Security Convergence: Lo stato dell arte dall inizio del secolo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Security Convergence: Lo stato dell arte dall inizio del secolo"

Transcript

1 Security Convergence: Lo stato dell arte dall inizio del secolo Alessandro Lega -CPP, Chairman di ASIS International European Convergence Subcommittee ASIS International Chapter Italy Security Summit 2011 Milano 16 marzo

2 Questa presentazione si concentra su sei diversi aspetti: Una introduzione su ciò che viene definita Security Convergence. Un esposizione di ciò che è stato fatto per adottarla e promuoverla. Alcuni casi di studio nei quali Security Converged policiessono state adottate con successo Uno sguardo sul futuro di un nuovo Security Management Framework per la gestione della security a livello total company (enterprise) Descrizione di ciò che ASIS International ha fatto in Europa. Una anticipazione su ciò che ASIS International intende fare nel prossimo futuro. 2

3 Security Convergence i punti principali Security Convergence può essere definita come un insieme di processi che mettono insieme tutti quelli dedicati ai diversi aspetti di security deputati alla protezionedegliasset inerentiilbusiness. In molticasiphysical security e information security sonogestitidadue organizzazioni separate. Il riconoscimento delle interdependenze di queste funzionidibusiness e deirelativiprocessiha portatoallosviluppodiun approccioolisticodel security management. L accesso autorizzato e sicuro alle informazioni aziendali e la protezione degli asset sono di particolare importanza per entrambi i teams. Quindi la loro cooperazioneè importante. 3

4 La convergenza dei sistemi Nel tempo i sistemi di physical security sono diventati fortemente dipendenti dalle reti informatiche per poter ususfruire dei benefici che derivano da una infrastruttura tecnologica comune. Questa convergenza ha prodotto benefici significativi così come nuove e non sempre comprese opportunitàassociate con ilnuovoscenario di rischiocondiviso. La maggioranza delle soluzioni di physical security operano oggisu unareteaziendalee la Security spessoè gestitada due manager diversi. Le vulnerabilità della rete possono influenzare anche i sistemi di physical security e chi attacca una rete può prenderne il controllo. Questo richiede che siano protetti sia gli accessi fisici di una struttura aziendale sia gli accessi logici delle sue infrastrutture IT. 4

5 Rischi originati da una varietà di cause Incidentidi Security accadonoper un insiemedi modalitàdi attacchi sia fisici che logici e richiedono di essere contrastati usandoglispecialistidisponibilidallevarieareechehannoa chefare con la security: building e personnel security, IT, communications etc. I rischipossonoarrivaredavarietàdi cause: Information risk Physical risk Legal risk Human Resources risk Credit (financial) risk. 5

6 Vulnerabilità dei siystemi L ambiente in cui si trovano gli apparati di comunicazione ed i server di una organizzazione è un esempio che fa capire dove convergono le diverse preoccupazioni di security di chi si occupa di physical e logical security. Il social engineering viene spesso usato per avere accesso alla rete ed ai dati aziendali. I punti deboli di una di queste aree possono essere la causa di interesse di concorrenti sleali,in grado di ottenere illegalmente dati aziendali. I benefici che derivano dall indirizzare i rischi in modo integrato (converged), invece di affrontarli con strutture separate, possono essere enormi. Poichè le aree di sovrapposizione stanno crescendo progressivamento, grazie anche alle tecnologie Internet, spesso è difficile decidere chi dei due team debba occuparsi di specifici problemi security. 6

7 La nascita di Alliance for Enterprise Security Risk Management (AESRM) A fine 2004, alcuni membri di diverse organizzazioni security iniziarono a discutere circa la necessità percepita di creare occasioni formali per indirizzare la crescente importanza del security convergence. Nel febbraio 2005, naque Alliance for Enterprise Security Risk Management (AESRM) formata da tre associazioni internationali di security: ASIS International,ISACA e la Information Systems Security Association (ISSA ). L alleanza ha messo insieme più di global security professionals con esperienze molto ampie in ambito security e con valide competenze per indirizzare la crescente complessità dei rischi security derivanti dal terrorismo, cyber attacks, Internet viruses, furti, frodi, estorsioni ed altre minacce 7

8 L Alleanza: missione e attività dal 2005 al 2010 La crescita significativa della complessità dei rischi di security ha prodotto un aumentata attenzione su Security Convergence, centrando uno degli obiettivi che ricadono nella missione di AESRM. Questo corrisponde ad un aumento dell awareness delle aziende nei confronti dei rischi. Novembre 2005: rilasciato il white paper sottolineando i punti più importanti in risposta alla convergence dei rischi di security. Dal 2006 al 2009 : una serie di ricerche/white papers su vari aspetti di convergence e ERM. Dal 2006 al 2008: Convergence in action: 3 riconoscimenti da parte di AESRM. 8

9 Converged security projects in Inghilterra Nel 2008 nominato il Convergence Lead per ASIS UK a seguito di un articolo pubblicato su ASIS UK newsletter. Dal 2008 ad oggi: nasce l Information Security Awareness Forum. Partecipazione delle principali organizzazioni Information Security in UK. Presenza di forze di polizia ed agenzie di crime reduction. La crescita di awareness sull importanza di Security Convergence è un fattore chiave per il lavoro del forum. Nel ASIS Europe, conferenza di Montreux : panel su Security Convergence coordinato dal rappresentante ISAF. Nel settembre 2009 : ISAF/SASIG Convergence workshop Documento Convergence of security risks: PwC/ISAF ed altri. Attività in corso su ASIS Convergence Standard come parte di Physical Assets Protection Standard Security Convergence Awards per il

10 Alcune delle organizzazioni interessate 10

11 11

12 Documento prodotto da ISAF e PwC su Convergence of security risks e sottolinea una risposta converged in April

13 L approccio SIMPLE è stato sviluppato da un gruppo di lavoro condotto da ISAF e PwC. Mette in evidenza alcuni dei benefici chiave di una strategia Converged. 13

14 Rapporto Aberdeen Group: 2007 La ricerca mostra le top 20% (best in class) delle 140 organizzazioni internazionali sottoposte a survey che hanno adottato una politica di converged security ed hanno visto un significativo miglioramento negli ultimi anni, nelle seguenti aree: Physical security: 83% delle aziende best in class hanno ridotto il numero di incidenti, 40% hanno ridotto il tempo per indirizzare gli incidenti di security ed il 27% hanno ridotto il costo totale. Al contrario la media dell industria (vicina al 50%) ha sperimentato una crescita degli incidenti ed una crescita del costo totale per indirizzarli. Logical security: il 48% delle aziende best in class ha ridotto il numero di incidenti logici. Il 31% ha ridotto il tempo per indirizzarli ed il 22% ha ridotto il loro costo totale. Allo stesso tempo la media del settore ha sperimentato un aumento degli incidenti ed anche il costo totale per indirizzarli. 14

15 Ricerca Aberdeen Group

16 Benefici sul Business Compliance: il 55% ha ridotto il numero di incidenti di non-compliance (per esempio audit falliti) e il 35% hanno ridotto il costo per gestirli. I progetti di Convergence possono essere alimentati dagli evidenti benefici che derivano da una migliore security, da una compliance sostenuta dai fatti, da una risposta più tempestiva, da costi più bassi a da una migliore collaborazione. Diverse aziende leader si stanno muovendo in questa direzione: British Telecom, BP, IBM, MICROSOFT, Vodafone, UnicreditGroup, 16

17 Rapporto Forrester : benefici evidenziati Consolidamento delle credenziali per accesso fisico e IT tramite una smart card unica che può servire come un ID badge per accesso alle sedi e contenere anche le credenziali IT come password e certificati digitali. Adozione di un processo congiunto per rilasciare e revocare accesso alle sedi e accesso IT. Congiungendo i processi per gestire i diritti dei dipendenti per accedere ai sistemi IT con quelli per l accesso fisico alle sedi aziendali farà aumentare più velocemente la produttività delle persone ed aumenterà il livello di sicurezza. Un approccio single sign on con un accesso converged di physical e digital control process è uno dei migliori modi per assicurare che solo persone autenticate in una qualsiasi sede aziendale possa lavorare con dati confidenziali. Non c è dubbio che se i dati sono protetti in modo digitale ed i sistemi fisici sono correttamente correlati, il loro accesso e la loro sottrazione sarà più difficile per i frodatori. 17

18 Event management Mettere in correlazione eventi di security fra i due domini di physical e di IT dominini. Security event management systems, attualmente usati per monitorare e rispondere ad eventi IT, dovrebbero incorporare eventi che provengono dai sistemi physical security. Un allarme dovrebbe scattare se, per esempio, una VPN dovesse segnalare che un dipendente si stia collegando alla rete con modalità remote mentre il sistema di badging dovesse indicare che lui o lei siano all interno di una sede aziendale. Unificare l auditing dei diritti di accesso physical e IT con gli eventi security. Attivando processi e controlli di autenticazione e di autorizzazione in comune fra sistemi IT e sedi fisiche le organizzazioni troveranno molte opportunità per far aumentare efficienza e sicurezza. 18

19 Una cosa certa è che convergence la fusione delle funzioni che in passato erano separate ha messo una maggiore attenzione sull attuale agenda della security (ottobre 2008). L utilizzo di sistemi di accesso fisico basati su tecnologie IP e l adozione di piattaforme applicative aperte ed in particolare l uso di Web services stanno introducendo una reale security convergence che raggiunge un numero crescente di aziende nel settore financial services. 19

20 Alcune linee guida per sviluppare un approccio converged La responsabilità di raggiungere una soluzione di Security Convergence ricade su ciascun risk leader funzionale e richiede un forte commitment nelle seguentiaree: Un accordofraileader cheaffrontanoirischiper fasìchel obiettivoprincipale della loro funzione sia la protezione delle persone, delle informazioni e degli asset aziendali, garantendo che i metodi più efficienti e cost-effective siano utilizzati al meglio per ridurre i rischi aziendali. Svilupparecomprensionefrale variefunzioni. Le minaccesisonoconverged; le competenze e le risposte devono ugualmente convergere. Creare professionalismo in ogni funzione con processi chiari, ripetibili e misurabili invecediapprocciimprovvisati. Favorirela disponibilitànelcondivideree integrare processi e reporting. 20

21 Ulteriori metodi per procedere Incoraggiare un attitudine di umiltà nell accettare che le altrui priorità nell affrontare i rischi possano essere più urgenti e quindi da affrontare con il giusto budget e la corretta attenzione manageriale. Armonizzare metodi e processi di gestione dei rischi in grado di garantire priorità e decisioni dei finanziamenti fra le differenti aree di rischio; una visione chiara degli asset critici (un registro unico degli asset e dei rischi); Fornire un single point of contact per il reporting e per gli incidenti. Trasformare una difesa generica in una soluzione basata sulla convergenza di physical e IT security 21

22 Action Plan - per adottare un modello convergence 1. L idea deve essere proposta al board tramite un business plan, mettendo enfasi sui cost savings che potranno essereottenuti tramitela combinazionedelle varieorganizzazioni security, rendendodisponibile parte del budjet per altriprogetti. 2. Il cambiamento deve venire dall alto. 3. Usare dei KPI per misurare l efficacia della convergence. 4. Individuareilcapo diun department o un executive con l adeguatoskill per gestirele strategiediconvergence, come per esempioun Risk Manager, evitandoche a farlosiasolo un espertodisecurity, ma bensì unapersona che cosca gli aspetti organizzativi. 5. Usarelo standard ISO 27001/2 attualmentedispoinibilecome la base delleprocedure di physical e technical security. 6. Adottare un sistema di security incident reporting gestito in modo autonomo(help Desk) in grado di fornire anche suggerimenti di security. 7. Usare uno stesso processo unificato di risk/threat assessment per le diverse discipline/competenze che riguardano le varie aree organizzative.

23 Converged Security Management Maturity Model Strategy & Metrics Compliance and Policy Training Attack Methods Security Features and Design Standards and Requirements Governance Intelligence Deployment SSDL Touchpoints Per Concessione di James Willison ISAF UK Penetration Testing Environment Configuration Management and Vulnerability Management Architecture Analysis Review Security Testing

24 Microsoft un case study Microsoft è ben conosciuta per il suo commitment nell integrazione della security logical e physical, basata su una smart cards multi uso. Ciò che abbiamo fatto per introdurre l uso di smart cards è stato inizialmente guidato da una visione security (eliminando la dipendenza di seplici username e password) non da una prospettiva di riduzione dei costi operativi (dichiarazione di Microsoft). Questo approaccio si è evoluto in una competenza converged che riduce i costi ed aumenta security e compliance (Source : Aberdeen Group, 2007).

25 BP un case study BP ha adottato un approccio di converged risk anche se physical security e digital security mantengono responsabilità separate. Invece di guardare in modo isolato a ciascun rischio, i due team operano in stretta cooperazione, garantendo armonizzazione dei processi, efficacia nella comunicazione e permette di utilizzare le esperienze di entrambi i team per identificare potenziali aree di sovrapposizione dei rischi. Questo nuovo metodo di lavorare in modo converged ha aiutato BP nell assicurare una migliore identificazione dei rischi, sia di physical che digital security, di gestirli e monitorarli.

26 UnicreditGroup un case study UnicreditGroup ha introdotto un modello converged a cominciare dal 2007 Questo anche per accelerare l integrazioni delle culture security provenienti dalle diverse realtà bancarie, nazionali ed internazionali, che si sono fuse in un unico gruppo L allinemento dei processi security, physical e digital, ha dato inizio ad una progressiva integrazione favorendo una graduale convergenza favorita da una leadership determinata e supportata dal senior management I risultati raggiunti alla fine del 2010 sono stati decisamente confortanti: -Perdite di tipo fisico ridotte del 90% -Frodi tramite carte di credito e Internet ridotte del 100% -Riduzione del budget intorno al 30% in quattro anni

27 Un approccio converged aiuta ad identificare i rischi Questo nuovo metodo di lavorare (converged) ha aiutato nel garantire che entrambi physical e digital security risk siano meglio identificati, gestiti e monitorati. L approccio pragmatico introdotto da security convergence continua ad aiutare le aziende che l hanno adottato ad identificare in anticipo potenziali punti deboli, rischi ed opportunità permettendo loro di salvaguardare il brand e la reputazione (Source: Convergence of security risks : PwC, ISAF ed altri, 2010).

28 Enterprise security risk management framework Vision and principles Input to framework Business environment (i.e., commercial and regulatory) Risk exposure and prioritization Standards legislation and regulation Security practices and technologies Counter measure portfolio Design Evaluate risk investment trade off Implement Compliance, metrics and reporting Corporate and BU strategies Geopolitical trends and forces Business case (i.e., investments and ROI) Organization & governance Security operations Change management and BU integration Per gentile concessione di David Tyson CISO di Pacific Gas & Electric Company Linkages to other enterprise risk framework and processes Linkages to partners & suppliers

29 Management Framework Components Vision & Principles define the vision for the future and principles to operate by Risk Exposure & Prioritization develop an enterprise view of risk exposure & priority Standards & Regulations ensure a clear understanding of current rules effecting the organization and the integrated approach Security practices & technologies ensure a clear understanding of changing disruptive technologies (Cloud virtualization, etc) & new practices, as well as new security technologies Countermeasures definition define a consistent integrated process to evaluate new risks that provides common criteria and a clear process for defining countermeasures Compliance, Metrics & Reporting Define GMR programs that report enterprise risk levels in both activity and total risk reduction Per gentile concessione di David Tyson CISO PG&E Business case Ensure appropriate business case process existing to evaluate security investment options not all ROI! Organization & governance Ensure the correct security organizational structure exists for the company converged, security committee, etc. Change Mgt. & BU considerations Understand how to institutionalize change of security across Business units Security business operations Understand how security operations processes work together in most efficient fashion Linkages to other enterprise frameworks & processes Manage the needed touch points between all risk facing activities to make comprehensive decisions Linkages to partners & supplies Understand impacts of new relationships have on existing relationships across the organization

30 Security Convergence di ASIS International in Europe Nel giugno 2010 l European AdvisoryCouncil (EAC) ha deciso di nominare un European Security Convergencerepresentative. Durante i primi tre mesi l attività è stata dedicata ad individuare e pianificare ciò che era necessario fare. Una volta consolidato, il piano è stato messo in esecuzione. La prima attività è stata quella di verificare le esperienze Europa. 30

31 1. Adottare un approccio più strutturato in Europa per Security Convergence: Nominare un European ASIS International Representative per Security Convergence. Contattare i principali key players di Security Convergence all interno di AESRM e le altre organizzazioni nostre partner, ISSA e ISACA. Suggerire ai vari ASIS International chapters in Europa di nominare un loro Security Convergence representative. Identificare criterio e metodo per misurare i progressi in termini di diffusione del modello di Security Convergence fra le aziende Europee. 31

32 2. Stabilire solidi rapporti con ISSA ed ISACA. Accelerare la cooperazione su Convergence con ISSA ed ISACA. Promuovere una survey Europea per individuare quante aziende abbiano attualmente adottato un modello di Security Convergence all interno delle loro organizzazioni. Sviluppare, in collaborazione con le altre associazioni, un pamphlet su cosa sia Security Convergence e mostri i benefici che le organizzazoni possono avere nell adottarne il modello. Stabilire, in collaborazione con le altre associazioni security, un link con le principali associazioni Europee di Human Resources allo scopo di diffondere Security Convergence all interno delle organizzatzioni. 32

33 3. Selezionare specifici eventi per promuovere Security Convergence in Europa I risultati di tutte le attività svolte in Europa su Security Convergence dovrebbero ricevere visibilità all interno di ASIS International in Europe e dare uno spazio nella Conferenza annuale Europea. Selezionare eventi nei vari Regional/Country ASIS International dove poter promuovere Security Convergence. Identificare eventi security internazionali in cui ottenere spazi da utilizzare per parlare di Security Convergence per conto di ASIS International in Europa. Assicurarsi che questa strategia sia in sintonia con ASIS International Convergence event policies. 33

34 4. Fornire formazione su Security Convergence: Identificare qualsiasi corso di Security Convergence, evento di training e seminari conosciuti da parte dei soci ASIS International in Europa. Sviluppare uno specifico programma di formazione su Security Convergence per proporlo ad executives e senior management di aziende Europee. Prendere in considerazione lo sviluppo di un DVD, di materiale multi-mediale per training on-line da proporre come programma di formazione long distance su Security Convergence. Selezionare articoli scritti da professionisti soci di ASIS International per poterli pubblicare su riviste/stampa specializzata, compreso Security Management. 34

35 5. Riconoscimenti/premi per Security Convergence: Le migliori organizzazioni capaci di adottare un efficace modello di Security Convergence in Europa dovrebbe ricevere una particolare attenzione ed essere invitata ad esporre quale sia stato il processo interno che ha loro permesso di adottarlo con successo. I risultati di rilievo in ambito Security Convergence ed il raggiungimento di specifici obiettivi raggiunti da organizzazioni Europee in questo campo, dovrebbero ottenere un riconoscimento da parte di ASIS International premiando le persone per il loro contributo. I chapter Europei di ASIS International dovrebbero adottare speciali programmi per individuare e premiare entità nazionali (associazioni, individui ed aziende) che abbiano dato un particolare contributo nel promuovere soluzioni di Security Convergence. 35

36 ASIS International Europa Business Plan per Security Convergence in Europa Completare la realizzazione del Business Plan 2010 Idividuare un Education Center in Europa per offrire first class education su Security Convergence Aumentare il numbero di security leader nel contribuire alle iniziative di Security Convergence in Europ Adottare degli standards per creare un modello di Security Convergence 36

37 ASIS International Europa decisioni su Security Convergence, inizio 2011 In febbraio 2011 EAC ha nominato un sottocomitato per occuparsi di Security Convergence, al posto di un semplice rappresentante. La posizione di chairman è stata affidata al precedente rappresentante. E stata condotta una robusta selezione per individuare un gruppo di professionisti e mager, tutti soci ASIS International in Europa, in grado di contribuire nello sviluppo di Security Convergence in Europa. Per prima cosa ciascun chapterprincipale in Europa è stato invitato a nominare un loro candidato. Dopo la scelta dei membri il sottocomitato è stato ufficialmente nominato Al momento il Security Convergence Subcommittee ha otto membri 37

38 ASIS International Europa attività European Security Convergence inizio 2011 Il sottocomitato include soci ASIS International di Francia (1), Italia (2), Olanda (1), Svizzera (1) e UK (3). Altri chapterssono attesi per entrare a far parte del gruppo. Ogni due mesi verrà tenuto un virtualmeeting per raccogliere gli input dal gruppo per discutere i vari punti. Una volta all anno, il sottocomitato si incontrerà fisicamente in occasione della European ASIS International Conference. Altri contributi sono attesi anche da chiunque sia disponibile a fornire validi input, inclusi altre realtà (come ISSA, ISACA, ISAF, CSA, ecc) 38

39 Conclusioni su Security Convergence Security Convergence ha necessità di essere promossa in Europa Le aziende devono essere consapevoli che Security Convergence contribuisce alla riduzione del TCO della Security Questo specifico momento potrebbe favori l adozione di un modello di Security Convergence, traendo vantaggio da un momento di minore crescita del mercato. Sinergia e cooperazione fra le differenti funzioni sono di aiuto per il suo successo Security Convergence è spesso un processo graduale che è favorito se le iniziative sviluppate vengono condotte da una persona di business la cui competenza di leader sia ampiamente riconosciuta. 39

40 Domande?

Security Convergence: di cosa si tratta?

Security Convergence: di cosa si tratta? Security Convergence: di cosa si tratta? Security Summit 2010, Milano 17 marzo Alessandro Lega, CPP Assistant Regional Vice President Region 27A Alessandro Lega, CPP 1 Le cinque R del RiskManagement Revenus

Dettagli

Security Convergence: lo stato dell arte dall inizio del secolo

Security Convergence: lo stato dell arte dall inizio del secolo Security Convergence: lo stato dell arte dall inizio del secolo Milano, 14 dicembre 2011 Chairman of the ASIS International Security Convergence Subcommittee Contenuto della presentazione Agenda Cosa si

Dettagli

SECURITY CONVERGENCE: FRA MITO E REALTÀ

SECURITY CONVERGENCE: FRA MITO E REALTÀ BANCASICURA 2011 Milano, 19 e 20 ottobre 2011 SECURITY CONVERGENCE: FRA MITO E REALTÀ ALESSANDRO LEGA, CPP Chairman of ASIS International European Convergence Subcommittee Qualche volta osserviamo la nascita

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Proteggere il proprio Business con BSI.

Proteggere il proprio Business con BSI. Proteggere il proprio Business con BSI. Siamo i maggiori esperti nello standard ISO/IEC 27001, nato dalla nostra norma BS 7799: è per questo che CSA ci ha coinvolto nello sviluppo della Certificazione

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Dettagli

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

L'evoluzione nella gestione dei Processi l IIM (Integrated IT Management)

L'evoluzione nella gestione dei Processi l IIM (Integrated IT Management) L'evoluzione nella gestione dei Processi l IIM (Integrated IT ) Claudio Sangiorgi IT Governance Solutions claudio.sangiorgi@it.compuware.com +39.02.66123.235 Sezione di Studio AIEA 25 Novembre 2005 Verona

Dettagli

Tanta fatica solo per un bollino ne vale davvero la pena?

Tanta fatica solo per un bollino ne vale davvero la pena? Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET Ezio Viola Co-Founder e General Manager The Innovation Group Elena Vaciago Research Manager The InnovationGroup 18 Dicembre

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

Strategie e modelli organizzativi per le sfide della Sicurezza in banca

Strategie e modelli organizzativi per le sfide della Sicurezza in banca Strategie e modelli organizzativi per le sfide della Sicurezza in banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2008 Roma, 26 maggio 2008 Agenda Gli orientamenti

Dettagli

Gianpaolo Bresciani Copyright IBM Corporation 2007

Gianpaolo Bresciani Copyright IBM Corporation 2007 FINANCIAL INTELLIGENCE dati, informazioni e fattore tempo Gianpaolo BRESCIANI CFO IBM ITALIA S.p.A. Globalizzazione: opportunità e sfide Opportunità... Ottimizzazione supply chain Mercato del lavoro (costi

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Summit Innovazione e Tecnologia

Summit Innovazione e Tecnologia Summit Innovazione e Tecnologia CIO Study 2009: Point of View Italiano Milano 04 novembre 2009 In Italia abbiamo intervistato 166 CIO. I risultati sono complessivamente in linea con il campione globale,

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning

Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certification Day Luiss Roma, 20 novembre 2009 Business Continuity

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia GRUPPO TELECOM ITALIA Roma, 17 giugno 2014 L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia Dirigente Preposto ex L. 262/05 Premessa Fattori Esogeni nagement - Contesto

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

L esperienza d integrazione in SSC

L esperienza d integrazione in SSC Roma, 10 dicembre 2010 Centro Congressi Cavour L esperienza d integrazione in SSC Approcci multimodello nelle pratiche aziendali Il presente documento contiene informazioni e dati di S.S.C. s.r.l., pertanto

Dettagli

1 - Ambito di applicazione del Project Management in banca

1 - Ambito di applicazione del Project Management in banca Creating Your Future PROJECT MANAGEMENT IN BANCA La governance dell innovazione in banca 1 Ambito di applicazione 2 Attività formativa 3 Competenze 4 Project Management Framework 1 - Ambito di applicazione

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

L IT Risk Management e le strategie di business

L IT Risk Management e le strategie di business L IT Risk Management e le strategie di business Lugano, 16 Gennaio Agenda Protiviti Enterprise Risk Management IT Risk Management Case study 2 Chi siamo Protiviti è una società di consulenza indipendente

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Presentazione dell iniziativa ROSI

Presentazione dell iniziativa ROSI Presentazione dell iniziativa ROSI Return on Security Investment Sessione di Studio AIEA, Lugano 19 gennaio 2011 Alessandro Vallega Oracle Italia http://rosi.clusit.it 1 Agenda Il gruppo di lavoro Il metodo

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant Spike Information Security Awareness Program Daniele Vitali Senior Security Consultant Information Security Awareness NIST Special Publication 800-16 Awareness is not training. The purpose of awareness

Dettagli

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Maria-Cristina Pasqualetti - Deloitte Salvatore De Masi Deloitte Andrea Magnaguagno - IBM Scenario La

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità

Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità Integrazione dei processi relativi a salute, sicurezza, ambiente nella gestione del lavoro e degli

Dettagli

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT Certificato ITIL Foundation in IT Service Management SYLLABUS Page 1 of 11 IL CERTIFICATO ITIL FOUNDATION IN IT SERVICE MANAGEMENT La

Dettagli

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Dettagli

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:

Dettagli

ADVISORY. People & Change. Presentazione Servizi Presentazione dei servizi per la valorizzazione delle risorse umane. kpmg.com/it

ADVISORY. People & Change. Presentazione Servizi Presentazione dei servizi per la valorizzazione delle risorse umane. kpmg.com/it ADVISORY People & Change Presentazione Servizi Presentazione dei servizi per la valorizzazione delle risorse umane kpmg.com/it La Soluzione P&C in Italia In contesti di mercato fortemente competitivi e

Dettagli

www.fire-italia.org Valentina Bini, FIRE INFODAY Regione Marche 18 febbraio 2013, Ancona

www.fire-italia.org Valentina Bini, FIRE INFODAY Regione Marche 18 febbraio 2013, Ancona La norma ISO 50001 Valentina Bini, FIRE INFODAY Regione Marche 18 febbraio 2013, Ancona I problemi dell energy management Fondamentalmente l EM è richiesto per risparmiare sui costi aziendali. Costi sempre

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale Gestione documentale Gestione documentale Dalla dematerializzazione dei documenti

Dettagli

Sistemi di gestione integrati Come la ISO/IEC 20000 può essere di supporto alla ISO/IEC 27001

Sistemi di gestione integrati Come la ISO/IEC 20000 può essere di supporto alla ISO/IEC 27001 Seminario associazioni: Seminario a cura di itsmf Italia Sistemi di gestione integrati Come la ISO/IEC 20000 può essere di supporto alla ISO/IEC 27001 Cesare Gallotti Milano, 14 marzo 2011 Agenda Presentazione

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

ITIL cos'è e di cosa tratta

ITIL cos'è e di cosa tratta ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Verona, 25 novembre 2005 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo

Dettagli

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1 Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

Il Project Management nell Implementazione dell'it Service Operations

Il Project Management nell Implementazione dell'it Service Operations Con il patrocinio di: Sponsorizzato da: Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 Il Project Management nell Implementazione dell'it Service Operations

Dettagli

Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case

Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case Making the traveller s day better Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case Milano, 2 Luglio 204 Group Enterprise Risk Management Contenuto del

Dettagli

Portfolio-Driven Performance Driving Business Results Across The Enterprise

Portfolio-Driven Performance Driving Business Results Across The Enterprise Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today

Dettagli

REALIZZARE IL PMO. Anna Maria Caccia - Matteo Coscia Milano, 15 Ottobre 2009

REALIZZARE IL PMO. Anna Maria Caccia - Matteo Coscia Milano, 15 Ottobre 2009 Il PMO come soluzione di business Linee guida per la realizzazione e il miglioramento continuo di un PMO aziendale REALIZZARE IL PMO Anna Maria Caccia - Matteo Coscia Milano, 15 Ottobre 2009 PMI-NIC -

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance Organizzazione mondiale no-profit (www.cloudsecurityalliance.org) Più di 32,000 soci individuali, 100 soci aziende, 20 soci affiliati

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL A

Corso di Amministrazione di Sistema Parte I ITIL A Corso di Amministrazione di Sistema Parte I ITIL A Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Iniziativa: "Sessione di Studio" a Roma. Presso HSPI SPA. Viale Vittorio Emanuele Orlando 75, 00185 Roma (RM)

Iniziativa: Sessione di Studio a Roma. Presso HSPI SPA. Viale Vittorio Emanuele Orlando 75, 00185 Roma (RM) Gentili Associati, Iniziativa: "Sessione di Studio" a Roma Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

La Norma ISO 21500-1 Ed. 1-2012 Guidance on project management

La Norma ISO 21500-1 Ed. 1-2012 Guidance on project management 1 Per conto di AICQ CN 1 - Autore Giovanni Mattana - V. Presidente AICQ CN Presidente della Commissione UNI Gestione per la Qualità e Metodi Statistici INTERNATIONAL STANDARD ISO 21500 Peculiarità della

Dettagli

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato ORBIT Overview GL Solutions da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato Associata al Consorzio ABILab Certificazioni BS25999 IBM Business

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Il Network di Business International

Il Network di Business International Il Network di Business International 2014 Il network di Business International Business International ha attivato dal 1998 un network riservato ai manager di Imprese nazionali e multinazionali con l obiettivo

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia 01 Angelo Micocci: fonti e definizioni 1 Obiettivo della lezione Internal Control

Dettagli

Introduzione a COBIT 5 for Assurance

Introduzione a COBIT 5 for Assurance Introduzione a COBIT 5 for Assurance Andrea Pontoni 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Obiettivi Assurance Definizione Drivers dell Assurance Vantaggi di

Dettagli

ICT Security LAB. Fino al 15% di sconto per iscrizioni entro il 24 Aprile 2015. Numero chiuso per favorire interazione nei «Test di Laboratorio»

ICT Security LAB. Fino al 15% di sconto per iscrizioni entro il 24 Aprile 2015. Numero chiuso per favorire interazione nei «Test di Laboratorio» Training Partner ICT Security LAB Dove regna l Insicurezza ICT: dalla teoria al LABORATORIO PRATICO Fino al 15% di sconto per iscrizioni entro il 24 Aprile 2015 Numero chiuso per favorire interazione nei

Dettagli

Business Continuity e ICT Governance. La metodologia ITIL. Sergio Cipri Segretario Generale itsmf Italia

Business Continuity e ICT Governance. La metodologia ITIL. Sergio Cipri Segretario Generale itsmf Italia Business Continuity e ICT Governance. La metodologia ITIL Sergio Cipri Segretario Generale itsmf Italia Cosa è ITIL ITIL è un insieme completo di indicazioni e di linee guida per organizzare ed erogare

Dettagli

L importanza di ITIL V3

L importanza di ITIL V3 6HUYLFH'HOLYHU\DQG3URFHVV$XWRPDWLRQ L importanza di ITIL V3 IBM - IT Strategy & Architecture Claudio Valant Le Migliori Prassi (Best Practice) ITIL ƒ ƒ ƒ ƒ,7,/ VWDSHU,QIRUPDWLRQ7HFKQRORJ\,QIUDVWUXFWXUH

Dettagli

2006 IBM Corporation

2006 IBM Corporation La polarizzazione del mercato Polarizzazione del mercato consumer Bell Curves Crescita e valore percepito Well Curves Mass Competitive Spectrum Targeted Gli specialisti di settore devono possedere value

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 I requisiti per la gestione del rischio presenti nel DIS della nuova ISO 9001:2015 Alessandra Peverini Perugia 9/09/2014 ISO

Dettagli