Preparare un Piano di Disaster Recovery. Antonio Tonani, Clever Consulting srl.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Preparare un Piano di Disaster Recovery. Antonio Tonani, Clever Consulting srl."

Transcript

1 Preparare un Piano di Disaster Recovery Antonio Tonani, Clever Consulting srl.

2 2 Preparare un piano di Disaster Recovery A.Tonani Clever Consulting Srl Pianificare ed organizzare le attività legate ad un piano di DR Sessione 1

3 3 Sommario Il significato di un Disaster Recovery Plan. Motivazioni che spingono lo sviluppo di un piano di DR. Obiettivi principali. Le fasi di un piano di DR. Elementi principali che caratterizzano un piano di DR. Perimetri di intervento ed assunzioni del piano. Il contesto del piano DR. Il ruolo centrale del DR Coordinator. L organizzazione. I benefici della consulenza in outsourcing. Come ottenere il consenso da parte del management aziendale. Problematiche principali. I benefici di valore aggiunto. Durata del progetto. Tools e strumenti di lavoro per lo sviluppo del progetto. La fase iniziale del progetto. I deliverables iniziali.

4 4 Il significato di un Disaster Recovery Plan Quale significato assegnare ad un piano di DR aziendale? Il Disastro: Un disastro è un evento negativo inaspettato che compromette seriamente la produttività aziendale e che si manifesta con perdite economiche rilevanti. Definizione di un piano di DR: Insieme di attività volte ad eliminare, limitare e ridurre gli impatti in caso di un qualsiasi evento negativo che interrompa i processi critici aziendali. Il Goal: E la continuità dei processi critici e delle loro dipendenze attraverso il ripristino programmato ed ordinato delle componenti logistiche, tecnologiche e delle risorse umane. Il concetto di disastro è contestuale e soggettivo. La perdita degli asset informativi aziendali è generalmente percepita come una delle cause principali di disastro. E un processo che si colloca nell area della sicurezza.

5 5 Motivazioni che spingono lo sviluppo di un piano di DR Esperienze dirette di perdite economiche. Catastrofi di grande risonanza ed impatto emotivo. (Year2k, atti terroristici, alluvioni, blackout di massa, virus informatici devastanti etc.). Cultura e stile aziendale. Sensibilità sul tema della sicurezza. Policy aziendali. Audit ed ispezioni. Applicazione degli standard internazionali sulla sicurezza (BS7799, ISO17799, AS4444). Normative internazionali in alcuni settori industriali. (NYSE 446, FED, principle 7 Basilea II, Direttive Banca D Italia). Requirement specifici da parte di fornitori e clienti.

6 Obiettivi principali 6 Ripristino dei processi mission critical (ripristino programmato ed ordinato a seguito di un evento distruttivo). Mitigazione delle perdite economiche (pianificando in anticipo il ripristino alla normalità). Bilanciamento costi/benefici. Copertura degli asset associati ai processi critici. Strategie preventive e reattive. Perimetro su 3 aree: tecnologica (60%), logistica (10%) ed organizzativa (30%). La responsabilità di un piano di DR è spesso assegnata ad IT Manager, Senior Project Manager, Audit, Security Manager. La tecnologia è in primo piano nel DR.

7 7 Le fasi di un piano di DR

8 8 Elementi principali che caratterizzano un piano di DR E un progetto che si trasforma in un processo ciclico ricorrente. Deve prevedere un budget ricorrente. E articolato in fasi sequenziali. Deve equilibrare i costi ed i benefici. E una disciplina non regolamentata. Riguarda tutti gli asset aziendali critici (non solo IT). Coinvolge diversi gruppi di lavoro interni ed esterni. La sua efficacia ed efficienza deve essere comprovata attraverso test di simulazione. E sempre migliorabile.

9 9 Perimetri di intervento ed assunzioni del piano Identificazione perimetri di intervento (scope). Geografici. Limitati a perimetri fisici degli edifici dei palazzi. Organizzativi. Limitati esclusivamente ad alcuni gruppi di lavoro. Operativi. Limitati ad alcuni processi aziendali predefiniti. Assunzioni e limiti di applicabilità. Indisponibilità di personale. Indisponibilità delle informazioni e delle procedure per l esecuzione del piano. Estensione e tipologia dello scenario di disastro. Copertura del rischio in caso di interruzioni parziali o totali. Indisponibilità di servizi e delle infrastrutture di DR. Non deve limitarsi a perimetri puramente tecnologici.

10 10 Il contesto del piano DR Broker Assicurativi Protezione Civile / Servizi di soccorso Ufficio risorse umane Società di Consulenza Utenti Carrier telecomunicazioni Disaster Recovery plan Senior management DR community Servizi Generali Securityofficer, compliance, Audit IT Sviluppo Tecnologia Security Vendor di servizi e prodotti DR

11 11 Il ruolo centrale del DR Coordinator Senior Project Manager, con abilità nella gestione di progetti complessi. Visione Business Oriented, nel coordinare il progetto. Competenza Tecnologica. Possiede una buona competenza sulle tecnologie aziendali. Comunicazione interna. Comunica con lo staff tecnico e presenta le informazioni a personale non tecnico attraverso procedure, report ed altra documentazione. Esperienza. Possiede conoscenza ed esperienza in soluzioni tecnologiche, logistiche ed organizzative. Conoscenza. Conosce le tematiche legate alla sicurezza. Doti fondamentali. Pazienza e perseveranza nella conduzione del progetto.

12 12 L organizzazione DR Steering Committee. Rappresentanti del senior management. Funzione di supervisione e validazione degli obiettivi di progetto e dei deliverables. Potere decisionale sulle strategie e i costi. Business Coordinators. Business leader di ogni dipartimento. Devono avere una visibilità sui processi operativi. Sono coinvolti nella fase di analisi di impatto e durante i test. Richiedono almeno un backup. Security Officers e Audit. Validano le soluzioni tecnologiche proposte. Ufficio Risorse Umane. Regola le policy contrattuali durante la crisi. Dipartimenti IT. Coinvolti nell implementazione e mantenimento delle soluzioni e delle strategie di recovery. Utenti. Coinvolti nei test di recovery.

13 13 I benefici della consulenza in outsourcing Affiancamento interno. Affiancano personale interno nello sviluppo di fasi specifiche di progetto. Competenza specialistica. Le società di consulenza offrono una competenza specialistica. Visione indipendente. I consulenti hanno una visione indipendente e non condizionata. Considerazione interna all azienda. I consulenti tendono ad essere ascoltati e considerati positivamente da parte del Senior Management. Impiego on demand. Possono essere impiegati su richiesta per il mantenimento e la gestione delle fasi di test più critiche.

14 14 Come ottenere il consenso da parte del management aziendale Presentazione chiara delle metodologie e le milestone di progetto. Definizione perimetri e obiettivi. Focus esclusivo sui processi critici. Evidenziare i rischi in forma economica. Presentare i benefici di valore aggiunto. Sensibilizzare il management attraverso case history e policy internazionali. Comunicare lo stato di avanzamento attraverso meeting e report ciclici delle attività.

15 15 Problematiche principali Metodologie di progetto non coerenti. Coordinamento di progetto. Strategie che non rispecchiano i bisogni del business. Strategie sovradimensionate o sottodimensionate rispetto ai bisogni. Informazione e awareness del piano all interno dell azienda. Piano non verificato attraverso test di recovery. Change management : Mancanza di procedure e di integrazione del piano alle nuove necessità.

16 16 I benefici di valore aggiunto Utilizzo dei benefici tecnologici in condizioni di normalità (es. UPS, clustering, tape vaulting etc.). Utilizzo delle infrastrutture e dei siti alternativi di DR per altri scopi (corsi, training, test etc.). Riduzione dei premi assicurativi. Utilizzo parziale o limitato delle soluzioni tecnologiche. Servizio di valore aggiunto da proporre alla clientela.

17 Durata del progetto Dipendente dal numero delle Business Unit e dalla complessità tecnologica. Fase di analisi. Analisi di processo: da 2 settimane fino a 3 mesi. Analisi tecnologica: da 2 settimane fino a 3 mesi. Disegno della strategia. Da 1 a 6 mesi. Sviluppo del piano e delle procedure. Da 3 a 12 mesi. Pianificazione dei test. Da 3 a 6 mesi. Mantenimento del piano. All interno delle normali attività di gestione. 17

18 18 Tools e strumenti di lavoro per lo sviluppo e il mantenimento del processo. Presentazioni e documentazione. MS Power Point. MS Word. Acrobat Reader. MS Visio. Project Management. MS Project. Risk Analysis / Data collection. MS Word. Software specifici: Strohl BIA (www.ldrps.com). CPA Risk PAC (www.cpa-ltd.com). Blue292 (www.blue292.com). Redazione e gestione del piano. Excel, SQL, Access. Software DR specifici: Strohl LDRPS. Recovery PAC by CAP.

19 19 La fase iniziale del progetto / HJJLHQRUP DWLYH 6WDQGDUGHEHVWSUDFWLFH 3URGX]LRQHGHL TXHVWLRQDUL 5 HSRUWV * LXVWLILFD]LRQHGHLELVRJQL 6WDWHP HQWVXL PHWRGL VFKHGXOD] LRQH GHOHLQWHUYLVWH 5 RDGPDS GHOSLDQR 3 URMHFWSODQSUHOLP LQDUH 3' 5 / LVWDSURGRWL HVHUYL] L

20 20 I deliverables iniziali 1. Meeting preliminare (Condurre un meeting tecnico ed organizzativo preliminare). Presentare le metodologie di progetto. Condurre un assessment organizzativo e tecnico preliminare. Preparare il materiale per il meeting di kick-off. 2. Kick-off Meeting (Condurre un meeting con il management). Presentare gli obiettivi di massima e le assunzioni. Presentare e rivedere le fasi di progetto. Definire e presentare le guidelines ed il reporting di progetto. Definire e presentare le metodologie di comunicazione con i partecipanti. 3. Project Definition Report (Preparare e presentare un sommario esecutivo con gli obiettivi, i milestone ed un budget preliminare). Ottenere il consenso del management per il recruitment delle risorse e l avvio del progetto.

21 21 Fine della sessione Domande?

22 22 Preparare un piano di Disaster Recovery A.Tonani Clever Consulting Srl L analisi di rischio Sessione 2

23 23 Sommario Perdite economiche legate ad un disastro. Il fattore tempo e la criticità. L analisi di rischio. Il bilanciamento costi/benefici in un piano di Disaster Recovery. I deliverables del Business Impact Analysis. Obiettivi dell analisi di impatto. Assessment e grado di rischio tecnologico. La classificazione delle applicazioni. Analisi e classificazione delle minacce. I concetti di RPO e RTO. Il concetto di degrado. Il downtime delle infrastrutture IT: statistiche. Tipologia degli eventi catastrofici: statistiche. I Virus. Sviluppo degli obiettivi. Data Flow Diagram - La fase di analisi.

24 24 Perdite economiche legate ad un disastro Statistiche DR. Risulta difficile reperire statistiche esatte circa le conseguenze economiche derivanti da un disastro. Nel 1993 il primo attentato terroristico del WTC di New York ha causato la chiusura di circa 150 società nel giro di 8 anni. Importanza di un piano di DR. Alcune delle società coinvolte sono riuscite a sopravvivere grazie ad un piano di DR efficace. Importanza tempo di recovery. Risulta evidente che il tempo di ripristino dei processi critici è determinante per il successo del ripristino delle attività aziendali.

25 25 Perdite economiche legate ad un disastro L ammontare delle perdite economiche è sempre legata al tempo di sospensione delle attività. Si raggiunge il massimo della perdita economica nei primi giorni dal disastro. Per le aziende e.commerce ed e.business, il picco massimo di perdita lo si raggiunge nei tempi subito successivi al disastro. La perdita risulta irreparabile e devastante se il disastro affligge irrimediabilmente gli asset informativi aziendali.

26 26 Perdite economiche legate ad un disastro Tipologie di perdite dirette. Perdite di profitto sulla vendita dei prodotti e dei servizi. Commercio, brokerage, industria, e.commerce e ASP. Interessi passivi sui mancati pagamenti. Interessi passivi. Penali per ritardati pagamenti. Costi dovuti all improduttività del personale durante lo stop delle attività. Costi necessari per la gestione dei backlog. Tipologie di perdite indirette. Perdita di immagine e reputazione. Costi operativi e regolamentari. Omissione di clausole di contratti. SLA sottoscritte con i clienti. Perdita di market share. Costi legali e contrattuali. Valore del titolo dell azienda quotata in borsa.

27 Perdite economiche legate ad un disastro Come calcolare le perdite dirette in forma approssimativa. Statistiche pubbliche aggiornate al Costo orario medio di downtime (163 aziende). 46% meno di $. 28% tra 51K$ e 250K$. 18% tra $251K e 1000K$. 8% più di 1000K$. 27 Tempi critici (RTO). 24% entro le 8 ore. 15% entro le 24 ore. 21% entro le 48 ore. 40% entro le 72 ore.

28 28 Il fattore tempo e la criticità Tempo di ripristino: costante determinante per valutare le strategie di recovery dei processi. Concetto di tolleranza nel DR. Elemento che quantifica la dipendenza tra i processi critici dell azienda ed i tempi di esecuzione dei processi. Fortemente relazionato all informatizzazione dei processi aziendali. Tolleranza media. Dalla fine degli anni 70 ad oggi, la tolleranza media a fronte di un interruzione di processo è passata da una media di 6 giorni ad una media di sole 48 ore. Perdite economiche. Per alcune attività, la minima interruzione dei servizi informativi può comportare perdite economiche devastanti (broker finanziari, banche, assicurazioni, società di e.commerce, servizi pay per use etc.).

29 29 L analisi di rischio Quali sono gli asset informativi e logistici critici? Quale peso economico assegnare ad ogni processo? Qual è il tempo massimo di interruzione tollerato? Quali le strategie alternative? Business Impact Analysis. Quali sono le minacce e gli eventi più probabili e quali effetti possono generare? Threat Risk Analysis. Quali sono i rischi associati ai sistemi informativi? Technology Assessment e Technology Risk Analysis. Network Security Analysis.

30 30 Il bilanciamento costi/benefici in un piano di Disaster Recovery 3HUGLWHSURGR WH GDOO LQWHUUX]LRQH GHOO DSSOLFD]LRQH ³$ )LQHVWUDFRVWLHWHPSL DFFH WDELOL 3HUGLWHSURGR WH GDOO LQWHUUX]LRQH GHOO DSSOLFD]LRQH ³% &RVWRGH ODVROX]LRQHH LQIXQ]LRQHGHOWHPSR 0LQXWL 2UH *LRUQL 7HPSR

31 31 Obiettivi dell analisi di impatto Identifica i processi operativi per ciascuna Business unit e gli asset informativi ad essi associati. Associa un valore economico in funzione del tempo d interruzione dei processi. Identifica la criticità relativa e la priorità di ripristino di ciascun processo, tenendo conto del valore economico. Identifica le possibili dipendenze di processo da parte di altre Business Unit o entità esterne. Associa i processi critici agli asset informativi ed alle relative componenti tecnologiche, logistiche ed organizzative. Definisce gli obiettivi e le priorità di intervento del piano. Identifica le possibili soluzioni alternative nella gestione dei processi critici.

32 32 I deliverables del Business Impact Analysis 1. Formulazione dei questionari. 2. Presentazione dei questionari ai Business Coordinators (workshop). 3. Distribuzione e compilazione dei questionari. 4. Raccolta dei questionari, follow-up ed interviste. 5. Analisi dei record informativi e delle applicazioni associate sulla base dell impatto prodotto. 6. Identificazione dei tempi di ripristino di ogni applicazione associata ai processi critici. 7. Report riepilogativo che evidenzi le perdite associate ai processi critici. 8. Report e classificazione delle applicazioni e delle infrastrutture. 9. Report delle dipendenze per ogni processo critico. 10.Presentazione dei risultati al Senior Management.

33 33 La classificazione delle applicazioni Uno degli obiettivi principali dell analisi di impatto è quello di classificare i livelli di priorità di ciascuna applicazione. Critica Vitale Sensibile Non Critica Le funzioni dell applicazione non possono essere sostituite se non dalla stessa applicazione e dai sistemi ad essa associati. La tolleranza risulta molto bassa e l intero processo viene interrotto. Le perdite dovute alla sua interruzione risultano elevate. Non è possibile sostituirla con metodi manuali o alternativi. Il suo ripristino è legato al recupero dei sistemi associati ed ai dati in essa contenuti. Il ripristino delle sue funzionalità ed il recupero dei dati deve avvenire in un tempo limitato. L indisponibilità è in genere tollerata per un massimo di poche ore. Le funzioni dell applicazione non possono essere sostituite se non dalla stessa applicazione. La tolleranza all interruzione risulta molto bassa. Le operazioni possono essere gestite in modo alternativo per un breve periodo. Il ripristino delle funzionalità richiede un considerevole lavoro di ripristino manuale dei dati. La sua indisponibilità è al massimo di pochi giorni. Le funzioni dell applicazione possono essere gestite per un periodo prolungato attraverso procedure manuali o alternative. La tolleranza all interruzione risulta medio alta. La sua indisponibilità può toccare diversi giorni. Richiede procedure alternative. Le funzioni dell applicazione possono essere sospese fino al raggiungimento di una situazione di normalità. La tolleranza risulta molto alta e il non utilizzo non produce perdite economiche sensibili. La sua indisponibilità può superare settimane.

34 34 Assessment e grado di rischio tecnologico Ha l obiettivo di mappare le componenti tecnologiche, le risorse IT ed i rischi di failure ad esse associate. Analisi di rischio dei siti e dei data center. Analisi di rischio dei sistemi critici e delle infrastrutture associate. Analisi dell organizzazione delle competenze all interno dell IT. Analisi funzionale delle applicazioni critiche e dei data flow ad esse associate. Analisi operativa (log, carichi di lavoro, utilizzi applicativi, interfacce etc.). Analisi delle infrastrutture di rete e di telecomunicazione. Identifica le dipendenze ed i limiti tecnologici dei sistemi (link, apparati di rete, nodi di telecomunicazione, infrastruttura fisica etc.). Identifica e valuta strategie di recovery già presenti.

35 35 Analisi e classificazione delle minacce La matrice di rischio I M P A T T O Medio Basso Molto Basso Alto Medio Basso Molto alto Alto Medio E utile considerare uno scenario di worst case. L analisi delle minacce è util per dare priorità alle strategie di prevenzione. L analisi deve essere basata su statistiche di mercato e sopratutto su esperienze di minacce reali subite dall azienda. Sono utili: problem e inciden report, audit report e incidenti pregressi etc. Probabilità / Vulnerabilità

36 36 I concetti di RPO e RTO RPO : Recovery Point Objective. Quale è la perdita dei dati tollerata? Tempo che intercorre tra l ultimo salvataggio dei dati ed il momento del disastro. Nel peggiore dei casi corrisponde all intervallo temporale tra 2 salvataggi consecutivi. Si riferisce alla tolleranza massima di perdita dati. RTO : Recovery Time Objective. In quanto tempo devono essere riattivati i sistemi? Tempo massimo di ripristino delle applicazioni, dei sistemi e delle infrastrutture dal momento del disastro. Set Gio Ore Min Sec Sec Min Ore Gio Set Recovery Point Recovery Time

37 37 Il concetto di degrado Degrado temporale. Tempo necessario al ripristino in condizioni di normalità. Degrado operativo. Carico massimo di lavoro in condizioni di emergenza.

38 38 Il downtime delle infrastrutture IT: statistiche Le interruzioni dovute ad errori umani o ad errori software, rappresentano quasi la metà delle interruzioni non pianificate. Le interruzioni di rete sono le più critiche perché producono un impatto trasversale su tutti i sistemi. I disastri per cause naturali rappresentano solo l 8%, ma il trend è in costante aumento (blackout, attentati terroristici, eventi atmosferici disastrosi etc.).

39 39 Tipologia degli eventi catastrofici: statistiche Elettricità: I casi di blackout aumentano del 30% l anno, con una media di 4 blackout l anno. Terremoti: in aumento le scosse telluriche registrate negli ultimi anni in Italia. Inondazioni: in aumento del 20%. Problemi ambientali. Fulmini (www.fulmini.it). Inquinamento. Contaminazioni chimiche e batteriologiche. Terrorismo e falsi allarmi.

40 40 I Virus Info: vpsurvey/. Il 7% delle interruzioni non sono pianificate. Le statistiche denotano un trend in salita costante nel corso degli anni. L , con l 86% dei casi, è il primo veicolo di trasmissione. Seguono i download da Internet (11%) ed il WEB Browsing (4%). Più del 50% ha dichiarato che il costo medio di ciascun incidente è compreso tra i 5.000$ e i $. Il 13% ha dichiarato un costo medio di $ numero di PC infettati per ogni 1000 pc

41 41 Sviluppo degli obiettivi L Analisi di Rischio e l Assessment Tecnologico servono a sviluppare gli obiettivi e le priorità specifiche da dare ai task di progetto. La definizione degli obiettivi è un prerequisito indispensabile per identificare le priorità e le strategie. Per il raggiungimento dei tanti obiettivi è richiesta la collaborazione di diverse figure professionali. La disciplina del DR è complementare a quella per la sicurezza fisica e tecnologica. L implementazione delle strategie negli ambienti di produzione coinvolge più team e gruppi di lavoro.

42 42 La fase di analisi ULVSRVWH ) RORZ XS GHLTXHVWLRQDUL 6RP PDULRGLDQDOLVL 7HPSLPDVVLP L GLULSULVWLQR ' HILQL] LRQLGHLVLVWHPLFULWLFL ' HILQL]LRQHGHO RSHUDWLYLWj FULWLFD VXODUHWH

43 Sviluppo degli obiettivi Aree Sviluppo di policy aziendali Mantenimento ed organizzazione del piano Environment fisico Environment applicativo e tecnologico Salvataggi ed archiviazione offline degli asset critici e dei record critici Procedure di emergenza Esempi di obiettivi specifici di progetto 1. Sviluppo e proposte di policy per la protezione delle persone, delle risorse e degli asset secondo gli standard aziendali. 1. Sviluppo di una procedura di allineamento e change management del piano. 2. Sviluppo di un programma di ownership per assegnare le responabilità ai gruppi di lavoro. 3. Sviluppo e programmazione di test di recovery programmati e non programmati. 4. Documentazione delle attività ricorrenti all interno del piano (training, workshop e altro). 5. Sviluppo di un programma di conoscenza del piano interno all azienda. 1. Assessment e analisi di rischio per le componenti logistiche ed infrastrutturali. 1. Quantificazione dei rischi e delle perdite associate all interruzione dei servizi logistici e IT. 2. Sviluppo di soluzioni per la prevenzione ed il recovery delle applicazioni critiche dopo x tempo. 3. Documentazione delle attività assegnate al personale coinvolto nel test. 4. Sviluppo dei bisogni di recovery delle infrastutture logistiche e tecnologiche richieste dopo x tempo dal disastro. 1. Negoziazione con società di vaulting e DR Service Provider. 2. Identificazione dei record critici da archiviare offline (su qualsiasi supporto). 3. Quantificazione del rischio e delle perdite associate all interruzione dei servizi IT. 4. Sviluppo delle soluzioni di archiviazione e backup secondo i requirement di business richiesti. 1. Documentazione delle procedure tecniche per l attuazione del piano. 2. Procedure di monitoraggio degli allarmi. 3. Procedure di escalation ed attivazione del piano. 4. Procedure per la gestione della crisi. 43

44 44 Fine della sessione Domande?

45 45 Preparare un piano di Disaster Recovery A.Tonani Clever Consulting Srl La mitigazione dei rischi sulle infrastrutture IT Sessione 3

46 46 Sommario Il processo di prevenzione. Il processo di prevenzione sulle infrastrutture IT. Protezione delle infrastrutture IT. Tecniche di prevenzione sulle infrastrutture dei data center. Il problema dell acqua. L Acqua: tecniche di prevenzione. Il problema del fuoco. Il fuoco: tecniche di prevenzione. L accesso fisico al data center. La contaminazione ambientale: soluzioni preventive. Il problema della contaminazione e dell inquinamento ambientale. La continuità elettrica. La qualità elettrica. Problemi elettrici: sintomi principali. I gruppi di continuità. Il processo di prevenzione Data Flow Diagram.

47 47 Il processo di prevenzione E implementabile immediatamente subito dopo l analisi di rischio. Rappresenta la componente proattiva del piano di DR. Ha come obiettivo l irrobustimento e la continuità delle componenti IT e delle sue dipendenze critiche. E da applicare fino ai perimetri (scope) definiti nella fase iniziale.

48 48 Il processo di prevenzione sulle infrastrutture IT Focus verso il fenomeno prodotto indipendentemente dalla causa originaria. Danni provocati dall acqua (allagamenti, guasti all'impianto idraulico, inondazioni e straripamenti). Danni provocati dal calore o dal fuoco (fulmini, surriscaldamento ambientale, guasti ai condizionatori). Danni provocati dall impianto elettrico. Distruzione o danneggiamento volontario o involontario di hardware e software e dati (sabotaggi,errori operativi,terrorismo,virus) Incidenti per la rottura di componenti hardware Network failure (LAN,WAN o linee) Altre cause (evacuazioni per rischi di contaminazione ambientale, incidenti aerei, etc.).

49 49 Protezione delle infrastrutture IT Sistemi di rilevamento e allarme allagamenti. Sistemi di rilevamento precombustione e fumo. Sistemi di rilevamento contaminazione ambientale. Sistemi di soppressione incendi. Sistemi per il controllo degli accessi fisici. Sistemi di continuità elettrica. Sicurezza logica (non trattata nel seminario). Sistemi di backup e restore dei dati (trattato nella sessione Il recovery dei dati ). Sicurezza fisica sulle reti e le linee di comunicazione (trattato nella sessione Il recovery delle reti ).

50 50 Tecniche di prevenzione sulle infrastrutture dei data center

51 51 Il problema dell acqua L acqua non è controllabile. E la principale causa tra i disastri naturali. Rottura di tubature e condotte dell impianto idrico. Perdite d acqua dall impianto di climatizzazione. Eventi atmosferici. Innalzamento della falda acquifera. Guasti agli impianti sprinkler. Compromette la sicurezza fisica del personale. Ha impatto immediato sull impianto elettrico. Causa guasti irreparabili sull hardware.

52 52 L acqua: tecniche di prevenzione Collocare il data center ad un piano rialzato (mai nei seminterrati) Pavimento flottante all interno del data center. Utilizzo di canaline elettriche e network flottanti. Sistemi di rilevamento acqua sotto i pavimenti.

53 53 Il problema del fuoco Impatta gravemente tutte le infrastrutture e le facilities. Può essere controllato efficacemente prima che si estenda. La combustione di componenti elettroniche può produrre gas tossici. E generalmente prodotto da: Malfunzionamento dell impianto di condizionamento. Corto circuiti sulle componenti elettroniche. Surriscaldamento e combustione di componenti IT. Cablaggio elettrico non conforme alle norme di sicurezza.

54 54 Il fuoco: tecniche di prevenzione Ispezione da parte di società specializzate. La prevenzione degli incendi rientra nelle norme di sicurezza delle leggi italiane. Decreto legislativo di riferimento n 626. Utilizzo di agenti puliti (clean agent) all interno di locali IT. L impianto deve essere costruito in base al volume ed al perimetro del locale. Isolamento del locale dagli ambienti esterni. E consigliato l utilizzo di un impianto di rilevamento precombustione per i data center. Adottare policy di prevenzione. Assoluto divieto di fumare all interno dei data center. Non mantenere materiale infiammabile vicino a fonti di calore (carta, o atro materiale infiammabile).

55 55 Il fuoco: tecniche di prevenzione Halon è stato bandito dal mercato. CO2. Pericoloso. Clean Agent. FM-200. Eptafluropropano. Non crea pericoli di vita. Non inquina e non danneggia. Nitrogeno. CEA-410. FE 13.

56 56 Il fuoco: tecniche di prevenzione Sistemi di rilevamento del calore e combustione. Rilevatori fotoelettrici. Rilevatori di ionizzazione. Rilevatori di temperatura. Rilevatori della velocità di aumento del calore. Rilevatori di campioni di aria. Vesda: prelevano campioni dell aria analizzando la presenza di combustione attraverso sensori laser. Permettono di rilevare la combustione nella fase preliminare. Sono collegabili a UPS e sistemi di spegnimento elettrico.

57 57 L accesso fisico al data center Policy di accesso. Registrazione degli accessi e apertura di serrature elettriche. Sistemi di controllo degli accessi. Badge magnetici. Badge di prossimità. Smartcard. Biometrici. Evacuazione ed accesso al data center in caso di disastro.

58 58 La contaminazione ambientale: Agenti inquinanti. Polveri di cemento prodotte dalle erosioni della superfice del pavimento. Particelle di carta o cartone. Inquinamento urbano (polvere di carbonio). Toner stampanti. Contaminanti metallici (polvere di zinco, di metallo di tubature o infrastrutture metalliche). Particelle organiche umane (capelli, pelle, fibre di indumenti). Cause originarie della maggior parte dei failure hardware sui sistemi. Corto circuiti causati da particelle conduttrici (particelle di zinco, carbonio). Aumenti di temperatura dei sistemi e degli alimentatori. Surriscaldamento dei dischi fissi. Danneggiamento delle superfici dei dischi, con conseguente failure. Le componenti più a rischio sono: Alimentatori. Dischi Fissi. JukeBox, DVD, CD e lettori ottici in genere. Circuiti elettrici e microprocessori.

59 Il problema della contaminazione e dell inquinamento ambientale U.S. Federal standard 209B. Definisce la concentrazione di materiali inquinanti per volume di aria. Le soluzioni preventive. Divieto di fumare all interno dei data center. Rimozione dei contenitori di carta e dei cestini dal data center. Utilizzo di attrezzature per le pulizie non inquinanti. Evitare di installare stampanti nel data center. Manutenzione e gestione corretta del pavimento galleggiante. Per il rilevamento degli inquinanti è richiesto l intervento di società specializzate. 59

60 60 La continuità elettrica Rientra sempre più negli obiettivi di Disaster Recovery. In Italia, in particolare, il livello di rischio è in costante aumento. Ottobre 2004, il ministro delle attività produttive Antonio Marzano ha dichiarato: l Italia sarà a rischio blackout per tutto il Principali cause di disservizio elettrico. Eventi atmosferici (fulmini, allagamenti). Guasti alle centrali. Tagli accidentali alla rete di distribuzione. Attività di manutenzione alle centrali Impatti collaterali dovuti a problemi elettrici su edifici adiacenti. Strategie a 4 livelli. Gruppi di alimentatori e linee ridondate sui sistemi critici. Server, router, pbx, core switch, critical access switch. Pannelli di distribuzione differenziati all interno dei data center. UPS e gruppi di continuità. Impianti elettrici ridondati da linee e pannelli separati. Gruppi elettrogeni.

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM ARGOMENTI TRATTATI Il livello elevato Il disastro più diffuso e più probabile L'esempio da 10 miliardi di dollari per

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

La sicurezza delle centrali nuclear

La sicurezza delle centrali nuclear La sicurezza delle centrali nuclear Milano, 5 maggio 2011 Giuseppe Bolla, Senior Advisor Fondazione EnergyLab EnergyLab - Laboratorio dell Energia Il sistema integrato di gestione in campo nu La sicurezza

Dettagli

PROFESSIONALITÀ AFFIDABILITÀ RESPONSABILITÀ

PROFESSIONALITÀ AFFIDABILITÀ RESPONSABILITÀ PROFESSIONALITÀ AFFIDABILITÀ RESPONSABILITÀ LE SOLUZIONI AMBIENTALI INTEGRATE DI UN GRUPPO LEADER SOLYECO GROUP ha reso concreto un obiettivo prezioso: conciliare Sviluppo e Ambiente. Questa è la mission

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Questionario di valutazione: la preparazione di un istituzione

Questionario di valutazione: la preparazione di un istituzione Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali

Dettagli

La gestione dei servizi non core: il Facility Management

La gestione dei servizi non core: il Facility Management La gestione dei servizi non core: il Facility Management ing. Fabio Nonino Università degli studi di Udine Laboratorio di Ingegneria Gestionale Dipartimento di Ingegneria Elettrica, Gestionale e Meccanica

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Un catalizzatore per una maggiore produttività nelle industrie di processo. Aggreko Process Services

Un catalizzatore per una maggiore produttività nelle industrie di processo. Aggreko Process Services Un catalizzatore per una maggiore produttività nelle industrie di processo Aggreko Process Services Soluzioni rapide per il miglioramento dei processi Aggreko può consentire rapidi miglioramenti dei processi

Dettagli

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del comma 3, lettera b) dell art. 50-bis del DLgs. N. 82/2005 e s.m.i.

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del comma 3, lettera b) dell art. 50-bis del DLgs. N. 82/2005 e s.m.i. LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del comma 3, lettera b) dell art. 50-bis del DLgs. N. 82/2005 e s.m.i. BREVE GUIDA ALLA LETTURA... 5 1 OBIETTIVI E SCENARI

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

1.1 ITIL e la gestione dei servizi IT

1.1 ITIL e la gestione dei servizi IT Via Turati 4/3, 16128 Genova Tel. 348/4103643 Fax 010/8932429 ITIL (Information Technology Infrastructure Library) 1.1 ITIL e la gestione dei servizi IT In un mercato in cui il successo delle aziende è

Dettagli

La funzione di Compliance: profili organizzativi e costi

La funzione di Compliance: profili organizzativi e costi La funzione di Compliance: profili organizzativi e costi Survey Risultati INDICE Pagina 1 Prefazione... 4 2 Premessa... 6 3 Informazioni generali...7 3.1 3.2 3.3 3.4 4 7 8 11 12 Organizzazione della funzione

Dettagli

Business Process Management

Business Process Management Corso di Certificazione in Business Process Management Progetto Didattico 2015 con la supervisione scientifica del Dipartimento di Informatica Università degli Studi di Torino Responsabile scientifico

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it ADVANCED ANALYTICS

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

5.2. Esempio di procedura per l attività di ufficio

5.2. Esempio di procedura per l attività di ufficio 5.2. Esempio di procedura per l attività di ufficio Pag. 1 di 36 DOCUMENTO DI VALUTAZIONE DEI RISCHI PER LA SALUTE E LA SICUREZZA NEGLI AMBIENTI DI LAVORO ai sensi degli artt. 17, 28 e 29 del D.lgs 81/08

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Release Management Obiettivi Obiettivo del Release Management è di raggiungere una visione d insieme del cambiamento nei servizi IT e accertarsi che tutti gli aspetti di una release (tecnici e non) siano

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

nel mondo delle professioni e della salute

nel mondo delle professioni e della salute Una Aggiornamento storia che e si formazione rinnova nel mondo delle professioni e della salute una rete di professionisti, la forza dell esperienza, l impegno nell educazione, tecnologie che comunicano.

Dettagli

IMPIANTI FOTOVOLTAICI PER LA PRODUZIONE DI ENERGIA ELETTRICA INSTALLATI SU EDIFICI

IMPIANTI FOTOVOLTAICI PER LA PRODUZIONE DI ENERGIA ELETTRICA INSTALLATI SU EDIFICI IMPIANTI FOTOVOLTAICI PER LA PRODUZIONE DI ENERGIA ELETTRICA INSTALLATI SU EDIFICI LINEE D INDIRIZZO PER LA VALUTAZIONE DEI RISCHI CORRELATI ALL INSTALLAZIONE DI IMPIANTI FOTOVOTAICI SU EDIFICI DESTINATI

Dettagli

GAM. I nostri servizi di società di gestione

GAM. I nostri servizi di società di gestione GAM I nostri servizi di società di gestione Una partnership con GAM assicura i seguenti vantaggi: Forniamo sostanza e servizi di società di gestione in Lussemburgo Offriamo servizi di alta qualità abbinati

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Scheda di dati di sicurezza Ai sensi del Regolamento CE 1907/2006 REACH Stampato il 01/06/08 Denominazione commerciale: EFFE 91 ACC-U-SOL ml.

Scheda di dati di sicurezza Ai sensi del Regolamento CE 1907/2006 REACH Stampato il 01/06/08 Denominazione commerciale: EFFE 91 ACC-U-SOL ml. Pagina: 1/ 6 1. IDENTIFICAZIONE DELLA SOSTANZA/PREPARATO E DELLA SOCIETA /IMPRESA Articolo numero: art.04920 Utilizzazione della Sostanza / del Preparato: Rivelatore fughe gas Produttore/fornitore: FIMI

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Agenzia per l'italia Digitale I SERVIZI MINIMI ESSENZIALI PER L ADOZIONE DELLE SOLUZIONI DI DISASTER RECOVERY, IN LINEA CON L ART.

Agenzia per l'italia Digitale I SERVIZI MINIMI ESSENZIALI PER L ADOZIONE DELLE SOLUZIONI DI DISASTER RECOVERY, IN LINEA CON L ART. Agenzia per l'italia Digitale I SERVIZI MINIMI ESSENZIALI PER L ADOZIONE DELLE SOLUZIONI DI DISASTER RECOVERY, IN LINEA CON L ART. 50 BIS DEL CAD VERSIONE 2.4 DEL 30/07/2012 SOMMARIO 1. Introduzione 2

Dettagli

Uninterruptible Power Supply ERA LCD 0.65 ERA LCD 0.85 ERA LCD 1.1. Manuale utente

Uninterruptible Power Supply ERA LCD 0.65 ERA LCD 0.85 ERA LCD 1.1. Manuale utente Uninterruptible Power Supply ERA LCD 0.65 ERA LCD 0.85 ERA LCD 1.1 Manuale utente Indice Avvisi di Sicurezza... 2 1 Introduzione... 3 2 Caratteristiche Generali... 3 3 Ricevimento e Collocazione... 4

Dettagli

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del c. 3, lettera b) dell art. 50bis del Codice dell Amministrazione Digitale Aggiornamento 2013 1 Sommario GUIDA ALLA LETTURA...

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

PROCESSI E PIANO. Tel. +39 335

PROCESSI E PIANO. Tel. +39 335 RAZIONALIZZAZIONE DEI PROCESSI APPROCCIO E PIANO DI MASSIMA PREMESSA Il promemoria elenca le attività da eseguire nei progetti che hanno lo scopo di migliorare significativamente le performance di business

Dettagli

Business Process Modeling Caso di Studio

Business Process Modeling Caso di Studio Caso di Studio Stefano Angrisano, Consulting IT Specialist December 2007 2007 IBM Corporation Sommario Perché l architettura SOA? Le aspettative del Cliente. Ambito applicativo oggetto dell introduzione

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Milano 23 novembre 2011

Milano 23 novembre 2011 ORBIT - Open Day Milano 23 novembre 2011 Carlo Loveri Agenda 14.30 Benvenuto 14.45 Business Continuity & Disaster Recovery Management: Cenni; Standards di riferimento; Best practices. Carlo Loveri CEO

Dettagli

Forerunner. 10 Manuale Utente. Luglio 2013 190-01472-31_0C Stampato a Taiwan

Forerunner. 10 Manuale Utente. Luglio 2013 190-01472-31_0C Stampato a Taiwan Forerunner 10 Manuale Utente Luglio 2013 190-01472-31_0C Stampato a Taiwan Tutti i diritti riservati. Ai sensi delle norme sul copyright, non è consentito copiare integralmente o parzialmente il presente

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

RUP (Rational Unified Process)

RUP (Rational Unified Process) RUP (Rational Unified Process) Caratteristiche, Punti di forza, Limiti versione del tutorial: 3.3 (febbraio 2007) Pag. 1 Unified Process Booch, Rumbaugh, Jacobson UML (Unified Modeling Language) notazione

Dettagli

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali S.C. Fisica Sanitaria S.C. Medicina Nucleare Pietra Ligure S.C. Neuroradiologia Diagnostica ed Interventistica S.C. Radiologia Diagnostica

Dettagli

Smart ICT Solutions nel Real Estate: conoscere e gestire il patrimonio per creare valore

Smart ICT Solutions nel Real Estate: conoscere e gestire il patrimonio per creare valore Smart ICT Solutions nel Real Estate: conoscere e gestire il patrimonio per creare valore Osservatorio ICT nel Real Estate Presentazione dei Risultati 2013 21 Maggio 2013 CON IL PATROCINIO DI PARTNER IN

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

numerazione potrebbe differire nella versione finale.

numerazione potrebbe differire nella versione finale. e atteso entro il 2011, è quello che assorbirà lo standard BS 25999-2 in uno standard internazionale, dando così notevole ulteriore impulso alla certificazione della CO. 3.6.1 Gli standard ISO 22399 e

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI s.d.i. automazione industriale ha fornito e messo in servizio nell anno 2003 il sistema di controllo

Dettagli

Caratteristiche e modalità di erogazione dell assistenza tecnica

Caratteristiche e modalità di erogazione dell assistenza tecnica Caratteristiche e modalità di erogazione dell assistenza tecnica Termini del servizio La funzione dell Help Desk è quella di assicurare il mantenimento delle caratteristiche ottimali di funzionamento della

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

FAS-420-TM rivelatori di fumo ad aspirazione LSN improved version

FAS-420-TM rivelatori di fumo ad aspirazione LSN improved version Sistemi di Rivelazione Incendio FAS-420-TM rivelatori di fumo ad FAS-420-TM rivelatori di fumo ad Per il collegamento alle centrali di rivelazione incendio FPA 5000 ed FPA 1200 con tecnologia LSN improved

Dettagli

Contenuti dello studio di impatto ambientale (SIA)

Contenuti dello studio di impatto ambientale (SIA) Contenuti dello studio di impatto ambientale (SIA) Ai progetti sottoposti alla procedura di impatto ambientale ai sensi degli articoli 52 e seguenti, è allegato uno studio di impatto ambientale, redatto

Dettagli

Progetto BPR: Business Process Reengineering

Progetto BPR: Business Process Reengineering Progetto BPR: Business Process Reengineering Riflessioni frutto di esperienze concrete PER LA CORRETTA INTERPRETAZIONE DELLE PAGINE SEGUENTI SI DEVE TENERE CONTO DI QUANTO ILLUSTRATO ORALMENTE Obiettivo

Dettagli

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE REGOLAMENTO DI FUNZIONAMENTO DELL ORGANISMO DI VIGILANZA D.LGS 231/01 DI GALA S.P.A. DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE 2013 INDICE ARTICOLO 1 SCOPO E AMBITO DI APPLICAZIONE..3

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10 Indice La Missione 3 La Storia 4 I Valori 5 I Clienti 7 I Numeri 8 I Servizi 10 La Missione REVALO: un partner operativo insostituibile sul territorio. REVALO ha come scopo il mantenimento e l incremento

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Rational Unified Process Introduzione

Rational Unified Process Introduzione Rational Unified Process Introduzione G.Raiss - A.Apolloni - 4 maggio 2001 1 Cosa è E un processo di sviluppo definito da Booch, Rumbaugh, Jacobson (autori dell Unified Modeling Language). Il RUP è un

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Il Data Center è al centro di ogni strategia IT. È una strategia complessa, decisa da esigenze di spazio fisico, dati, limiti delle reti,

Il Data Center è al centro di ogni strategia IT. È una strategia complessa, decisa da esigenze di spazio fisico, dati, limiti delle reti, Data Center ELMEC Il Data Center è al centro di ogni strategia IT. È una strategia complessa, decisa da esigenze di spazio fisico, dati, limiti delle reti, alimentazione e condizionamento. Con il nuovo

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli