Standards di Sicurezza e Percorsi di Certificazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Standards di Sicurezza e Percorsi di Certificazione"

Transcript

1 Standards di Sicurezza e Percorsi di Certificazione Firenze 19, 20 Maggio 2005 XIX Convegno Nazionale di Information System Auditing

2 Agenda Le capabilities e i Riferimenti in IBM VII I Standards di Sicurezza tecnici e organizzativi Lo stato dell arte VI II Caratteristiche degli standard Normativa e legislazione in tema di Sicurezza V IV III Il percorso evolutivo Processo di Certificazione 2

3 Cos è uno standard di sicurezza IT? (per l utente) Un modo per definire i requisiti di sicurezza IT per alcune classi di prodotti IT: - Hardware - Software - Combinazione dei due (per lo sviluppatore/produttore) Un modo per descrivere le caratteristiche/potenzialità di sicurezza dei propri prodotti (per il valutatore) Uno strumento per misurare il livello di assicurazione/garanzia che può essere associato ad un particolare prodotto/servizio di sicurezza 3

4 Tipologie di standards di sicurezza (1/3) Per quanto riguarda gli aspetti tecnici: - TCSEC - ITSEC (1991) - ISO/IEC o Common Criteria (1999) - NIST-FIPS (per apparati crittografici) - NIST-HIPAA (per i sistemi informatici in ambito sanitario) Per quanto riguarda gli aspetti organizzativi: - ISO/IEC TR (GMITS) Guidelines for the Management of IT Security - BS ISO/IEC BS ISO/IEC 90003:2004 Software engineering. Guidelines for the application of ISO 9001:2000 to computer software 4

5 Tipologie di standards di sicurezza (2/3) ITSEC e ISO/IEC Tengono in considerazione tre aspetti fondamentali: In diretta relazione con gli obiettivi di riservatezza, integrità, disponibilità. E la logica applicazione delle politiche di sicurezza tecnica specifiche individuate. In pratica si realizza attraverso misure tecniche che contrastano le minacce. Funzionalità piano della garanzia Correttezza Efficacia E' il grado di rispondenza dell'implementazione della soluzione ICT ai requisiti espressi dalle Funzionalità. Indipendente dall'efficacia e dalle minacce. Strettamente dipendente dalla qualità della realizzazione e quindi dalla bontà del processo che l'ha governata. E' il grado in cui le misure tecniche contrastano le minacce da cui il sistema o prodotto si propone di difendersi. Ha significato solo in relazione ad un ben determinato insieme di minacce. 5

6 Tipologie di standards di sicurezza (3/3) Nel 1995 è stato definito lo standard BS ripreso nel 2000, nella sua prima parte, dalla norma ISO/IEC17799:... nel 2002 rivista la parte 2 ed introdotto l approccio Plan/Do/Check/Act Obiettivo BS7799: ottimizzazione rapporto costi/benefici delle misure di sicurezza. BS7799 parte I should Elenca le best practice suggerite per implementare un programma per la sicurezza delle informazioni BS 7799 parte II shall Elenca i processi ed i controlli per implementare e certificare un sistema di gestione della sicurezza delle informazioni 6

7 Agenda Le capabilities e i Riferimenti in IBM VII I Standards di Sicurezza tecnici e organizzativi Lo stato dell arte VI II Caratteristiche degli standard Normativa e legislazione in tema di Sicurezza V IV III Il percorso evolutivo Processo di Certificazione 7

8 Business Consulting Services Standard Tecnici vs Standard Organizzativi ITSEC & ISO/IEC Criteri di valutazione formale della sicurezza IT di sistemi e prodotti non sono norme ma criteri: identificano le verifiche da eseguire nel corso della valutazione. formale: cioè basata su azioni note, imparziali, ripetibili, riproducibili (metodologie). hanno come oggetto le contromisure IT, anche se il contesto dell'ambiente di esercizio deve essere descritto con tutte le contromisure anche di altro genere. Valutare significa dare garanzia (assurance) per le funzionalità definita nel Target di Sicurezza 8 ISO/IEC 1:7799 Standard organizzativo per la Gestione della Sicurezza delle Informazioni Non fornisce elementi di valutazione oggettiva della sicurezza del sistema ICT, poiché: utilizza spesso termini come appropriato, adeguato e forme verbali condizionali quali dovrebbe, non richiede necessariamente che tutte le aree d'intervento, e le relative misure, siano soddisfatte. La valutazione è demandata alla competenza dell'auditor nello stabilire, per ogni punto d'intervento, se le relative misure siano appropriate.

9 Business Consulting Services Complementarietà degli standards BS7799 ISO/IEC Infrastruttura organizzativa 9 ITSEC ISO (CC) Standard di valutazione e metodologie Aspetti Tecnici Test d intrusione / vulnerabilità

10 Agenda Le capabilities e i Riferimenti in IBM VII I Standards di Sicurezza tecnici e organizzativi Lo stato dell arte VI II Caratteristiche degli standard Normativa e legislazione in tema di Sicurezza V IV III Il percorso evolutivo Processo di Certificazione 10

11 Il percorso evolutivo degli standard ISO Canadian Initiatives NSA e NIST CTCPEC 3 93 US TCSEC 83, 85 NIST s MSFR 90 Federal Criteria 92 Common Criteria Project 93-- Common Criteria Common Criteria = Versione definitiva TCSEC 1985 European National & Regional Initiatives Avvio attività ISO 1990 ITSEC ISO Initiatives 92-- UE sponsor di ITSEC 1995 ISO IS standard ISO (ISO 15408)

12 Il percorso evolutivo degli standard ISO Riferimento Sicurezza risorse informative Primi 90s Standard britannico BS Standard ISO (ISO 17799) 2000 Pubblicazione Best Practice 1993 Specifiche sistema di gestione della sicurezza delle informazioni (part 2) 1998 Nuova parte 2 (BS7799-2/2002) Plan-Do- Check-Act

13 TCSEC Trusted Computer Systems Evaluation Criteria INTRODUCE IL CONCETTO DI "POLITICA DELLA SICUREZZA" COME GUIDA FORMALE, ESPLICITA E CONOSCIUTA ALLA ESECUZIONE DELLE CONTROMISURE Impatto implementativo ALTO LEGENDA classe D : Protezione minimale classe C 1 : Protezione discrezionale classe C 2 : Controllo accessi (discrezionale) classe B 1 : Classificazione degli oggetti (discrezionale) classe B 2 : Protezione strutturata (mandatoria) classe B 3 : Dominio sicuro (mandatoria) classe A 1 : Protezione verificabile (certificata) INTRODUCE IL CONCETTO DI "CONTROMISURA" COME ATTO A PROTEZIONE DEL BENE ADEGUATO AL VALORE DEL BENE E AL LIVELLO DI RISCHIO DELL'AGGRESSIONE Approccio basato sull analisi del disegno, dell implementazione, della documentazione e delle procedure Enfasi sui requisiti di Confidenzialita Pensato per sistemi operativi BASSO D B2 B1 C2 C1 B3 A1 Requisiti 13

14 ITSEC Information Technology Security Evaluation Criteria ORIENTATO ALLA VALUTAZIONE DI SISTEMI O DI PRODOTTI SPECIFICI INTRODUCE IL CONCETTO DI T.O.E. (TARGET OF EVALUATION): insieme del prodotto/sistema e la relativa documentazione utente soggetta a valutazione T. INTRODUCE IL CONCETTO DI SECURITY TARGET in cui il produttore stabilisce i criteri di sicurezza funzionale (Non forniti da ITSEC) FUNZIONALITA' DI SICUREZZA PREVISTE O. T. E. LIVELLO DI FIDUCIA (ASSURANCE) Valutazione "DISACCOPPIATA" tra le funzioni di sicurezza previste e il grado di fiducia, CONOSCENZA, sulla correttezza e sulla idoneità delle funzioni realizzate 14

15 ITSEC - Funzionalità di sicurezza (security requirements) e Livelli di Fiducia (assurance level) CLASSI FUNZIONALI : CRITERI DI VALUTAZIONE : Identification and authentication Access control { COSTRUZIONE EFFECTIVENESS OPERATIVITA' ROBUSTEZZA... FACILTA' D'USO... Audit Object reuse Accuracy Reliability of service Data exchange CORRECTNESS COSTRUZIONE {OPERATIVITA' AMBIENTE SVILUPPO LINGUAGGI... DOCUMENTAZIONE... C110 livelli di classificazionea E1 E6 Discrezionale Certificata 6 LIVELLI GERARCHICI E1-E6 15

16 Common Criteria Cos é un Common Criteria? Una struttura e un linguaggio comune per esprimere requisiti di sicurezza per prodotti/servizi IT (Parte 1) Raccolta di componenti e set di requisiti di sicurezza per prodotti/servizi IT (Parte 2 & 3) Come utilizzare un Common Criteria? Sviluppo di Profili di Protezione e di Target di Sicurezza, requisiti di sicurezza specifici per prodotti e sistemi IT Criterio di scelta di prodotti/sistemi IT da parte dell utilizzatore/acquirente Valutare prodotti e sistemi a fronte di requisiti conosciuti e accettati ( CONFIDENZA) IS : Criteri di Valutazione per la Sicurezza IT - Parte 1: Introduzione e modello generale, IS : Criteri di Valutazione per la Sicurezza IT - Parte 2: Requisiti di sicurezza funzionali, IS : Criteri di Valutazione per la Sicurezza IT - Parte 3: Requisiti di assicurazione della sicurezza,

17 Common Criteria - Tipologie dei requisiti 1. Requisiti funzionali (risponde alla domanda: cosa è in grado di fare un prodotto/sistema?) - fondamentali per definire i comportamenti in materia di sicurezza dei prodotti e sistemi informatici. I requisiti effettivamente implementati diventano così funzioni di sicurezza. 2. Requisiti di assicurazione (risponde alla domanda: è il prodotto/sistema costruito in maniera corretta/affidabile?) - fondamentali per stabilire la fiducia che si può riporre nelle funzioni di sicurezza sia in termini di correttezza di implementazione sia in termini di efficacia di soddisfare gli obiettivi propri delle stesse funzioni di sicurezza. 17

18 Comparazione tra ITSEC e Common Criteria I Common Criteria attingono agli standard precedenti prendendo i punti di forza dei vari standard. I Common Criteria abbandonano la flessibilità totale dell ITSEC e dei Federal Criteria nell utilizzo dei protection profile e delle classi di sicurezza predefinita. Per guidare gli utenti la definizione delle classi contiene informazioni circa gli obiettivi di sicurezza, i razionali, le minaccie, etc. La maggiore flessibilità dell ITSEC lo rende di più semplice utilizzo nel caso di valutazione di un sistema, mentre i Common Criteria sono più orientati alla valutazione di un prodotto I Common Criteria rimpiazzeranno l ITSEC 18

19 Tabella di corrispondenza TCSEC, ITSEC e CC TCSEC D - C1 C2 B1 B2 B3 A1 ITSEC E0 - E1 E2 E3 E4 E5 E6 CC - EAL1 EAL2 EAL3 EAL4 EAL5 EAL6 EAL7 19

20 Standard BS7799 BS Utilizzare un framework condiviso da tutti per sviluppare, implementare e monitorare le modalità di gestione della sicurezza per migliorare la fiducia nelle relazioni interaziendali BS Indica i requisiti per la certificazione di un.. sistema di gestione per la sicurezza delle informazioni 1. Politica di sicurezza 2. Organizzazione di sicurezza Pianificazione 3. Controllo e classificazione asset 127 controlli Obiettivi di controllo 4. Sicurezza personale 5. Sicurezza fisica 6. Operations and communication 7. Controllo accessi Valutazione ISMS Implementazione 8. Sviluppo e manutenzione sistemi 9. Business Continuity Management 10. Compliance Verifica 20

21 Agenda Le capabilities e i Riferimenti in IBM VII I Standards di Sicurezza tecnici e organizzativi Lo stato dell arte VI II Caratteristiche degli standard Normativa e legislazione in tema di Sicurezza V IV III Il percorso evolutivo Processo di Certificazione 21

22 Il processo di Certificazione ISO Problem Report TOE Definition Developer /Sponsor Fornitore/Committente Deliverables CLEF/LVS Problem Report Evaluation Technical Report Certification Body Organismo Certificazione Certification Report Sponsor Il processo di certificazione dei CC e dell ITSEC è simile CLEF Commercial Evaluation Facility LVS Laboratorio per la Valutazione della Sicurezza TOE Target of Evaluation ODV Oggetto Della Valutazione ISCTI ( Istituto Superiore delle Comunicazioni e delle Tecnologie delle Informazioni) Organismo Certificatore 22

23 Il processo di Certificazione BS7799 Definizione delle Politiche Definizione dell Ambito Inventario Asset Classificazione Asset Risk Assessment Risk Management Selezione Controlli Allineamento e integrazione col Sistema Qualità SOA Redazione documentazione ISMS Risk treatment Plan Organizzazione di Sicurezza Procedure Business Continuity Plan Implementazione tecnologica Realizzazione Azienda Riesame della documentazione Creazione Creazione della della consapevolezza consapevolezza Prevalutazione Auditor(s) AI, Fase 1 Audit iniziale <13 settimane Gruppo di Audit Esperti tecnici (ev.) Mantenimento (chiusura NC) Mantenimento (chiusura NC) AI, Fase 2 Audit periodici < 13 settimane Certificato 23

24 Agenda Le capabilities e i Riferimenti in IBM VII I Standards di Sicurezza tecnici e organizzativi Lo stato dell arte VI II Caratteristiche degli standard Normativa e legislazione in tema di Sicurezza V IV III Il percorso evolutivo Processo di Certificazione 24

25 DPCM 30 Ottobre 2003 G.U. n.98 del 27/4/2004 Approvazione dello Schema nazionale per la valutazione e certificazione della sicurezza nel settore della tecnologia dell informazione Normativa di Riferimento: ITSEC (Giugno 1991); ITSEM (Information Technology Security Evaluation Manual Settembre 1993); Raccomandazione del Consiglio dell UE (95/144/CE): concernente l applicazione dei criteri per la valutazione della sicurezza della tecnologia dell informazione (Aprile 1995); ISO/IEC (ver. 2.1 dei Common Criteria for Information Technology Security Evaluation ); ISO/IEC n : Codice di buona pratica per la gestione della sicurezza dell informazione (2000); UNI CEI EN ISO/IEC 17025:2000 concernente i requisiti generali per la competenza dei laboratori di prova e di taratura; UNI CEI EN 45011: concernente i requisiti generali relativi agli organismi che gestiscono sistemi di certificazione di prodotti 25

26 Dettagli sulla normativa Introduzione di uno SCHEMA NAZIONALE per la valutazione e certificazione di sistemi e prodotti informatici, in conformità con gli standard ITSEC e ISO/IEC 15408; Lo schema nazionale reca l insieme delle procedure e regole nazionali per la valutazione e la certificazione in conformità ai criteri europei ITSEC o standard ISO/IEC (Common Criteria); Identificazione nell Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione (ISCTI) come Ente avente facoltà di accreditare i LVS (Laboratori per la Valutazione della Sicurezza); Identificazione negli ODV (Oggetti di Valutazione) degli elementi per i quali verrà richiesta la valutazione/certificazione; Descrizione del processo di richiesta, valutazione e certificazione degli ODV; Lo SCHEMA NAZIONALE non si applica per i sistemi e prodotti che trattino informazioni classificate (cfr. DPCM 11/4/2002). 26

27 DPCM 11/4/2002 G.U. n.131 del 6/6/2002 Schema nazionale per la valutazione e la certificazione della sicurezza delle tecnologie dell'informazione, ai fini della tutela delle informazioni classificate, concernenti la sicurezza interna ed esterna dello Stato Normativa di Riferimento: P.C.M - A.N.S. Normativa Unificata per la Tutela del Segreto di Stato Atto della Commissione europea del giugno 1991 con il quale sono stati stabiliti i criteri di valutazione della sicurezza dei sistemi informatici denominati "ITSEC Atto del Comitato di gestione dell'iso che recepisce quale International Standard ISO/IEC IS n , la versione 2.1 dei "Common Criteria" L ente di certificazione è l A.N.S (Autorità Nazionale per la Sicurezza) Centro di Valutazione Ce.Va. Competente per le valutazioni di sicurezza di un prodotto o un sistema. Viene accreditato dall A.N.S. 27

28 D. Lgs. 196/ 03 T.U. Privacy - Misure minime di sicurezza MISURE DI SICUREZZA I dati personali oggetto di trattamento sono custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito e non conforme alle finalità della raccolta (cfr. art. 31) Nel quadro dei più generali obblighi di sicurezza di cui all art. 31, o previsti da speciali disposizioni, i titolari del trattamento sono comunque tenuti ad adottare le misure minime individuate nel presente capo o ai sensi dell articolo 58, comma 3, volte ad assicurare un livello minimo di protezione dei dati personali. (cfr. art. 33) Responsabilità civile Responsabilità penale 28

29 Agenda Le capabilities e i Riferimenti in IBM VII I Standards di Sicurezza tecnici e organizzativi Lo stato dell arte VI II Caratteristiche degli standard Normativa e legislazione in tema di Sicurezza V IV III Il percorso evolutivo Processo di Certificazione 29

30 Lo stato dell arte dei prodotti certificati La lista dei prodotti certificati Common Criteria è in costante aggiornamento e può essere consultata all indirizzo: - I prodotti certificati ad oggi sono 241, suddivisi nelle seguenti tipologie: Access Control Devices and Systems 3 Boundary Protection Devices and Systems 42 Data Protection 13 Databases 13 Detection Devices and Systems 3 ICs, Smart Cards and Smart Card related Devices and Systems 61 Key Management Systems 16 Network and Network related Devices and Systems 16 Operating systems 31 Other Devices and Systems 43 Prodotti certificati nel Prodotti certificati nel

31 Lo stato dell arte dei prodotti IBM certificati La lista dei prodotti IBM certificati è in costante aggiornamento e può essere consultata all indirizzo: - - Di seguito alcuni dei prodotti certificati: - IBM Cryptographic chip for PC CC EAL3 - IBM 4758 Cryptographic Co-Processor NIST FISP Level 4 - Tivoli Access Manager for e-business CC EAL3+ - Tivoli Identity Manager for e-business on going (3Q) - Tivoli Amos on going (2Q) - IBM Directory Server CC EAL3 - IBM DB2 UDB CC EAL4 + - IBM DB2 Content Manager CC EAL3 - AIX 5L CC EAL4+ - ZSeries Logical Partition LPAR zseries 900 PR/SM CC EAL5 31

32 Le aziende che raggiungono la Certificazione BS7799 sono in rapida crescita Country Argentina Australia Austria Belgium Brazil China Colombia Czech Republic Denmark Egypt Finland Germany Greece Hong Kong Hungary Iceland India Ireland Isle of Man Italy Lebanon Lithuania n Le società certificate: situazione 2003 vs 2005 Country Luxemburg Japan Korea Macau Macedonia Malaysia Mexico Morocco Netherlands Norway Poland Qatar Romania Saudi Arabia Singapore Slovakia Slovenia South Africa Spain Sweden Switzerland Taiwan UAE UK USA Fonte: (dati aggiornati al ) n /9/03 TOTALE società certificate nel mondo /9/ /4/05 Società appartenenti al gruppo IBM certificate: IBM BCRS Italia (dicembre 2004) IBM BCRS Cina (ottobre 2004) 32

33 Le capabilities IBM in ambito Certificazione L IBM possiede due laboratori di Valutazione (Commercial Evaluation Facility CLEF) in UK ed in Canada per la preparazione del processo di certificazione sia per prodotti interni che esterni (ITSEC e Common Criteria). La Practice internazionale di Security&Privacy offre supporto metodologico e specialistico alle aziende per il percorso di Certificazione verso la norma BS

34 Riferimenti Common Criteria INFOSEC Raccomandazione CE del 7/4/1995 Computer Security Resource Center (CSRC) NIST 34

35 Struttura gerarchica dei Common Criteria: un esempio di Gerarchia La gerarchia dei requisiti funzionali e di assicurazione dei CC rappresenta una logica costruttiva che organizza i costituenti dei requisiti di sicurezza nei seguenti elementi: - Classe (ad es. FDP Protezione dei dati utente): un insieme di famiglie che condividono uno stesso focus. - Famiglia (ad. es. FDP_ACC Politica di Controllo Accessi): un gruppo di componenti che condividono obiettivi di sicurezza ma che possono differire in termini di enfasi e/o rigore. - Componente (ad. Es. FDP_ACC.1 Sottoinsieme di Controllo Accessi): l insieme elementare di sottoelementi che possono essere inclusi in un PP,ST o package. (Req. funzionali o di assicurazione) FAMIGLIA CLASSE FAMIGLIA Componente Componente Componente Flessibilità nel definire i requisiti PP o ST PP Project Profile (generico) ST Security Target (specifico) 35

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

ERASMUS PLUS. KA1 School education staff mobility/ Adult education staff mobility

ERASMUS PLUS. KA1 School education staff mobility/ Adult education staff mobility ERASMUS PLUS Disposizioni nazionali allegate alla Guida al Programma 2015 Settore Istruzione Scolastica, Educazione degli Adulti e Istruzione Superiore KA1 School education staff mobility/ Adult education

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

CATALOGO FORMAZIONE 2015

CATALOGO FORMAZIONE 2015 CATALOGO FORMAZIONE 2015 www.cogitek.it Sommario Introduzione... 4 Area Tematica: Information & Communication Technology... 5 ITIL (ITIL is a registered trade mark of AXELOS Limited)... 6 Percorso Formativo

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

PRUDENZA NEGLI INVESTIMENTI E NECESSITA DI INNOVARE

PRUDENZA NEGLI INVESTIMENTI E NECESSITA DI INNOVARE PRUDENZA NEGLI INVESTIMENTI E NECESSITA DI INNOVARE Milano, 12 maggio 2009 Paolo Daperno Direttore Sistemi Informativi e Organizzazione Processi illycaffè illy nel mondo la nostra offerta la mission la

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Distribuzione digitale

Distribuzione digitale Distribuzione digitale Amazon Kindle Store La più grande libreria on line al mondo, con il Kindle ha fatto esplodere le vendite di ebook in America. Il Kinde Store è presente in Italia dal Novembre 2011.

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Continua evoluzione dei modelli per gestirla

Continua evoluzione dei modelli per gestirla Governance IT Continua evoluzione dei modelli per gestirla D. D Agostini, A. Piva, A. Rampazzo Con il termine Governance IT si intende quella parte del più ampio governo di impresa che si occupa della

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

Roma, 14 aprile 2015 Convegno "Piano di azione nazionale per l uso sostenibile dei prodotti fitosanitari: coordinamento, ricerca e innovazione"

Roma, 14 aprile 2015 Convegno Piano di azione nazionale per l uso sostenibile dei prodotti fitosanitari: coordinamento, ricerca e innovazione Roma, 14 aprile 2015 Convegno "Piano di azione nazionale per l uso sostenibile dei prodotti fitosanitari: coordinamento, ricerca e innovazione" Attività del CRA-ING 1. Ricerca: sistemi per la determinazione

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

CALENDARIO CORSI 2015

CALENDARIO CORSI 2015 SAFER, SMARTER, GREENER DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvba.it/training BUSINESS ASSURANCE CALENDARIO

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

Cuneo contributivo e contrattazione rigida del lavoro: Quanto ci son costate e quanto peseranno sulla ripresa?

Cuneo contributivo e contrattazione rigida del lavoro: Quanto ci son costate e quanto peseranno sulla ripresa? Editoriale n. 6 del 18/5/2009 Fabio Pammolli e Nicola C. Salerno Cuneo contributivo e contrattazione rigida del lavoro: Quanto ci son costate e quanto peseranno sulla ripresa? Dai dati del Taxing wages

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Business Process Modeling Caso di Studio

Business Process Modeling Caso di Studio Caso di Studio Stefano Angrisano, Consulting IT Specialist December 2007 2007 IBM Corporation Sommario Perché l architettura SOA? Le aspettative del Cliente. Ambito applicativo oggetto dell introduzione

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

ISTITUTO PER LA VIGILANZA SULLE ASSICURAZIONI. Relazione sull attività svolta dall Istituto nell anno 2013

ISTITUTO PER LA VIGILANZA SULLE ASSICURAZIONI. Relazione sull attività svolta dall Istituto nell anno 2013 ISTITUTO PER LA VIGILANZA SULLE ASSICURAZIONI Relazione sull attività svolta dall Istituto nell anno 2013 Roma, 26 giugno 2014 ISTITUTO PER LA VIGILANZA SULLE ASSICURAZIONI Relazione sull attività svolta

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

L ultima versione di ITIL: V3 Elementi salienti

L ultima versione di ITIL: V3 Elementi salienti L ultima versione di ITIL: V3 Elementi salienti Federico Corradi Workshop SIAM Cogitek Milano, 17/2/2009 COGITEK s.r.l. Via Montecuccoli 9 10121 TORINO Tel. 0115660912 Fax. 0115132623Cod. Fisc.. E Part.

Dettagli

Il Project management in IS&T L esperienza Alstom

Il Project management in IS&T L esperienza Alstom Il Project management in IS&T L esperienza Alstom Agata Landi Convegno ANIMP 11 Aprile 2014 IL GRUPPO ALSTOM Project management in IS&T L esperienza Alstom 11/4/2014 P 2 Il gruppo Alstom Alstom Thermal

Dettagli

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE???

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Opportunità di lavoro: ICT - Information and Communication Technology in Azienda Vendite Acquisti Produzione Logistica AFM SIA ICT

Dettagli

ISTITUTO PER LA VIGILANZA SULLE ASSICURAZIONI. Relazione sull attività svolta dall Istituto nell anno 2014

ISTITUTO PER LA VIGILANZA SULLE ASSICURAZIONI. Relazione sull attività svolta dall Istituto nell anno 2014 ISTITUTO PER LA VIGILANZA SULLE ASSICURAZIONI Relazione sull attività svolta dall Istituto nell anno 2014 Roma, 23 giugno 2015 ISTITUTO PER LA VIGILANZA SULLE ASSICURAZIONI Relazione sull attività svolta

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Corso di Specializzazione IT SERVICE MANAGEMENT

Corso di Specializzazione IT SERVICE MANAGEMENT Corso di Specializzazione IT SERVICE MANAGEMENT Con esame ufficiale di certificazione ITIL V3 Foundation INTRODUZIONE Un numero crescente di organizzazioni appartenenti ai più diversi settori produttivi

Dettagli

Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti

Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti QUELLI CHE CONDIVIDONO INNOVAZIONE QUALITÀ ECCELLENZA LAVORO PASSIONE SUCCESSO SODDISFAZIONE ESPERIENZA COMPETENZA LEADERSHIP BUSINESS IL

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Istituto sistemi informativi e networking Specialista ITIL Certificate of Advanced Studies www.supsi.ch/fc

Dettagli

La situazione delle fonti rinnovabili in Italia e in Europa

La situazione delle fonti rinnovabili in Italia e in Europa La situazione delle fonti rinnovabili in Italia e in Europa Silvia Morelli Unità Statistiche silvia.morelli@gse.it Istituto Nazionale di Fisica Nucleare Il problema energetico: stato e prospettive Indice

Dettagli

ED 100 ED 250. Nuovi azionamenti per porte a battente modulari.

ED 100 ED 250. Nuovi azionamenti per porte a battente modulari. MODULAR ED 100 ED 250 Nuovi azionamenti per porte a battente modulari. MODULAR Per un ingresso barrier-free. ED 100 & ED 250 configurazioni su misura per tutte le soluzioni. Per un funzionamento rapido.

Dettagli

ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. All.1 al Disciplinare di Gara

ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. All.1 al Disciplinare di Gara ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI All.1 al Disciplinare di Gara CAPITOLATO TECNICO Procedura aperta di carattere comunitario, ai sensi dell

Dettagli

BOARD in Eisai: crescere con il Performance Management

BOARD in Eisai: crescere con il Performance Management BOARD in Eisai: crescere con il Performance Management Gli aspetti maggiormente apprezzabili nell utilizzo di BOARD sono la tempestività nel realizzare ambienti di analisi senza nessun tipo di programmazione

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese CMMI-Dev V1.3 Capability Maturity Model Integration for Software Development, Version 1.3 Roma, 2012 Agenda Che cos è il CMMI Costellazione di modelli Approccio staged e continuous Aree di processo Goals

Dettagli

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB

Dettagli

Regolamento AICA per la Certificazione delle competenze digitali Codice documento Pagine Revisione Del SC 02 1 di 15 05 20/01/2015

Regolamento AICA per la Certificazione delle competenze digitali Codice documento Pagine Revisione Del SC 02 1 di 15 05 20/01/2015 SC 02 1 di 15 Il presente regolamento ha lo scopo di descrivere le modalità operative per la concessione, il mantenimento, il rinnovo e la eventuale revoca delle Certificazioni di AICA. Esso è suddiviso

Dettagli

Il Progetto People: talent management e succession planning nel Gruppo Generali

Il Progetto People: talent management e succession planning nel Gruppo Generali 1 Il Progetto People: talent management e succession planning nel Gruppo Generali CRISTIANA D AGOSTINI Milano, 17 maggio 2012 Il Gruppo Generali nel mondo 2 Oltre 60 paesi nel mondo in 5 continenti 65

Dettagli

PROCEDURA DI AUDIT AI TEST CENTER AICA

PROCEDURA DI AUDIT AI TEST CENTER AICA Pag. 1 di 14 PROCEDURA DI AUDIT REVISIONI 1 19/12/2002 Prima revisione 2 07/01/2004 Seconda revisione 3 11/01/2005 Terza revisione 4 12/01/2006 Quarta revisione 5 09/12/2013 Quinta revisione Adeguamenti

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

ITIL v3, il nuovo framework per l ITSM

ITIL v3, il nuovo framework per l ITSM ITIL v3, il nuovo framework per l ITSM ( a cura di Stefania Renna ITIL - IBM) Pag. 1 Alcune immagini contenute in questo documento fanno riferimento a documentazione prodotta da ITIL Intl che ne detiene

Dettagli

Governo dei sistemi informativi

Governo dei sistemi informativi Executive Master Governo dei sistemi informativi > II edizione CONFINDUSTRIA VENEZIA CONFINDUSTRIA PADOVA CONFINDUSTRIA VENEZIA gennaio/luglio 2011 Obiettivi Un numero crescente di organizzazioni appartenenti

Dettagli

Ricognizione di alcune Best Practice

Ricognizione di alcune Best Practice Linee guida sulla qualità dei beni e dei servizi ICT per la definizione ed il governo dei contratti della Pubblica Amministrazione Manuale di riferimento Ricognizione di alcune Best Practice applicabili

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

IBM UrbanCode Deploy Live Demo

IBM UrbanCode Deploy Live Demo Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino

Dettagli

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Curriculum Vitae di ENRICO NARDELLI

Curriculum Vitae di ENRICO NARDELLI Curriculum Vitae di ENRICO NARDELLI (Versione Abbreviata) Ultimo Aggiornamento: 24 Febbraio 2011 1 Posizioni Enrico Nardelli si è laureato nel 1983 in Ingegneria Elettronica (110/110 con lode) presso l

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Valutazione della conformità A cura di Marco Cibien - Funzionario Tecnico UNI

Valutazione della conformità A cura di Marco Cibien - Funzionario Tecnico UNI Valutazione della conformità A cura di Marco Cibien - Funzionario Tecnico UNI dossier La locuzione valutazione della conformità (conformity assessment) cela, dietro la sua apparente semplicità, uno spettro

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

1.1 ITIL e la gestione dei servizi IT

1.1 ITIL e la gestione dei servizi IT Via Turati 4/3, 16128 Genova Tel. 348/4103643 Fax 010/8932429 ITIL (Information Technology Infrastructure Library) 1.1 ITIL e la gestione dei servizi IT In un mercato in cui il successo delle aziende è

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA ROMA 20-22 OTTOBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA,

Dettagli

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks.

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Company Backgrounder : i pilastri su cui si fonda Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Focalizzati per essere il partner di riferimento delle grandi

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Facility management. per gli immobili adibiti prevalentemente ad uso ufficio, in uso a qualsiasi titolo alle Pubbliche Amministrazioni

Facility management. per gli immobili adibiti prevalentemente ad uso ufficio, in uso a qualsiasi titolo alle Pubbliche Amministrazioni Ope Facility management per gli immobili adibiti prevalentemente ad uso ufficio, in uso a qualsiasi titolo alle Pubbliche Amministrazioni Ingegneria dell efficienza aziendale Società per i Servizi Integrati

Dettagli

FAR INCONTRARE LE PERSONE. OGNI VOLTA UNA SFIDA UNICA

FAR INCONTRARE LE PERSONE. OGNI VOLTA UNA SFIDA UNICA FAR INCONTRARE LE PERSONE. OGNI VOLTA UNA SFIDA UNICA La Nuova Frontiera Meetings & Events: un area di spesa che secondo le nostre indagini si attesta, a livello globale, intorno ai 300 miliardi di dollari.

Dettagli

Business Process Outsourcing

Business Process Outsourcing Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli