SECURITY CONVERGENCE: FRA MITO E REALTÀ

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SECURITY CONVERGENCE: FRA MITO E REALTÀ"

Transcript

1 BANCASICURA 2011 Milano, 19 e 20 ottobre 2011 SECURITY CONVERGENCE: FRA MITO E REALTÀ ALESSANDRO LEGA, CPP Chairman of ASIS International European Convergence Subcommittee Qualche volta osserviamo la nascita di alcuni nuovi termini che progressivamente si impongono nel linguaggio quotidiano usato in ambito business informatico. Uno di questi è stato Security Convergence che oggi è un concetto in forma di binomio che viene spesso usato in ambito Corporate Security. Vale la pena spendere qualche parola per esporre l evoluzione che ha caratterizzato questo termine specifico. L origine va ricercata nella progressiva evoluzione che è stata introdotta dalla disciplina Enterprise Security Risk Management (ESRM). Il razionale che c è dietro ESRM è che qualsiasi sia l origine dei security risk, tutti ricadono nella responsabilità del Security department. E un aspetto essenziale se comparato con le tradizionali organizzazioni della security adottate dalle aziende dove spesso le responsabilità sono divise in due o più gruppi: Sicurezza Fisica da una parte e IT Security dall altra. Per molto tempo le due discipline sono state considerate completamente separate o marginalmente collegate. Queste considerazioni sono rilevanti per comprendere cosa effettivamente sia Security Convergence. Deve essere vista come un evoluzione storica, muovendo dal punto di vista di chi agisce per mitigare e gestire i rischi verso il punto di vista della Convergence, più complesso e moderno: i rischi di security convergono per diversi motivi (la tecnologia, gli ambienti operativi, le necessità del business, etc) per cui sarebbe inopportuno approcciare i rischi di security con modelli organizzativi basati su compartimenti stagni. Ciò è importante per comprendere perché alcune aziende orientate all innovazione stiano lentamente muovendo da un approccio tradizionale e frammentato andando verso un approccio organizzativo sempre più integrato. Questo movimento risponde alle necessità organizzative così come a quella di recuperare efficienza. Il punto importante diventa: se i rischi di security stanno convergendo perché continuare ad affrontarli con organizzazioni frammentate? E necessario chiarire immediatamente un punto importante: i rischi di security nelle aziende sono evoluti durante l ultima decade; inoltre si sono modificati, riducendo il gap fra i tradizionali rischi fisici e quelli più evoluti dei rischi dell Information Technology. Questo non vuol dire che un abuso di sicurezza fisica sia esattamente uguale ad un IT Security breach. Entrambi mantengono le loro peculiari differenze. Al contrario, non c è dubbio che indipendentemente dall origine che possono avere i rischi, tutti hanno conseguenze negative nei confronti del business aziendale. Questo è il razionale che supporta l introduzione di un modello di Convergence che ha inspirato tre associazioni mondiali a creare nel la Alliance Enterprise Security Risk Management (AESRM). Le tre associazioni furono ASIS International, ISSA e ISACA. E importante anche sottolineare che le tre associazioni hanno tuttora una mission diversa: ASIS International si concentra principalmente su security risk management, ISSA si occupa principalmente di IT security management, e ISACA è prevalentemente centrata su IT security auditing. Se ci spostiamo da qualsiasi aspetto di discutibile implicazione accademica o associativa e se aderiamo ad un concetto di business, indipendentemente da possibili e preminenti movimenti che potrebbero essere introdotti da professionisti di security o da lobby, l aspetto centrale adottato da Security Convergence risponde a diverse richieste che sono imperative, in particolare in momenti come quello che stiamo attraversando in cui il livello di efficienza richiesto impone di evitare duplicazione di costi e potenziali inefficienze. Se noi prendiamo l evoluzione tecnologica da una parte e i metodi usati dai professionisti per misurare il livello di rischio (Risk Analysis, Business impact Analysis, Gap Analysis, etc) dall altro, si potrebbe concludere che le aree di sovrapposizione che hanno la Sicurezza Fisica e l IT Security sono cresciute in modo notevole negli ultimi anni. Se consideriamo i sistemi CCTV di oggi, per esempio, che usano sempre più spesso soluzioni IP per indirizzare dispositivi di sicurezza (telecamere, sensori, etc) la differenza fra Sicurezza Fisica e IT security è marginale. A. Lega - SECURITY & RISK CONVERGENCE- COS'È E COME SI STA DIFFONDENDO 1.

2 BANCASICURA 2011 Milano, 19 e 20 ottobre 2011 Ancora, i criteri di accesso fisico ad un edificio non è completamente diverso dall accesso ad una rete informatica o ad un sistema informatico aziendale. Inoltre, se ci spostiamo dalla tecnologia ai comportamenti criminali potremmo concludere che la distanza fra Sicurezza Fisica e IT security è sempre meno. Il furto di identità è un problema peculiare di ambienti IT. Tuttavia spesso il furto di identità viene usato per commettere crimini di natura fisica. Si Potrebbe concludere che la prima è di complemento alla seconda. Potremmo continuare nell elencare le vicinanze che ci sono fra Sicurezza Fisica e IT security. Si può aggiungere che, anche se la distanza fra le due discipline si riduce, le due entità mantengono le loro peculiarità. Questo aspetto giustifica il perché sia ancora necessario mantenere alcune diversità in termini di specializzazione. Anche se Risk Analysis, Risk Evaluation, Risk Mitigation, Security Management, Crises Management, Disaster Recovery, etc sono termini comuni ai due mondi, non ci sono dubbi che le due specializzazioni richiedono ancora specifiche competenze, strumenti, esperienze e così via. Cosa possiamo certamente affermare è che gli aspetti generali di management in cui ricadono i vari spunti di security sono comuni e ricadono tutti nell ambito dello stesso tipo di responsabilità. Il Logo adottato da PwC per rappresentare il concetto di convergenza si spiega da solo: Rende l idea del movimento attraverso il quale i rischi convergono; per riprodurre un cerchio perfetto, che rappresenta la figura geografica piatta con la massima superficie, a pari perimetro. In altre parole, il massimo risultato con il minimo sforzo, giusto per richiamare un concetto ricorrente in ambito di risk management. L argomento è prevedibilmente destinato a divenire di interesse e ben condiviso in ambito Security Management. I risultati positivi che sono stati raggiunti laddove un modello di Security Convergence sia stato adottato sono una prova tangibile che dietro questo concetto di Convergence ci sia una soluzione Win-Win.. Ci sono diversi modi per raggiungere il risultato. Un azienda può decidere di cambiare all improvviso la propria organizzazione di security oppure può decidere di procedere ad un lento cambiamento. Qualsiasi sia la decisione sarà necessario un cambiamento culturale: l attenzione si dovrà spostare da quale soluzione adottare a quel è l evoluzione del rischio mettendo al centro dell attenzione i rischi che l azienda effettivamente stia correndo Questo modello, per essere divulgato, richiede solo che venga conosciuto ed apprezzato dal senior management per la sua maturità che oggi è in grado di offrire in un contesto di business più consapevole, particolarmente interessato a ridurre inefficienze ed aumentare la produttività. Con l obiettivo di accelerare questo processo, allo scopo di creare una migliore consapevolezza delle potenzialità che esistono dietro un modello di Security Convergence, ASIS International Group 15 (che opera in Europa) ha sviluppato delle specifiche strategie che sono fondamentalmente basate su tre punti principali: Security Convergence può essere definito come un insieme di processi che mettono insieme tutti quelli che sono dedicati ai vari aspetti di security usati per proteggere tutti gli asset a- ziendali. In diverse organizzazioni la Sicurezza Fisica ed IT security vengono gestiti in ambito separato. Il riconoscimento delle interdipendenze di queste due funzioni di business e dei loro processi richiede lo sviluppo di un approccio olistico del security management. Un accesso alle informazioni aziendali sicuro e autorizzato è di particolare interesse per entrambe le funzioni e la loro cooperazione è importante per garantirlo. Questo è stato il punto di partenza per creare all interno di ASIS International in Europa, nella seconda parte del 2010, un rappresentante Europeo dedicato alla Security Convergence con l obiettivo principale di riattivare in Europa l alleanza fra ASIS International, ISSA ed ISACA. Dopo alcuni mesi di attività, concentrando l attenzione sullo stato dell arte della Security Convergence in Europa, l European Advisor Council (EAC) ha deciso di investire nell impegno di rilanciare la Security Convergence in Europa. La decisione è stata di mettere in piedi un sottocomitato, mettendo insieme alcune delle maggiori e- sperienze in quest area. La proposta fu fatta nel novembre 2010 con l obiettivo di avere il sottocomita- A. Lega - SECURITY & RISK CONVERGENCE- COS'È E COME SI STA DIFFONDENDO 2.

3 BANCASICURA 2011 Milano, 19 e 20 ottobre 2011 to completamente operativo per l inzio del La selezione dei membri ha richiesto un po di tempo per individuare dei volontari capaci e disponibili a far parte del sottocomitato e dedicare parte del loro tempo. La leadership è stata affidata ad Alessandro Lega, certificato CPP che opera in ambito ASIS International chapter 211 (Italy) socio ASIS International dal 1997, che era il Security Convergence representative nel Consapevole del fatto che la Security Convergence in Europa si era sviluppata principalmente in Inghilterra, la decisione fu di analizzare quale fosse stato il modello usato per stabilire delle solide relazioni fra le tre associazioni che avevano fondato AESRM. Alcuni incontri con i protagonisti di ASIS International UK chapter, ISSA UK chapter e ISACA UK chapter hanno permesso di risparmiare tempo evitando di reinventare la ruota nel mettere in piedi un progetto per l intera Europa. Il sottocomitato Security Convergence di ASIS International in Europa è stato ufficialmente costituito il 1 febbraio 2011 con il coinvolgimento, al momento, di dodici membri appartenenti a sette paesi Europei. Tutti i membri del sottocomitato sono soci di ASIS International ed hanno una pluriennale esperienza in ambito Security Convergence. Uno dei primi aspetti di cui il sottocomitato Security Convergence Subcommittee si sta occupando è la individuazione di un centro Europeo di formazione destinato a diventare punto di eccellenza per la materia. Al momento ci sono diverse alternative. Con il contributo dei membri del sottocomitatoverrà individuato una località in Europa in grado di diventare un vero Centro di eccellenza per la formazione dei manager su Security Convergence. Ci sono altri obbiettivi importanti per il Fra tutti il principale sarà quello di mantenere i rapporti con le altre associazioni ed altri gruppi di lavoro impegnati sullo stesso fronte. Verrà fatto qualsiasi sforzo per condividere esperienze e best practices, anche nel campo degli standard, per esempio. Per concludere, dopo alcuni anni di limitata attenzione ad aspetti di Security Convergence, con qualche aspetto di rilievo raggiunto principalmente in Inghilterra, ASIS International in Europa intende mettere il turbo per ridurre il gap. Questa è la realtà sulla quale il sottocomitato Security Convergence metterà attenzione dopo qualche ritardo osservabile nell Europa continentale. A. Lega - SECURITY & RISK CONVERGENCE- COS'È E COME SI STA DIFFONDENDO 3.

4 Security & Risk Convergence: cos è e come si sta diffondendo Chairman of the ASIS International Security Convergence Subcommittee

5 Contenuto della presentazione Agenda Definizione di Security Convergence Evoluzione in ambito internazionale Fattori trainanti in ambienti complessi Cosa è e cosa non è la Security Convergence Le competenze richieste Uno studio su aziende del settore Gas-Oil-Energy Risultati preliminari del recente survey ASIS International Conclusioni Domande?

6 Una possibile definizione di Security Convergence Con Security Convergence si intende un insieme di processi che avvicinano le diverse sfere della sicurezza rivolte alla protezione di persone, informazioni, beni sia materiali che immateriali Le organizzazioni sono sempre più vulnerabili a minacce di tipo multiforme nei confronti di persone, informazioni, beni materiali ed immateriali La Convergenza, quindi, prima ancora di essere una modalità innovativa di fare Security, è una caratteristica insita nei rischi, nelle minacce e nel modus operandi sia di coloro che in modo intenzionale intendano condurre una aggressione sia nei vari eventi dolosi o naturali capaci di arrecare un danno

7 Cosa ne deriva? Diventa importante saper assegnare a tutti i rischi la loro giusta priorità, per poter rispondere agli attacchi in modo tempestivo ed efficace, indipendentemente dal fatto che le minacce siano di tipo fisico o di tipo informatico La consapevolezza che i vari soggetti aggressori siano capaci di sfruttare la tecnologia a proprio vantaggio (a scapito di altri) sta portando i leader dell'information Security a unire le proprie forze con i professionisti della sicurezza più tradizionale per sviluppare le opportune strategie in grado di contrastare questi attacchi: ecco un esempio concreto di ciò che intendiamo per convergenza

8 Cosa è accaduto nella realtà internazionale Una disciplina ormai matura, in particolare in ambienti complessi, che si è affermata come Enterprise Risk Management (ERM) ha generato una sottospecie conosciuta come Enterprise Security Risk Management (ESRM) a cui han cominciato a far riferimento sia i professionisti con competenze Physical Security, sia coloro che hanno competenze di IT Security Nel 2004 è stata costituita in Nord America un alleanza, Alliance Enterprise Security Risk Management (AESRM), fra tre ben affermate associazioni internazionali: ASIS International (focalizzata sugli aspetti di Security Management), ISSA (focalizzata su aspetti di IT Security) e ISACA (focalizzata su aspetti di IT Security Auditing)

9 Quali sono i drivers a sostegno della Security Convergence Il trend Tecnologico: dispositivi IP sempre più diffusi, il cloud computing, i social media, la virtualizzazione del mondo IT, la trasformazione del mondo IT (proliferazione dei dispositivi in rete), l evoluzione industriale (smart grid, le nanotecnologie, i dispositivi mission critical in rete), l incremento della complessità (sistemi SCADA) Il trend Security: il crimine organizzato, la persistenza di minacce evolute, gli attacchi zero-day, i crimini informatici, le minacce dall interno delle organizzazioni, la necessità di proteggere le infrastrutture critiche, la progressiva scarsità di risorse disponibili per lo staff Security, la costante concorrenza

10 Cosa non è e cos è la Security Convergence Non é Non è una nuova piattaforma tecnologica Non è una integrazione di prodotti tecnologici Non è una nuova disciplina della Security Non è una nuova moda che viene da chi sa dove Invece é Un modo olistico di pianificare e gestire la Security Una metodologia con approccio pluridisciplinare Una modalità innovativa che richiede un manager innovativo Un processo ancor più trasversale che richiede un team in grado di esprimere tutte le competenze richieste

11 Convergenza delle minacce/rischi

12 Quali sono le competenze principali richieste al CSO Da Security Manager tradizionale a team leader Da lavorare nel buio ad un executive con alta visibilità Da funzione che dice solo no a quella di facilitatore Da manager guidato da regole a leader guidato dalle necessità del business Da esecutore tradizionale a pianificatore capace di impostare obiettivi stimolanti Avere conoscenze/attitudini multiculturali Conoscere molto bene le necessità dell azienda Saper comunicare verso l alto, verso il basso e con i pari Essere in grado di stabilire priorità in base alle esigenze di business

13 Survey su alcune aziende del settore Gas Oil Energy Le prime cento aziende del mondo occidentale che operano nel settore Gas Oil Energy sono state intervistate da The Security Faculty UK La scelta è caduta su aziende del settore energetico perché sono state le prime ad adottare delle soluzioni Converged Le interviste sono state condotte da accademici che hanno personalmente contattato i vertici aziendali ed i CSO Pur mantenendo l anonimato lo studio ha permesso di distinguere le aggregazioni geografiche Hanno partecipato anche due aziende Italiane

14 A chi riporta il CSO? Fonte: The Security Faculty UK

15 Le aziende hanno un team Security Converged? Fonte: The Security Faculty UK

16 La Convergence di alcune funzioni Fonte: The Security Faculty UK

17 La Convergence di specifiche attività Technology Operations Resource Plan Reporting Strategy Fonte: The Security Faculty UK

18 Perché Convergence? Quali sono i drivers? Risk & Capability Fonte: The Security Faculty UK

19 Security Convergence. Quali sono le difficoltà? 1 Difficult 5 Easy Fonte: The Security Faculty UK

20 ASIS European Security Convergence Survey Il 30 settembre si è conclusa una survey organizzata da ASIS in Europa a cui hanno risposto 216 realtà fra Physical e IT security (CSO, CISO,CRO, CIO, etc) Il 39% di coloro che hanno risposto affermano che le due funzioni collaborano fra di loro in modo informale Il 16% di coloro che hanno risposto affermano che la loro azienda ha adottato una vera soluzione Converged Nel 21% dei casi le due funzioni fanno capo ad uno stesso organo decisionale (Steering Committe o Comitato esecutivo) Nel 24% dei casi le due funzioni sono totalmente separate e non hanno occasioni di lavorare congiuntamente

21 ASIS European Security Convergence Survey Fonte: ASIS International Europe

22 Conclusioni su Security Convergence Il vertice aziendale esprime un parere molto positivo su l adozione di modelli organizzativi di Security integrata Non sempre le competenze sono adeguate per affrontare il cambiamento organizzativo Le aziende che hanno già adottato un modello di Security Convergence confermano di trarne vantaggio e di avere iniziato un processo simile anche in altri settori Le modalità per arrivare ad una organizzazione integrata sono molteplici (dallo Zar della Security ai comitati integrati) E essenziale che per primo sia convinto il vertice aziendale, senza il quale è difficile avviare un processo di integrazione

23 Domande? Milano, 19 e 20 ottobre 2011

24 Grazie per l attenzione,

SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY

SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY DOTT. ALESSANDRO LEGA, CPP Managing Director di Traicon S.r.l. (Gruppo DAB) Nel percorrere il vasto territorio professionale che caratterizza

Dettagli

Security Convergence: di cosa si tratta?

Security Convergence: di cosa si tratta? Security Convergence: di cosa si tratta? Security Summit 2010, Milano 17 marzo Alessandro Lega, CPP Assistant Regional Vice President Region 27A Alessandro Lega, CPP 1 Le cinque R del RiskManagement Revenus

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant IL MESTIERE DEL SECURITY MANAGER Alessandro Lega, CPP Senior Security Consultant Cercheremo di arrivare alla definizione del ruolo e del profilo che meglio descrivono il mestiere del Security Manager tramite

Dettagli

Programma di attività Linee Guida

Programma di attività Linee Guida Programma di attività Linee Guida SEZIONE INFORMATION TECHNOLOGY Augusto Coriglioni Il Lazio e Roma : Il nostro contesto Nel Lazio Industria significa in larga misura Manifatturiero; a Roma, Servizi; Complementarietà

Dettagli

Proteggere il proprio Business con BSI.

Proteggere il proprio Business con BSI. Proteggere il proprio Business con BSI. Siamo i maggiori esperti nello standard ISO/IEC 27001, nato dalla nostra norma BS 7799: è per questo che CSA ci ha coinvolto nello sviluppo della Certificazione

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

BCI ITALIAN FORUM LAUNCH EVENT INTERVISTA A STEVE MELLISH & GIANNA DETONI

BCI ITALIAN FORUM LAUNCH EVENT INTERVISTA A STEVE MELLISH & GIANNA DETONI BCI ITALIAN FORUM LAUNCH EVENT INTERVISTA A STEVE MELLISH & GIANNA DETONI Intervista a cura di Giovanni Cardin Giovanni Cardin BCI Italian Forum Launch Event - Intervista a Steve Mellish & Gianna Detoni

Dettagli

Presentazione dell iniziativa ROSI

Presentazione dell iniziativa ROSI Presentazione dell iniziativa ROSI Return on Security Investment Sessione di Studio AIEA, Lugano 19 gennaio 2011 Alessandro Vallega Oracle Italia http://rosi.clusit.it 1 Agenda Il gruppo di lavoro Il metodo

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

Security Convergence: Lo stato dell arte dall inizio del secolo

Security Convergence: Lo stato dell arte dall inizio del secolo Security Convergence: Lo stato dell arte dall inizio del secolo Alessandro Lega -CPP, Chairman di ASIS International European Convergence Subcommittee ASIS International Chapter Italy Security Summit 2011

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

Dalla motivazione del personale al miglioramento della qualità dei Servizi Sanitari

Dalla motivazione del personale al miglioramento della qualità dei Servizi Sanitari Dalla motivazione del personale al miglioramento della qualità dei Servizi Sanitari Definizione di progetto Cos è un progetto Progetto si definisce, di regola, uno sforzo complesso di durata solitamente

Dettagli

CHI SIAMO. BeOn è una società di consulenza italiana ad alta specializzazione in ambito di valutazione, sviluppo e formazione delle risorse umane.

CHI SIAMO. BeOn è una società di consulenza italiana ad alta specializzazione in ambito di valutazione, sviluppo e formazione delle risorse umane. www.beon-dp.com Operiamo in ambito di: Sviluppo Assessment e development Center Valutazione e feedback a 360 Formazione Coaching CHI SIAMO BeOn è una società di consulenza italiana ad alta specializzazione

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

Dallo Stakeholder Engagement alla Multi-stakeholder Strategy

Dallo Stakeholder Engagement alla Multi-stakeholder Strategy Dallo Stakeholder Engagement alla Multi-stakeholder Strategy I principali risultati della ricerca realizzata nell ambito del In collaborazione con Paolo Anselmi - Vice Presidente GfK-Eurisko Luglio 2015

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less Environment, Safety & Enterprise Risk Management more or less Company profile Nihil difficile volenti Nulla è arduo per colui che vuole Business Consultant S.r.l. Via La Cittadella, 102/G 93100 Caltanissetta

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

PMO: così fanno le grandi aziende

PMO: così fanno le grandi aziende PMO: così fanno le grandi aziende Tutte le grandi aziende hanno al loro interno un PMO - Project Management Office che si occupa di coordinare tutti i progetti e i programmi aziendali. In Italia il project

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO DIGITAL TRANSFORMATION Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO AL VOSTRO FIANCO NELLA DIGITAL TRANSFORMATION Le nuove tecnologie, tra cui il cloud computing, i social

Dettagli

Techint Engineering & Construction Missione, Visione e Valori. Codice: FR-MA-MNG-001-01 R02

Techint Engineering & Construction Missione, Visione e Valori. Codice: FR-MA-MNG-001-01 R02 Techint Engineering & Construction Missione, Visione e Codice: FR-MA-MNG-001-01 R02 September 18, 2013 Missione La nostra missione consiste nel dare valore ai nostri azionisti e clienti attraverso la prestazione

Dettagli

---------------------------------------------------------------------------------------------------------------------------------------

--------------------------------------------------------------------------------------------------------------------------------------- --------------------------------------------- www.vargroup.it Da 40 anni accompagniamo gli imprenditori. Sviluppare insieme progetti che partono dall innovazione pura per tradursi in processi più efficienti

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

acquisti L importanza del Risk Management nell area

acquisti L importanza del Risk Management nell area Risk management L importanza del Risk Management nell area acquisti Il rischio fa parte del business una significativa e permanente realtà che quasi ogni società deve affrontare. Senza rischio, l attività

Dettagli

CSR nelle istituzioni finanziarie:

CSR nelle istituzioni finanziarie: ATTIVITA DI RICERCA 2014 CSR nelle istituzioni finanziarie: strategia, sostenibilità e politiche aziendali PROPOSTA DI ADESIONE in collaborazione con 1 TEMI E MOTIVAZIONI La Responsabilità Sociale di Impresa

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

NEXTVALUE 2014. Presentazione

NEXTVALUE 2014. Presentazione NEXTVALUE 2014 Presentazione NEXTVALUE 2014 CALENDARIO ATTIVITA E-commerce in Italia. Aziende e Operatori a confronto. End-user Computing in Italia. What s next. Information Security Management in Italia.

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY 2 MANAGING ENTERPRISE COMPLEXITY Oggi il mondo del business è in rapida evoluzione. Le decisioni devono essere prese sempre più velocemente e sotto pressione.

Dettagli

L importanza del meeting planner

L importanza del meeting planner L importanza del meeting planner Per molti manager l ecosostenibilità è un tema strategico, ma sono pochi quelli che si attivano per il calcolo e la relativa compensazione delle emissioni di CO 2 generate

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

GREEN IT. Ancora soltanto un ipotesi o già una interessante mainstream? Marzo 2008. GREEN IT rel 1.2

GREEN IT. Ancora soltanto un ipotesi o già una interessante mainstream? Marzo 2008. GREEN IT rel 1.2 GREEN IT Ancora soltanto un ipotesi o già una interessante mainstream? Marzo 2008 GREEN IT rel 1.2 1 INDICE Visione di insieme I diversi aspetti del GREEN IT Cosa dicono gli IT Manager 7 buoni motivi per

Dettagli

Il Network di Business International

Il Network di Business International Il Network di Business International 2014 Il network di Business International Business International ha attivato dal 1998 un network riservato ai manager di Imprese nazionali e multinazionali con l obiettivo

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

Performance management assesment per PMI

Performance management assesment per PMI PMI assesment Performance management assesment per PMI Il performance management assesment è un processo di valutazione della gestione aziendale integrato, che coniuga una analisi della strategia e della

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

La Business Continuity per la resilienza delle organizzazioni

La Business Continuity per la resilienza delle organizzazioni sicurezza preventiva La Business Continuity per la resilienza delle organizzazioni ANGELA PIETRANTONI BUSINESS CONTINUITY MANAGER (CBCI) 32 LA SALVAGUARDIA DEL BUSINESS DAGLI EVENTI DISASTROSI È UNA NECESSITÀ

Dettagli

BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ

BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ Angela Pietrantoni Managing Director cienze per la sicurezza consulting Garantire

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Insight. Chief Financial Officer. Una professione in continua evoluzione (Survey) N. 27 Ottobre 2009

Insight. Chief Financial Officer. Una professione in continua evoluzione (Survey) N. 27 Ottobre 2009 Insight N. 27 Ottobre 2009 Chief Financial Officer. Una professione in continua evoluzione (Survey) In uno scenario di business e finanziario sempre più volatile, il Chief Financial Officer (CFO) si trova

Dettagli

L organizzazione della gestione dei sistemi informativi nella PA Bologna, 01 luglio 2014

L organizzazione della gestione dei sistemi informativi nella PA Bologna, 01 luglio 2014 L organizzazione della gestione dei sistemi informativi nella PA Bologna, 01 luglio 2014 Evento organizzato in collaborazione con Digital Government: in fondo alle classifiche Il grado di digitalizzazione

Dettagli

Catalogo formativo 2013. INGENIA Group. Manuale commerciale. Manuale commerciale 1C - AM/CA 10/2013. Per informazioni: coordinamento@ingeniagroup.

Catalogo formativo 2013. INGENIA Group. Manuale commerciale. Manuale commerciale 1C - AM/CA 10/2013. Per informazioni: coordinamento@ingeniagroup. Catalogo formativo 2013 INGENIA Group Manuale commerciale Manuale commerciale 1C - AM/CA 10/2013 Per informazioni: coordinamento@ingeniagroup.it MARKETING & INNOVAZIONE Percorso formativo e-mail MARKETING

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Liberare Soluzioni per lo Sviluppo del Business

Liberare Soluzioni per lo Sviluppo del Business Liberare Soluzioni per lo Sviluppo del Business Consulenza Formazione Coaching Chi siamo Kairòs Solutions è una società di consulenza, formazione e coaching, protagonista in Italia nell applicazione del

Dettagli

Enterprise Risk Management e Sistema di Gestione della Qualità

Enterprise Risk Management e Sistema di Gestione della Qualità Enterprise Risk Management e Sistema di Gestione della Qualità IL RISCHIO Il rischio è la distribuzione dei possibili scostamenti dai risultati attesi per effetto di eventi di incerta manifestazione, interni

Dettagli

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 Gestione dell emergenza nel processo di integrazione SIA-SSB Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 sia ssb 2008 Agenda Il Gruppo SIA-SSB - Aree di Business La struttura di Risk

Dettagli

www.novell.it Domande frequenti per i partner WorkloadIQ Domande frequenti 17 agosto 2010

www.novell.it Domande frequenti per i partner WorkloadIQ Domande frequenti 17 agosto 2010 Domande frequenti per i partner www.novell.it WorkloadIQ Domande frequenti 17 agosto 2010 C h e c o s ' è i l m e r c a t o d e l l ' I n t e l l i g e n t W o r k l o a d M a n a g e m e n t? Il mercato

Dettagli

ICT RISK MANAGEMENT. Società KAPPA. Introduzione

ICT RISK MANAGEMENT. Società KAPPA. Introduzione ICT RISK MANAGEMENT Società KAPPA Introduzione Carlo Guastone, Convegno AIEA Analisi dei rischi, Verona 26 maggio 2006 APPROCCIO ALLA GESTIONE DEL RISCHIO Definizioni Metodologie per il Risk Management

Dettagli

L esperienza d integrazione in SSC

L esperienza d integrazione in SSC Roma, 10 dicembre 2010 Centro Congressi Cavour L esperienza d integrazione in SSC Approcci multimodello nelle pratiche aziendali Il presente documento contiene informazioni e dati di S.S.C. s.r.l., pertanto

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

IBM Cognos Insight. Caratteristiche

IBM Cognos Insight. Caratteristiche IBM Cognos Insight Esplorare, visualizzare, modellare e condividere conoscenza in modo indipendente, senza necessità di assistenza da parte delle funzioni IT Caratteristiche Esplorazione, analisi, visualizzazione

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A. Venco Computer e Symantec: insieme per soluzioni di successo Venco Computer DSS Divisione Software e Servizi Progettazione, Realizzazione, Gestione e Active Monitoring di Infrastrutture informatiche fisiche

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Centro nazionale per l informatica nella pubblica amministrazione

Centro nazionale per l informatica nella pubblica amministrazione Centro nazionale per l informatica nella pubblica amministrazione Gara a procedura aperta n. 1/2007 per l appalto dei Servizi di rilevazione e valutazione sullo stato di attuazione della normativa vigente

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

15^ Congresso AIAF ASSICOM ATIC FOREX

15^ Congresso AIAF ASSICOM ATIC FOREX 15^ Congresso AIAF ASSICOM ATIC FOREX Milano, 21 febbraio 2009 Alessandro Profumo CEO UniCredit Group Relazione Introduttiva In questi ultimi anni il sistema finanziario internazionale è stato caratterizzato

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia con il sostegno di propongono il percorso formativo RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia sede del corso: ISFOR 2000, via Pietro Nenni 30, Brescia periodo

Dettagli

IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale

IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale Cristiana Giansanti Senior IT Architect IBM Global Technology Services 2007 IBM Corporation Agenda L offerta di

Dettagli

Informatica Forense dal punto di vista di Manager e figure apicali

Informatica Forense dal punto di vista di Manager e figure apicali Soluzioni e sicurezza per applicazioni mobile e payments 1 Informatica Forense dal punto di vista di Manager e figure apicali Pietro Brunati Venezia, 27 settembre 2013 2 Soluzioni e sicurezza per applicazioni

Dettagli

sito seppur colpito da un evento catastrofico risultasse vitale per l azienda che poteva così continuare ad operare.

sito seppur colpito da un evento catastrofico risultasse vitale per l azienda che poteva così continuare ad operare. La gestione dei rischi informatici: il Risk Management nell ICT Affrontiamo qui gli elementi essenziali del RISK MANAGEMENT (gestione del rischio, d ora in poi RM) concentrandoci sulle sue applicazioni

Dettagli

People strategy in Azione

People strategy in Azione People strategy in Azione Gentili Colleghi, La People Strategy di Bausch + Lomb illustra il modo di operare della nostra azienda quando si stratta di selezionare, far crescere, motivare e valorizzare la

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET Ezio Viola Co-Founder e General Manager The Innovation Group Elena Vaciago Research Manager The InnovationGroup 18 Dicembre

Dettagli

La valutazione del personale. Come la tecnologia può supportare i processi HR

La valutazione del personale. Come la tecnologia può supportare i processi HR La valutazione del personale Come la tecnologia può supportare i processi HR Introduzione Il tema della valutazione del personale diventa semprè più la priorità nella gestione del proprio business. Con

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ALLIANCE MEDICAL Innovare e competere con le ICT: casi di successo - PARTE II Cap.11

Dettagli

GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI

GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI VERSIONE PROVVISORIA GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI ABSTRACT La gestione della conoscenza nelle organizzazioni diviene il fattore sempre più qualificante attraverso

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

ISACA VENICE MEETING 2014

ISACA VENICE MEETING 2014 Verso il GOVERNO dei SISTEMI INFORMATIVI ISACA VENICE MEETING 2014 Information & Data Classification, un approccio strutturato Giuseppe Blasi Andrea Gaglietto Padova, 29 maggio 2014 1 Agenda Il contesto

Dettagli

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo IX Convention ABI L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo BPR e BCM: due linee di azione per uno stesso obiettivo Ing. Alessandro Pinzauti Direttore

Dettagli

Dataveneta4U. Cloud Computing per le aziende e gli enti pubblici

Dataveneta4U. Cloud Computing per le aziende e gli enti pubblici Dataveneta4U Cloud Computing per le aziende e gli enti pubblici Una soluzione integrata per piattaforme in Private Cloud distribuite in modalità Infrastructure as a Service (IaaS) in formato Internal,

Dettagli

Essere leader nella Green Economy. Percorso formativo

Essere leader nella Green Economy. Percorso formativo Essere leader nella Green Economy Percorso formativo L urgenza di innovare il modello produttivo e di mercato che ha causato la crisi economica e ambientale che stiamo vivendo, sta aprendo spazi sempre

Dettagli

Contesto. fattore critico per lo sviluppo delle imprese, dei mercati e, più ampiamente, dei paesi

Contesto. fattore critico per lo sviluppo delle imprese, dei mercati e, più ampiamente, dei paesi INNOVATION TOPIC Contesto All'interno della Bocconi Alumni Association è stata rilevata la necessità di affiancare all organizzazione territoriale dei Team focalizzati su temi specifici Il tema Innovazione

Dettagli

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it BSI Group Italia Via Fara, 35 20124 Milano +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it The trademarks in this material (for example the BSI logo or the word KITEMARK ) are registered and unregistered

Dettagli

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia GRUPPO TELECOM ITALIA Roma, 17 giugno 2014 L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia Dirigente Preposto ex L. 262/05 Premessa Fattori Esogeni nagement - Contesto

Dettagli

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale 1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale della RGS, del CNIPA e di ingegneri dell Ordine di

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Docente di Impianti di Elaborazione presso il Politecnico di Milano e ricercatore di Politecnico Innovazione

Docente di Impianti di Elaborazione presso il Politecnico di Milano e ricercatore di Politecnico Innovazione I sistemi gestionali e le Piccole Medie Imprese A cura di Fabrizio Amarilli Docente di Impianti di Elaborazione presso il Politecnico di Milano e ricercatore di Politecnico Innovazione Articoli Sono noti

Dettagli

Il Working Partnership

Il Working Partnership Il Working Partnership Il Working Partnership è uno strumento/risorsa per tutti coloro che sono interessati allo sviluppo e al miglioramento del lavoro di partnership. Lo strumento deriva da un precedente

Dettagli

ACCOUNT MANAGEMENT nell ICT

ACCOUNT MANAGEMENT nell ICT ACCOUNT MANAGEMENT nell ICT Maturità di molte applicazioni su cliente, interlocutori sempre più tecnicamente preparati e esigenti, banalizzazione di know how e di processo nelle diverse offerte spingono

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

Indaga. Documenta. Accerta.

Indaga. Documenta. Accerta. Indaga. Documenta. Accerta. L azienda leader in Italia nel settore investigativo 2 3 Le situazioni delicate e complesse richiedono azioni risolutive condotte con competenza e professionalità. 4 5 Axerta

Dettagli

Milliman Enterprise Risk Management

Milliman Enterprise Risk Management Introduzione Il contesto economico di riferimento e l evoluzione normativa, sia essa trasversale ai settori di attività o specifica di taluni tipi di business, impongono sempre più spesso e con maggior

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli