La sicurezza ed il rischio...l offerta ed il mercato

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza ed il rischio...l offerta ed il mercato"

Transcript

1 La sicurezza ed il rischio......l offerta ed il mercato Giancarlo Quarchioni Service Sales Leader, IBM Italia

2 Agenda Le nuove opportunita e i nuovi rischi La gestione del rischio nell attuale scenario di mercato L approccio e la value proposition IBM

3 Cogliendo le nuove opportunità e gestendo i rischi associati Tecnologie emergenti Esplosione dati e informazioni Il volume dei dati raddoppia ogni 18 mesi per rispondere alle normative, alle esigenze di disaster ricovery etc.. Lo storage, la sicurezza e il discovery delle informazioni sono sempre piu importanti Supply chain Le aziende investono per migliorare il livello di collaboration con i propri clienti/utenti La supply chain e la sicurezza dei dati end-to-end restano complessi da gestire Clienti chiedono privacy Necessita di integrare la sicurezza nelle infrastrutture, processi e applicazioni per garantire la privacy dei dati personali Compliance Virtualizzazione e cloud computing aumentano la complessita dell infrastruttura. Le applicazioni Web 2.0 e SOA introducono nuovi problemi essendo tali applicazioni vulnerabili agli attacchi Wireless world Gli strumenti Mobile si stanno diffondendo come nuovi strumenti di identificazione. Le tecnologie di sicurezza sono molto indietro rispetto alla sicurezza usata per i PCs. La globalizzazione delle aziende rende complessa e costosa l attivita di compliance I cambiamenti e le decisioni di business devono sempre tener conto dell impatto sul livello di sicurezza e di conformità. Disastri naturali, incendi, pandemia Le situazioni di emergenza e crisi richiedono una preparazione preventiva

4 Smart Security: la terza generazione della Sicurezza L importanza delle infrastrutture informatiche per la prosperita delle nazioni Le aziende del settore pubblico e privato oggi sono fortementedipendenti daisistemiinformativiper svolgere la propria missione e le proprie funzioni di business Per raggiungere il successo nel business e nello svolgimento della propria missione, i sistemi informativi aziendali devono essere affidabili di fronte alle serie minacce di attacchi. Per raggiungerel affidabilita deisistemiinformativi, i sistemi devono essere adeguatamente protetti. I ll make cyber security the top priority that it should be in the 21 st century coordinate efforts across the federal government, implement a truly national cybersecurity policy, and tighten standards to secure information... President Barack Obama Cosa e a rischio? Source: Information Systems Under Attack, NIST Transportation Infrastructure Healthcare Infrastructure Banking & Financial Infrastructure Energy & Utilities Infrastructure Communications Infrastructure

5 ... richiede di pensare alla sicurezza in modo diverso, guidata dalla gestione integrata del rischio Riduzione costi L approccio integrato consente di evitare le ridondanze dei controlli, di ottimizzare gli investimenti tramite infrastrutture di sicurezza più efficaci ed efficienti e di ridurre al minimo le conseguenze degli incidenti Leggi e regolamenti Il crescente numero di leggi e regolamenti orientati alla gestione del rischio d impresa spinge ad adottare un approccio integrato Pressione del mercato Investitori e clienti si aspettano che le aziende adottino un approccio integrato alla gestione del rischio, e che ne dimostrino i benefici ottenuti Benefici organizzativi Una visione integrata del rischio consente all azienda di cogliere opportunità di business più affidabili e di ottenere vantaggi consolidando le strutture organizzative

6 RiskManagement e Compliancesono infatti consideratifra gli elementi piu importanti del piano strategico delle aziende Source: IBM Global CIO Study 2009; nr clienti = 2345 in 78 paesi in 19 settori e organizzazioni

7 La visione IBM: la gestione del rischio e una priorita aziendale che supporta la crescita del business Governance Strategy&Vision Organization Processes Applications and data Technologies Facilities

