Security Convergence: Lo stato dell arte dall inizio del secolo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Security Convergence: Lo stato dell arte dall inizio del secolo"

Transcript

1 Security Convergence: Lo stato dell arte dall inizio del secolo Alessandro Lega -CPP, Chairman di ASIS International European Convergence Subcommittee ASIS International Chapter Italy Security Summit 2011 Milano 16 marzo

2 Questa presentazione si concentra su sei diversi aspetti: Una introduzione su ciò che viene definita Security Convergence. Un esposizione di ciò che è stato fatto per adottarla e promuoverla. Alcuni casi di studio nei quali Security Converged policiessono state adottate con successo Uno sguardo sul futuro di un nuovo Security Management Framework per la gestione della security a livello total company (enterprise) Descrizione di ciò che ASIS International ha fatto in Europa. Una anticipazione su ciò che ASIS International intende fare nel prossimo futuro. 2

3 Security Convergence i punti principali Security Convergence può essere definita come un insieme di processi che mettono insieme tutti quelli dedicati ai diversi aspetti di security deputati alla protezionedegliasset inerentiilbusiness. In molticasiphysical security e information security sonogestitidadue organizzazioni separate. Il riconoscimento delle interdependenze di queste funzionidibusiness e deirelativiprocessiha portatoallosviluppodiun approccioolisticodel security management. L accesso autorizzato e sicuro alle informazioni aziendali e la protezione degli asset sono di particolare importanza per entrambi i teams. Quindi la loro cooperazioneè importante. 3

4 La convergenza dei sistemi Nel tempo i sistemi di physical security sono diventati fortemente dipendenti dalle reti informatiche per poter ususfruire dei benefici che derivano da una infrastruttura tecnologica comune. Questa convergenza ha prodotto benefici significativi così come nuove e non sempre comprese opportunitàassociate con ilnuovoscenario di rischiocondiviso. La maggioranza delle soluzioni di physical security operano oggisu unareteaziendalee la Security spessoè gestitada due manager diversi. Le vulnerabilità della rete possono influenzare anche i sistemi di physical security e chi attacca una rete può prenderne il controllo. Questo richiede che siano protetti sia gli accessi fisici di una struttura aziendale sia gli accessi logici delle sue infrastrutture IT. 4

5 Rischi originati da una varietà di cause Incidentidi Security accadonoper un insiemedi modalitàdi attacchi sia fisici che logici e richiedono di essere contrastati usandoglispecialistidisponibilidallevarieareechehannoa chefare con la security: building e personnel security, IT, communications etc. I rischipossonoarrivaredavarietàdi cause: Information risk Physical risk Legal risk Human Resources risk Credit (financial) risk. 5

6 Vulnerabilità dei siystemi L ambiente in cui si trovano gli apparati di comunicazione ed i server di una organizzazione è un esempio che fa capire dove convergono le diverse preoccupazioni di security di chi si occupa di physical e logical security. Il social engineering viene spesso usato per avere accesso alla rete ed ai dati aziendali. I punti deboli di una di queste aree possono essere la causa di interesse di concorrenti sleali,in grado di ottenere illegalmente dati aziendali. I benefici che derivano dall indirizzare i rischi in modo integrato (converged), invece di affrontarli con strutture separate, possono essere enormi. Poichè le aree di sovrapposizione stanno crescendo progressivamento, grazie anche alle tecnologie Internet, spesso è difficile decidere chi dei due team debba occuparsi di specifici problemi security. 6

7 La nascita di Alliance for Enterprise Security Risk Management (AESRM) A fine 2004, alcuni membri di diverse organizzazioni security iniziarono a discutere circa la necessità percepita di creare occasioni formali per indirizzare la crescente importanza del security convergence. Nel febbraio 2005, naque Alliance for Enterprise Security Risk Management (AESRM) formata da tre associazioni internationali di security: ASIS International,ISACA e la Information Systems Security Association (ISSA ). L alleanza ha messo insieme più di global security professionals con esperienze molto ampie in ambito security e con valide competenze per indirizzare la crescente complessità dei rischi security derivanti dal terrorismo, cyber attacks, Internet viruses, furti, frodi, estorsioni ed altre minacce 7

8 L Alleanza: missione e attività dal 2005 al 2010 La crescita significativa della complessità dei rischi di security ha prodotto un aumentata attenzione su Security Convergence, centrando uno degli obiettivi che ricadono nella missione di AESRM. Questo corrisponde ad un aumento dell awareness delle aziende nei confronti dei rischi. Novembre 2005: rilasciato il white paper sottolineando i punti più importanti in risposta alla convergence dei rischi di security. Dal 2006 al 2009 : una serie di ricerche/white papers su vari aspetti di convergence e ERM. Dal 2006 al 2008: Convergence in action: 3 riconoscimenti da parte di AESRM. 8

9 Converged security projects in Inghilterra Nel 2008 nominato il Convergence Lead per ASIS UK a seguito di un articolo pubblicato su ASIS UK newsletter. Dal 2008 ad oggi: nasce l Information Security Awareness Forum. Partecipazione delle principali organizzazioni Information Security in UK. Presenza di forze di polizia ed agenzie di crime reduction. La crescita di awareness sull importanza di Security Convergence è un fattore chiave per il lavoro del forum. Nel ASIS Europe, conferenza di Montreux : panel su Security Convergence coordinato dal rappresentante ISAF. Nel settembre 2009 : ISAF/SASIG Convergence workshop Documento Convergence of security risks: PwC/ISAF ed altri. Attività in corso su ASIS Convergence Standard come parte di Physical Assets Protection Standard Security Convergence Awards per il

10 Alcune delle organizzazioni interessate 10

11 11

12 Documento prodotto da ISAF e PwC su Convergence of security risks e sottolinea una risposta converged in April

13 L approccio SIMPLE è stato sviluppato da un gruppo di lavoro condotto da ISAF e PwC. Mette in evidenza alcuni dei benefici chiave di una strategia Converged. 13

14 Rapporto Aberdeen Group: 2007 La ricerca mostra le top 20% (best in class) delle 140 organizzazioni internazionali sottoposte a survey che hanno adottato una politica di converged security ed hanno visto un significativo miglioramento negli ultimi anni, nelle seguenti aree: Physical security: 83% delle aziende best in class hanno ridotto il numero di incidenti, 40% hanno ridotto il tempo per indirizzare gli incidenti di security ed il 27% hanno ridotto il costo totale. Al contrario la media dell industria (vicina al 50%) ha sperimentato una crescita degli incidenti ed una crescita del costo totale per indirizzarli. Logical security: il 48% delle aziende best in class ha ridotto il numero di incidenti logici. Il 31% ha ridotto il tempo per indirizzarli ed il 22% ha ridotto il loro costo totale. Allo stesso tempo la media del settore ha sperimentato un aumento degli incidenti ed anche il costo totale per indirizzarli. 14

15 Ricerca Aberdeen Group

16 Benefici sul Business Compliance: il 55% ha ridotto il numero di incidenti di non-compliance (per esempio audit falliti) e il 35% hanno ridotto il costo per gestirli. I progetti di Convergence possono essere alimentati dagli evidenti benefici che derivano da una migliore security, da una compliance sostenuta dai fatti, da una risposta più tempestiva, da costi più bassi a da una migliore collaborazione. Diverse aziende leader si stanno muovendo in questa direzione: British Telecom, BP, IBM, MICROSOFT, Vodafone, UnicreditGroup, 16

17 Rapporto Forrester : benefici evidenziati Consolidamento delle credenziali per accesso fisico e IT tramite una smart card unica che può servire come un ID badge per accesso alle sedi e contenere anche le credenziali IT come password e certificati digitali. Adozione di un processo congiunto per rilasciare e revocare accesso alle sedi e accesso IT. Congiungendo i processi per gestire i diritti dei dipendenti per accedere ai sistemi IT con quelli per l accesso fisico alle sedi aziendali farà aumentare più velocemente la produttività delle persone ed aumenterà il livello di sicurezza. Un approccio single sign on con un accesso converged di physical e digital control process è uno dei migliori modi per assicurare che solo persone autenticate in una qualsiasi sede aziendale possa lavorare con dati confidenziali. Non c è dubbio che se i dati sono protetti in modo digitale ed i sistemi fisici sono correttamente correlati, il loro accesso e la loro sottrazione sarà più difficile per i frodatori. 17

18 Event management Mettere in correlazione eventi di security fra i due domini di physical e di IT dominini. Security event management systems, attualmente usati per monitorare e rispondere ad eventi IT, dovrebbero incorporare eventi che provengono dai sistemi physical security. Un allarme dovrebbe scattare se, per esempio, una VPN dovesse segnalare che un dipendente si stia collegando alla rete con modalità remote mentre il sistema di badging dovesse indicare che lui o lei siano all interno di una sede aziendale. Unificare l auditing dei diritti di accesso physical e IT con gli eventi security. Attivando processi e controlli di autenticazione e di autorizzazione in comune fra sistemi IT e sedi fisiche le organizzazioni troveranno molte opportunità per far aumentare efficienza e sicurezza. 18

19 Una cosa certa è che convergence la fusione delle funzioni che in passato erano separate ha messo una maggiore attenzione sull attuale agenda della security (ottobre 2008). L utilizzo di sistemi di accesso fisico basati su tecnologie IP e l adozione di piattaforme applicative aperte ed in particolare l uso di Web services stanno introducendo una reale security convergence che raggiunge un numero crescente di aziende nel settore financial services. 19

20 Alcune linee guida per sviluppare un approccio converged La responsabilità di raggiungere una soluzione di Security Convergence ricade su ciascun risk leader funzionale e richiede un forte commitment nelle seguentiaree: Un accordofraileader cheaffrontanoirischiper fasìchel obiettivoprincipale della loro funzione sia la protezione delle persone, delle informazioni e degli asset aziendali, garantendo che i metodi più efficienti e cost-effective siano utilizzati al meglio per ridurre i rischi aziendali. Svilupparecomprensionefrale variefunzioni. Le minaccesisonoconverged; le competenze e le risposte devono ugualmente convergere. Creare professionalismo in ogni funzione con processi chiari, ripetibili e misurabili invecediapprocciimprovvisati. Favorirela disponibilitànelcondivideree integrare processi e reporting. 20

21 Ulteriori metodi per procedere Incoraggiare un attitudine di umiltà nell accettare che le altrui priorità nell affrontare i rischi possano essere più urgenti e quindi da affrontare con il giusto budget e la corretta attenzione manageriale. Armonizzare metodi e processi di gestione dei rischi in grado di garantire priorità e decisioni dei finanziamenti fra le differenti aree di rischio; una visione chiara degli asset critici (un registro unico degli asset e dei rischi); Fornire un single point of contact per il reporting e per gli incidenti. Trasformare una difesa generica in una soluzione basata sulla convergenza di physical e IT security 21

22 Action Plan - per adottare un modello convergence 1. L idea deve essere proposta al board tramite un business plan, mettendo enfasi sui cost savings che potranno essereottenuti tramitela combinazionedelle varieorganizzazioni security, rendendodisponibile parte del budjet per altriprogetti. 2. Il cambiamento deve venire dall alto. 3. Usare dei KPI per misurare l efficacia della convergence. 4. Individuareilcapo diun department o un executive con l adeguatoskill per gestirele strategiediconvergence, come per esempioun Risk Manager, evitandoche a farlosiasolo un espertodisecurity, ma bensì unapersona che cosca gli aspetti organizzativi. 5. Usarelo standard ISO 27001/2 attualmentedispoinibilecome la base delleprocedure di physical e technical security. 6. Adottare un sistema di security incident reporting gestito in modo autonomo(help Desk) in grado di fornire anche suggerimenti di security. 7. Usare uno stesso processo unificato di risk/threat assessment per le diverse discipline/competenze che riguardano le varie aree organizzative.

23 Converged Security Management Maturity Model Strategy & Metrics Compliance and Policy Training Attack Methods Security Features and Design Standards and Requirements Governance Intelligence Deployment SSDL Touchpoints Per Concessione di James Willison ISAF UK Penetration Testing Environment Configuration Management and Vulnerability Management Architecture Analysis Review Security Testing

24 Microsoft un case study Microsoft è ben conosciuta per il suo commitment nell integrazione della security logical e physical, basata su una smart cards multi uso. Ciò che abbiamo fatto per introdurre l uso di smart cards è stato inizialmente guidato da una visione security (eliminando la dipendenza di seplici username e password) non da una prospettiva di riduzione dei costi operativi (dichiarazione di Microsoft). Questo approaccio si è evoluto in una competenza converged che riduce i costi ed aumenta security e compliance (Source : Aberdeen Group, 2007).

25 BP un case study BP ha adottato un approccio di converged risk anche se physical security e digital security mantengono responsabilità separate. Invece di guardare in modo isolato a ciascun rischio, i due team operano in stretta cooperazione, garantendo armonizzazione dei processi, efficacia nella comunicazione e permette di utilizzare le esperienze di entrambi i team per identificare potenziali aree di sovrapposizione dei rischi. Questo nuovo metodo di lavorare in modo converged ha aiutato BP nell assicurare una migliore identificazione dei rischi, sia di physical che digital security, di gestirli e monitorarli.

26 UnicreditGroup un case study UnicreditGroup ha introdotto un modello converged a cominciare dal 2007 Questo anche per accelerare l integrazioni delle culture security provenienti dalle diverse realtà bancarie, nazionali ed internazionali, che si sono fuse in un unico gruppo L allinemento dei processi security, physical e digital, ha dato inizio ad una progressiva integrazione favorendo una graduale convergenza favorita da una leadership determinata e supportata dal senior management I risultati raggiunti alla fine del 2010 sono stati decisamente confortanti: -Perdite di tipo fisico ridotte del 90% -Frodi tramite carte di credito e Internet ridotte del 100% -Riduzione del budget intorno al 30% in quattro anni

27 Un approccio converged aiuta ad identificare i rischi Questo nuovo metodo di lavorare (converged) ha aiutato nel garantire che entrambi physical e digital security risk siano meglio identificati, gestiti e monitorati. L approccio pragmatico introdotto da security convergence continua ad aiutare le aziende che l hanno adottato ad identificare in anticipo potenziali punti deboli, rischi ed opportunità permettendo loro di salvaguardare il brand e la reputazione (Source: Convergence of security risks : PwC, ISAF ed altri, 2010).

28 Enterprise security risk management framework Vision and principles Input to framework Business environment (i.e., commercial and regulatory) Risk exposure and prioritization Standards legislation and regulation Security practices and technologies Counter measure portfolio Design Evaluate risk investment trade off Implement Compliance, metrics and reporting Corporate and BU strategies Geopolitical trends and forces Business case (i.e., investments and ROI) Organization & governance Security operations Change management and BU integration Per gentile concessione di David Tyson CISO di Pacific Gas & Electric Company Linkages to other enterprise risk framework and processes Linkages to partners & suppliers

29 Management Framework Components Vision & Principles define the vision for the future and principles to operate by Risk Exposure & Prioritization develop an enterprise view of risk exposure & priority Standards & Regulations ensure a clear understanding of current rules effecting the organization and the integrated approach Security practices & technologies ensure a clear understanding of changing disruptive technologies (Cloud virtualization, etc) & new practices, as well as new security technologies Countermeasures definition define a consistent integrated process to evaluate new risks that provides common criteria and a clear process for defining countermeasures Compliance, Metrics & Reporting Define GMR programs that report enterprise risk levels in both activity and total risk reduction Per gentile concessione di David Tyson CISO PG&E Business case Ensure appropriate business case process existing to evaluate security investment options not all ROI! Organization & governance Ensure the correct security organizational structure exists for the company converged, security committee, etc. Change Mgt. & BU considerations Understand how to institutionalize change of security across Business units Security business operations Understand how security operations processes work together in most efficient fashion Linkages to other enterprise frameworks & processes Manage the needed touch points between all risk facing activities to make comprehensive decisions Linkages to partners & supplies Understand impacts of new relationships have on existing relationships across the organization

30 Security Convergence di ASIS International in Europe Nel giugno 2010 l European AdvisoryCouncil (EAC) ha deciso di nominare un European Security Convergencerepresentative. Durante i primi tre mesi l attività è stata dedicata ad individuare e pianificare ciò che era necessario fare. Una volta consolidato, il piano è stato messo in esecuzione. La prima attività è stata quella di verificare le esperienze Europa. 30

31 1. Adottare un approccio più strutturato in Europa per Security Convergence: Nominare un European ASIS International Representative per Security Convergence. Contattare i principali key players di Security Convergence all interno di AESRM e le altre organizzazioni nostre partner, ISSA e ISACA. Suggerire ai vari ASIS International chapters in Europa di nominare un loro Security Convergence representative. Identificare criterio e metodo per misurare i progressi in termini di diffusione del modello di Security Convergence fra le aziende Europee. 31

32 2. Stabilire solidi rapporti con ISSA ed ISACA. Accelerare la cooperazione su Convergence con ISSA ed ISACA. Promuovere una survey Europea per individuare quante aziende abbiano attualmente adottato un modello di Security Convergence all interno delle loro organizzazioni. Sviluppare, in collaborazione con le altre associazioni, un pamphlet su cosa sia Security Convergence e mostri i benefici che le organizzazoni possono avere nell adottarne il modello. Stabilire, in collaborazione con le altre associazioni security, un link con le principali associazioni Europee di Human Resources allo scopo di diffondere Security Convergence all interno delle organizzatzioni. 32

33 3. Selezionare specifici eventi per promuovere Security Convergence in Europa I risultati di tutte le attività svolte in Europa su Security Convergence dovrebbero ricevere visibilità all interno di ASIS International in Europe e dare uno spazio nella Conferenza annuale Europea. Selezionare eventi nei vari Regional/Country ASIS International dove poter promuovere Security Convergence. Identificare eventi security internazionali in cui ottenere spazi da utilizzare per parlare di Security Convergence per conto di ASIS International in Europa. Assicurarsi che questa strategia sia in sintonia con ASIS International Convergence event policies. 33

34 4. Fornire formazione su Security Convergence: Identificare qualsiasi corso di Security Convergence, evento di training e seminari conosciuti da parte dei soci ASIS International in Europa. Sviluppare uno specifico programma di formazione su Security Convergence per proporlo ad executives e senior management di aziende Europee. Prendere in considerazione lo sviluppo di un DVD, di materiale multi-mediale per training on-line da proporre come programma di formazione long distance su Security Convergence. Selezionare articoli scritti da professionisti soci di ASIS International per poterli pubblicare su riviste/stampa specializzata, compreso Security Management. 34

35 5. Riconoscimenti/premi per Security Convergence: Le migliori organizzazioni capaci di adottare un efficace modello di Security Convergence in Europa dovrebbe ricevere una particolare attenzione ed essere invitata ad esporre quale sia stato il processo interno che ha loro permesso di adottarlo con successo. I risultati di rilievo in ambito Security Convergence ed il raggiungimento di specifici obiettivi raggiunti da organizzazioni Europee in questo campo, dovrebbero ottenere un riconoscimento da parte di ASIS International premiando le persone per il loro contributo. I chapter Europei di ASIS International dovrebbero adottare speciali programmi per individuare e premiare entità nazionali (associazioni, individui ed aziende) che abbiano dato un particolare contributo nel promuovere soluzioni di Security Convergence. 35

36 ASIS International Europa Business Plan per Security Convergence in Europa Completare la realizzazione del Business Plan 2010 Idividuare un Education Center in Europa per offrire first class education su Security Convergence Aumentare il numbero di security leader nel contribuire alle iniziative di Security Convergence in Europ Adottare degli standards per creare un modello di Security Convergence 36

37 ASIS International Europa decisioni su Security Convergence, inizio 2011 In febbraio 2011 EAC ha nominato un sottocomitato per occuparsi di Security Convergence, al posto di un semplice rappresentante. La posizione di chairman è stata affidata al precedente rappresentante. E stata condotta una robusta selezione per individuare un gruppo di professionisti e mager, tutti soci ASIS International in Europa, in grado di contribuire nello sviluppo di Security Convergence in Europa. Per prima cosa ciascun chapterprincipale in Europa è stato invitato a nominare un loro candidato. Dopo la scelta dei membri il sottocomitato è stato ufficialmente nominato Al momento il Security Convergence Subcommittee ha otto membri 37

38 ASIS International Europa attività European Security Convergence inizio 2011 Il sottocomitato include soci ASIS International di Francia (1), Italia (2), Olanda (1), Svizzera (1) e UK (3). Altri chapterssono attesi per entrare a far parte del gruppo. Ogni due mesi verrà tenuto un virtualmeeting per raccogliere gli input dal gruppo per discutere i vari punti. Una volta all anno, il sottocomitato si incontrerà fisicamente in occasione della European ASIS International Conference. Altri contributi sono attesi anche da chiunque sia disponibile a fornire validi input, inclusi altre realtà (come ISSA, ISACA, ISAF, CSA, ecc) 38

39 Conclusioni su Security Convergence Security Convergence ha necessità di essere promossa in Europa Le aziende devono essere consapevoli che Security Convergence contribuisce alla riduzione del TCO della Security Questo specifico momento potrebbe favori l adozione di un modello di Security Convergence, traendo vantaggio da un momento di minore crescita del mercato. Sinergia e cooperazione fra le differenti funzioni sono di aiuto per il suo successo Security Convergence è spesso un processo graduale che è favorito se le iniziative sviluppate vengono condotte da una persona di business la cui competenza di leader sia ampiamente riconosciuta. 39

40 Domande?

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il

Dettagli

Security Convergence: lo stato dell arte dall inizio del secolo

Security Convergence: lo stato dell arte dall inizio del secolo Security Convergence: lo stato dell arte dall inizio del secolo Milano, 14 dicembre 2011 Chairman of the ASIS International Security Convergence Subcommittee Contenuto della presentazione Agenda Cosa si

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

I NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE

I NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE I NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE PROJECT PORTFOLIO MANAGEMENT Strumento indispensabile per l efficienza del business SICUREZZA FORMAZION E AMBIENTE ETICA

Dettagli

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1 Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Iniziativa : "Sessione di Studio" a Milano. 19 Maggio 2010 presso Unicredit Global Information Services via Livio Cambi, 1 (MM1 - Lampugnano)

Iniziativa : Sessione di Studio a Milano. 19 Maggio 2010 presso Unicredit Global Information Services via Livio Cambi, 1 (MM1 - Lampugnano) Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

CHI SIAMO. BeOn è una società di consulenza italiana ad alta specializzazione in ambito di valutazione, sviluppo e formazione delle risorse umane.

CHI SIAMO. BeOn è una società di consulenza italiana ad alta specializzazione in ambito di valutazione, sviluppo e formazione delle risorse umane. www.beon-dp.com Operiamo in ambito di: Sviluppo Assessment e development Center Valutazione e feedback a 360 Formazione Coaching CHI SIAMO BeOn è una società di consulenza italiana ad alta specializzazione

Dettagli

Summit Innovazione e Tecnologia

Summit Innovazione e Tecnologia Summit Innovazione e Tecnologia CIO Study 2009: Point of View Italiano Milano 04 novembre 2009 In Italia abbiamo intervistato 166 CIO. I risultati sono complessivamente in linea con il campione globale,

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

MANDATO INTERNAL AUDIT

MANDATO INTERNAL AUDIT INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 3 Marco Fusaro KPMG S.p.A. 1 IT Governance IT Governance E il processo di

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

Il Project Management nell Implementazione dell'it Service Operations

Il Project Management nell Implementazione dell'it Service Operations Con il patrocinio di: Sponsorizzato da: Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 Il Project Management nell Implementazione dell'it Service Operations

Dettagli

STATUTO PER IL SITO INTERNET DELL ENCJ

STATUTO PER IL SITO INTERNET DELL ENCJ STATUTO PER IL SITO INTERNET DELL ENCJ Introduzione Il sito www.encj.net è il sito internet della Rete Europea dei Consigli di Giustizia (ENCJ). È stato stilato uno statuto redazionale al fine di regolare

Dettagli

POLITICA DI COESIONE 2014-2020

POLITICA DI COESIONE 2014-2020 INVESTIMENTO TERRITORIALE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella

Dettagli

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Release Management Obiettivi Obiettivo del Release Management è di raggiungere una visione d insieme del cambiamento nei servizi IT e accertarsi che tutti gli aspetti di una release (tecnici e non) siano

Dettagli

2 Giornata sul G Cloud Introduzione

2 Giornata sul G Cloud Introduzione Roberto Masiero Presidente THINK! The Innovation Knowledge Foundation 2 Giornata sul G Cloud Introduzione Forum PA Roma, 18 Maggio 2012 THINK! The Innovation Knowledge Foundation Agenda Cloud: I benefici

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

È TEMPO DI CREARE UN CAPOLAVORO

È TEMPO DI CREARE UN CAPOLAVORO È TEMPO DI CREARE UN CAPOLAVORO TIMERAISER. COS È? Un asta su opere d arte con un inversione di ruoli: le offerte non sono fatte in denaro ma in ore di tempo da dedicare a un organizzazione non profit.

Dettagli

REVITOR S.r.l. SOCIETÀ DI REVISIONE CONTABILE INDICE PRESS KIT

REVITOR S.r.l. SOCIETÀ DI REVISIONE CONTABILE INDICE PRESS KIT REVITOR S.r.l. SOCIETÀ DI REVISIONE CONTABILE INDICE PRESS KIT COMPANY PROFILE SERVIZI CLIENTI TEAM DI LAVORO COMPANY PROFILE Storia Revi.Tor S.r.l. è una società di revisione contabile con sede a Torino.

Dettagli

Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005

Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 Questionario di Autovalutazione di un Sistema di Gestione per la Qualità verso: Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 newsletter TECSE N. 02- Febbraio 2012 (Allegato

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Change Management. Obiettivi. Definizioni. Responsabilità. Attività. Input. Funzioni

Change Management. Obiettivi. Definizioni. Responsabilità. Attività. Input. Funzioni Change Management Obiettivi Obiettivo del Change Management è di assicurarsi che si utilizzino procedure e metodi standardizzati per una gestione efficiente ed efficace di tutti i cambiamenti, con lo scopo

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI Attenzione: la Guida che state stampando è aggiornata al 14/06/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE

QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE Step 1 - Decidere come organizzare e pianificare l autovalutazione (AV) 1.1. Assicurare l impegno e il governo del management per avviare il processo. 1.2. Assicurare

Dettagli

Programma di attività Linee Guida

Programma di attività Linee Guida Programma di attività Linee Guida SEZIONE INFORMATION TECHNOLOGY Augusto Coriglioni Il Lazio e Roma : Il nostro contesto Nel Lazio Industria significa in larga misura Manifatturiero; a Roma, Servizi; Complementarietà

Dettagli

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

QUESTIONARIO 3: MATURITA ORGANIZZATIVA QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager

Dettagli

Big Data e IT Strategy

Big Data e IT Strategy Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

LA GESTIONE DEL MARKETING AZIENDALE AI TEMPI DEL WEB 3.0

LA GESTIONE DEL MARKETING AZIENDALE AI TEMPI DEL WEB 3.0 LA GESTIONE DEL MARKETING AZIENDALE AI TEMPI DEL WEB 3.0 Formazione Interaziendale 26 settembre, 3 e 10 ottobre 2013 Brogi & Pittalis Srl LA GESTIONE DEL MARKETING AI TEMPI DEL WEB 3.0 Il corso di 3 pomeriggi

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

AZIENDA INNOVATION & CHANGE PROGRAMMA DI SVILUPPO CONTINUO DELL INNOVAZIONE

AZIENDA INNOVATION & CHANGE PROGRAMMA DI SVILUPPO CONTINUO DELL INNOVAZIONE AZIENDA INNOVATION & CHANGE PROGRAMMA DI SVILUPPO CONTINUO DELL INNOVAZIONE Per Le Nuove sfide è necessario valutare i nostri punti di forza e di debolezza per poter mettere a punto un piano d azione che

Dettagli

I Sistemi Gestione Energia e il ruolo dell energy manager

I Sistemi Gestione Energia e il ruolo dell energy manager I Sistemi Gestione Energia e il ruolo dell energy manager Valentina Bini, FIRE 27 marzo, Napoli 1 Cos è la FIRE La Federazione Italiana per l uso Razionale dell Energia è un associazione tecnico-scientifica

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

UN SERVIZIO A MISURA D IMPRESA

UN SERVIZIO A MISURA D IMPRESA UN SERVIZIO A MISURA D IMPRESA Nasce Trentino International, lo Sportello integrato per l internazionalizzazione. Uno strumento pensato per le aziende trentine che vogliono aprirsi ai mercati esteri con

Dettagli

23 Febbraio 2016. State Street Asset Owners Survey

23 Febbraio 2016. State Street Asset Owners Survey 23 Febbraio 2016 State Street Asset Owners Survey Introduzione Il sistema pensionistico globale si trova di fronte a sfide di enorme portata I fondi pensione devono evolversi e svilupparsi per riuscire

Dettagli

Gara per l affidamento triennale della gestione dei social media della Reggia di Venaria 2015-2018

Gara per l affidamento triennale della gestione dei social media della Reggia di Venaria 2015-2018 Gara per l affidamento triennale della gestione dei social media della Reggia di Venaria 2015-2018 Introduzione. Le prime attività sui social network riconducibili a La Venaria Reale sono state avviate

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

LEADERSHIP E COMUNICAZIONE

LEADERSHIP E COMUNICAZIONE CMP L.I.V.E. Ugo Micoli Centro Micoli Partners Torino (IT) Leading Initiative for Value and Efficiency Dr. Ing. Consulenza Direzionale Coaching 2012-L1 LEADERSHIP E COMUNICAZIONE COLLABORARE, GUIDARE,

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

CAPITOLO 11 Innovazione cam i amen o

CAPITOLO 11 Innovazione cam i amen o CAPITOLO 11 Innovazione e cambiamento Agenda Ruolo strategico del cambiamento Cambiamento efficace Cambiamento tecnologico Cambiamento di prodotti e servizi i Cambiamento strategico e strutturale Cambiamento

Dettagli

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

CORPORATE PRESENTATION

CORPORATE PRESENTATION CORPORATE PRESENTATION Widevalue Srl Via G. Dezza 45 20144 Milano Tel. +39 02.49632285 Fax. +39 02.49633449 Widevalue è una società di formazione. per lo sviluppo delle competenze e del business aziendale.

Dettagli

Ciclo di vita dimensionale

Ciclo di vita dimensionale aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

sfide del ventunesimo Secolo

sfide del ventunesimo Secolo 21 Century Finance Survey Ottimizzare i le potenzialità, garantire i risultati. ti Il CFO di fronte alle sfide del ventunesimo Secolo Copyright 2013 - Business International È vietata la riproduzione,

Dettagli

Costruiamo reti vendita, di successo!

Costruiamo reti vendita, di successo! Costruiamo reti vendita, di successo! Sales Line è la sintesi delle esperienze professionali mie e degli specialisti che in questi anni hanno collaborato con me nella realizzazione di reti di vendita di

Dettagli

QUALITÀ E SICUREZZA PER I NOSTRI PAZIENTI

QUALITÀ E SICUREZZA PER I NOSTRI PAZIENTI QUALITÀ E SICUREZZA PER I NOSTRI PAZIENTI L ACCREDITAMENTO INTERNAZIONALE ALL ECCELLENZA Fondazione Poliambulanza ha ricevuto nel dicembre 2013 l accreditamento internazionale all eccellenza da parte di

Dettagli

Tecnologie e sistemi per la business integration. www.xdatanet.com

Tecnologie e sistemi per la business integration. www.xdatanet.com Tecnologie e sistemi per la business integration www.xdatanet.com X DataNet, X costruttori DataNet, costruttori di softwaredi software Costruiamo Costruiamo soluzioni tecnologiche soluzioni tecnologiche

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

Gruppo Helvetia. La politica di gestione delle risorse umane

Gruppo Helvetia. La politica di gestione delle risorse umane Gruppo Helvetia La politica di gestione delle risorse umane Cari colleghi Anche la nostra politica di gestione delle risorse umane è basata sulla dichiarazione contenuta nella nostra mission «Primi per

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Lean Excellence Center Operational Excellence TOP CLUB

Lean Excellence Center Operational Excellence TOP CLUB Lean Excellence Center Operational Excellence TOP CLUB Prof. Alberto Por,oli Staudacher alberto.por,oli@polimi.it Lean Excellence Center del Politecnico di Milano www.lean-excellence.it Il nostro gruppo

Dettagli

Notiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft

Notiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft Newsletter Notiziario settimanale Indirizzi e-mail e invio di pubblicità Documento dei Garanti UE sul nuovo software Microsoft Obblighi a tutela della privacy per i gestori Tlc 1 Newsletter 2002 LA SOLA

Dettagli

REGOLE DEL GRUPPO RELATIVE ALLE RISORSE UMANE

REGOLE DEL GRUPPO RELATIVE ALLE RISORSE UMANE REGOLE DEL GRUPPO RELATIVE ALLE RISORSE UMANE Sono fermamente convinto che nel nostro nuovo Gruppo Monier la performance del nostro staff sarà più importante che mai. I nostri ambiziosi obiettivi aziendali

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Innovatori per tradizione

Innovatori per tradizione Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.

Dettagli

CONVENZIONE SUL QUADRO PROMOZIONALE PER LA SALUTE E LA SICUREZZA SUL LAVORO, 2006 1

CONVENZIONE SUL QUADRO PROMOZIONALE PER LA SALUTE E LA SICUREZZA SUL LAVORO, 2006 1 Convenzione 187 CONVENZIONE SUL QUADRO PROMOZIONALE PER LA SALUTE E LA SICUREZZA SUL LAVORO, 2006 1 La Conferenza generale dell Organizzazione Internazionale del Lavoro, Convocata a Ginevra dal Consiglio

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

DA ESECUTORE A MANAGER gli strumenti software per migliorare il clima aziendale

DA ESECUTORE A MANAGER gli strumenti software per migliorare il clima aziendale Dott. Marco Magnabosco Consulente dipartimento Qualità - mmagnabosco@sanmarcoinformatica.it SENZA DUBBIO IL CLIMA AZIENDALE VIENE COMPROMESSO ANCHE DALLA BUONA OPERATIVITA QUODIANA ED IN QUESTO UNA APPLICAZIONE

Dettagli

PROGETTO DIGITAL PMI ITALIA

PROGETTO DIGITAL PMI ITALIA & Digitali per Crescere PRESENTANO PROGETTO DIGITAL PMI ITALIA Data Science per decidere Il Gruppo di BI e Data Management in ambiente Microsoft più premiato al mondo Oltre 100 professionisti fra cui più

Dettagli