Mariangela Fagnani Security & Privacy Services Leader, IBM Italia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Mariangela Fagnani Security & Privacy Services Leader, IBM Italia"

Transcript

1 Evoluzione della sicurezza e degli strumenti per la protezione degli asset aziendali Bologna, 2 ottobre 2008 Mariangela Fagnani Security & Privacy Services Leader, IBM Italia

2 Agenda Conoscere, gestire, evolvere Sicurezza: garantire il governo degli asset, anche di quelli che non si hanno Evoluzione: modelli di governo e strumenti a supporto IBM: la Visione completa per la Sicurezza consapevole Casi Operativi: soluzioni realizzate

3 Conoscere, gestire, evolvere: Drivers e Inibitori di Sicurezza 1. Richieste crescenti di conformità a normative vigenti e policy aziendali/di Gruppo 2. Nuove e diversificate minacce di sicurezza 3. Volumi crescenti di dati diversificati da trattare Le iniziative realizzate per finalità di compliance, hanno consentito di creare un programma strutturato per gestire il rischio in un modo consistente. Questo ha portato grandi benefici sul modello di gestione dei dati. Primaria azienda di Servizi Finanziari Gli articoli in prima pagina, spesso hanno suscitato grandi preoccupazioni: cosa accadrebbe se un impiegato riuscisse ad accedere e usare impropriamenti i dati dei Clienti? Primaria azienda di Assicurazione 1. Difficoltà nella definizione di una strategia completa di sicurezza 2. Business ed IT non allineati 3. Preoccupazione che la protezione dei Dati possa limitare la fruibilità dei dati 4. Approccio alla sicurezza spesso focalizzato sulla infrastruttura, non sui dati 5. Limiti di budget Il problema è che non c è molta consapevolezza sul bisogno reale di sicurezza: spesso il focus sul profitto distoglie dalla gestione delle priorità che dovrebbe includere anche la sicurezza per proteggere al meglio il proprio business. Primaria azienda di produzione Farmaceutica

4 Sicurezza: garantire il governo degli asset, anche di quelli che non si hanno Qual è il perimetro dell azienda? Sono aumentati gli interlocutori ed ampliati i confini aziendali Gli asset risiedono sempre meno nei confini fisici (laptop, mobile device, CED terze parti, etc.), ma appartengono al patrimonio aziendale L approccio classico di tipo piece-by-piece non funziona più, occorre un modello integrato L azienda deve aver una completa vision, data dall analisi dei suoi processi e servizi, per poter definire un modello target che garantisca un adeguato livello di efficienza del business. Outsourcers Dipendenti Partner Stakeholder Visitatori Azienda Autorità giudiziarie Clienti Aziende collegate Fornitori

5 Modelli di governo e strumenti a supporto: parla il mercato Global Innovation Outlook per la Società e la Sicurezza Il Global Innovation Outlook del 2008, ha individuato le principali prossime sfide per la sicurezza. Le organizzazioni rappresentate includevano: Unicredit, Gas Natural (produttore di energia spagnolo), Syntetics (fornitore di CCTV in U.K.), Aeroflot, la Banca Centrale Russa. Il 21mo secolo ha portato ad una ridefinizione della nozione di sicurezza. Sia che si tratti di furto delle identità, sicurezza delle frontiere o spionaggio industriale, la sicurezza di ogni nazione, business, organizzazione, sta mutando rapidamente anche in relazione a tecnologie sempre più sofisticate e crescente interdipendenza nei processi. Le organizzazioni sono alla ricerca di soluzioni innovative per proteggere al meglio i propri asset, sia fisici che digitali, e al contempo proteggere gli interessi dei propri Clienti. L obiettivo globale è cercare il giusto equilibrio tra crescita socio-economica e mitigazione dei rischi intervenendo direttamente con strumenti integrati per difendersi dalle nuove minacce. La sicurezza entra in uno scenario sempre più globale.

6 Modelli di governo e strumenti a supporto: la vision ICT Promuovere l integrazione tra business e tecnologia Prima di tutto il business, poi la tecnologia - Chiudere il gap tra business e IT - Costruire competenze ibride nella community IT - Promuovere un nuovo modello di governance - Riunire la leadership di business e IT People Compliance Management Security Risk Management Secure Infrastructure Technology Information Process Focus: Auditor Verificare la compliance con le normative vigenti e le policy interne Focus: Minacce Ottimizzare la sicurezza in linea con obiettivi di business / rischio sia interni che esterni Focus: Operations Fornire un supporto operativo che sia integrato e semplice

7 IBM: la Visione completa per la Sicurezza consapevole Standard Internazionali e normative Esperienza del team globale IBM Best Practices IBM The The IBM IBM Security Security Framework Framework Security Security Governance, Governance, Risk Risk Management Management and and Compliance Compliance Business Process Level People and Identity Data and Information Security Organization Level Application and Process Network, Server, and End-point Business IT Security Security Solutions Level Physical Infrastructure Infrastructure Level Common Policy, Event Handling and Reporting Common Policy, Event Handling and Reporting Security

8 IBM: la Visione completa per la Sicurezza consapevole Valutare Il livello di sicurezza Proteggere Gli asset di valore Difendere Dalle minacce Monitorare L ambiente Controllare Il rischio IBM IBM Security / OEM Hardware Security and Hardware Software and Software

9 IBM: la Visione completa per la Sicurezza consapevole IBM Security Governance Solutions IBM Threat Mitigation Solutions IBM Data Security Solutions IBM Identity and Access Management Solutions IBM Physical Security Solutions Professional Security services Managed Security Services Hardware and Software Obiettivo: fornire una difesa integrata e completa, Logica + Fisica

10 IBM: la Visione completa per la Sicurezza consapevole soluzioni per la Security Governance IBM Security Governance Services Professional services Managed security services Hardware and software Security Risk Management - analizzare gli asset informativi, le minacce associate e identificare i relativi rischi di sicurezza. Security Program Design and Management supportare lo sviluppo e il disegno operativo di un programma di sicurezza che soddisfi le esigenze IT e di business. Regulatory and Standard Compliance - analizzare, valutare e quindi sviluppare i processi ed il modello operativo di business, al fine di realizzare, gestire e monitorare una efficiente soluzione di IT security per la Compliance. Security Privacy supportare i Clienti nel rafforzare la sensibilità/consapevolezza sui temi privacy, realizzare privacy assessment e implementare la corretta strategia. IBM Security Education & Training Services realizzare corsi di formazione, in aula e web-based.

11 IBM: la Visione completa per la Sicurezza consapevole soluzioni per la Threat Mitigation IBM Infrastructure Threat Mitigation Services Professional services Managed security services Hardware and software Network Protection - Fornisce una completa prevenzione e individuazione delle minacce di rete. Endpoint System Protection Fornisce vigilanza continua per tutti gli endpoints e soluzioni per l accesso remoto sicuro. Application Security Gestisce il traffico di rete e utilizza best practices per migliorare la sicurezza delle applicazioni a favore di una Security Posture aziendale completa e conforme alle linee guida dell organizzazione. Security Enablement and Vulnerability Management Identifica e gestisce proattivamente la Security Posture aziendale e la Compliance.

12 IBM: la Visione completa per la Sicurezza consapevole soluzioni per la Data Security IBM Data Security Services Professional services Managed security services Hardware and software Activity Compliance Monitoring and Enforcement monitora gli utenti privileged e i relativi database amministrati, include la gestione delle vulnerabilità (V-Mgmt). Enterprise Content Protection monitora i dati non appena escono dalla rete (IP, sensitive data); extrusion (prevenzione della perdita dati) - Include Awareness Education Service Endpoint Data Protection protegge i nastri, laptop, PDA, e supporti rimovibili, attraverso l encryption e il port control.

13 IBM: la Visione completa per la Sicurezza consapevole soluzioni per IAM (Identity and Access Management) IBM Identity and Access Management Services Professional services Managed security services Hardware and software Identity Assessment and Strategy analizza l ambiente di identity management e sviluppa una strategia per migliorare l efficacia della gestione delle identitià Identity Proofing supporta la definizione e la verifica delle identità, e realizza uno screening degli utenti. Identity Lifecycle Management fornisce la gestione delle credenziali utente e lo user provisioning. Directory Services - fornisce assessment, disegno e implementazione delle directory organizzative. Strong Authentication Solutions - fornisce soluzioni per l autenticazione multi-fattore, inclusa la biometria, smartcard, token, etc.

14 IBM: la Visione completa per la Sicurezza consapevole soluzioni per la Physical Security IBM Physical Security Services Professional services Managed security services Hardware and software Site Security fornisce un esame approfondito dei controlli di sicurezza e dei processi relativi al site o all intera azienda. Digital Video Surveillance fornisce soluzione integrata di video sorveglianza e sicurezza che consente di vedere, monitorare e registrare digitalmente le attività relative a tutto l ambiente. Smart Surveillance Solution sistema avanzato di sorveglianza(videoanalisi) che monitora lo spazio fisico in tempo reale e abilita allarmi in tempo reale e ricerche content based.

15 IBM: la Visione completa per la Sicurezza consapevole IBM sta rafforzando nel tempo la sua leadership nell area Sicurezza, con un modello sempre più completo che include: sicurezza fisica, logica e di processo, componenti di tecnologia e aspetti gestionali. Portfolio di sicurezza rafforzato: acquisite Consul Risk Management, Watchfire, Encentuate, Micromuse, Internet Security Systems (con i prodotti di Threat Management, la specializzazione dei laboratori X-force, i Security Operation Centers ed i Managed Security Services). Investimenti costanti in Ricerca e Sviluppo: IBM é una delle aziende che maggiormente investe in ricerca e sviluppo di soluzioni e tecnologie innovative di sicurezza (Smart Surveillance System, Zurich Lab, Watson Research Center, Haifa Lab, Tivoli Lab). IBM é partner dei principali player tecnologici, sia in ambito sicurezza logica (Cisco, Juniper, Checkpoint, RSA,..) che per la sicurezza fisica (Genetec, March Networks, GE, CNL, Lenel, Axis, Anixter, Pelco, ) IBM nell area dei servizi di sicurezza ha una Practice dedicata, Security & Privacy Services che mette a disposizione dei suoi Clienti soluzioni specializzate attraverso il lavoro di 3500 persone a livello globale. IBM Italia vanta il Competence Center per la sicurezza fisica e il Security Demo Center Integrato Milano Roma.

16 IBM: la Visione completa per la Sicurezza consapevole Labs & Centri Ricerca TJ Watson Cryptographic foundations Internet security & "ethical hacking" Secure systems and smart cards IDS sensors & vulnerability analysis Secure payment systems Antivirus Privacy technology Biometrics Almaden Cryptographic foundations Secure government workstation Roma Zurich egovernment OSC Physical Security CoC (Center of Competence) TivoliLab Cryptographic foundations Java cryptography Privacy technology Multiparty protocols IDS & alert correlation Smart card systems and application Haifa PKI enablement Trust policies New Dehli High-performance Cryptographic hardware & software Tokyo Digital watermarking XML security VLSI for cryptoh

17 Soluzione Identity & Access Management Cliente Area Public, Italia Esigenze del cliente: Single sign-on e gestione unificata delle utenze Limitare gli accessi alle informazioni sensibili o personali e agli asset critici Proteggersi dagli attacchi alla sicurezza e dai rischi di perdita/violazione di informazioni confidenziali/critiche Soluzione IBM: Disegno e implementazione di una soluzione integrata di Identity e Access Management basata su IBM Tivoli Access Manager for e-business Soluzione Web based di Single Sign-on Soluzione Tivoli Access Manager for e-business Tivoli Directory Integrator Tivoli Director Server Benefici: Ambiente sicuro e personalizzato per accedere alle applicazioni business-critical Semplificata la gestione degli accessi del personale Protezione contro utilizzi o accessi non autorizzati Assegnazione delle credenziali digitali agli utenti Single Sign on per le varie applicazioni Migliorata l efficienza dei processi di controllo accessi

18 Soluzione Governance di Sicurezza Cliente Area Distribution e Logistica, Italia The IBM Security Framework The IBM Security Framework Security Governance, Risk Management Security Governance, Risk Management and Compliance and Compliance People and Identity Data and Information Application and Process Network, Server, and End-point Physical Infrastructure Esigenze del cliente: Migliorare i processi di sicurezza per contribuire ad un business in rapida evoluzione Focus Sicurezza e Privacy Analizzare il livello di maturità del Gruppo, individuando le aree di miglioramento per la sicurezza Definire una roadmap di sicurezza per la gestione efficiente di futuri investimenti Common Policy, Event Handling and Reporting Common Policy, Event Handling and Reporting Soluzione IBM: Servizi di consulenza integrata per l analisi del livello di maturità del Sistema di Gestione della Sicurezza delle Informazioni e disegno di una soluzione evolutiva Standard ISO/IEC : assessment di sicurezza Standard ISO/IEC : indicazione roadmap di sicurezza Valutazione delle componenti tecnologiche ed organizzative Benefici: Metodologia basata su standard di sicurezza Analisi puntuale del livello di maturità e valorizzazione delle esigenze reali di sicurezza Identificate le aree critiche e le aree con una buona efficienza di gestione Estese le componenti di sicurezza efficienti alle altre funzioni del Gruppo (effetto leva delle aree efficienti) Fornite indicazioni puntuali per indirizzare con chiarezza gli investimenti futuri

19 Soluzione Governance, per Education & Training Cliente Area Public, Italia Esigenze del cliente: Garantire l uso consapevole di tecnologie Informatiche e di Telecomunicazione (ICT) nel rispetto delle policy aziendali Soluzione IBM: Disegno e implementazione di una soluzione integrata di formazione di sicurezza al fine di: Aumentare la consapevolezza degli utenti finali Orientare i comportamenti verso la sicurezza ICT Trasmettere competenze specifiche in linea con standard architetturali, tecnologici e indirizzi strategici del Gruppo Benefici: Uso metodologia e strumenti progettuali misurabili per la didattica in aula Sensibilizzazione e approccio operativo alla sicurezza Migliorata la consapevolezza sul corretto uso di policy in materia di security

20 Conclusioni: la Visione completa per la Sicurezza consapevole The The IBM IBM Security Security Framework Framework Security Governance, Risk Management Security Governance, Risk Management and and Compliance Compliance People and Identity Data and Information Application and Process Network, Server, and End-point Physical Infrastructure Common Policy, Event Handling and Reporting Common Policy, Event Handling and Reporting SECURITY COMPLIANCE Consente di allineare le policy con normative, regolamenti, standard, accordi (PCI, SOX, Privacy, FISMA, etc.). IDENTITY & ACCESS Consente una collaborazione sicura con utenti interni ed esterni, attraverso accessi a dati, applicazioni e asset, controllati e sicuri. DATA SECURITY Protegge i dati e gli asset informativi. APPLICATION SECURITY Gestisce, monitora e audita ininterrottamente, la sicurezza applicativa. INFRASTRUCTURE SECURITY Gestisce in modo completo le minacce e vulnerabilità, per la rete, per i server, e per tutti gli end-point.

21 Conclusioni: la Visione completa per la Sicurezza consapevole Proteggere gli asset aziendali dal cattivo uso e abuso Soprattutto l asset mobile, In qualunque fase del ciclo di vita delle informazioni, Praticamente a prescindere dalla ubicazione fisica. Ridurre la complessità / rischio di perdite finanziarie e di quota mercato Rendere le informazioni disponibili agli utenti autorizzati, aiutandoli ad essere più produttivi, senza sacrificare la sicurezza. Incoraggiare ed applicare l uso responsabile dei dati aziendali. Sostenere la conformità alle leggi, regolamenti e policy aziendali DLgs 196/03 Privacy, L. 48/2008 Cyber crime, PCI DSS, HIPAA, Sarbanes-Oxley (SOX). Guadagnare e mantenere la fiducia dei Clienti, partner, e dipendenti.

22 Grazie,

Il valore della sicurezza integrata

Il valore della sicurezza integrata Il valore della sicurezza integrata Paolo Tripodi IBM Security & Privacy Services Leader, Southwest Europe Agenda Conoscere, gestire, evolvere Sicurezza: garantire il governo degli asset, anche di quelli

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

Approccio Globale alla Sicurezza

Approccio Globale alla Sicurezza Approccio Globale alla Sicurezza Information Security Framework (ISF): Approccio Globale alla Sicurezza ibm.com/services/it I punti di attenzione in ambito Sicurezza Applicare le nuove tecnologie in sicurezza

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE

INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE OD&M Consulting è una società di consulenza specializzata nella gestione e valorizzazione delle persone e nella progettazione di sistemi

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management Incentive & Performance Management La soluzione per informatizzare e gestire il processo di Performance Management Il contesto di riferimento La performance, e di conseguenza la sua gestione, sono elementi

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Progetto AURELIA: la via verso il miglioramento dei processi IT

Progetto AURELIA: la via verso il miglioramento dei processi IT Progetto AURELIA: la via verso il miglioramento dei processi IT Maurizio Coluccia Agenda BNL - BNP Paribas: IT Convergence Projects Il programma Il progetto Aurelia Il perimetro del progetto e le interfacce

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

Innovation Technology

Innovation Technology Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.

Dettagli

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT

Dettagli

LM Ingegneria Gestionale ICT & Business Management

LM Ingegneria Gestionale ICT & Business Management LM Ingegneria Gestionale ICT & Business Management 1 ICT: il peso nelle borse mondiali... 1 1 Apple (B$ 528) Classifica capitalizzazione di borsa 31 31 Vodafone (B$141) 5 4 Microsoft (B$260) 5 IBM (B$236)

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE 1 Chiarezza e qualità nel servizio sono alla base di tutti i rapporti con i Clienti all insegna della massima professionalità. Tutti i dipendenti hanno seguito

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB

Dettagli

consulenza e soluzioni applicative al servizio dei Confidi

consulenza e soluzioni applicative al servizio dei Confidi consulenza e soluzioni applicative al servizio dei Confidi Un partner unico e innovativo: esperienze, competenze e soluzioni a supporto di ogni processo Dedagroup partner dei Confidi Oggi il mondo dei

Dettagli

La metà dei soldi spesi in pubblicità sono soldi buttati, il problema è capire quale sia la metà giusta. John Wanamaker. www.dmma.

La metà dei soldi spesi in pubblicità sono soldi buttati, il problema è capire quale sia la metà giusta. John Wanamaker. www.dmma. La metà dei soldi spesi in pubblicità sono soldi buttati, il problema è capire quale sia la metà giusta John Wanamaker www.dmma.it PROGRAMMA DI FORMAZIONE E CERTIFICAZIONE Digital Marketing Manager Automotive

Dettagli

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Il Security Manager in Banca Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Introduzione Cerchiamo di rispondere a questa domanda di fondo:

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

I valori distintivi della nostra offerta di BPO:

I valori distintivi della nostra offerta di BPO: Business Process Outsourcing Partner 3M Software è il partner di nuova generazione, per la progettazione e la gestione di attività di Business Process Outsourcing, che offre un servizio completo e professionale.

Dettagli

Progetto Crescita e Sviluppo

Progetto Crescita e Sviluppo Progetto Crescita e Sviluppo Presentazione Progetto O&M / Gennaio 2015 CONERGY.COM CONERGY.IT Conergy Services Conergy è una multinazionale americana con sede ad Amburgo (Germania) 20 anni di esperienza

Dettagli

L'esternalizzazione della gestione dei rifiuti: come ottimizzare il processo

L'esternalizzazione della gestione dei rifiuti: come ottimizzare il processo L'esternalizzazione della gestione dei rifiuti: come ottimizzare il processo Ing. Fabio Sambin - Omnisyst S.p.A. Indice CHI SIAMO LA GESTIONE AVANZATA DEI RIFIUTI INDUSTRIALI RICERCA E INNOVAZIONE NEL

Dettagli

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

CHI SIAMO. BeOn è una società di consulenza italiana ad alta specializzazione in ambito di valutazione, sviluppo e formazione delle risorse umane.

CHI SIAMO. BeOn è una società di consulenza italiana ad alta specializzazione in ambito di valutazione, sviluppo e formazione delle risorse umane. www.beon-dp.com Operiamo in ambito di: Sviluppo Assessment e development Center Valutazione e feedback a 360 Formazione Coaching CHI SIAMO BeOn è una società di consulenza italiana ad alta specializzazione

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

Big Data e IT Strategy

Big Data e IT Strategy Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

DEFINIO REPLY FINANCIAL PLATFORM

DEFINIO REPLY FINANCIAL PLATFORM DEFINIO REPLY FINANCIAL PLATFORM Definio Reply è una piattaforma tecnologica in grado di indirizzare le esigenze di gestione, analisi e reporting su portafogli di strumenti finanziari (gestiti, amministrati,

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

www.novell.it Domande frequenti per i partner WorkloadIQ Domande frequenti 17 agosto 2010

www.novell.it Domande frequenti per i partner WorkloadIQ Domande frequenti 17 agosto 2010 Domande frequenti per i partner www.novell.it WorkloadIQ Domande frequenti 17 agosto 2010 C h e c o s ' è i l m e r c a t o d e l l ' I n t e l l i g e n t W o r k l o a d M a n a g e m e n t? Il mercato

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

POWER REPLY E ORACLE UTILITIES - UNA PARTNERSHIP DI GRANDE SUCCESSO

POWER REPLY E ORACLE UTILITIES - UNA PARTNERSHIP DI GRANDE SUCCESSO POWER REPLY E ORACLE UTILITIES - UNA PARTNERSHIP DI GRANDE SUCCESSO La collaborazione tra Power Reply e Oracle è iniziata nel 2006 tramite la Lodestar Corporation, un azienda statunitense specializzata

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

Soluzioni di business per le imprese

Soluzioni di business per le imprese Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

SOSTENIAMO IL TUO PIANO DI VOLO

SOSTENIAMO IL TUO PIANO DI VOLO INVESTMENT ADVISORY SOSTENIAMO IL TUO PIANO DI VOLO L Investment Advisory è un servizio specialistico di consulenza in materia di investimenti finanziari. Con un approccio globale ed integrato, il servizio

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Caso di successo Microsoft Integration SACE BT SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Informazioni generali Settore Istituzioni finanziarie Il Cliente Il Gruppo

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

La Pubblica Amministrazione consumatore di software Open Source

La Pubblica Amministrazione consumatore di software Open Source La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

L IT Governance e la gestione del rischio

L IT Governance e la gestione del rischio L IT Governance e la gestione del rischio Silvano Ongetta - AIEA Manno 16 Gennaio 2008 copyrighted 2004 by the IT Governance Institute. Definizioni La Corporate Governance è il sistema attraverso il quale

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Da oltre un decennio al Vostro fianco Chi siamo Mission Telinsoft Servizi

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Innovatori per tradizione

Innovatori per tradizione Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

GESTIONE AZIENDALE AMMINISTRAZIONE

GESTIONE AZIENDALE AMMINISTRAZIONE GESTIONE AZIENDALE AMMINISTRAZIONE Confindustria Servizi Srl Ente di formazione accreditato dalla Regione Marche legale: Corso Mazzini 151, Ascoli Piceno operativa: C.da S. Giovanni Scafa, San Benedetto

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto

Dettagli