Security Convergence: Lo stato dell arte dall inizio del secolo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Security Convergence: Lo stato dell arte dall inizio del secolo"

Transcript

1 Security Convergence: Lo stato dell arte dall inizio del secolo Alessandro Lega -CPP, Chairman di ASIS International European Convergence Subcommittee ASIS International Chapter Italy Security Summit 2011 Milano 16 marzo

2 Questa presentazione si concentra su sei diversi aspetti: Una introduzione su ciò che viene definita Security Convergence. Un esposizione di ciò che è stato fatto per adottarla e promuoverla. Alcuni casi di studio nei quali Security Converged policiessono state adottate con successo Uno sguardo sul futuro di un nuovo Security Management Framework per la gestione della security a livello total company (enterprise) Descrizione di ciò che ASIS International ha fatto in Europa. Una anticipazione su ciò che ASIS International intende fare nel prossimo futuro. 2

3 Security Convergence i punti principali Security Convergence può essere definita come un insieme di processi che mettono insieme tutti quelli dedicati ai diversi aspetti di security deputati alla protezionedegliasset inerentiilbusiness. In molticasiphysical security e information security sonogestitidadue organizzazioni separate. Il riconoscimento delle interdependenze di queste funzionidibusiness e deirelativiprocessiha portatoallosviluppodiun approccioolisticodel security management. L accesso autorizzato e sicuro alle informazioni aziendali e la protezione degli asset sono di particolare importanza per entrambi i teams. Quindi la loro cooperazioneè importante. 3

4 La convergenza dei sistemi Nel tempo i sistemi di physical security sono diventati fortemente dipendenti dalle reti informatiche per poter ususfruire dei benefici che derivano da una infrastruttura tecnologica comune. Questa convergenza ha prodotto benefici significativi così come nuove e non sempre comprese opportunitàassociate con ilnuovoscenario di rischiocondiviso. La maggioranza delle soluzioni di physical security operano oggisu unareteaziendalee la Security spessoè gestitada due manager diversi. Le vulnerabilità della rete possono influenzare anche i sistemi di physical security e chi attacca una rete può prenderne il controllo. Questo richiede che siano protetti sia gli accessi fisici di una struttura aziendale sia gli accessi logici delle sue infrastrutture IT. 4

5 Rischi originati da una varietà di cause Incidentidi Security accadonoper un insiemedi modalitàdi attacchi sia fisici che logici e richiedono di essere contrastati usandoglispecialistidisponibilidallevarieareechehannoa chefare con la security: building e personnel security, IT, communications etc. I rischipossonoarrivaredavarietàdi cause: Information risk Physical risk Legal risk Human Resources risk Credit (financial) risk. 5

6 Vulnerabilità dei siystemi L ambiente in cui si trovano gli apparati di comunicazione ed i server di una organizzazione è un esempio che fa capire dove convergono le diverse preoccupazioni di security di chi si occupa di physical e logical security. Il social engineering viene spesso usato per avere accesso alla rete ed ai dati aziendali. I punti deboli di una di queste aree possono essere la causa di interesse di concorrenti sleali,in grado di ottenere illegalmente dati aziendali. I benefici che derivano dall indirizzare i rischi in modo integrato (converged), invece di affrontarli con strutture separate, possono essere enormi. Poichè le aree di sovrapposizione stanno crescendo progressivamento, grazie anche alle tecnologie Internet, spesso è difficile decidere chi dei due team debba occuparsi di specifici problemi security. 6

7 La nascita di Alliance for Enterprise Security Risk Management (AESRM) A fine 2004, alcuni membri di diverse organizzazioni security iniziarono a discutere circa la necessità percepita di creare occasioni formali per indirizzare la crescente importanza del security convergence. Nel febbraio 2005, naque Alliance for Enterprise Security Risk Management (AESRM) formata da tre associazioni internationali di security: ASIS International,ISACA e la Information Systems Security Association (ISSA ). L alleanza ha messo insieme più di global security professionals con esperienze molto ampie in ambito security e con valide competenze per indirizzare la crescente complessità dei rischi security derivanti dal terrorismo, cyber attacks, Internet viruses, furti, frodi, estorsioni ed altre minacce 7

8 L Alleanza: missione e attività dal 2005 al 2010 La crescita significativa della complessità dei rischi di security ha prodotto un aumentata attenzione su Security Convergence, centrando uno degli obiettivi che ricadono nella missione di AESRM. Questo corrisponde ad un aumento dell awareness delle aziende nei confronti dei rischi. Novembre 2005: rilasciato il white paper sottolineando i punti più importanti in risposta alla convergence dei rischi di security. Dal 2006 al 2009 : una serie di ricerche/white papers su vari aspetti di convergence e ERM. Dal 2006 al 2008: Convergence in action: 3 riconoscimenti da parte di AESRM. 8

9 Converged security projects in Inghilterra Nel 2008 nominato il Convergence Lead per ASIS UK a seguito di un articolo pubblicato su ASIS UK newsletter. Dal 2008 ad oggi: nasce l Information Security Awareness Forum. Partecipazione delle principali organizzazioni Information Security in UK. Presenza di forze di polizia ed agenzie di crime reduction. La crescita di awareness sull importanza di Security Convergence è un fattore chiave per il lavoro del forum. Nel ASIS Europe, conferenza di Montreux : panel su Security Convergence coordinato dal rappresentante ISAF. Nel settembre 2009 : ISAF/SASIG Convergence workshop Documento Convergence of security risks: PwC/ISAF ed altri. Attività in corso su ASIS Convergence Standard come parte di Physical Assets Protection Standard Security Convergence Awards per il

10 Alcune delle organizzazioni interessate 10

11 11

12 Documento prodotto da ISAF e PwC su Convergence of security risks e sottolinea una risposta converged in April

13 L approccio SIMPLE è stato sviluppato da un gruppo di lavoro condotto da ISAF e PwC. Mette in evidenza alcuni dei benefici chiave di una strategia Converged. 13

14 Rapporto Aberdeen Group: 2007 La ricerca mostra le top 20% (best in class) delle 140 organizzazioni internazionali sottoposte a survey che hanno adottato una politica di converged security ed hanno visto un significativo miglioramento negli ultimi anni, nelle seguenti aree: Physical security: 83% delle aziende best in class hanno ridotto il numero di incidenti, 40% hanno ridotto il tempo per indirizzare gli incidenti di security ed il 27% hanno ridotto il costo totale. Al contrario la media dell industria (vicina al 50%) ha sperimentato una crescita degli incidenti ed una crescita del costo totale per indirizzarli. Logical security: il 48% delle aziende best in class ha ridotto il numero di incidenti logici. Il 31% ha ridotto il tempo per indirizzarli ed il 22% ha ridotto il loro costo totale. Allo stesso tempo la media del settore ha sperimentato un aumento degli incidenti ed anche il costo totale per indirizzarli. 14

15 Ricerca Aberdeen Group

16 Benefici sul Business Compliance: il 55% ha ridotto il numero di incidenti di non-compliance (per esempio audit falliti) e il 35% hanno ridotto il costo per gestirli. I progetti di Convergence possono essere alimentati dagli evidenti benefici che derivano da una migliore security, da una compliance sostenuta dai fatti, da una risposta più tempestiva, da costi più bassi a da una migliore collaborazione. Diverse aziende leader si stanno muovendo in questa direzione: British Telecom, BP, IBM, MICROSOFT, Vodafone, UnicreditGroup, 16

17 Rapporto Forrester : benefici evidenziati Consolidamento delle credenziali per accesso fisico e IT tramite una smart card unica che può servire come un ID badge per accesso alle sedi e contenere anche le credenziali IT come password e certificati digitali. Adozione di un processo congiunto per rilasciare e revocare accesso alle sedi e accesso IT. Congiungendo i processi per gestire i diritti dei dipendenti per accedere ai sistemi IT con quelli per l accesso fisico alle sedi aziendali farà aumentare più velocemente la produttività delle persone ed aumenterà il livello di sicurezza. Un approccio single sign on con un accesso converged di physical e digital control process è uno dei migliori modi per assicurare che solo persone autenticate in una qualsiasi sede aziendale possa lavorare con dati confidenziali. Non c è dubbio che se i dati sono protetti in modo digitale ed i sistemi fisici sono correttamente correlati, il loro accesso e la loro sottrazione sarà più difficile per i frodatori. 17

18 Event management Mettere in correlazione eventi di security fra i due domini di physical e di IT dominini. Security event management systems, attualmente usati per monitorare e rispondere ad eventi IT, dovrebbero incorporare eventi che provengono dai sistemi physical security. Un allarme dovrebbe scattare se, per esempio, una VPN dovesse segnalare che un dipendente si stia collegando alla rete con modalità remote mentre il sistema di badging dovesse indicare che lui o lei siano all interno di una sede aziendale. Unificare l auditing dei diritti di accesso physical e IT con gli eventi security. Attivando processi e controlli di autenticazione e di autorizzazione in comune fra sistemi IT e sedi fisiche le organizzazioni troveranno molte opportunità per far aumentare efficienza e sicurezza. 18

19 Una cosa certa è che convergence la fusione delle funzioni che in passato erano separate ha messo una maggiore attenzione sull attuale agenda della security (ottobre 2008). L utilizzo di sistemi di accesso fisico basati su tecnologie IP e l adozione di piattaforme applicative aperte ed in particolare l uso di Web services stanno introducendo una reale security convergence che raggiunge un numero crescente di aziende nel settore financial services. 19

20 Alcune linee guida per sviluppare un approccio converged La responsabilità di raggiungere una soluzione di Security Convergence ricade su ciascun risk leader funzionale e richiede un forte commitment nelle seguentiaree: Un accordofraileader cheaffrontanoirischiper fasìchel obiettivoprincipale della loro funzione sia la protezione delle persone, delle informazioni e degli asset aziendali, garantendo che i metodi più efficienti e cost-effective siano utilizzati al meglio per ridurre i rischi aziendali. Svilupparecomprensionefrale variefunzioni. Le minaccesisonoconverged; le competenze e le risposte devono ugualmente convergere. Creare professionalismo in ogni funzione con processi chiari, ripetibili e misurabili invecediapprocciimprovvisati. Favorirela disponibilitànelcondivideree integrare processi e reporting. 20

21 Ulteriori metodi per procedere Incoraggiare un attitudine di umiltà nell accettare che le altrui priorità nell affrontare i rischi possano essere più urgenti e quindi da affrontare con il giusto budget e la corretta attenzione manageriale. Armonizzare metodi e processi di gestione dei rischi in grado di garantire priorità e decisioni dei finanziamenti fra le differenti aree di rischio; una visione chiara degli asset critici (un registro unico degli asset e dei rischi); Fornire un single point of contact per il reporting e per gli incidenti. Trasformare una difesa generica in una soluzione basata sulla convergenza di physical e IT security 21

22 Action Plan - per adottare un modello convergence 1. L idea deve essere proposta al board tramite un business plan, mettendo enfasi sui cost savings che potranno essereottenuti tramitela combinazionedelle varieorganizzazioni security, rendendodisponibile parte del budjet per altriprogetti. 2. Il cambiamento deve venire dall alto. 3. Usare dei KPI per misurare l efficacia della convergence. 4. Individuareilcapo diun department o un executive con l adeguatoskill per gestirele strategiediconvergence, come per esempioun Risk Manager, evitandoche a farlosiasolo un espertodisecurity, ma bensì unapersona che cosca gli aspetti organizzativi. 5. Usarelo standard ISO 27001/2 attualmentedispoinibilecome la base delleprocedure di physical e technical security. 6. Adottare un sistema di security incident reporting gestito in modo autonomo(help Desk) in grado di fornire anche suggerimenti di security. 7. Usare uno stesso processo unificato di risk/threat assessment per le diverse discipline/competenze che riguardano le varie aree organizzative.

23 Converged Security Management Maturity Model Strategy & Metrics Compliance and Policy Training Attack Methods Security Features and Design Standards and Requirements Governance Intelligence Deployment SSDL Touchpoints Per Concessione di James Willison ISAF UK Penetration Testing Environment Configuration Management and Vulnerability Management Architecture Analysis Review Security Testing

24 Microsoft un case study Microsoft è ben conosciuta per il suo commitment nell integrazione della security logical e physical, basata su una smart cards multi uso. Ciò che abbiamo fatto per introdurre l uso di smart cards è stato inizialmente guidato da una visione security (eliminando la dipendenza di seplici username e password) non da una prospettiva di riduzione dei costi operativi (dichiarazione di Microsoft). Questo approaccio si è evoluto in una competenza converged che riduce i costi ed aumenta security e compliance (Source : Aberdeen Group, 2007).

25 BP un case study BP ha adottato un approccio di converged risk anche se physical security e digital security mantengono responsabilità separate. Invece di guardare in modo isolato a ciascun rischio, i due team operano in stretta cooperazione, garantendo armonizzazione dei processi, efficacia nella comunicazione e permette di utilizzare le esperienze di entrambi i team per identificare potenziali aree di sovrapposizione dei rischi. Questo nuovo metodo di lavorare in modo converged ha aiutato BP nell assicurare una migliore identificazione dei rischi, sia di physical che digital security, di gestirli e monitorarli.

26 UnicreditGroup un case study UnicreditGroup ha introdotto un modello converged a cominciare dal 2007 Questo anche per accelerare l integrazioni delle culture security provenienti dalle diverse realtà bancarie, nazionali ed internazionali, che si sono fuse in un unico gruppo L allinemento dei processi security, physical e digital, ha dato inizio ad una progressiva integrazione favorendo una graduale convergenza favorita da una leadership determinata e supportata dal senior management I risultati raggiunti alla fine del 2010 sono stati decisamente confortanti: -Perdite di tipo fisico ridotte del 90% -Frodi tramite carte di credito e Internet ridotte del 100% -Riduzione del budget intorno al 30% in quattro anni

27 Un approccio converged aiuta ad identificare i rischi Questo nuovo metodo di lavorare (converged) ha aiutato nel garantire che entrambi physical e digital security risk siano meglio identificati, gestiti e monitorati. L approccio pragmatico introdotto da security convergence continua ad aiutare le aziende che l hanno adottato ad identificare in anticipo potenziali punti deboli, rischi ed opportunità permettendo loro di salvaguardare il brand e la reputazione (Source: Convergence of security risks : PwC, ISAF ed altri, 2010).

28 Enterprise security risk management framework Vision and principles Input to framework Business environment (i.e., commercial and regulatory) Risk exposure and prioritization Standards legislation and regulation Security practices and technologies Counter measure portfolio Design Evaluate risk investment trade off Implement Compliance, metrics and reporting Corporate and BU strategies Geopolitical trends and forces Business case (i.e., investments and ROI) Organization & governance Security operations Change management and BU integration Per gentile concessione di David Tyson CISO di Pacific Gas & Electric Company Linkages to other enterprise risk framework and processes Linkages to partners & suppliers

29 Management Framework Components Vision & Principles define the vision for the future and principles to operate by Risk Exposure & Prioritization develop an enterprise view of risk exposure & priority Standards & Regulations ensure a clear understanding of current rules effecting the organization and the integrated approach Security practices & technologies ensure a clear understanding of changing disruptive technologies (Cloud virtualization, etc) & new practices, as well as new security technologies Countermeasures definition define a consistent integrated process to evaluate new risks that provides common criteria and a clear process for defining countermeasures Compliance, Metrics & Reporting Define GMR programs that report enterprise risk levels in both activity and total risk reduction Per gentile concessione di David Tyson CISO PG&E Business case Ensure appropriate business case process existing to evaluate security investment options not all ROI! Organization & governance Ensure the correct security organizational structure exists for the company converged, security committee, etc. Change Mgt. & BU considerations Understand how to institutionalize change of security across Business units Security business operations Understand how security operations processes work together in most efficient fashion Linkages to other enterprise frameworks & processes Manage the needed touch points between all risk facing activities to make comprehensive decisions Linkages to partners & supplies Understand impacts of new relationships have on existing relationships across the organization

30 Security Convergence di ASIS International in Europe Nel giugno 2010 l European AdvisoryCouncil (EAC) ha deciso di nominare un European Security Convergencerepresentative. Durante i primi tre mesi l attività è stata dedicata ad individuare e pianificare ciò che era necessario fare. Una volta consolidato, il piano è stato messo in esecuzione. La prima attività è stata quella di verificare le esperienze Europa. 30

31 1. Adottare un approccio più strutturato in Europa per Security Convergence: Nominare un European ASIS International Representative per Security Convergence. Contattare i principali key players di Security Convergence all interno di AESRM e le altre organizzazioni nostre partner, ISSA e ISACA. Suggerire ai vari ASIS International chapters in Europa di nominare un loro Security Convergence representative. Identificare criterio e metodo per misurare i progressi in termini di diffusione del modello di Security Convergence fra le aziende Europee. 31

32 2. Stabilire solidi rapporti con ISSA ed ISACA. Accelerare la cooperazione su Convergence con ISSA ed ISACA. Promuovere una survey Europea per individuare quante aziende abbiano attualmente adottato un modello di Security Convergence all interno delle loro organizzazioni. Sviluppare, in collaborazione con le altre associazioni, un pamphlet su cosa sia Security Convergence e mostri i benefici che le organizzazoni possono avere nell adottarne il modello. Stabilire, in collaborazione con le altre associazioni security, un link con le principali associazioni Europee di Human Resources allo scopo di diffondere Security Convergence all interno delle organizzatzioni. 32

33 3. Selezionare specifici eventi per promuovere Security Convergence in Europa I risultati di tutte le attività svolte in Europa su Security Convergence dovrebbero ricevere visibilità all interno di ASIS International in Europe e dare uno spazio nella Conferenza annuale Europea. Selezionare eventi nei vari Regional/Country ASIS International dove poter promuovere Security Convergence. Identificare eventi security internazionali in cui ottenere spazi da utilizzare per parlare di Security Convergence per conto di ASIS International in Europa. Assicurarsi che questa strategia sia in sintonia con ASIS International Convergence event policies. 33

34 4. Fornire formazione su Security Convergence: Identificare qualsiasi corso di Security Convergence, evento di training e seminari conosciuti da parte dei soci ASIS International in Europa. Sviluppare uno specifico programma di formazione su Security Convergence per proporlo ad executives e senior management di aziende Europee. Prendere in considerazione lo sviluppo di un DVD, di materiale multi-mediale per training on-line da proporre come programma di formazione long distance su Security Convergence. Selezionare articoli scritti da professionisti soci di ASIS International per poterli pubblicare su riviste/stampa specializzata, compreso Security Management. 34

35 5. Riconoscimenti/premi per Security Convergence: Le migliori organizzazioni capaci di adottare un efficace modello di Security Convergence in Europa dovrebbe ricevere una particolare attenzione ed essere invitata ad esporre quale sia stato il processo interno che ha loro permesso di adottarlo con successo. I risultati di rilievo in ambito Security Convergence ed il raggiungimento di specifici obiettivi raggiunti da organizzazioni Europee in questo campo, dovrebbero ottenere un riconoscimento da parte di ASIS International premiando le persone per il loro contributo. I chapter Europei di ASIS International dovrebbero adottare speciali programmi per individuare e premiare entità nazionali (associazioni, individui ed aziende) che abbiano dato un particolare contributo nel promuovere soluzioni di Security Convergence. 35

36 ASIS International Europa Business Plan per Security Convergence in Europa Completare la realizzazione del Business Plan 2010 Idividuare un Education Center in Europa per offrire first class education su Security Convergence Aumentare il numbero di security leader nel contribuire alle iniziative di Security Convergence in Europ Adottare degli standards per creare un modello di Security Convergence 36

37 ASIS International Europa decisioni su Security Convergence, inizio 2011 In febbraio 2011 EAC ha nominato un sottocomitato per occuparsi di Security Convergence, al posto di un semplice rappresentante. La posizione di chairman è stata affidata al precedente rappresentante. E stata condotta una robusta selezione per individuare un gruppo di professionisti e mager, tutti soci ASIS International in Europa, in grado di contribuire nello sviluppo di Security Convergence in Europa. Per prima cosa ciascun chapterprincipale in Europa è stato invitato a nominare un loro candidato. Dopo la scelta dei membri il sottocomitato è stato ufficialmente nominato Al momento il Security Convergence Subcommittee ha otto membri 37

38 ASIS International Europa attività European Security Convergence inizio 2011 Il sottocomitato include soci ASIS International di Francia (1), Italia (2), Olanda (1), Svizzera (1) e UK (3). Altri chapterssono attesi per entrare a far parte del gruppo. Ogni due mesi verrà tenuto un virtualmeeting per raccogliere gli input dal gruppo per discutere i vari punti. Una volta all anno, il sottocomitato si incontrerà fisicamente in occasione della European ASIS International Conference. Altri contributi sono attesi anche da chiunque sia disponibile a fornire validi input, inclusi altre realtà (come ISSA, ISACA, ISAF, CSA, ecc) 38

39 Conclusioni su Security Convergence Security Convergence ha necessità di essere promossa in Europa Le aziende devono essere consapevoli che Security Convergence contribuisce alla riduzione del TCO della Security Questo specifico momento potrebbe favori l adozione di un modello di Security Convergence, traendo vantaggio da un momento di minore crescita del mercato. Sinergia e cooperazione fra le differenti funzioni sono di aiuto per il suo successo Security Convergence è spesso un processo graduale che è favorito se le iniziative sviluppate vengono condotte da una persona di business la cui competenza di leader sia ampiamente riconosciuta. 39

40 Domande?

Security Convergence: di cosa si tratta?

Security Convergence: di cosa si tratta? Security Convergence: di cosa si tratta? Security Summit 2010, Milano 17 marzo Alessandro Lega, CPP Assistant Regional Vice President Region 27A Alessandro Lega, CPP 1 Le cinque R del RiskManagement Revenus

Dettagli

SECURITY CONVERGENCE: FRA MITO E REALTÀ

SECURITY CONVERGENCE: FRA MITO E REALTÀ BANCASICURA 2011 Milano, 19 e 20 ottobre 2011 SECURITY CONVERGENCE: FRA MITO E REALTÀ ALESSANDRO LEGA, CPP Chairman of ASIS International European Convergence Subcommittee Qualche volta osserviamo la nascita

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Tanta fatica solo per un bollino ne vale davvero la pena?

Tanta fatica solo per un bollino ne vale davvero la pena? Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

Proteggere il proprio Business con BSI.

Proteggere il proprio Business con BSI. Proteggere il proprio Business con BSI. Siamo i maggiori esperti nello standard ISO/IEC 27001, nato dalla nostra norma BS 7799: è per questo che CSA ci ha coinvolto nello sviluppo della Certificazione

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET Ezio Viola Co-Founder e General Manager The Innovation Group Elena Vaciago Research Manager The InnovationGroup 18 Dicembre

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Dettagli

Gianpaolo Bresciani Copyright IBM Corporation 2007

Gianpaolo Bresciani Copyright IBM Corporation 2007 FINANCIAL INTELLIGENCE dati, informazioni e fattore tempo Gianpaolo BRESCIANI CFO IBM ITALIA S.p.A. Globalizzazione: opportunità e sfide Opportunità... Ottimizzazione supply chain Mercato del lavoro (costi

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Strategie e modelli organizzativi per le sfide della Sicurezza in banca

Strategie e modelli organizzativi per le sfide della Sicurezza in banca Strategie e modelli organizzativi per le sfide della Sicurezza in banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2008 Roma, 26 maggio 2008 Agenda Gli orientamenti

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia GRUPPO TELECOM ITALIA Roma, 17 giugno 2014 L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia Dirigente Preposto ex L. 262/05 Premessa Fattori Esogeni nagement - Contesto

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

1 - Ambito di applicazione del Project Management in banca

1 - Ambito di applicazione del Project Management in banca Creating Your Future PROJECT MANAGEMENT IN BANCA La governance dell innovazione in banca 1 Ambito di applicazione 2 Attività formativa 3 Competenze 4 Project Management Framework 1 - Ambito di applicazione

Dettagli

Iniziativa: "Sessione di Studio" a Roma. Presso HSPI SPA. Viale Vittorio Emanuele Orlando 75, 00185 Roma (RM)

Iniziativa: Sessione di Studio a Roma. Presso HSPI SPA. Viale Vittorio Emanuele Orlando 75, 00185 Roma (RM) Gentili Associati, Iniziativa: "Sessione di Studio" a Roma Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Summit Innovazione e Tecnologia

Summit Innovazione e Tecnologia Summit Innovazione e Tecnologia CIO Study 2009: Point of View Italiano Milano 04 novembre 2009 In Italia abbiamo intervistato 166 CIO. I risultati sono complessivamente in linea con il campione globale,

Dettagli

Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning

Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certification Day Luiss Roma, 20 novembre 2009 Business Continuity

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:

Dettagli

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Maria-Cristina Pasqualetti - Deloitte Salvatore De Masi Deloitte Andrea Magnaguagno - IBM Scenario La

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

L IT Risk Management e le strategie di business

L IT Risk Management e le strategie di business L IT Risk Management e le strategie di business Lugano, 16 Gennaio Agenda Protiviti Enterprise Risk Management IT Risk Management Case study 2 Chi siamo Protiviti è una società di consulenza indipendente

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

Presentazione dell iniziativa ROSI

Presentazione dell iniziativa ROSI Presentazione dell iniziativa ROSI Return on Security Investment Sessione di Studio AIEA, Lugano 19 gennaio 2011 Alessandro Vallega Oracle Italia http://rosi.clusit.it 1 Agenda Il gruppo di lavoro Il metodo

Dettagli

Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità

Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità Integrazione dei processi relativi a salute, sicurezza, ambiente nella gestione del lavoro e degli

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance Organizzazione mondiale no-profit (www.cloudsecurityalliance.org) Più di 32,000 soci individuali, 100 soci aziende, 20 soci affiliati

Dettagli

Portfolio-Driven Performance Driving Business Results Across The Enterprise

Portfolio-Driven Performance Driving Business Results Across The Enterprise Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today

Dettagli

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant Spike Information Security Awareness Program Daniele Vitali Senior Security Consultant Information Security Awareness NIST Special Publication 800-16 Awareness is not training. The purpose of awareness

Dettagli

L esperienza d integrazione in SSC

L esperienza d integrazione in SSC Roma, 10 dicembre 2010 Centro Congressi Cavour L esperienza d integrazione in SSC Approcci multimodello nelle pratiche aziendali Il presente documento contiene informazioni e dati di S.S.C. s.r.l., pertanto

Dettagli

Introduzione a COBIT 5 for Assurance

Introduzione a COBIT 5 for Assurance Introduzione a COBIT 5 for Assurance Andrea Pontoni 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Obiettivi Assurance Definizione Drivers dell Assurance Vantaggi di

Dettagli

SAP Performance Management

SAP Performance Management SAP Performance Management La soluzione SAP per la Valutazione e per la Gestione delle Risorse Umane SAP Italia Agenda 1. Criticità e Obiettivi nella Gestione delle Risorse Umane 2. L approccio SAP alla

Dettagli

Esercizi per la redazione del Business Plan

Esercizi per la redazione del Business Plan Esercizi per la redazione del Business Plan Una società intende iniziare la sua attività l 1/1/2010 con un apporto in denaro di 20.000 euro. Dopo aver redatto lo Stato Patrimoniale iniziale all 1/1/2010

Dettagli

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT Certificato ITIL Foundation in IT Service Management SYLLABUS Page 1 of 11 IL CERTIFICATO ITIL FOUNDATION IN IT SERVICE MANAGEMENT La

Dettagli

Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1)

Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1) Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1) Analisi delle interdipendenze e delle opportunità di integrazione dei due standard secondo la ISO/IEC FDIS 27013 17/09/2012

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato ORBIT Overview GL Solutions da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato Associata al Consorzio ABILab Certificazioni BS25999 IBM Business

Dettagli

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in IT Service Management according to ISO/IEC 20000 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 20000 L IT Service Management secondo

Dettagli

ADVISORY. People & Change. Presentazione Servizi Presentazione dei servizi per la valorizzazione delle risorse umane. kpmg.com/it

ADVISORY. People & Change. Presentazione Servizi Presentazione dei servizi per la valorizzazione delle risorse umane. kpmg.com/it ADVISORY People & Change Presentazione Servizi Presentazione dei servizi per la valorizzazione delle risorse umane kpmg.com/it La Soluzione P&C in Italia In contesti di mercato fortemente competitivi e

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia 01 Angelo Micocci: fonti e definizioni 1 Obiettivo della lezione Internal Control

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL A

Corso di Amministrazione di Sistema Parte I ITIL A Corso di Amministrazione di Sistema Parte I ITIL A Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

ICT Security LAB. Fino al 15% di sconto per iscrizioni entro il 24 Aprile 2015. Numero chiuso per favorire interazione nei «Test di Laboratorio»

ICT Security LAB. Fino al 15% di sconto per iscrizioni entro il 24 Aprile 2015. Numero chiuso per favorire interazione nei «Test di Laboratorio» Training Partner ICT Security LAB Dove regna l Insicurezza ICT: dalla teoria al LABORATORIO PRATICO Fino al 15% di sconto per iscrizioni entro il 24 Aprile 2015 Numero chiuso per favorire interazione nei

Dettagli

Sistemi di gestione integrati Come la ISO/IEC 20000 può essere di supporto alla ISO/IEC 27001

Sistemi di gestione integrati Come la ISO/IEC 20000 può essere di supporto alla ISO/IEC 27001 Seminario associazioni: Seminario a cura di itsmf Italia Sistemi di gestione integrati Come la ISO/IEC 20000 può essere di supporto alla ISO/IEC 27001 Cesare Gallotti Milano, 14 marzo 2011 Agenda Presentazione

Dettagli

"CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI"

CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI "CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI" Marco Beltrami COMPA, Novembre 2004 COMPA Bologna 2004 IBM oggi non solo Information Technology! L ottava società mondiale per dimensione 45%

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Business Continuity e ICT Governance. La metodologia ITIL. Sergio Cipri Segretario Generale itsmf Italia

Business Continuity e ICT Governance. La metodologia ITIL. Sergio Cipri Segretario Generale itsmf Italia Business Continuity e ICT Governance. La metodologia ITIL Sergio Cipri Segretario Generale itsmf Italia Cosa è ITIL ITIL è un insieme completo di indicazioni e di linee guida per organizzare ed erogare

Dettagli

2006 IBM Corporation

2006 IBM Corporation La polarizzazione del mercato Polarizzazione del mercato consumer Bell Curves Crescita e valore percepito Well Curves Mass Competitive Spectrum Targeted Gli specialisti di settore devono possedere value

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

ICT Financial Management

ICT Financial Management Training Partner Corso specialistico AIEA di: ICT Financial Management Numero chiuso per favorire il confronto diretto Focus su Processi, Strumenti e Tecniche di ICT Fin. Mgt Budgeting, KPI e Pianificazione

Dettagli

Corso ed esame Foundation Certificate

Corso ed esame Foundation Certificate Training Partner Corso ed esame Foundation Certificate MILANO E ROMA Autunno 2015 Docenti qualificati grazie ai quali Quasi il 100% dei partecipanti ai nostri corsi ha superato l esame, con punteggi oltre

Dettagli

Principali funzionalità delle soluzioni Microsoft nei processi di project & portfolio management

Principali funzionalità delle soluzioni Microsoft nei processi di project & portfolio management ROMA 12-15 Maggio 2008 Master Diffuso sul Project Management Principali funzionalità delle soluzioni Microsoft nei processi di project & portfolio management KP.Net - SOCIETA E COMPETENZE Kelyan Project.Net

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

Project Management e Business Analysis: the dynamic duo. Firenze, 25 Maggio 2011

Project Management e Business Analysis: the dynamic duo. Firenze, 25 Maggio 2011 Project Management e Business Analysis: the dynamic duo Firenze, 25 Maggio 2011 Grazie! Firenze, 25 Maggio 2011 Ing. Michele Maritato, MBA, PMP, CBAP 2 E un grazie particolare a www.sanmarcoinformatica.it

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Il Project Management nell Implementazione dell'it Service Operations

Il Project Management nell Implementazione dell'it Service Operations Con il patrocinio di: Sponsorizzato da: Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 Il Project Management nell Implementazione dell'it Service Operations

Dettagli

ISACA VENICE MEETING 2014

ISACA VENICE MEETING 2014 Verso il GOVERNO dei SISTEMI INFORMATIVI ISACA VENICE MEETING 2014 Information & Data Classification, un approccio strutturato Giuseppe Blasi Andrea Gaglietto Padova, 29 maggio 2014 1 Agenda Il contesto

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale Gestione documentale Gestione documentale Dalla dematerializzazione dei documenti

Dettagli

Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case

Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case Making the traveller s day better Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case Milano, 2 Luglio 204 Group Enterprise Risk Management Contenuto del

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Corso specialistico AIEA di: ICT Financial Management

Corso specialistico AIEA di: ICT Financial Management Training Partner Corso specialistico AIEA di: ICT Financial Management VALORE ESCLUSIVO DELL OFFERTA AIEA: Numero chiuso per favorire il confronto diretto Focus su Processi, Strumenti e Tecniche di ICT

Dettagli

Marco Albertoni. Best practices per un modello di controllo della spesa IT

Marco Albertoni. Best practices per un modello di controllo della spesa IT Marco Albertoni Best practices per un modello di controllo della spesa IT Global CIO Study 2009: Messaggi principali Lo Studio a livello mondiale sui CIO rileva che il ruolo del CIO si è evoluto I CIOs

Dettagli

SICUREZZA DELLE APPLICAZIONI MOBILE

SICUREZZA DELLE APPLICAZIONI MOBILE CORSO SPECIALISTICO SICUREZZA DELLE APPLICAZIONI MOBILE Lunedì 31 marzo e martedì 1 aprile 2014, dalle ore 9 alle ore 18 Padova mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO

Dettagli