8 Indirizzi chiave: Controllo e Conformità dell IT Sarbanes- Sarbanes-Oxley UK Oxley Companies EU DPD Law IAS CPM Reporting and Risk Basel II Assert Process Controls Business Activity Monitoring and CPM Basel II USA CFR PATRIOT Part 11 GLBA Financial and ERP Systems CRM and Customer- Facing Systems Business Unit Systems Classify, Analyze, Interpret Business Intelligence Infrastructure, Tools and Applications Document and Archive Records Management, Document Management, Knowledge Management, Content Management and Storage Identify, Audit, Secure and Protect Identity and Access Management, Network Security, and Business Continuity Acronym Key CFR = Code of Federal Regulations CPM = corporate performance management CRM = customer relationship management ERP = enterprise resource planning EU DPD = European Union Data Protection Directive IAS = International Accounting Standards

9 Una Sicurezza Consistente richiede integrazione Monitor /Report Osservare ed Agire Assessment del proprio ambiente ICT Assess Access Gestione dell accesso alle risorse dell organizzazione. Defend Difendere l organizzazione dalle minacce esterne ed interne

10 Il Security Framework diibm rappresentaun nuovoapproccioper sostenere il business attraverso la sicurezza Risponde ai quattro requisiti fondamentali : Garantire l Affidabilita Abilitare l Intelligenza Automatizzare i Processi Migliorare la Resilience 10 10

11 IBM Security portfolio GRC Security Governance and Compliance Services = Services = Products Identity and Access Mgmt. Services Identity Management Access Management Data Security Services Security Data Loss Prevention Encryption and Key Lifecycle Mgmt. Messaging Security Database Monitoring and Protection Data Masking SIEM Application Security Services App Vulnerability Scanning App Source Code Scanning Access and Entitlement Mgmt. Web App Firewall SOA Security and Log Mgmt Threat Assessment, Mitigation, and Mgmt. Services Vulnerability Assessment Web/URL Filtering Security Events and Logs Mainframe Security Virtual System Security IPS Physical Security Services

12 Il portfolio dei Security Services = Professional services = Managed services = Cloud services GRC Security Governance and Compliance Services Identity & Access Mgmt Services Managed Identity and Access Management Data Security Services Security Application Security Services Threat Mitigation Services Firewall UTM IDS/IPS Protection Mgt Vulnerability Assessment Web/URL Filtering Security Logs Security Events Web/URL Filtering Threat Assessment Physical Security Services 12

13 Il portfolio dei Security Services Governance, Risk and Compliance IBM Security Offerings Governance, Risk and Compliance How can I align Risk Management to Business and Compliance requirements? Risk Assessment and Management: Servizi di analisi e gestione dei rischi, sviluppo Risk Mgmt Plan Business Impact Analysis and Strategy: Analisi dei processi di business per definire necessita e strategia di Continuita Enterprise Security Strategy: Pianificazione strategica della Sicurezza basata sul Risk Mgmt Plan Security Processes, Policies and Guidelines: Sviluppo Processi, Politiche e Linee Guida specifiche Enterprise Security Architecture: Disegno e sviluppo dell Infrastruttura di Sicurezza dell azienda Privacy Compliance Strategy: Verifica requisiti e sviluppo adempimenti organizzativi e tecnologici PCI Compliance Strategy: Verifica requisiti e sviluppo adempimenti organizzativi e tecnologici ISO 27001/27002 Compliance Strategy: Verifica requisiti, sviluppo e supporto alla certificazione Information Security Training and Education: Formazione e sensibilizzazione Benefici Allineamento degli investimenti di Sicurezza agli obiettivi di Business Possibilità di gestire le priorità tramite la definizione della visione strategica di indirizzo e controllo del rischio in azienda Allineamento con gli standard internazionali Conformità con le normative di riferimento Indirizzamento di soluzioni tecnologiche ed organizzative orientate alla creazione di una infrastruttura di sicurezza aziendale più efficace ed efficiente,che riduce I costi di gestione ed aumenta la flessibilità delle operations

14 Il portfolio dei Security Services PEOPLE AND IDENTITY IBM Security Offerings Manage Identities and Access Identity Lifecycle Management: Tivoli Identity and Access Management solutions, High-Assurance Digital Identities: Trusted Identity Initiative Identity Audit: Tivoli Security Compliance Insight Manager, Tivoli zsecure Audit IAM Infrastructure Architecture: Identity & Access Design and Implementation Services ISS Managed Identity Services: Servizi di Gestione da remoto Security Services: Analisi, disegno, sviluppo, implementazione e collaudo di soluzioni ed infrastrutture per servizi di Identity and Access Management, e soluzioni di Federated Identity Management How can my business benefit from management of digital identity? Benefici Ridurre il costo, migliorare l efficienza e abilitare l audit-ability della gestione del flusso di utenti che entrano, lavorano e lasciano l azienda Diminuire il rischio di frodi interne, perdita dati o interruzioni Supportare la centralizzazione delle operazioni Favorire il passaggio da una gestione tradizionale alla fornitura di servizi di gestione da remoto liberando risorse umane e capitali presso i clienti ed i partner Migliorare l esperienza dell end user con applicazioni di business web based abilitando il single sign-on Favorire lo sviluppo di servizi in ambiente federato

15 Il portfolio dei Security Services DATA AND INFORMATION IBM Security Offerings Protect Data and Information How can I reduce the cost and pain associated with tracking and controlling who touched what data when? How do I assure that my data is available to the business, today and tomorrow? ISS Data Security e Data Loss Prevention solution SIEM: Tivoli Compliance Insight Manager, ISS SiteProtector, ISS Managed Security Services Data Encryption: Tivoli Key Lifecycle Manager, encrypted tape and disk drives Data Classification: InfoSphere Information Analyzer, Cognos, Enterprise Content Management, Discovery and Classification Unstructured Data Security: Tivoli Access Manager Data Privacy and Masking: Optim Data Privacy Solution Security Services: Analisi, disegno, sviluppo, implementazione e collaudo di soluzioni ed infrastrutture per soluzioni di Data Classification, Data Security e Data Loss Prevention Benefici Ridurre i costi, aumentare la capacità di soddisfare requisiti di auditing e di conformità Disporre di un metodo cost-effective per rispondere ai requisiti legali e per conservare e gestire le evidenze Assicurare la disponibilità dei dati alle persone giuste nei tempi giusti Assicurare che i dati non possano essere, volontariamente o inavvertitamente, persi, sottratti, modificati o distrutti Diminuire il numero e la complessità dei controlli aziendali

16 Il portfolio dei Security Services APPLICATION AND PROCESS IBM Security Offerings Secure Web Applications Application Vulnerabilities: Rational AppScan, ISS Managed Security Services, ISS Application Risk Assessment services Application Access Controls: Tivoli Access Manager Messaging Security: Lotus Domino Messaging, IBM ISS Mail security solutions Security for SOA: WebSphere DataPower, Tivoli Security Policy Manager, Tivoli Federated Identity Manager Application Security Assessment : Servizi di verifica delle vulnerabilità applicative Security Services: Analisi, disegno, sviluppo, implementazione e collaudo di soluzioni ed infrastrutture per la gestione del ciclo di vita sicuro del software How can my business benefit from management of application security? Benefici Ridurre il rischio di indisponibilità, defacement o furto di dati associati alle applicazioni web Verificare e monitorare la conformità con le politiche di sicurezza a livello enterprise Migliorare la conformità con le normative e gli standard di settore (e.g., PCI, GLBA, HIPAA, FISMA ) Migliorare la capacità di integrare le applicazioni business critical Riduzione dei costi di sicurezza nel lungo periodo tramite l automazione del testing e la gestione dei requisiti della sicurezza in tutto il ciclo di vita del software

17 Come funziona l Application Security Testing? Esplora il codice sorgente e/o il sito web per scoprire la struttura Identifica le vulnerabilita le elenca per severita e mostra come sono state individuate Principali vulnerabilita Cross-site scripting Injection Flaws Malicious File Execution Insecure Direct Object Reference Raccomandazioni su come risolvere le esposizioni e migliorare la sicurezza 17

18 DallacombinazionedelletecnologiediSecurity Testing si ottiene una soluzione completa Static Code Analysis = Whitebox Scanning source code for security issues Total Potential Security Issues Dynamic Analysis = Blackbox Performing security analysis of a compiled application Static Analysis Best Coverage Dynamic Analysis

19 ❿Tecnologie e soluzioni di protezione delle applicazioni web Proventia Desktop Application Attack (SQLi, XSS, Directory traversal etc.) Denial of Service etc.(tivoli ISS) Attacchi attraverso HTTPS Attacchi da Console Buffer Overflow etc. (TIVOLI ISS) Database activity monitorng (GUARDIUM) Web Services FW Network Firewall Network IPS/IDS Application Firewall HIPS Protezione dei servizi Web (Websphere Datapower) Denial of Service Filtraggio sui protocolli (es. permit HTTP, HTTPS) etc. (TIVOLI ISS) Attacchi ai servizi esposti (es. Brute Force, malware etc.) (TIVOLI ISS) Integrazione security nel processo di sviluppo (APPSCAN STATIC)

20 Il portfolio dei Security Services NETWORK, SERVER AND END POINT IBM Security Offerings Threat Mitigation: ISS Network, Server and Endpoint Intrusion Detection and Prevention products powered by X-Force, Managed Intrusion Prevention and Detection, Network Mail Security, Managed firewall services, Vulnerability Management and Scanning Manage Infrastructure Security Systems Storage Virtual Network How does my business benefit from infrastructure security protection? SIEM: Tivoli Compliance Insight Manager, Security Event and Log Management solutions and services Incident Response: Incident Management and Emergency Response services Consulting and Professional Security Services: X-Force Security Intelligence and Advisory Services Security Services: Analisi, disegno, sviluppo, implementazione e collaudo di soluzioni ed infrastrutture architetturali per Network, Server e End Point Security Benefici Ridurre il costo della gestione day by day della sicurezza Migliorare la disponibilità dei servizi di gestione ed assicurare performance allineate agli SLA garantiti dai managed protection services Migliorare la produttività tramite la riduzione dei rischi di virus, worm e diffusione di codice maligno Diminuire il volume di posta indesiderata (incoming spam) Investigare dettagliatamente specifiche violazioni per indirizzare rapidamente le soluzioni Mostrare rapidamente lo stato di allineamento rispetto alle principali normative

21 I Managed Security Services Managed security services Cloud security services Secure Web gateway management Firewall management Identity management Intrusion prevention system management Unified threat management (UTM) Managed protection services for networks, servers and desktops Hosted vulnerability management services Hosted security event and log management services Hosted IBM X-Force threat analysis Hosted security Hosted Web security Multiple device types and vendors supported L architettura open-vendor consente a IBM di fornire una vista integrata dello stato della sicurezza tramite un unica interfaccia Web-based disponibile sul portale di gestione

22 Il portfolio dei Security Services PHYSICAL INFRASTRUCTURE IBM Security Offerings Physical Security Base Digital Videosurveillance: Sistema di videosorveglianza formato da telecamere fisse e brandeggiabili ad alta risoluzione da posizionare nei punti da monitorare IBM Smart Video System: Sistema di videocamere e sensori intelligenti in grado di trasformare i dati video in metadati per correlare eventi e generare informazioni (videoanalisi) Security Command & Control Center : infrastruttura di centralizzazione degli allarmi provenienti dai vari sottosistemi di sicurezza Integrated Physical Security include Videosorveglianza, Controllo Accessi e Command & Control center Security Services: Analisi, disegno, sviluppo, implementazione e collaudo di soluzioni ed infrastrutture per Physical Security How can my business benefit from physical infrastructure security protection? Benefici Ridurre il rischio di interruzione o furto di dati associato al malfunzionamento o perdita di asset fisici critici La strategia di sorveglianza e sicurezza fisica integrata consente, estraendo dati intelligenti da molteplici sorgenti, di rispondere alle minacce piu velocemente rispetto ad ambienti monitorati manualmente, riducendo i costi e i rischi di perdite

23 Smarter security: favorisce l innovazione dei clienti SMART is Improving protection of business information and ensuring continuity SMART is Improving quality of health care and employee productivity SMART is Reducing time to market for new secure services Gruppo Intergea: Reduced and prevented network downtime and improved continuity. Identified and blocked new, un-cataloged threats for superior performance Northwest Hospital and Medical Center: Introduced RFID hospital badge for physical and computer access for significant savings and increased efficiencies across hospital areas and departments. Eliminated the need to share passwords and leave machines and applications permanently logged on meeting HIPAA requirements DTCC: Security features are designed and built into more than 225 new applications per year. Application developer productivity is improved and time to market for each new service is reduced

24 Perchè IBM? IBM ha una visione unitaria(sistemica) della sicurezza. Trusted Advisor Security Company Solution Provider The Company Capacita di creare sinergia fra il settore pubblico e privato, con le principali istituzioni finanziarie, di telecomunicazione e le altre infrastrutture critiche IBM e stata nominata Best Security Company 2010 (Source: SC MAGAZINE, 2 marzo 2010) Leader mondiale nello sviluppo di soluzioni hardware e software IBM Security Solutions 15,000 ricercatori, sviluppatori e SME sulle iniziative di sicurezza 3,000+ brevetti di security & risk management e analisti con riconosciuta leadership nel mercato per la sicurezza degli utenti, delle infrastrutture, per il software e i servizi per la conformita

25 Conclusioni L'evoluzione degli scenari di rischio richiede un approccio integrato e sistemico. La strategia di sicurezza e i piani di continuità operativa devono essere adeguati per affrontare nuovi rischi ai quali non si è preparati. Il metodo, le soluzioni e l'esperienza sul campo sono gli elementi chiave per garantire un approccio organico al contenimento dei rischi ed alla realizzazione di un'infrastruttura flessibile, adattabile e governabile.

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica. Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Domenico Ercolani Come gestire la sicurezza delle applicazioni web

Domenico Ercolani Come gestire la sicurezza delle applicazioni web Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Vision strategica della BCM

Vision strategica della BCM Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007 L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

SMS Engineering. Company Profile 2015. Azienda di Eccellenza

SMS Engineering. Company Profile 2015. Azienda di Eccellenza SMS Engineering Company Profile 2015 Azienda di Eccellenza 1 Vision L ICT che dà più valore alla tua azienda (Our ICT gives more!) Mission La nostra Mission si fonda sull idea che le nostre soluzioni informatiche

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

L informazione in azienda Problema o fattore di successo? Giorgio Merli Management Consulting Leader - IBM Italia. 23 Ottobre 2007 Milano Area Kitchen

L informazione in azienda Problema o fattore di successo? Giorgio Merli Management Consulting Leader - IBM Italia. 23 Ottobre 2007 Milano Area Kitchen L informazione in azienda Problema o fattore di successo? Giorgio Merli Consulting Leader - IBM Italia 23 Ottobre 2007 Milano Area Kitchen Il contesto di riferimento: le aziende devono far fronte ad un

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader CMDBuilDAY La Governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader 15 Aprile 2010 La ripresa nelle economie dei Paesi avanzati Valori % del PIL Mondo USA Giappone

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

Massimo Caprinali. Rational Client Technical Professional La soluzione IBM Rational per la Sicurezza

Massimo Caprinali. Rational Client Technical Professional La soluzione IBM Rational per la Sicurezza Massimo Caprinali Rational Client Technical Professional La soluzione IBM Rational per la Sicurezza 2009 IBM CIO Survey: Risk Management e Compliance sono considerati fra gli elementi piu importanti del

Dettagli

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! Il Gruppo Cryptzone

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Mariangela Fagnani Security & Privacy Services Leader, IBM Italia

Mariangela Fagnani Security & Privacy Services Leader, IBM Italia Evoluzione della sicurezza e degli strumenti per la protezione degli asset aziendali Bologna, 2 ottobre 2008 Mariangela Fagnani Security & Privacy Services Leader, IBM Italia Agenda Conoscere, gestire,

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

La sfida che si può vincere: innovare ed essere più competitivi riducendo i costi IT Brunello Bonanni Center of Excellence Manager IBM Italia

La sfida che si può vincere: innovare ed essere più competitivi riducendo i costi IT Brunello Bonanni Center of Excellence Manager IBM Italia La sfida che si può vincere: innovare ed essere più competitivi riducendo i costi IT Brunello Bonanni Center of Excellence Manager IBM Italia Le aziende sono sotto pressione Le aziende sentono la pressante

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY (Re)discover Simplicity to Guarantee Application Performance Gli obiettivi

Dettagli

Un pianeta più intelligente è anche più sicuro

Un pianeta più intelligente è anche più sicuro Un pianeta più intelligente è anche più sicuro IBM, il logo IBM, etc. sono marchi registrati di International Business Machines Corporation (o IBM Corp.) in diversi Paesi del mondo. La lista aggiornata

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management. il progetto di Monte dei Paschi di Siena

Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management. il progetto di Monte dei Paschi di Siena Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management il progetto di Monte dei Paschi di Siena Claudio Favaro Global Technology Services IBM Italia L esigenza iniziale

Dettagli

Classificare e proteggere i dati

Classificare e proteggere i dati Classificare e proteggere i dati Metodologia e caso di studio Roma, 6 giugno 2012 Agenda Il Network KPMG Metodologia Caso di studio 1 Agenda Il Network KPMG Metodologia Caso di studio 2 Il Network KPMG

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

La governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

La governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader La governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader Firenze, 30 Giugno 2010 Previsioni sull andamento del PIL nei principali Paesi nel 2010-2011 Variazioni %

Dettagli

Le certificazioni ISC² : CISSP CSSLP SSCP

Le certificazioni ISC² : CISSP CSSLP SSCP Le certificazioni ISC² : CISSP CSSLP SSCP Chi è ISC² (ISC)² = International Information Systems Security Certification Consortium (ISC)²is the non-profit international leader dedicated to training, qualifying

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A. Venco Computer e Symantec: insieme per soluzioni di successo Venco Computer DSS Divisione Software e Servizi Progettazione, Realizzazione, Gestione e Active Monitoring di Infrastrutture informatiche fisiche

Dettagli

Dynamic Threat Protection

Dynamic Threat Protection Dynamic Threat Protection Stefano Volpi Internet Security Systems 25 gennaio 2003, il worm SQL Slammer ha colpito centinaia di milioni di servers in meno di 12 ore. Ha fatto interrompere il network ATM,

Dettagli

Il valore della sicurezza integrata

Il valore della sicurezza integrata Il valore della sicurezza integrata Paolo Tripodi IBM Security & Privacy Services Leader, Southwest Europe Agenda Conoscere, gestire, evolvere Sicurezza: garantire il governo degli asset, anche di quelli

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) Nicola Pierallini EVP, Tagetik Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) FG Le applicazioni di Financial

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Il Data Center come elemento abilitante alla competività dell impresa

Il Data Center come elemento abilitante alla competività dell impresa Il Data Center come elemento abilitante alla competività dell impresa Lorenzo Bovo Senior Solution Consultant HP Technology Consulting lorenzo.bovo@hp.com Udine, 23 Novembre 2009 2009 Hewlett-Packard Development

Dettagli

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security.

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security. Martino Traversa, Presidente Differenti mercati, medesime sfide : il ruolo della Security. Agenda Welcome Coffee H 10.30 Martino Traversa - Symbolic CEO Differenti mercati, medesime sfide: il ruolo della

Dettagli

Transforming for Results

Transforming for Results Transforming for Results Il nuovo paradigma per un efficace gestione del Capitale Umano 26 settembre 2013 Why deloitte? This is you This is you, Aligned This is you, Transformed Deloitte Business-Driven

Dettagli

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY 2 MANAGING ENTERPRISE COMPLEXITY Oggi il mondo del business è in rapida evoluzione. Le decisioni devono essere prese sempre più velocemente e sotto pressione.

Dettagli

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale

IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale Cristiana Giansanti Senior IT Architect IBM Global Technology Services 2007 IBM Corporation Agenda L offerta di

Dettagli

Portfolio-Driven Performance Driving Business Results Across The Enterprise

Portfolio-Driven Performance Driving Business Results Across The Enterprise Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli