SECURITY CONVERGENCE: FRA MITO E REALTÀ

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SECURITY CONVERGENCE: FRA MITO E REALTÀ"

Transcript

1 BANCASICURA 2011 Milano, 19 e 20 ottobre 2011 SECURITY CONVERGENCE: FRA MITO E REALTÀ ALESSANDRO LEGA, CPP Chairman of ASIS International European Convergence Subcommittee Qualche volta osserviamo la nascita di alcuni nuovi termini che progressivamente si impongono nel linguaggio quotidiano usato in ambito business informatico. Uno di questi è stato Security Convergence che oggi è un concetto in forma di binomio che viene spesso usato in ambito Corporate Security. Vale la pena spendere qualche parola per esporre l evoluzione che ha caratterizzato questo termine specifico. L origine va ricercata nella progressiva evoluzione che è stata introdotta dalla disciplina Enterprise Security Risk Management (ESRM). Il razionale che c è dietro ESRM è che qualsiasi sia l origine dei security risk, tutti ricadono nella responsabilità del Security department. E un aspetto essenziale se comparato con le tradizionali organizzazioni della security adottate dalle aziende dove spesso le responsabilità sono divise in due o più gruppi: Sicurezza Fisica da una parte e IT Security dall altra. Per molto tempo le due discipline sono state considerate completamente separate o marginalmente collegate. Queste considerazioni sono rilevanti per comprendere cosa effettivamente sia Security Convergence. Deve essere vista come un evoluzione storica, muovendo dal punto di vista di chi agisce per mitigare e gestire i rischi verso il punto di vista della Convergence, più complesso e moderno: i rischi di security convergono per diversi motivi (la tecnologia, gli ambienti operativi, le necessità del business, etc) per cui sarebbe inopportuno approcciare i rischi di security con modelli organizzativi basati su compartimenti stagni. Ciò è importante per comprendere perché alcune aziende orientate all innovazione stiano lentamente muovendo da un approccio tradizionale e frammentato andando verso un approccio organizzativo sempre più integrato. Questo movimento risponde alle necessità organizzative così come a quella di recuperare efficienza. Il punto importante diventa: se i rischi di security stanno convergendo perché continuare ad affrontarli con organizzazioni frammentate? E necessario chiarire immediatamente un punto importante: i rischi di security nelle aziende sono evoluti durante l ultima decade; inoltre si sono modificati, riducendo il gap fra i tradizionali rischi fisici e quelli più evoluti dei rischi dell Information Technology. Questo non vuol dire che un abuso di sicurezza fisica sia esattamente uguale ad un IT Security breach. Entrambi mantengono le loro peculiari differenze. Al contrario, non c è dubbio che indipendentemente dall origine che possono avere i rischi, tutti hanno conseguenze negative nei confronti del business aziendale. Questo è il razionale che supporta l introduzione di un modello di Convergence che ha inspirato tre associazioni mondiali a creare nel la Alliance Enterprise Security Risk Management (AESRM). Le tre associazioni furono ASIS International, ISSA e ISACA. E importante anche sottolineare che le tre associazioni hanno tuttora una mission diversa: ASIS International si concentra principalmente su security risk management, ISSA si occupa principalmente di IT security management, e ISACA è prevalentemente centrata su IT security auditing. Se ci spostiamo da qualsiasi aspetto di discutibile implicazione accademica o associativa e se aderiamo ad un concetto di business, indipendentemente da possibili e preminenti movimenti che potrebbero essere introdotti da professionisti di security o da lobby, l aspetto centrale adottato da Security Convergence risponde a diverse richieste che sono imperative, in particolare in momenti come quello che stiamo attraversando in cui il livello di efficienza richiesto impone di evitare duplicazione di costi e potenziali inefficienze. Se noi prendiamo l evoluzione tecnologica da una parte e i metodi usati dai professionisti per misurare il livello di rischio (Risk Analysis, Business impact Analysis, Gap Analysis, etc) dall altro, si potrebbe concludere che le aree di sovrapposizione che hanno la Sicurezza Fisica e l IT Security sono cresciute in modo notevole negli ultimi anni. Se consideriamo i sistemi CCTV di oggi, per esempio, che usano sempre più spesso soluzioni IP per indirizzare dispositivi di sicurezza (telecamere, sensori, etc) la differenza fra Sicurezza Fisica e IT security è marginale. A. Lega - SECURITY & RISK CONVERGENCE- COS'È E COME SI STA DIFFONDENDO 1.

2 BANCASICURA 2011 Milano, 19 e 20 ottobre 2011 Ancora, i criteri di accesso fisico ad un edificio non è completamente diverso dall accesso ad una rete informatica o ad un sistema informatico aziendale. Inoltre, se ci spostiamo dalla tecnologia ai comportamenti criminali potremmo concludere che la distanza fra Sicurezza Fisica e IT security è sempre meno. Il furto di identità è un problema peculiare di ambienti IT. Tuttavia spesso il furto di identità viene usato per commettere crimini di natura fisica. Si Potrebbe concludere che la prima è di complemento alla seconda. Potremmo continuare nell elencare le vicinanze che ci sono fra Sicurezza Fisica e IT security. Si può aggiungere che, anche se la distanza fra le due discipline si riduce, le due entità mantengono le loro peculiarità. Questo aspetto giustifica il perché sia ancora necessario mantenere alcune diversità in termini di specializzazione. Anche se Risk Analysis, Risk Evaluation, Risk Mitigation, Security Management, Crises Management, Disaster Recovery, etc sono termini comuni ai due mondi, non ci sono dubbi che le due specializzazioni richiedono ancora specifiche competenze, strumenti, esperienze e così via. Cosa possiamo certamente affermare è che gli aspetti generali di management in cui ricadono i vari spunti di security sono comuni e ricadono tutti nell ambito dello stesso tipo di responsabilità. Il Logo adottato da PwC per rappresentare il concetto di convergenza si spiega da solo: Rende l idea del movimento attraverso il quale i rischi convergono; per riprodurre un cerchio perfetto, che rappresenta la figura geografica piatta con la massima superficie, a pari perimetro. In altre parole, il massimo risultato con il minimo sforzo, giusto per richiamare un concetto ricorrente in ambito di risk management. L argomento è prevedibilmente destinato a divenire di interesse e ben condiviso in ambito Security Management. I risultati positivi che sono stati raggiunti laddove un modello di Security Convergence sia stato adottato sono una prova tangibile che dietro questo concetto di Convergence ci sia una soluzione Win-Win.. Ci sono diversi modi per raggiungere il risultato. Un azienda può decidere di cambiare all improvviso la propria organizzazione di security oppure può decidere di procedere ad un lento cambiamento. Qualsiasi sia la decisione sarà necessario un cambiamento culturale: l attenzione si dovrà spostare da quale soluzione adottare a quel è l evoluzione del rischio mettendo al centro dell attenzione i rischi che l azienda effettivamente stia correndo Questo modello, per essere divulgato, richiede solo che venga conosciuto ed apprezzato dal senior management per la sua maturità che oggi è in grado di offrire in un contesto di business più consapevole, particolarmente interessato a ridurre inefficienze ed aumentare la produttività. Con l obiettivo di accelerare questo processo, allo scopo di creare una migliore consapevolezza delle potenzialità che esistono dietro un modello di Security Convergence, ASIS International Group 15 (che opera in Europa) ha sviluppato delle specifiche strategie che sono fondamentalmente basate su tre punti principali: Security Convergence può essere definito come un insieme di processi che mettono insieme tutti quelli che sono dedicati ai vari aspetti di security usati per proteggere tutti gli asset a- ziendali. In diverse organizzazioni la Sicurezza Fisica ed IT security vengono gestiti in ambito separato. Il riconoscimento delle interdipendenze di queste due funzioni di business e dei loro processi richiede lo sviluppo di un approccio olistico del security management. Un accesso alle informazioni aziendali sicuro e autorizzato è di particolare interesse per entrambe le funzioni e la loro cooperazione è importante per garantirlo. Questo è stato il punto di partenza per creare all interno di ASIS International in Europa, nella seconda parte del 2010, un rappresentante Europeo dedicato alla Security Convergence con l obiettivo principale di riattivare in Europa l alleanza fra ASIS International, ISSA ed ISACA. Dopo alcuni mesi di attività, concentrando l attenzione sullo stato dell arte della Security Convergence in Europa, l European Advisor Council (EAC) ha deciso di investire nell impegno di rilanciare la Security Convergence in Europa. La decisione è stata di mettere in piedi un sottocomitato, mettendo insieme alcune delle maggiori e- sperienze in quest area. La proposta fu fatta nel novembre 2010 con l obiettivo di avere il sottocomita- A. Lega - SECURITY & RISK CONVERGENCE- COS'È E COME SI STA DIFFONDENDO 2.

3 BANCASICURA 2011 Milano, 19 e 20 ottobre 2011 to completamente operativo per l inzio del La selezione dei membri ha richiesto un po di tempo per individuare dei volontari capaci e disponibili a far parte del sottocomitato e dedicare parte del loro tempo. La leadership è stata affidata ad Alessandro Lega, certificato CPP che opera in ambito ASIS International chapter 211 (Italy) socio ASIS International dal 1997, che era il Security Convergence representative nel Consapevole del fatto che la Security Convergence in Europa si era sviluppata principalmente in Inghilterra, la decisione fu di analizzare quale fosse stato il modello usato per stabilire delle solide relazioni fra le tre associazioni che avevano fondato AESRM. Alcuni incontri con i protagonisti di ASIS International UK chapter, ISSA UK chapter e ISACA UK chapter hanno permesso di risparmiare tempo evitando di reinventare la ruota nel mettere in piedi un progetto per l intera Europa. Il sottocomitato Security Convergence di ASIS International in Europa è stato ufficialmente costituito il 1 febbraio 2011 con il coinvolgimento, al momento, di dodici membri appartenenti a sette paesi Europei. Tutti i membri del sottocomitato sono soci di ASIS International ed hanno una pluriennale esperienza in ambito Security Convergence. Uno dei primi aspetti di cui il sottocomitato Security Convergence Subcommittee si sta occupando è la individuazione di un centro Europeo di formazione destinato a diventare punto di eccellenza per la materia. Al momento ci sono diverse alternative. Con il contributo dei membri del sottocomitatoverrà individuato una località in Europa in grado di diventare un vero Centro di eccellenza per la formazione dei manager su Security Convergence. Ci sono altri obbiettivi importanti per il Fra tutti il principale sarà quello di mantenere i rapporti con le altre associazioni ed altri gruppi di lavoro impegnati sullo stesso fronte. Verrà fatto qualsiasi sforzo per condividere esperienze e best practices, anche nel campo degli standard, per esempio. Per concludere, dopo alcuni anni di limitata attenzione ad aspetti di Security Convergence, con qualche aspetto di rilievo raggiunto principalmente in Inghilterra, ASIS International in Europa intende mettere il turbo per ridurre il gap. Questa è la realtà sulla quale il sottocomitato Security Convergence metterà attenzione dopo qualche ritardo osservabile nell Europa continentale. A. Lega - SECURITY & RISK CONVERGENCE- COS'È E COME SI STA DIFFONDENDO 3.

4 Security & Risk Convergence: cos è e come si sta diffondendo Chairman of the ASIS International Security Convergence Subcommittee

5 Contenuto della presentazione Agenda Definizione di Security Convergence Evoluzione in ambito internazionale Fattori trainanti in ambienti complessi Cosa è e cosa non è la Security Convergence Le competenze richieste Uno studio su aziende del settore Gas-Oil-Energy Risultati preliminari del recente survey ASIS International Conclusioni Domande?

6 Una possibile definizione di Security Convergence Con Security Convergence si intende un insieme di processi che avvicinano le diverse sfere della sicurezza rivolte alla protezione di persone, informazioni, beni sia materiali che immateriali Le organizzazioni sono sempre più vulnerabili a minacce di tipo multiforme nei confronti di persone, informazioni, beni materiali ed immateriali La Convergenza, quindi, prima ancora di essere una modalità innovativa di fare Security, è una caratteristica insita nei rischi, nelle minacce e nel modus operandi sia di coloro che in modo intenzionale intendano condurre una aggressione sia nei vari eventi dolosi o naturali capaci di arrecare un danno

7 Cosa ne deriva? Diventa importante saper assegnare a tutti i rischi la loro giusta priorità, per poter rispondere agli attacchi in modo tempestivo ed efficace, indipendentemente dal fatto che le minacce siano di tipo fisico o di tipo informatico La consapevolezza che i vari soggetti aggressori siano capaci di sfruttare la tecnologia a proprio vantaggio (a scapito di altri) sta portando i leader dell'information Security a unire le proprie forze con i professionisti della sicurezza più tradizionale per sviluppare le opportune strategie in grado di contrastare questi attacchi: ecco un esempio concreto di ciò che intendiamo per convergenza

8 Cosa è accaduto nella realtà internazionale Una disciplina ormai matura, in particolare in ambienti complessi, che si è affermata come Enterprise Risk Management (ERM) ha generato una sottospecie conosciuta come Enterprise Security Risk Management (ESRM) a cui han cominciato a far riferimento sia i professionisti con competenze Physical Security, sia coloro che hanno competenze di IT Security Nel 2004 è stata costituita in Nord America un alleanza, Alliance Enterprise Security Risk Management (AESRM), fra tre ben affermate associazioni internazionali: ASIS International (focalizzata sugli aspetti di Security Management), ISSA (focalizzata su aspetti di IT Security) e ISACA (focalizzata su aspetti di IT Security Auditing)

9 Quali sono i drivers a sostegno della Security Convergence Il trend Tecnologico: dispositivi IP sempre più diffusi, il cloud computing, i social media, la virtualizzazione del mondo IT, la trasformazione del mondo IT (proliferazione dei dispositivi in rete), l evoluzione industriale (smart grid, le nanotecnologie, i dispositivi mission critical in rete), l incremento della complessità (sistemi SCADA) Il trend Security: il crimine organizzato, la persistenza di minacce evolute, gli attacchi zero-day, i crimini informatici, le minacce dall interno delle organizzazioni, la necessità di proteggere le infrastrutture critiche, la progressiva scarsità di risorse disponibili per lo staff Security, la costante concorrenza

10 Cosa non è e cos è la Security Convergence Non é Non è una nuova piattaforma tecnologica Non è una integrazione di prodotti tecnologici Non è una nuova disciplina della Security Non è una nuova moda che viene da chi sa dove Invece é Un modo olistico di pianificare e gestire la Security Una metodologia con approccio pluridisciplinare Una modalità innovativa che richiede un manager innovativo Un processo ancor più trasversale che richiede un team in grado di esprimere tutte le competenze richieste

11 Convergenza delle minacce/rischi

12 Quali sono le competenze principali richieste al CSO Da Security Manager tradizionale a team leader Da lavorare nel buio ad un executive con alta visibilità Da funzione che dice solo no a quella di facilitatore Da manager guidato da regole a leader guidato dalle necessità del business Da esecutore tradizionale a pianificatore capace di impostare obiettivi stimolanti Avere conoscenze/attitudini multiculturali Conoscere molto bene le necessità dell azienda Saper comunicare verso l alto, verso il basso e con i pari Essere in grado di stabilire priorità in base alle esigenze di business

13 Survey su alcune aziende del settore Gas Oil Energy Le prime cento aziende del mondo occidentale che operano nel settore Gas Oil Energy sono state intervistate da The Security Faculty UK La scelta è caduta su aziende del settore energetico perché sono state le prime ad adottare delle soluzioni Converged Le interviste sono state condotte da accademici che hanno personalmente contattato i vertici aziendali ed i CSO Pur mantenendo l anonimato lo studio ha permesso di distinguere le aggregazioni geografiche Hanno partecipato anche due aziende Italiane

14 A chi riporta il CSO? Fonte: The Security Faculty UK

15 Le aziende hanno un team Security Converged? Fonte: The Security Faculty UK

16 La Convergence di alcune funzioni Fonte: The Security Faculty UK

17 La Convergence di specifiche attività Technology Operations Resource Plan Reporting Strategy Fonte: The Security Faculty UK

18 Perché Convergence? Quali sono i drivers? Risk & Capability Fonte: The Security Faculty UK

19 Security Convergence. Quali sono le difficoltà? 1 Difficult 5 Easy Fonte: The Security Faculty UK

20 ASIS European Security Convergence Survey Il 30 settembre si è conclusa una survey organizzata da ASIS in Europa a cui hanno risposto 216 realtà fra Physical e IT security (CSO, CISO,CRO, CIO, etc) Il 39% di coloro che hanno risposto affermano che le due funzioni collaborano fra di loro in modo informale Il 16% di coloro che hanno risposto affermano che la loro azienda ha adottato una vera soluzione Converged Nel 21% dei casi le due funzioni fanno capo ad uno stesso organo decisionale (Steering Committe o Comitato esecutivo) Nel 24% dei casi le due funzioni sono totalmente separate e non hanno occasioni di lavorare congiuntamente

21 ASIS European Security Convergence Survey Fonte: ASIS International Europe

22 Conclusioni su Security Convergence Il vertice aziendale esprime un parere molto positivo su l adozione di modelli organizzativi di Security integrata Non sempre le competenze sono adeguate per affrontare il cambiamento organizzativo Le aziende che hanno già adottato un modello di Security Convergence confermano di trarne vantaggio e di avere iniziato un processo simile anche in altri settori Le modalità per arrivare ad una organizzazione integrata sono molteplici (dallo Zar della Security ai comitati integrati) E essenziale che per primo sia convinto il vertice aziendale, senza il quale è difficile avviare un processo di integrazione

23 Domande? Milano, 19 e 20 ottobre 2011

24 Grazie per l attenzione,

Security Convergence: lo stato dell arte dall inizio del secolo

Security Convergence: lo stato dell arte dall inizio del secolo Security Convergence: lo stato dell arte dall inizio del secolo Milano, 14 dicembre 2011 Chairman of the ASIS International Security Convergence Subcommittee Contenuto della presentazione Agenda Cosa si

Dettagli

SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY

SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY DOTT. ALESSANDRO LEGA, CPP Managing Director di Traicon S.r.l. (Gruppo DAB) Nel percorrere il vasto territorio professionale che caratterizza

Dettagli

Security Convergence: di cosa si tratta?

Security Convergence: di cosa si tratta? Security Convergence: di cosa si tratta? Security Summit 2010, Milano 17 marzo Alessandro Lega, CPP Assistant Regional Vice President Region 27A Alessandro Lega, CPP 1 Le cinque R del RiskManagement Revenus

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

Programma di attività Linee Guida

Programma di attività Linee Guida Programma di attività Linee Guida SEZIONE INFORMATION TECHNOLOGY Augusto Coriglioni Il Lazio e Roma : Il nostro contesto Nel Lazio Industria significa in larga misura Manifatturiero; a Roma, Servizi; Complementarietà

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant IL MESTIERE DEL SECURITY MANAGER Alessandro Lega, CPP Senior Security Consultant Cercheremo di arrivare alla definizione del ruolo e del profilo che meglio descrivono il mestiere del Security Manager tramite

Dettagli

Presentazione dell iniziativa ROSI

Presentazione dell iniziativa ROSI Presentazione dell iniziativa ROSI Return on Security Investment Sessione di Studio AIEA, Lugano 19 gennaio 2011 Alessandro Vallega Oracle Italia http://rosi.clusit.it 1 Agenda Il gruppo di lavoro Il metodo

Dettagli

Proteggere il proprio Business con BSI.

Proteggere il proprio Business con BSI. Proteggere il proprio Business con BSI. Siamo i maggiori esperti nello standard ISO/IEC 27001, nato dalla nostra norma BS 7799: è per questo che CSA ci ha coinvolto nello sviluppo della Certificazione

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO DIGITAL TRANSFORMATION Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO AL VOSTRO FIANCO NELLA DIGITAL TRANSFORMATION Le nuove tecnologie, tra cui il cloud computing, i social

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

CHI SIAMO. BeOn è una società di consulenza italiana ad alta specializzazione in ambito di valutazione, sviluppo e formazione delle risorse umane.

CHI SIAMO. BeOn è una società di consulenza italiana ad alta specializzazione in ambito di valutazione, sviluppo e formazione delle risorse umane. www.beon-dp.com Operiamo in ambito di: Sviluppo Assessment e development Center Valutazione e feedback a 360 Formazione Coaching CHI SIAMO BeOn è una società di consulenza italiana ad alta specializzazione

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

Security Convergence: Lo stato dell arte dall inizio del secolo

Security Convergence: Lo stato dell arte dall inizio del secolo Security Convergence: Lo stato dell arte dall inizio del secolo Alessandro Lega -CPP, Chairman di ASIS International European Convergence Subcommittee ASIS International Chapter Italy Security Summit 2011

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

L organizzazione della gestione dei sistemi informativi nella PA Bologna, 01 luglio 2014

L organizzazione della gestione dei sistemi informativi nella PA Bologna, 01 luglio 2014 L organizzazione della gestione dei sistemi informativi nella PA Bologna, 01 luglio 2014 Evento organizzato in collaborazione con Digital Government: in fondo alle classifiche Il grado di digitalizzazione

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY 2 MANAGING ENTERPRISE COMPLEXITY Oggi il mondo del business è in rapida evoluzione. Le decisioni devono essere prese sempre più velocemente e sotto pressione.

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Dalla motivazione del personale al miglioramento della qualità dei Servizi Sanitari

Dalla motivazione del personale al miglioramento della qualità dei Servizi Sanitari Dalla motivazione del personale al miglioramento della qualità dei Servizi Sanitari Definizione di progetto Cos è un progetto Progetto si definisce, di regola, uno sforzo complesso di durata solitamente

Dettagli

NEXTVALUE 2014. Presentazione

NEXTVALUE 2014. Presentazione NEXTVALUE 2014 Presentazione NEXTVALUE 2014 CALENDARIO ATTIVITA E-commerce in Italia. Aziende e Operatori a confronto. End-user Computing in Italia. What s next. Information Security Management in Italia.

Dettagli

---------------------------------------------------------------------------------------------------------------------------------------

--------------------------------------------------------------------------------------------------------------------------------------- --------------------------------------------- www.vargroup.it Da 40 anni accompagniamo gli imprenditori. Sviluppare insieme progetti che partono dall innovazione pura per tradursi in processi più efficienti

Dettagli

BCI ITALIAN FORUM LAUNCH EVENT INTERVISTA A STEVE MELLISH & GIANNA DETONI

BCI ITALIAN FORUM LAUNCH EVENT INTERVISTA A STEVE MELLISH & GIANNA DETONI BCI ITALIAN FORUM LAUNCH EVENT INTERVISTA A STEVE MELLISH & GIANNA DETONI Intervista a cura di Giovanni Cardin Giovanni Cardin BCI Italian Forum Launch Event - Intervista a Steve Mellish & Gianna Detoni

Dettagli

PMO: così fanno le grandi aziende

PMO: così fanno le grandi aziende PMO: così fanno le grandi aziende Tutte le grandi aziende hanno al loro interno un PMO - Project Management Office che si occupa di coordinare tutti i progetti e i programmi aziendali. In Italia il project

Dettagli

ICT RISK MANAGEMENT. Società KAPPA. Introduzione

ICT RISK MANAGEMENT. Società KAPPA. Introduzione ICT RISK MANAGEMENT Società KAPPA Introduzione Carlo Guastone, Convegno AIEA Analisi dei rischi, Verona 26 maggio 2006 APPROCCIO ALLA GESTIONE DEL RISCHIO Definizioni Metodologie per il Risk Management

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

Come passare dal budget tradizionale al piano d azione annuale: il caso GDO

Come passare dal budget tradizionale al piano d azione annuale: il caso GDO Come passare dal budget tradizionale al piano d azione annuale: il caso GDO di Massimo Lazzari e Davide Mondaini (*) L evoluzione rapida e irreversibile dei contesti di riferimento in cui le aziende si

Dettagli

L importanza del meeting planner

L importanza del meeting planner L importanza del meeting planner Per molti manager l ecosostenibilità è un tema strategico, ma sono pochi quelli che si attivano per il calcolo e la relativa compensazione delle emissioni di CO 2 generate

Dettagli

www.novell.it Domande frequenti per i partner WorkloadIQ Domande frequenti 17 agosto 2010

www.novell.it Domande frequenti per i partner WorkloadIQ Domande frequenti 17 agosto 2010 Domande frequenti per i partner www.novell.it WorkloadIQ Domande frequenti 17 agosto 2010 C h e c o s ' è i l m e r c a t o d e l l ' I n t e l l i g e n t W o r k l o a d M a n a g e m e n t? Il mercato

Dettagli

GREEN IT. Ancora soltanto un ipotesi o già una interessante mainstream? Marzo 2008. GREEN IT rel 1.2

GREEN IT. Ancora soltanto un ipotesi o già una interessante mainstream? Marzo 2008. GREEN IT rel 1.2 GREEN IT Ancora soltanto un ipotesi o già una interessante mainstream? Marzo 2008 GREEN IT rel 1.2 1 INDICE Visione di insieme I diversi aspetti del GREEN IT Cosa dicono gli IT Manager 7 buoni motivi per

Dettagli

CSR nelle istituzioni finanziarie:

CSR nelle istituzioni finanziarie: ATTIVITA DI RICERCA 2014 CSR nelle istituzioni finanziarie: strategia, sostenibilità e politiche aziendali PROPOSTA DI ADESIONE in collaborazione con 1 TEMI E MOTIVAZIONI La Responsabilità Sociale di Impresa

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

AZIENDA INNOVATION & CHANGE PROGRAMMA DI SVILUPPO CONTINUO DELL INNOVAZIONE

AZIENDA INNOVATION & CHANGE PROGRAMMA DI SVILUPPO CONTINUO DELL INNOVAZIONE AZIENDA INNOVATION & CHANGE PROGRAMMA DI SVILUPPO CONTINUO DELL INNOVAZIONE Per Le Nuove sfide è necessario valutare i nostri punti di forza e di debolezza per poter mettere a punto un piano d azione che

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less Environment, Safety & Enterprise Risk Management more or less Company profile Nihil difficile volenti Nulla è arduo per colui che vuole Business Consultant S.r.l. Via La Cittadella, 102/G 93100 Caltanissetta

Dettagli

Perché una nuova UNI EN ISO 9001?

Perché una nuova UNI EN ISO 9001? Perché una nuova UNI EN ISO 9001? Perché una nuova UNI EN ISO 9001? Le regole della normazione tecnica prevedono che le norme vengano sottoposte a un processo di revisione periodica quinquennale per garantire

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Enterprise Risk Management e Sistema di Gestione della Qualità

Enterprise Risk Management e Sistema di Gestione della Qualità Enterprise Risk Management e Sistema di Gestione della Qualità IL RISCHIO Il rischio è la distribuzione dei possibili scostamenti dai risultati attesi per effetto di eventi di incerta manifestazione, interni

Dettagli

Techint Engineering & Construction Missione, Visione e Valori. Codice: FR-MA-MNG-001-01 R02

Techint Engineering & Construction Missione, Visione e Valori. Codice: FR-MA-MNG-001-01 R02 Techint Engineering & Construction Missione, Visione e Codice: FR-MA-MNG-001-01 R02 September 18, 2013 Missione La nostra missione consiste nel dare valore ai nostri azionisti e clienti attraverso la prestazione

Dettagli

IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale

IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale Cristiana Giansanti Senior IT Architect IBM Global Technology Services 2007 IBM Corporation Agenda L offerta di

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita

Dettagli

Performance management assesment per PMI

Performance management assesment per PMI PMI assesment Performance management assesment per PMI Il performance management assesment è un processo di valutazione della gestione aziendale integrato, che coniuga una analisi della strategia e della

Dettagli

Insight. Chief Financial Officer. Una professione in continua evoluzione (Survey) N. 27 Ottobre 2009

Insight. Chief Financial Officer. Una professione in continua evoluzione (Survey) N. 27 Ottobre 2009 Insight N. 27 Ottobre 2009 Chief Financial Officer. Una professione in continua evoluzione (Survey) In uno scenario di business e finanziario sempre più volatile, il Chief Financial Officer (CFO) si trova

Dettagli

INTERVENTI MODULARI DI FORMAZIONE LA QUALITÁ NELLA GESTIONE DELLE RISORSE UMANE

INTERVENTI MODULARI DI FORMAZIONE LA QUALITÁ NELLA GESTIONE DELLE RISORSE UMANE INTERVENTI MODULARI DI FORMAZIONE LA QUALITÁ NELLA GESTIONE DELLE RISORSE UMANE INDICE Premessa 3 Obiettivi e strumenti metodologici dell intervento di formazione 4 Moduli e contenuti dell intervento di

Dettagli

Dallo Stakeholder Engagement alla Multi-stakeholder Strategy

Dallo Stakeholder Engagement alla Multi-stakeholder Strategy Dallo Stakeholder Engagement alla Multi-stakeholder Strategy I principali risultati della ricerca realizzata nell ambito del In collaborazione con Paolo Anselmi - Vice Presidente GfK-Eurisko Luglio 2015

Dettagli

FUTURE INTERNET 4 FUTURE SERVICES

FUTURE INTERNET 4 FUTURE SERVICES Nel Semestre di Presidenza del Consorzio ELIS FUTURE INTERNET 4 FUTURE SERVICES Executive Summary Sistema integrato di iniziative formative di innovazione per la famiglia professionale ICT Febbraio 2011

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Catalogo formativo 2013. INGENIA Group. Manuale commerciale. Manuale commerciale 1C - AM/CA 10/2013. Per informazioni: coordinamento@ingeniagroup.

Catalogo formativo 2013. INGENIA Group. Manuale commerciale. Manuale commerciale 1C - AM/CA 10/2013. Per informazioni: coordinamento@ingeniagroup. Catalogo formativo 2013 INGENIA Group Manuale commerciale Manuale commerciale 1C - AM/CA 10/2013 Per informazioni: coordinamento@ingeniagroup.it MARKETING & INNOVAZIONE Percorso formativo e-mail MARKETING

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Essere leader nella Green Economy. Percorso formativo

Essere leader nella Green Economy. Percorso formativo Essere leader nella Green Economy Percorso formativo L urgenza di innovare il modello produttivo e di mercato che ha causato la crisi economica e ambientale che stiamo vivendo, sta aprendo spazi sempre

Dettagli

Docente di Impianti di Elaborazione presso il Politecnico di Milano e ricercatore di Politecnico Innovazione

Docente di Impianti di Elaborazione presso il Politecnico di Milano e ricercatore di Politecnico Innovazione I sistemi gestionali e le Piccole Medie Imprese A cura di Fabrizio Amarilli Docente di Impianti di Elaborazione presso il Politecnico di Milano e ricercatore di Politecnico Innovazione Articoli Sono noti

Dettagli

Security: the single version of the truth

Security: the single version of the truth Security: the single version of the truth Banche e Sicurezza 2009 Convegno ABI Paolo Campobasso SVP-Group Chief Security Officer UniCredit Group Roma 9/10 Giugno 2009 Executive summary Security vision

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Il Network di Business International

Il Network di Business International Il Network di Business International 2014 Il network di Business International Business International ha attivato dal 1998 un network riservato ai manager di Imprese nazionali e multinazionali con l obiettivo

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

La valutazione del personale. Come la tecnologia può supportare i processi HR

La valutazione del personale. Come la tecnologia può supportare i processi HR La valutazione del personale Come la tecnologia può supportare i processi HR Introduzione Il tema della valutazione del personale diventa semprè più la priorità nella gestione del proprio business. Con

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

MEDIA INNOVATION & CHANGE

MEDIA INNOVATION & CHANGE MEDIA INNOVATION & CHANGE MEDIA E DIGITAL COMMUNICATION Programma di sviluppo continuo dell innovazione MEDIA INNOVATION & CHANGE COMUNICAZIONE E CONFUSIONE COMUNICARE OGGI SIGNIFICA POTER SFRUTTARE OPPORTUNITÀ

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI

GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI VERSIONE PROVVISORIA GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI ABSTRACT La gestione della conoscenza nelle organizzazioni diviene il fattore sempre più qualificante attraverso

Dettagli

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia GRUPPO TELECOM ITALIA Roma, 17 giugno 2014 L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia Dirigente Preposto ex L. 262/05 Premessa Fattori Esogeni nagement - Contesto

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A. Venco Computer e Symantec: insieme per soluzioni di successo Venco Computer DSS Divisione Software e Servizi Progettazione, Realizzazione, Gestione e Active Monitoring di Infrastrutture informatiche fisiche

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

Analizzare e gestire CAMBIAMENTO. tramite lo strumento e la metodologia

Analizzare e gestire CAMBIAMENTO. tramite lo strumento e la metodologia Analizzare e gestire il CAMBIAMENTO tramite lo strumento e la metodologia LA GESTIONE DEL CAMBIAMENTO Le aziende sono sempre più di frequente poste di fronte al cambiamento. Oggi ai manager si richiede

Dettagli

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale 1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale della RGS, del CNIPA e di ingegneri dell Ordine di

Dettagli

BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ

BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ Angela Pietrantoni Managing Director cienze per la sicurezza consulting Garantire

Dettagli

Capitolo 11 Reti professionali ed evoluzione delle forme organizzative interne alle aziende

Capitolo 11 Reti professionali ed evoluzione delle forme organizzative interne alle aziende Capitolo 11 Reti professionali ed evoluzione delle forme organizzative interne alle aziende Le comunità di pratica: definizione La ricerca accademica definisce le comunità di pratica come un insieme di

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna 2 PARTE II ORGANIZZAZIONE DEL PROGETTO UDA 4 IL TEAM DI PROGETTO LEZIONE: IL

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

acquisti L importanza del Risk Management nell area

acquisti L importanza del Risk Management nell area Risk management L importanza del Risk Management nell area acquisti Il rischio fa parte del business una significativa e permanente realtà che quasi ogni società deve affrontare. Senza rischio, l attività

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

PUNTI DI FORZA. 1. Piano operativo nazionale con obiettivi concreti e costituzione del Catasto delle infrastrutture

PUNTI DI FORZA. 1. Piano operativo nazionale con obiettivi concreti e costituzione del Catasto delle infrastrutture CRITICITÀ 1. Inadeguatezza della infrastruttura digitale (connettività) a fronte di investimenti importanti permangono profonde differenze territoriali nel paese e all'interno della stessa Regione 2. difficoltà

Dettagli

INDICE. Che cosa vuol dire partecipazione. La relazione tra A21 e partecipazione dei cittadini. Lo strumento che garantisce la partecipazione in A21

INDICE. Che cosa vuol dire partecipazione. La relazione tra A21 e partecipazione dei cittadini. Lo strumento che garantisce la partecipazione in A21 INDICE CAPITOLI COSA SI RACCONTA PRESENTAZIONE DI ABCITTA PARTECIPAZIONE Che cosa vuol dire partecipazione AGENDA 21 La relazione tra A21 e partecipazione dei cittadini IL FORUM Lo strumento che garantisce

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Accenture Innovation Center for Broadband

Accenture Innovation Center for Broadband Accenture Innovation Center for Broadband Il nostro centro - dedicato alla convergenza e alla multicanalità nelle telecomunicazioni - ti aiuta a sfruttare al meglio il potenziale delle tecnologie broadband.

Dettagli

Liberare Soluzioni per lo Sviluppo del Business

Liberare Soluzioni per lo Sviluppo del Business Liberare Soluzioni per lo Sviluppo del Business Consulenza Formazione Coaching Chi siamo Kairòs Solutions è una società di consulenza, formazione e coaching, protagonista in Italia nell applicazione del

Dettagli

RAPPORTO SU FUSIONI E AGGREGAZIONI TRA GLI INTERMEDIARI FINANZIARI

RAPPORTO SU FUSIONI E AGGREGAZIONI TRA GLI INTERMEDIARI FINANZIARI RAPPORTO SU FUSIONI E AGGREGAZIONI TRA GLI INTERMEDIARI FINANZIARI Case Study: Banca Lombarda e Piemontese Milano, 18 luglio 2003 Agenda Agenda (31/12/1999) Il Modello Organizzativo Il Modello Distributivo

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

L esperienza d integrazione in SSC

L esperienza d integrazione in SSC Roma, 10 dicembre 2010 Centro Congressi Cavour L esperienza d integrazione in SSC Approcci multimodello nelle pratiche aziendali Il presente documento contiene informazioni e dati di S.S.C. s.r.l., pertanto

Dettagli