RIDURRE I COSTI CON LE NUOVE TECNOLOGIE ing. Paolo Zanelli - Business Innovation & ICT manager zanellipaolo@alice.it INFORMATION & COMMUNICATION TECHNOLOGY "Tutto ciò che riguarda l'elaborazione

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Privacy Policy di www.agriturismobiologicoetna.it

Privacy Policy di www.agriturismobiologicoetna.it Privacy Policy di www.agriturismobiologicoetna.it Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Agriturismo Biologico dell'etna - Via G. Mameli, 22-95039

Dettagli