SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY"

Transcript

1 SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY DOTT. ALESSANDRO LEGA, CPP Managing Director di Traicon S.r.l. (Gruppo DAB) Nel percorrere il vasto territorio professionale che caratterizza il pianeta della Sicurezza Aziendale è possibile imbattersi in definizioni e delimitazioni ormai sedimentate a cui non sempre corrispondono differenze così sostanziali come invece un certo tipo di cultura aziendale sembra voler sostenere. Appare quasi, anche sulla base di alcune scelte organizzative, che non si voglia prendere atto che fra le numerose discipline che alimentano il bagaglio professionale delle varie specializzazioni della Security ci sono molte cose in comune, pur mantenendo spesso specifiche peculiarità che contraddistinguono i vari domini. Questa situazione è particolarmente esasperata quando si mette a confronto il mondo della Sicurezza Fisica con quello della Sicurezza Informatica, meglio conosciuta come ICT Security. In questo caso, nello specifico della lingua Italiana e di quella Inglese, non solo si evidenzia la diversa sequenza che vede il nome seguito dall aggettivo in un caso, e l opposto nell altro. Anche volendo evitare un qualsiasi confronto linguistico, si rischia comunque di far apparire (ma forse sarebbe più corretto dire, far percepire) che fra i due mondi ci sono poche cose in comune. Personalmente sono di parere opposto: al punto di vedere con favore un percorso comune fin dalle fasi della formazione professionale e delle scelte organizzative. Un affermazione così specifica potrebbe apparire pretestuosa e prestare il fianco a possibili accuse di strumentalizzazione. Mi urge quindi fare chiarezza e proporre quelle argomentazioni, di cui sono da tempo convinto assertore e che in altre realtà geografiche, diverse dall Italia, sono da tempo indiscutibilmente accettate. Per prima cosa vorrei proporre alcuni dei fondamentali che si trovano alla base della Sicurezza Aziendale, comuni a tutte le possibili estensioni e a tutti i possibili domini sui quali possiamo proiettare la Sicurezza Industriale: mi riferisco al Security Management, al Risk Analysis, all Emergency Planning, al Crisis Management, al Disaster Recovery, solo per citarne alcuni. Come potremmo mantenere divisi i vari percorsi professionali della Security senza prendere atto che le principali discipline che sostengono il sapere della Sicurezza hanno radici comuni? Cerchiamo quindi di costruire un percorso sostenibile, capace di riconoscere le specializzazioni che indubbiamente vanno considerate evitando comunque di costruire barriere ed incompatibilità. Cose che non servono assolutamente a nessuno, né alle aziende né ai professionisti che intendono occuparsene. Cominciamo dalla vera pietra miliare della Security: l Analisi del Rischio. A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 15.

2 Ogni esperto di architettura dei processi aziendali sa che il processo di sicurezza inizia dal momento in cui viene fatta una ricognizione delle vulnerabilità che insidiano lo specifico processo e se ne identificano la probabilità e la criticità. Questa particolare attività si esplica attraverso una Security Survey (concettualmente: una verifica dello stato dell arte) ed un calcolo abbastanza empirico delle Probabilità e della Criticità delle conseguenze della Vulnerabilità identificata. Così enunciata, e se riferita a situazioni di rischio, questa disciplina non cambia la propria fisionomia se la si coniuga in termini di sicurezza per una struttura fisica oppure per una struttura di rete informatica. Cambiano certamente gli strumenti e le tecnologie coinvolte, le competenze tecniche, le implicazioni operative. Non cambia invece l approccio manageriale al problema: più alto è il numero di vulnerabilità individuate, maggiore è il rischio che possa verificarsi una situazione non favorevole. Se siamo in grado di prevedere con quale indice di probabilità questo possa effettivamente accadere ed anche quale livello di danno potremmo subire, siamo in grado di individuare quale priorità assegnare ad uno specifico rischio. Bene, quello descritto fino ad adesso è conosciuto come processo di valutazione del rischio che riguarda un ipotetica organizzazione e che richiede certamente competenze multi-disciplinari. Potremmo citare competenze finanziarie, organizzative, gestionali, informatiche, produttive, commerciali etc. La finalità dell analisi potrebbe poi essere a favore di un struttura aziendale piuttosto che di un altra. Lo scopo per cui la citiamo, l analisi del rischio appunto, va quindi nella direzione di considerarla come una modalità operativa per individuare la corretta priorità degli interventi preventivi e la giusta destinazione del budget. E ampiamente condivisibile, ritengo, che tutto questo possa applicarsi sia per la Sicurezza Fisica che per la Sicurezza Informatica. Considerazioni simili si possono fare per gli aspetti di Emergency Planning, Crisis Management, Disaster Recovery, Asset Protection, eccetera. Forse, allora, si può affermare che lo stesso aspetto del Security Management appartiene più ad un momento di avvicinamento che di divisione. Cos è infatti il Security Management in termini aziendali se non quell insieme di discipline atte a prevenire rischi, contrastare iniziative aggressive e ripristinare i danni da azioni illecite, iniziative dolose ed eventualmente anche da processi errati. Ci sono inoltre altri aspetti, più operativi, che accomunano i due percorsi professionali e le due discipline, la Sicurezza Fisica e quella Informatica, appunto. Sarebbe ovviamente insostenibile voler affermare che le competenze richieste, gli strumenti necessari, le modalità applicabili sono perfettamente coincidenti. Prendiamo quindi in esame alcuni degli aspetti patologici di cui i due percorsi professionali si devono occupare. Troveremo certamente alcune differenze che giustificano ampiamente l esistenza di due specializzazioni, ma non proprio due strutture e due carriere professionali totalmente separate. E sicuramente diversa, per esempio, la motivazione dei soggetti aggressivi nei confronti delle persone e dei beni aziendali rispetto alla motivazione di chi vuole aggredire le informazioni a- A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 16.

3 ziendali. Si potrebbe commentare che il profilo del soggetto aggressivo, e quindi gli strumenti di prevenzione e contrasto, sono decisamente diversi. Il concetto di criminalità si applica in pieno quando riferita ad una aggressione fisica. Il crimine informatico è decisamente meno cruento di quello fisico, salvo rare eccezioni. Sono diverse le competenze necessarie da parte di chi voglia aggredire fisicamente delle proprietà o delle persone, rispetto a chi si ponga l obiettivo di attaccare un sistema informatico. Questo aspetto implica che anche le iniziative necessarie per la protezione siano adeguate alle competenze di coloro che aggrediscono. La percezione delle vittime e dell opinione pubblica nei confronti di un reato fisico è più sensibile di quanto non sia quella che si registra nei confronti dei reati informatici Le potenziali vittime hanno diverse attitudini nei confronti della tipologia di rischio: mediamente molto attenti quando si parla di integrità fisica e protezione dei beni personali. Meno preparati e consapevoli quando si tratta di proteggersi da aggressioni informatiche. Infine, diversi anche gli aspetti giuridici e quelli legislativi a secondo si tratti di aspetti fisici oppure informatici. Anche se potremmo commentare che il legislatore, per indirizzare aspetti di violazione della privacy dei dati ha comunque ritenuto opportuno fare riferimento ad un impianto legislativo ben consolidato e ben conosciuto com è quello relativo al reato di violazione di domicilio. Non ritengo sia necessario sostenere altri argomenti per avvalorare l opinione che fra il mondo della Sicurezza Fisica e quella Informatica esistono più elementi che li accomunano di quanti siano quelli che li dividono. Perché, allora, farsi la guerra al punto di arrivare a sottrarsi pezzi di budget, fino a giungere all assurda situazione che vede spesso una funzione che riesce a sopravvivere distruggendo l altra? Non è forse vero che unendo le forze si possono raggiungere migliori risultati? Vogliamo iniziare dagli aspetti organizzativi per poi affrontare quelli della formazione? A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 17.

4 ASPETTI ORGANIZZATIVI IN COMUNE FRA SICUREZZA FISICA ED ICT SECURITY TRASFERIMENTO AI CLIENTI DEL VALORE AGGIUNTO DERIVANTE DA UN ORGANIZZAZIONE DI SECURITY OTTIMIZZATA ED EFFICACE V $ V $ V $ V ACCRESCIUTA VALIDITÀ DELLE SOLUZIONI DI SICUREZZA INTEGRATA A FAVORE DELLE STRUTTURE INTERNE E DEGLI UTENTI COLLEGATI IN RETE A FAVORE DEGLI UTENTI INTERNI PRODOTTI E OTTIMIZZAZIONE PROCEDURE E COMPORTAMENTI FORMAZIONE COMPETENZE DELLE PROCESSI OMOGENEI E GESTIONE SECURITY TECNOLOGIE COMUNI DEGLI UTENTI DEL PERSONALE STRUTTURA DEDICATA ALLA IT SECURITY CON COMPETENZE INTERNE OD ESTERNE STRUTTURA DI SICUREZZA FISICA DEDICATA ALLA PROTEZIONE DELLE PERSONE E DEI BENI (COMPRESI QUELLI IMMATERIALI) AZIENDALI PROCEDURE DI CORPORATE SECURITY GOVERNANCE COMUNI ORGANIZZAZIONE CENTRALIZZATA CON COMPITI DI EMANARE REGOLE DI SECURITY GOVERNANCE E GESTIONE DELLE RISORSE DEDICATE Cosa si vuole suggerire con lo schema organizzativo proposto? Nient altro che una operazione di ingegneria organizzativa, concentrando nello stesso dominio le risorse e le competenze necessarie per assicurare soluzioni integrate di Sicurezza Aziendale. Non dovrebbe sorprendere scoprire il fatto che ci sono attività e relative competenze che altrimenti rischiano di essere duplicate, da una parte, e che si rischia di non intercettare quei rischi che per loro natura sono border line e che potrebbero rimanere eternamente ignorati, dall altra. Inoltre, si possono creare valide condizioni per trasferire parte dei benefici a vantaggio dei clienti esterni, recuperando un ruolo che spesso le organizzazioni di Sicurezza Aziendale fan fatica vedersi riconosciuto. A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 18.

5 E forse sufficientemente chiaro che far funzionare un organizzazione di questo tipo richiede uno modello manageriale leggermente diverso rispetto a quello tradizionalmente conosciuto con il nome di Security Manager. Far funzionare una squadra allargata richiede capacità di leadership e di gestione illuminata di competenze diverse, alloggiate sotto lo stesso tetto. Il compito del manager della Sicurezza Aziendale diventa quello di leader capace di mantenere allenato l intero team nel fare prevenzione, contrasto e ripristino con eccellenza qualitativa e con modalità innovative. Quest ultimo aspetto ne richiama immediatamente un altro, che è quello della formazione. Formazione che può essere disponibile all interno della organizzazione aziendale, oppure all esterno e che può avvantaggiarsi di momenti e di percorsi comuni alle varie discipline che affollano il pianeta della Sicurezza. In pieno rispetto delle necessità di formazione specialistica che i singoli componenti del team continueranno a richiedere, si possono definire percorsi formativi comuni capaci di consolidare la squadra, che comunque deve essere motivata a raggiungere obiettivi comuni: ottenere risultati di eccellenza, contenendo i costi operativi, riducendo al minimo inutili duplicazioni e sovrapposizioni. Il ruolo principale, al fine di raggiungere questo obiettivo, è affidato al team leader che, con il consenso aziendale, dovrebbe costantemente attivarsi come coacher della squadra. Un ruolo non semplice e che richiede diverse doti umane. Un ruolo ben descritto da Charles A. Sennewald nel suo libro Effective Security Mangement che descrive il ruolo del Security Manager in questo modo: Il Security Manager dovrebbe essere in grado di operare come: Un leader, che non agisce direttamente, ma che opera facendo ricorso alla leadership Un executive aziendale orientato al business e che non dovrebbe esser visto in modo limitato solo orientato alla Security Altamente visibile, dovrebbe esser visto costantemente dedicato e disponibile Un executive con profilo ampio in grado di contribuire anche al successo delle altre linee di business aziendale Un innovatore, sempre alla ricerca del modo migliore di operare Un consigliere ed anche un consulente per aiutare a risolvere problemi Un allenatore, in materia di sicurezza Uno che definisce cosa raggiungere, che imposta gli obiettivi ed i target di security Uno che non lascia ad altri il compito di risolvere aspetti di sua competenza Così descritti sembrano compiti, ruoli, attitudini condivisibili nel ruolo di management per la Sicurezza Fisica e per la ICT Security. A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 19.

6 Perché allora non far convivere le due responsabilità sotto uno stesso tetto? Rispettiamo pure le specializzazioni e favoriamo la formazione specialistica, senza necessariamente creare barriere ed evitiamo le inutili duplicazioni. Non solo è possibile farlo ma esistono già diversi casi di eccellenza realizzati nel mondo della Sicurezza Aziendale. Sono in questa direzione anche quelle iniziative nate da più parti che si prefiggono la finalità di certificare la figura del Security Manager. Anche se qualche volta ancora accompagnato da titoli che posizionano la figura professionale nel mondo dell Information and Communication Technology piuttosto che in quello della Physical Security, sono sempre più numerosi i casi in cui le due discipline tendono coincidere. A. Lega - SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY 20.

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant IL MESTIERE DEL SECURITY MANAGER Alessandro Lega, CPP Senior Security Consultant Cercheremo di arrivare alla definizione del ruolo e del profilo che meglio descrivono il mestiere del Security Manager tramite

Dettagli

SECURITY CONVERGENCE: FRA MITO E REALTÀ

SECURITY CONVERGENCE: FRA MITO E REALTÀ BANCASICURA 2011 Milano, 19 e 20 ottobre 2011 SECURITY CONVERGENCE: FRA MITO E REALTÀ ALESSANDRO LEGA, CPP Chairman of ASIS International European Convergence Subcommittee Qualche volta osserviamo la nascita

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica

Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica CAPITOLATO TECNICO PER UN SERVIZIO DI MANUTENZIONE, GESTIONE ED EVOLUZIONE DELLA COMPONENTE AUTOGOVERNO DEL SISTEMA INFORMATIVO

Dettagli

La figura del security manager

La figura del security manager 18 maggio 2009 La figura del security manager giovanni minervini security manager EAV chi è? perché un azienda dovrebbe averne bisogno? Cercheremo di arrivare alla definizione del ruolo e del profilo che

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ALLIANCE MEDICAL Innovare e competere con le ICT: casi di successo - PARTE II Cap.11

Dettagli

Security Convergence: lo stato dell arte dall inizio del secolo

Security Convergence: lo stato dell arte dall inizio del secolo Security Convergence: lo stato dell arte dall inizio del secolo Milano, 14 dicembre 2011 Chairman of the ASIS International Security Convergence Subcommittee Contenuto della presentazione Agenda Cosa si

Dettagli

Gestione del gruppo di lavoro: motivazione e coaching

Gestione del gruppo di lavoro: motivazione e coaching Gestione del gruppo di lavoro: motivazione e coaching Il team Un gruppo di persone che: condividono uno scopo, hanno un obiettivo in comune collaborano, moltiplicando le loro risorse condividono i vantaggi

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia con il sostegno di propongono il percorso formativo RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia sede del corso: ISFOR 2000, via Pietro Nenni 30, Brescia periodo

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

Security Convergence: di cosa si tratta?

Security Convergence: di cosa si tratta? Security Convergence: di cosa si tratta? Security Summit 2010, Milano 17 marzo Alessandro Lega, CPP Assistant Regional Vice President Region 27A Alessandro Lega, CPP 1 Le cinque R del RiskManagement Revenus

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Imprese edili: innovare per crescere

Imprese edili: innovare per crescere Imprese edili: innovare per crescere Peculiarità operative del settore e trend evolutivi Il settore dell edilizia sta attraversando una fase di profonda trasformazione, sia dal punto di vista dell organizzazione

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

Security Manager. Professionista della Security Aziendale

Security Manager. Professionista della Security Aziendale OBIETTIVI e finalità Il programma del corso è progettato per soddisfare le attuali esigenze del mercato e le più recenti normative che richiedono nuove generazioni di manager e professionisti della Security

Dettagli

Scheda Progetto. Nome dell Impresa (o del Progetto) Indirizzo Sede Legale. Indirizzo Sede Amministrativa. Nome del Referente. Telefono del Referente

Scheda Progetto. Nome dell Impresa (o del Progetto) Indirizzo Sede Legale. Indirizzo Sede Amministrativa. Nome del Referente. Telefono del Referente Scheda Progetto Nome dell Impresa (o del Progetto) Indirizzo Sede Legale Indirizzo Sede Amministrativa Nome del Referente Telefono del Referente 1 1. In quale fase si colloca la Tua Impresa? (inserisci

Dettagli

Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 GOVERNANCE ORGANIZZATIVA

Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 GOVERNANCE ORGANIZZATIVA Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 Rev. 1-20/10/2010 GOVERNANCE ORGANIZZATIVA 1. Sistema di governance organizzativa L assetto organizzativo, amministrativo e contabile

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Risk Management: la visione integrata dei rischi

Risk Management: la visione integrata dei rischi Risk Management: la visione integrata dei rischi ATEX Day FIRENZE, 11 luglio 2011 Mauro A. Del Pup Blog Risk Management: http://delpup.wordpress.com Risk management: una definizione I Rischi sono congeniti

Dettagli

*oltre ad essere un acronimo, MESA ha molti significati: una montagna, un tavolo per questo abbiamo scelto il nome MESA, perché per i nostri clienti

*oltre ad essere un acronimo, MESA ha molti significati: una montagna, un tavolo per questo abbiamo scelto il nome MESA, perché per i nostri clienti *oltre ad essere un acronimo, MESA ha molti significati: una montagna, un tavolo per questo abbiamo scelto il nome MESA, perché per i nostri clienti significa soprattutto un supporto professionale concreto!

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

I soci di AUDITA sono orientati ad un profondo rispetto dei valori della deontologia professionale.

I soci di AUDITA sono orientati ad un profondo rispetto dei valori della deontologia professionale. P R E S E N TA Z I O N E AUDITA è una Società di Revisione e Organizzazione Contabile nata nel 2011 su iniziativa di sei professionisti del settore. Opera su tutto il territorio nazionale con la priorità

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY 2 MANAGING ENTERPRISE COMPLEXITY Oggi il mondo del business è in rapida evoluzione. Le decisioni devono essere prese sempre più velocemente e sotto pressione.

Dettagli

Talent Management Survey. Risultati

Talent Management Survey. Risultati Risultati Luglio 2012 Nell attuale scenario, per HR si pone la sfida di garantire un collegamento costante tra le strategie di business e le iniziative di gestione del Talento. I cambiamenti legati a globalizzazione

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

IVU Global Service S.r.l. (gruppo IVU S.p.A.)

IVU Global Service S.r.l. (gruppo IVU S.p.A.) IVU Global Service S.r.l. (gruppo IVU S.p.A.) Il gestore unico della sicurezza in azienda Quando la sicurezza va in rete IVU Global Service S.r.l. (gruppoivu S.p.A.) Via RinaMonti, 15 00155 Roma Tel +39

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

La difesa della proprietà intellettuale è una problematica molto importante per una serie di differenti elementi.

La difesa della proprietà intellettuale è una problematica molto importante per una serie di differenti elementi. La difesa della proprietà intellettuale è una problematica molto importante per una serie di differenti elementi. I fattori per i quali il tessile abbigliamento soffre di consistenti fenomeni di contraffazione,

Dettagli

Root Cause Analysis come strumento di audit clinico: metodo e strumenti. Donatella Rizzini Ausl 1 Massa e Carrara

Root Cause Analysis come strumento di audit clinico: metodo e strumenti. Donatella Rizzini Ausl 1 Massa e Carrara Root Cause Analysis come strumento di audit clinico: metodo e strumenti Dott.ssa Donatella Rizzini Ausl 1 Massa e Carrara Root Cause Analysis Root Cause Analysis è un indagine strutturata che ha lo scopo

Dettagli

Business continuity management per le strutture che erogano servizi socio sanitari. Con il patrocinio di

Business continuity management per le strutture che erogano servizi socio sanitari. Con il patrocinio di Business continuity management per le strutture che erogano servizi socio sanitari Con il patrocinio di La Business Continuity o Continuità Operativa, è la capacità di un organizzazione di mantenere operative

Dettagli

ACCOUNT MANAGEMENT nell ICT

ACCOUNT MANAGEMENT nell ICT ACCOUNT MANAGEMENT nell ICT Maturità di molte applicazioni su cliente, interlocutori sempre più tecnicamente preparati e esigenti, banalizzazione di know how e di processo nelle diverse offerte spingono

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

Dettagli

Formazione per le Vendite il Servizio Clienti il Management la Leadership il Cambiamento il Team Work le Relazioni Interpersonali

Formazione per le Vendite il Servizio Clienti il Management la Leadership il Cambiamento il Team Work le Relazioni Interpersonali Formazione per le Vendite il Servizio Clienti il Management la Leadership il Cambiamento il Team Work le Relazioni Interpersonali FORTIA La formazione aziendale davvero World Class Le aziende camminano

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Soluzioni e Governance IT nell era del Cloud DR to the Cloud. Una risposta al 50-bis? MATTEO RIGHETTI Ufficio Gestione Sistemi FORUM PA 2012

Soluzioni e Governance IT nell era del Cloud DR to the Cloud. Una risposta al 50-bis? MATTEO RIGHETTI Ufficio Gestione Sistemi FORUM PA 2012 Soluzioni e Governance IT nell era del Cloud DR to the Cloud. Una risposta al 50-bis? FORUM PA 2012 Roma, venerdì 18 maggio 2012 MATTEO RIGHETTI Ufficio Gestione Sistemi Contenuti Contesto di riferimento

Dettagli

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO DIGITAL TRANSFORMATION Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO AL VOSTRO FIANCO NELLA DIGITAL TRANSFORMATION Le nuove tecnologie, tra cui il cloud computing, i social

Dettagli

INDAGINE SULL OCCUPAZIONE DELL INGEGNERE CHIMICO

INDAGINE SULL OCCUPAZIONE DELL INGEGNERE CHIMICO INDAGINE SULL OCCUPAZIONE DELL INGEGNERE CHIMICO Indagine a campione condotta a partire da settembre 24 tra gli associati AIDIC della Sezione Centro Mirata a raccogliere indicazioni circa l attuale occupazione

Dettagli

I 10 Vantaggi Competitivi di una gestione del lavoro orientata alla sicurezza e allo sviluppo delle Risorse Umane

I 10 Vantaggi Competitivi di una gestione del lavoro orientata alla sicurezza e allo sviluppo delle Risorse Umane I 10 Vantaggi Competitivi di una gestione del lavoro orientata alla sicurezza e allo sviluppo delle Risorse Umane La presente pubblicazione si rivolge ai dirigenti del settore sanitario e ha come obiettivo

Dettagli

Osservatorio ISTUD - seconda Survey: Aziende italiane e mercato unico europeo

Osservatorio ISTUD - seconda Survey: Aziende italiane e mercato unico europeo - seconda Survey: Aziende italiane e mercato unico europeo Quesito 1 In linea generale ritieni positiva la tendenza di molti paesi europei a cercare di proteggere alcuni settori ritenuti strategici per

Dettagli

High Impact Programs. Performance Technology Solutions 2014 Tutti i diritti riservati

High Impact Programs. Performance Technology Solutions 2014 Tutti i diritti riservati High Impact Programs 1 Chi siamo Performance Technology Solutions (PTS) è una società di consulenza organizzativa e formazione manageriale Il nostro nome deriva dalla metodologia di origine statunitense

Dettagli

Via F. Bulgherini 1 25020 FLERO (BS) Tel. 030/2563480 Fax. 030/2563470 Via Verdi, 70-20038 SEREGNO (MI) Tel. 0362/237874 P.IVA 03248470175 Cap. Soc.

Via F. Bulgherini 1 25020 FLERO (BS) Tel. 030/2563480 Fax. 030/2563470 Via Verdi, 70-20038 SEREGNO (MI) Tel. 0362/237874 P.IVA 03248470175 Cap. Soc. AS/400 STAMPANTI SERVER WINDOWS WORKSTATIONS MATERIALI DI CONSUMO SERVER LINUX CORSI DI FORMAZIONE CHI SIAMO Solution Line è una società di consulenza composta da professionisti di pluriennale esperienza,

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

CON LO SGUARDO VERSO I BALCANI

CON LO SGUARDO VERSO I BALCANI INTERNAZIONALIZZAZIONE POMPEO TRIA CON LO SGUARDO VERSO I BALCANI Pompeo Tria del gruppo Step Impianti presenta la strategia per il prossimo triennio. Tre parole chiave: internazionalizzazione, innovazione

Dettagli

Scegli ora il tuo futuro

Scegli ora il tuo futuro Scegli ora il tuo futuro About us 1000 le Pec gestite 250o ore di assistenza tecnica specialistica annue 2000 sono i Clienti che si sono rivolti alla qualità e professionalità Moltiplika. 250 siti web

Dettagli

I N D I C E LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI

I N D I C E LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI COACHING LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI I N D I C E 1 [CHE COSA E IL COACHING] 2 [UN OPPORTUNITA DI CRESCITA PER L AZIENDA] 3 [ COME SI SVOLGE UN INTERVENTO DI COACHING ]

Dettagli

News letter. I sistemi informativi in azienda: erogatori di prestazioni o fornitori di servizi? Editoriale

News letter. I sistemi informativi in azienda: erogatori di prestazioni o fornitori di servizi? Editoriale News letter Numero 7 15 gennaio 2010 Editoriale Sommario I sistemi informativi in azienda: erogatori di prestazioni o fornitori di servizi? Come sviluppare abilità per gestire i clienti interni in una

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche The WHO: Alchimie Digitali è una società nata dall'incontro di alcuni professionisti con esperienza decennale nel settore dell'information and Communication Technology Caratteristiche comuni e punti d'incontro

Dettagli

REALIZZARE PROCESSI DI VENDITA CHE SOSTENGANO UNA CRESCITA PROFITTEVOLE

REALIZZARE PROCESSI DI VENDITA CHE SOSTENGANO UNA CRESCITA PROFITTEVOLE REALIZZARE PROCESSI DI VENDITA CHE SOSTENGANO UNA CRESCITA PROFITTEVOLE SALESFORCE EFFECTIVENESS 1. [ GLI OBIETTIVI ] PERCHÉ DISPORRE DI PROCESSI COMMERCIALI PIÙ COMPETITIVI? Realizzare nel tempo una crescita

Dettagli

sfide del ventunesimo Secolo

sfide del ventunesimo Secolo 21 Century Finance Survey Ottimizzare i le potenzialità, garantire i risultati. ti Il CFO di fronte alle sfide del ventunesimo Secolo Copyright 2013 - Business International È vietata la riproduzione,

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

LE RISORSE UMANE NEI BILANCI AZIENDALI OSSERVATORIO ANNUALE 2006

LE RISORSE UMANE NEI BILANCI AZIENDALI OSSERVATORIO ANNUALE 2006 LE RISORSE UMANE NEI BILANCI AZIENDALI OSSERVATORIO ANNUALE 2006 I BILANCI ECCELLENTI Estratto dal Bilancio SEAT Lo stralcio che segue è estratto da Seat Pagine Gialle bilancio 2005 Pagine 71-75 Andamento

Dettagli

L esperienza d integrazione in SSC

L esperienza d integrazione in SSC Roma, 10 dicembre 2010 Centro Congressi Cavour L esperienza d integrazione in SSC Approcci multimodello nelle pratiche aziendali Il presente documento contiene informazioni e dati di S.S.C. s.r.l., pertanto

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

QUALITÀ AERONAUTICA AUTOMOTIVE DISPOSITIVI MEDICI AGRO-ALIMENTARE

QUALITÀ AERONAUTICA AUTOMOTIVE DISPOSITIVI MEDICI AGRO-ALIMENTARE PROPOSTA FORMATIVA QUALITÀ Dal modello ISO 9001:08 agli strumenti di controllo e di miglioramento delle performance L evoluzione del sistema qualità secondo la nuova ISO 9001:2008 Definire e migliorare

Dettagli

LA PROPOSTA FORMATIVA

LA PROPOSTA FORMATIVA LA PROPOSTA FORMATIVA FORMIAMO PERSONE, PRIMA DI FORMARE MANAGER E UOMINI DI AZIENDA IL METODO VALORIZZAZIONE DELLE ESPERIENZE PROFESSIONALI E CULTURALI TRASFERIBILITÀ DI QUANTO APPRESO AL CONTESTO LAVORATIVO

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

Il Rolling Kanban (ovvero come srotolare il servizio nel tempo) di Maurizio Boyer

Il Rolling Kanban (ovvero come srotolare il servizio nel tempo) di Maurizio Boyer Quaderni di Management n. (ovvero come srotolare il servizio nel tempo) di Summary La gestione a vista costituisce un ottimo sistema per regolare le attività, in particolare produttive, in quanto permette

Dettagli

UTILIZZO DELL INFORMATICA NELLA PROFESSIONE ASPETTI TECNICI E LEGALI

UTILIZZO DELL INFORMATICA NELLA PROFESSIONE ASPETTI TECNICI E LEGALI Seminario IF UTILIZZO DELL INFORMATICA NELLA PROFESSIONE ASPETTI TECNICI E LEGALI Milano, 29 settembre 2011 Ing. Alessandra Patriarca 1 I contratti informatici nel mondo aziendale Milano, 29 settembre

Dettagli

IL MANAGER COACH: MODA O REQUISITO DI EFFICACIA. Nelle organizzazioni la gestione e lo sviluppo dei collaboratori hanno una importanza fondamentale.

IL MANAGER COACH: MODA O REQUISITO DI EFFICACIA. Nelle organizzazioni la gestione e lo sviluppo dei collaboratori hanno una importanza fondamentale. IL MANAGER COACH: MODA O REQUISITO DI EFFICACIA Nelle organizzazioni la gestione e lo sviluppo dei collaboratori hanno una importanza fondamentale. Gestione e sviluppo richiedono oggi comportamenti diversi

Dettagli

IT GOVERNANCE, Risk & Security

IT GOVERNANCE, Risk & Security IT GOVERNANCE, Risk & Security Direzione Generale Via Giacomo Luvini 2a CH-6900 Lugano Sede Principale Via Maggio 1 CH-6900 Lugano www.bps-suisse.ch free call 00800 800 767 76 Relatore Paolo Camponovo

Dettagli

Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel

Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel Mario Casodi ICT Governance / epm Convegno Nazionale AIEA Pisa, 21 maggio 2009 INDICE Introduzione Gestione della mappa dei

Dettagli

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it BSI Group Italia Via Fara, 35 20124 Milano +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it The trademarks in this material (for example the BSI logo or the word KITEMARK ) are registered and unregistered

Dettagli

MODELLO DI BUSINESS PLAN APPROFONDITO

MODELLO DI BUSINESS PLAN APPROFONDITO ALLEGATO B MODELLO DI BUSINESS PLAN APPROFONDITO Predisporre una copertina con i riferimenti dei proponenti ed il nome del progetto. Note per la compilazione: Utilizzare un linguaggio semplice e comprensibile,

Dettagli

Echi dal PMI Global Congress Europe 2004. Area of focus SWT. Software and Technical Skills

Echi dal PMI Global Congress Europe 2004. Area of focus SWT. Software and Technical Skills Echi dal PMI Global Congress Europe 2004 Area of focus SWT Software and Technical Skills Maria Antonietta Cervini Senior Clinical Planner Nerviano Medical Science Nerviano (Milano) Italy 21 May 2004 1

Dettagli

La formazione come strumento per facilitare la comunicazione interna e il cambiamento in azienda - Caso DHL Express Italy -

La formazione come strumento per facilitare la comunicazione interna e il cambiamento in azienda - Caso DHL Express Italy - La formazione come strumento per facilitare la comunicazione interna e il cambiamento in azienda - Caso DHL Express Italy - Pasquale Cicchella, HR Training and Development Manager, DHL Express Italy Simonetta

Dettagli

Progetto per la valutazione dei comportamenti organizzativi del personale del comparto in Arpa Repertorio

Progetto per la valutazione dei comportamenti organizzativi del personale del comparto in Arpa Repertorio Allegato 1 REVISIONE DEL SISTEMA DI VALUTAZIONE DEL COMPARTO Progetto per la valutazione dei comportamenti organizzativi del personale del comparto in Arpa Repertorio SINTESI DEI COMPORTAMENTI ORGANIZZATIVI

Dettagli

SERVIZI DI ASSISTENZA LEGALE. Compliance aziendale e trasparenza del business

SERVIZI DI ASSISTENZA LEGALE. Compliance aziendale e trasparenza del business SERVIZI DI ASSISTENZA LEGALE Compliance aziendale e trasparenza del business Premessa Nell ultimo decennio si è assistito a un notevole sviluppo normativo in tema di controlli societari e responsabilità

Dettagli

Soluzioni per il Futuro

Soluzioni per il Futuro srls Soluzioni per il Futuro IL NOSTRO IMPEGNO In un sistema economico sempre più complesso, ed in continua e rapida evoluzione, la capacità per l Impresa di operare con successo sul mercato dipende, in

Dettagli

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Il Security Manager in Banca Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Introduzione Cerchiamo di rispondere a questa domanda di fondo:

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

Lab4 per l innovazione della piccola e media Impresa

Lab4 per l innovazione della piccola e media Impresa Lab4 per l innovazione della piccola e media Impresa Indice 1. CHI SIAMO... 1 1.1 I servizi... 2 1.2 I Corsi... 2 2. CMV - LA MISSION, LA VISION... 3 2.1 I risultati del metodo CMV... 4 3. PING PONG Il

Dettagli

Quando parlava Eschine, gli Ateniesi dicevano: senti come parla bene. Quando parlava Demostene, gli Ateniesi dicevano: uniamoci contro Filippo.

Quando parlava Eschine, gli Ateniesi dicevano: senti come parla bene. Quando parlava Demostene, gli Ateniesi dicevano: uniamoci contro Filippo. Quando parlava Eschine, gli Ateniesi dicevano: senti come parla bene. Quando parlava Demostene, gli Ateniesi dicevano: uniamoci contro Filippo. Noi siamo della scuola di Demostene. La Società Un progetto

Dettagli

gli studi legali italiani in Europa Eurojuris Case history di un network nazionale ed internazionale

gli studi legali italiani in Europa Eurojuris Case history di un network nazionale ed internazionale gli studi legali italiani in Europa Eurojuris Case history di un network nazionale ed internazionale Il concetto di network si può tradurre come collaborazione in rete Si contrappone ad un sistema piramidale

Dettagli

PROFESSIONI STRATEGICHE Il Chief Security 0fficer nasce dai pericoli della Globalizzazione

PROFESSIONI STRATEGICHE Il Chief Security 0fficer nasce dai pericoli della Globalizzazione PROFESSIONI STRATEGICHE Il Chief Security 0fficer nasce dai pericoli della Globalizzazione Milano, 14 novembre 2012 We are what we repeatedly do. Excellence, therefore, is not an act, but a habit. Laura

Dettagli

L impatto del Decreto Legislativo 231/01 sui sistemi informativi. Michele Crudele www.crudele.it 2011-04

L impatto del Decreto Legislativo 231/01 sui sistemi informativi. Michele Crudele www.crudele.it 2011-04 CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 ICT Risk Management Aspetti legali L impatto del Decreto Legislativo 231/01 sui sistemi informativi

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

1.0 MISSIONE 1.1 IL CODICE ETICO AZIENDALE 1.2 APPLICAZIONE 1.3 PRINCIPI GENERALI

1.0 MISSIONE 1.1 IL CODICE ETICO AZIENDALE 1.2 APPLICAZIONE 1.3 PRINCIPI GENERALI Approvato il 12-05-2010 1.0 MISSIONE WebGenesys S.r.L. sviluppa soluzioni ICT innovative, utilizzando Know-how specialistico e un team di risorse d eccellenza con un repertorio di caratteristiche fortemente

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Novembre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Verona NetConsulting 2012 1

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA TUA SOFTWARE HOUSE IN CANTON TICINO CHI SIAMO Workablecom è una Software House nata a Lugano con sede in Chiasso ed operante in tutto il Canton Ticino. E un System Integrator che crea e gestisce soluzioni

Dettagli

La strategia finanziaria

La strategia finanziaria La strategia finanziaria Strategie di posizionamento (rivolte all esterno) AZIENDA strategia sociale CONTESTO SOCIALE posizionamento sociale Analisi degli input strategici esterni MERCATI FINANZIARI finanziatori

Dettagli

Codice Deontologico. Centro di Coordinamento Nazionale Pile e Accumulatori

Codice Deontologico. Centro di Coordinamento Nazionale Pile e Accumulatori Codice Deontologico Approvato dall Assemblea Ordinaria dei Consorziati con Delibera del 28/09/2011 INDICE 1. Premessa 2. Destinatari 3. Scopo 4. Principii, doveri, responsabilità e modelli di comportamento

Dettagli

REGOLAMENTO DIDATTICO del CORSO DI MASTER UNIVERSITARIO DI I LIVELLO

REGOLAMENTO DIDATTICO del CORSO DI MASTER UNIVERSITARIO DI I LIVELLO REGOLAMENTO DIDATTICO del CORSO DI MASTER UNIVERSITARIO DI I LIVELLO SECURITY MANAGEMENT Emanato con dr. rep. n. 126 /2012 prot. n.4059 /I/3 del 29.2.2012 Direttore del corso: Chiara Casadio Commissione

Dettagli