Security Convergence: Lo stato dell arte dall inizio del secolo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Security Convergence: Lo stato dell arte dall inizio del secolo"

Transcript

1 Security Convergence: Lo stato dell arte dall inizio del secolo Alessandro Lega -CPP, Chairman di ASIS International European Convergence Subcommittee ASIS International Chapter Italy Security Summit 2011 Milano 16 marzo

2 Questa presentazione si concentra su sei diversi aspetti: Una introduzione su ciò che viene definita Security Convergence. Un esposizione di ciò che è stato fatto per adottarla e promuoverla. Alcuni casi di studio nei quali Security Converged policiessono state adottate con successo Uno sguardo sul futuro di un nuovo Security Management Framework per la gestione della security a livello total company (enterprise) Descrizione di ciò che ASIS International ha fatto in Europa. Una anticipazione su ciò che ASIS International intende fare nel prossimo futuro. 2

3 Security Convergence i punti principali Security Convergence può essere definita come un insieme di processi che mettono insieme tutti quelli dedicati ai diversi aspetti di security deputati alla protezionedegliasset inerentiilbusiness. In molticasiphysical security e information security sonogestitidadue organizzazioni separate. Il riconoscimento delle interdependenze di queste funzionidibusiness e deirelativiprocessiha portatoallosviluppodiun approccioolisticodel security management. L accesso autorizzato e sicuro alle informazioni aziendali e la protezione degli asset sono di particolare importanza per entrambi i teams. Quindi la loro cooperazioneè importante. 3

4 La convergenza dei sistemi Nel tempo i sistemi di physical security sono diventati fortemente dipendenti dalle reti informatiche per poter ususfruire dei benefici che derivano da una infrastruttura tecnologica comune. Questa convergenza ha prodotto benefici significativi così come nuove e non sempre comprese opportunitàassociate con ilnuovoscenario di rischiocondiviso. La maggioranza delle soluzioni di physical security operano oggisu unareteaziendalee la Security spessoè gestitada due manager diversi. Le vulnerabilità della rete possono influenzare anche i sistemi di physical security e chi attacca una rete può prenderne il controllo. Questo richiede che siano protetti sia gli accessi fisici di una struttura aziendale sia gli accessi logici delle sue infrastrutture IT. 4

5 Rischi originati da una varietà di cause Incidentidi Security accadonoper un insiemedi modalitàdi attacchi sia fisici che logici e richiedono di essere contrastati usandoglispecialistidisponibilidallevarieareechehannoa chefare con la security: building e personnel security, IT, communications etc. I rischipossonoarrivaredavarietàdi cause: Information risk Physical risk Legal risk Human Resources risk Credit (financial) risk. 5

6 Vulnerabilità dei siystemi L ambiente in cui si trovano gli apparati di comunicazione ed i server di una organizzazione è un esempio che fa capire dove convergono le diverse preoccupazioni di security di chi si occupa di physical e logical security. Il social engineering viene spesso usato per avere accesso alla rete ed ai dati aziendali. I punti deboli di una di queste aree possono essere la causa di interesse di concorrenti sleali,in grado di ottenere illegalmente dati aziendali. I benefici che derivano dall indirizzare i rischi in modo integrato (converged), invece di affrontarli con strutture separate, possono essere enormi. Poichè le aree di sovrapposizione stanno crescendo progressivamento, grazie anche alle tecnologie Internet, spesso è difficile decidere chi dei due team debba occuparsi di specifici problemi security. 6

7 La nascita di Alliance for Enterprise Security Risk Management (AESRM) A fine 2004, alcuni membri di diverse organizzazioni security iniziarono a discutere circa la necessità percepita di creare occasioni formali per indirizzare la crescente importanza del security convergence. Nel febbraio 2005, naque Alliance for Enterprise Security Risk Management (AESRM) formata da tre associazioni internationali di security: ASIS International,ISACA e la Information Systems Security Association (ISSA ). L alleanza ha messo insieme più di global security professionals con esperienze molto ampie in ambito security e con valide competenze per indirizzare la crescente complessità dei rischi security derivanti dal terrorismo, cyber attacks, Internet viruses, furti, frodi, estorsioni ed altre minacce 7

8 L Alleanza: missione e attività dal 2005 al 2010 La crescita significativa della complessità dei rischi di security ha prodotto un aumentata attenzione su Security Convergence, centrando uno degli obiettivi che ricadono nella missione di AESRM. Questo corrisponde ad un aumento dell awareness delle aziende nei confronti dei rischi. Novembre 2005: rilasciato il white paper sottolineando i punti più importanti in risposta alla convergence dei rischi di security. Dal 2006 al 2009 : una serie di ricerche/white papers su vari aspetti di convergence e ERM. Dal 2006 al 2008: Convergence in action: 3 riconoscimenti da parte di AESRM. 8

9 Converged security projects in Inghilterra Nel 2008 nominato il Convergence Lead per ASIS UK a seguito di un articolo pubblicato su ASIS UK newsletter. Dal 2008 ad oggi: nasce l Information Security Awareness Forum. Partecipazione delle principali organizzazioni Information Security in UK. Presenza di forze di polizia ed agenzie di crime reduction. La crescita di awareness sull importanza di Security Convergence è un fattore chiave per il lavoro del forum. Nel ASIS Europe, conferenza di Montreux : panel su Security Convergence coordinato dal rappresentante ISAF. Nel settembre 2009 : ISAF/SASIG Convergence workshop Documento Convergence of security risks: PwC/ISAF ed altri. Attività in corso su ASIS Convergence Standard come parte di Physical Assets Protection Standard Security Convergence Awards per il

10 Alcune delle organizzazioni interessate 10

11 11

12 Documento prodotto da ISAF e PwC su Convergence of security risks e sottolinea una risposta converged in April

13 L approccio SIMPLE è stato sviluppato da un gruppo di lavoro condotto da ISAF e PwC. Mette in evidenza alcuni dei benefici chiave di una strategia Converged. 13

14 Rapporto Aberdeen Group: 2007 La ricerca mostra le top 20% (best in class) delle 140 organizzazioni internazionali sottoposte a survey che hanno adottato una politica di converged security ed hanno visto un significativo miglioramento negli ultimi anni, nelle seguenti aree: Physical security: 83% delle aziende best in class hanno ridotto il numero di incidenti, 40% hanno ridotto il tempo per indirizzare gli incidenti di security ed il 27% hanno ridotto il costo totale. Al contrario la media dell industria (vicina al 50%) ha sperimentato una crescita degli incidenti ed una crescita del costo totale per indirizzarli. Logical security: il 48% delle aziende best in class ha ridotto il numero di incidenti logici. Il 31% ha ridotto il tempo per indirizzarli ed il 22% ha ridotto il loro costo totale. Allo stesso tempo la media del settore ha sperimentato un aumento degli incidenti ed anche il costo totale per indirizzarli. 14

15 Ricerca Aberdeen Group

16 Benefici sul Business Compliance: il 55% ha ridotto il numero di incidenti di non-compliance (per esempio audit falliti) e il 35% hanno ridotto il costo per gestirli. I progetti di Convergence possono essere alimentati dagli evidenti benefici che derivano da una migliore security, da una compliance sostenuta dai fatti, da una risposta più tempestiva, da costi più bassi a da una migliore collaborazione. Diverse aziende leader si stanno muovendo in questa direzione: British Telecom, BP, IBM, MICROSOFT, Vodafone, UnicreditGroup, 16

17 Rapporto Forrester : benefici evidenziati Consolidamento delle credenziali per accesso fisico e IT tramite una smart card unica che può servire come un ID badge per accesso alle sedi e contenere anche le credenziali IT come password e certificati digitali. Adozione di un processo congiunto per rilasciare e revocare accesso alle sedi e accesso IT. Congiungendo i processi per gestire i diritti dei dipendenti per accedere ai sistemi IT con quelli per l accesso fisico alle sedi aziendali farà aumentare più velocemente la produttività delle persone ed aumenterà il livello di sicurezza. Un approccio single sign on con un accesso converged di physical e digital control process è uno dei migliori modi per assicurare che solo persone autenticate in una qualsiasi sede aziendale possa lavorare con dati confidenziali. Non c è dubbio che se i dati sono protetti in modo digitale ed i sistemi fisici sono correttamente correlati, il loro accesso e la loro sottrazione sarà più difficile per i frodatori. 17

18 Event management Mettere in correlazione eventi di security fra i due domini di physical e di IT dominini. Security event management systems, attualmente usati per monitorare e rispondere ad eventi IT, dovrebbero incorporare eventi che provengono dai sistemi physical security. Un allarme dovrebbe scattare se, per esempio, una VPN dovesse segnalare che un dipendente si stia collegando alla rete con modalità remote mentre il sistema di badging dovesse indicare che lui o lei siano all interno di una sede aziendale. Unificare l auditing dei diritti di accesso physical e IT con gli eventi security. Attivando processi e controlli di autenticazione e di autorizzazione in comune fra sistemi IT e sedi fisiche le organizzazioni troveranno molte opportunità per far aumentare efficienza e sicurezza. 18

19 Una cosa certa è che convergence la fusione delle funzioni che in passato erano separate ha messo una maggiore attenzione sull attuale agenda della security (ottobre 2008). L utilizzo di sistemi di accesso fisico basati su tecnologie IP e l adozione di piattaforme applicative aperte ed in particolare l uso di Web services stanno introducendo una reale security convergence che raggiunge un numero crescente di aziende nel settore financial services. 19

20 Alcune linee guida per sviluppare un approccio converged La responsabilità di raggiungere una soluzione di Security Convergence ricade su ciascun risk leader funzionale e richiede un forte commitment nelle seguentiaree: Un accordofraileader cheaffrontanoirischiper fasìchel obiettivoprincipale della loro funzione sia la protezione delle persone, delle informazioni e degli asset aziendali, garantendo che i metodi più efficienti e cost-effective siano utilizzati al meglio per ridurre i rischi aziendali. Svilupparecomprensionefrale variefunzioni. Le minaccesisonoconverged; le competenze e le risposte devono ugualmente convergere. Creare professionalismo in ogni funzione con processi chiari, ripetibili e misurabili invecediapprocciimprovvisati. Favorirela disponibilitànelcondivideree integrare processi e reporting. 20

21 Ulteriori metodi per procedere Incoraggiare un attitudine di umiltà nell accettare che le altrui priorità nell affrontare i rischi possano essere più urgenti e quindi da affrontare con il giusto budget e la corretta attenzione manageriale. Armonizzare metodi e processi di gestione dei rischi in grado di garantire priorità e decisioni dei finanziamenti fra le differenti aree di rischio; una visione chiara degli asset critici (un registro unico degli asset e dei rischi); Fornire un single point of contact per il reporting e per gli incidenti. Trasformare una difesa generica in una soluzione basata sulla convergenza di physical e IT security 21

22 Action Plan - per adottare un modello convergence 1. L idea deve essere proposta al board tramite un business plan, mettendo enfasi sui cost savings che potranno essereottenuti tramitela combinazionedelle varieorganizzazioni security, rendendodisponibile parte del budjet per altriprogetti. 2. Il cambiamento deve venire dall alto. 3. Usare dei KPI per misurare l efficacia della convergence. 4. Individuareilcapo diun department o un executive con l adeguatoskill per gestirele strategiediconvergence, come per esempioun Risk Manager, evitandoche a farlosiasolo un espertodisecurity, ma bensì unapersona che cosca gli aspetti organizzativi. 5. Usarelo standard ISO 27001/2 attualmentedispoinibilecome la base delleprocedure di physical e technical security. 6. Adottare un sistema di security incident reporting gestito in modo autonomo(help Desk) in grado di fornire anche suggerimenti di security. 7. Usare uno stesso processo unificato di risk/threat assessment per le diverse discipline/competenze che riguardano le varie aree organizzative.

23 Converged Security Management Maturity Model Strategy & Metrics Compliance and Policy Training Attack Methods Security Features and Design Standards and Requirements Governance Intelligence Deployment SSDL Touchpoints Per Concessione di James Willison ISAF UK Penetration Testing Environment Configuration Management and Vulnerability Management Architecture Analysis Review Security Testing

24 Microsoft un case study Microsoft è ben conosciuta per il suo commitment nell integrazione della security logical e physical, basata su una smart cards multi uso. Ciò che abbiamo fatto per introdurre l uso di smart cards è stato inizialmente guidato da una visione security (eliminando la dipendenza di seplici username e password) non da una prospettiva di riduzione dei costi operativi (dichiarazione di Microsoft). Questo approaccio si è evoluto in una competenza converged che riduce i costi ed aumenta security e compliance (Source : Aberdeen Group, 2007).

25 BP un case study BP ha adottato un approccio di converged risk anche se physical security e digital security mantengono responsabilità separate. Invece di guardare in modo isolato a ciascun rischio, i due team operano in stretta cooperazione, garantendo armonizzazione dei processi, efficacia nella comunicazione e permette di utilizzare le esperienze di entrambi i team per identificare potenziali aree di sovrapposizione dei rischi. Questo nuovo metodo di lavorare in modo converged ha aiutato BP nell assicurare una migliore identificazione dei rischi, sia di physical che digital security, di gestirli e monitorarli.

26 UnicreditGroup un case study UnicreditGroup ha introdotto un modello converged a cominciare dal 2007 Questo anche per accelerare l integrazioni delle culture security provenienti dalle diverse realtà bancarie, nazionali ed internazionali, che si sono fuse in un unico gruppo L allinemento dei processi security, physical e digital, ha dato inizio ad una progressiva integrazione favorendo una graduale convergenza favorita da una leadership determinata e supportata dal senior management I risultati raggiunti alla fine del 2010 sono stati decisamente confortanti: -Perdite di tipo fisico ridotte del 90% -Frodi tramite carte di credito e Internet ridotte del 100% -Riduzione del budget intorno al 30% in quattro anni

27 Un approccio converged aiuta ad identificare i rischi Questo nuovo metodo di lavorare (converged) ha aiutato nel garantire che entrambi physical e digital security risk siano meglio identificati, gestiti e monitorati. L approccio pragmatico introdotto da security convergence continua ad aiutare le aziende che l hanno adottato ad identificare in anticipo potenziali punti deboli, rischi ed opportunità permettendo loro di salvaguardare il brand e la reputazione (Source: Convergence of security risks : PwC, ISAF ed altri, 2010).

28 Enterprise security risk management framework Vision and principles Input to framework Business environment (i.e., commercial and regulatory) Risk exposure and prioritization Standards legislation and regulation Security practices and technologies Counter measure portfolio Design Evaluate risk investment trade off Implement Compliance, metrics and reporting Corporate and BU strategies Geopolitical trends and forces Business case (i.e., investments and ROI) Organization & governance Security operations Change management and BU integration Per gentile concessione di David Tyson CISO di Pacific Gas & Electric Company Linkages to other enterprise risk framework and processes Linkages to partners & suppliers

29 Management Framework Components Vision & Principles define the vision for the future and principles to operate by Risk Exposure & Prioritization develop an enterprise view of risk exposure & priority Standards & Regulations ensure a clear understanding of current rules effecting the organization and the integrated approach Security practices & technologies ensure a clear understanding of changing disruptive technologies (Cloud virtualization, etc) & new practices, as well as new security technologies Countermeasures definition define a consistent integrated process to evaluate new risks that provides common criteria and a clear process for defining countermeasures Compliance, Metrics & Reporting Define GMR programs that report enterprise risk levels in both activity and total risk reduction Per gentile concessione di David Tyson CISO PG&E Business case Ensure appropriate business case process existing to evaluate security investment options not all ROI! Organization & governance Ensure the correct security organizational structure exists for the company converged, security committee, etc. Change Mgt. & BU considerations Understand how to institutionalize change of security across Business units Security business operations Understand how security operations processes work together in most efficient fashion Linkages to other enterprise frameworks & processes Manage the needed touch points between all risk facing activities to make comprehensive decisions Linkages to partners & supplies Understand impacts of new relationships have on existing relationships across the organization

30 Security Convergence di ASIS International in Europe Nel giugno 2010 l European AdvisoryCouncil (EAC) ha deciso di nominare un European Security Convergencerepresentative. Durante i primi tre mesi l attività è stata dedicata ad individuare e pianificare ciò che era necessario fare. Una volta consolidato, il piano è stato messo in esecuzione. La prima attività è stata quella di verificare le esperienze Europa. 30

31 1. Adottare un approccio più strutturato in Europa per Security Convergence: Nominare un European ASIS International Representative per Security Convergence. Contattare i principali key players di Security Convergence all interno di AESRM e le altre organizzazioni nostre partner, ISSA e ISACA. Suggerire ai vari ASIS International chapters in Europa di nominare un loro Security Convergence representative. Identificare criterio e metodo per misurare i progressi in termini di diffusione del modello di Security Convergence fra le aziende Europee. 31

32 2. Stabilire solidi rapporti con ISSA ed ISACA. Accelerare la cooperazione su Convergence con ISSA ed ISACA. Promuovere una survey Europea per individuare quante aziende abbiano attualmente adottato un modello di Security Convergence all interno delle loro organizzazioni. Sviluppare, in collaborazione con le altre associazioni, un pamphlet su cosa sia Security Convergence e mostri i benefici che le organizzazoni possono avere nell adottarne il modello. Stabilire, in collaborazione con le altre associazioni security, un link con le principali associazioni Europee di Human Resources allo scopo di diffondere Security Convergence all interno delle organizzatzioni. 32

33 3. Selezionare specifici eventi per promuovere Security Convergence in Europa I risultati di tutte le attività svolte in Europa su Security Convergence dovrebbero ricevere visibilità all interno di ASIS International in Europe e dare uno spazio nella Conferenza annuale Europea. Selezionare eventi nei vari Regional/Country ASIS International dove poter promuovere Security Convergence. Identificare eventi security internazionali in cui ottenere spazi da utilizzare per parlare di Security Convergence per conto di ASIS International in Europa. Assicurarsi che questa strategia sia in sintonia con ASIS International Convergence event policies. 33

34 4. Fornire formazione su Security Convergence: Identificare qualsiasi corso di Security Convergence, evento di training e seminari conosciuti da parte dei soci ASIS International in Europa. Sviluppare uno specifico programma di formazione su Security Convergence per proporlo ad executives e senior management di aziende Europee. Prendere in considerazione lo sviluppo di un DVD, di materiale multi-mediale per training on-line da proporre come programma di formazione long distance su Security Convergence. Selezionare articoli scritti da professionisti soci di ASIS International per poterli pubblicare su riviste/stampa specializzata, compreso Security Management. 34

35 5. Riconoscimenti/premi per Security Convergence: Le migliori organizzazioni capaci di adottare un efficace modello di Security Convergence in Europa dovrebbe ricevere una particolare attenzione ed essere invitata ad esporre quale sia stato il processo interno che ha loro permesso di adottarlo con successo. I risultati di rilievo in ambito Security Convergence ed il raggiungimento di specifici obiettivi raggiunti da organizzazioni Europee in questo campo, dovrebbero ottenere un riconoscimento da parte di ASIS International premiando le persone per il loro contributo. I chapter Europei di ASIS International dovrebbero adottare speciali programmi per individuare e premiare entità nazionali (associazioni, individui ed aziende) che abbiano dato un particolare contributo nel promuovere soluzioni di Security Convergence. 35

36 ASIS International Europa Business Plan per Security Convergence in Europa Completare la realizzazione del Business Plan 2010 Idividuare un Education Center in Europa per offrire first class education su Security Convergence Aumentare il numbero di security leader nel contribuire alle iniziative di Security Convergence in Europ Adottare degli standards per creare un modello di Security Convergence 36

37 ASIS International Europa decisioni su Security Convergence, inizio 2011 In febbraio 2011 EAC ha nominato un sottocomitato per occuparsi di Security Convergence, al posto di un semplice rappresentante. La posizione di chairman è stata affidata al precedente rappresentante. E stata condotta una robusta selezione per individuare un gruppo di professionisti e mager, tutti soci ASIS International in Europa, in grado di contribuire nello sviluppo di Security Convergence in Europa. Per prima cosa ciascun chapterprincipale in Europa è stato invitato a nominare un loro candidato. Dopo la scelta dei membri il sottocomitato è stato ufficialmente nominato Al momento il Security Convergence Subcommittee ha otto membri 37

38 ASIS International Europa attività European Security Convergence inizio 2011 Il sottocomitato include soci ASIS International di Francia (1), Italia (2), Olanda (1), Svizzera (1) e UK (3). Altri chapterssono attesi per entrare a far parte del gruppo. Ogni due mesi verrà tenuto un virtualmeeting per raccogliere gli input dal gruppo per discutere i vari punti. Una volta all anno, il sottocomitato si incontrerà fisicamente in occasione della European ASIS International Conference. Altri contributi sono attesi anche da chiunque sia disponibile a fornire validi input, inclusi altre realtà (come ISSA, ISACA, ISAF, CSA, ecc) 38

39 Conclusioni su Security Convergence Security Convergence ha necessità di essere promossa in Europa Le aziende devono essere consapevoli che Security Convergence contribuisce alla riduzione del TCO della Security Questo specifico momento potrebbe favori l adozione di un modello di Security Convergence, traendo vantaggio da un momento di minore crescita del mercato. Sinergia e cooperazione fra le differenti funzioni sono di aiuto per il suo successo Security Convergence è spesso un processo graduale che è favorito se le iniziative sviluppate vengono condotte da una persona di business la cui competenza di leader sia ampiamente riconosciuta. 39

40 Domande?

Security Convergence: lo stato dell arte dall inizio del secolo

Security Convergence: lo stato dell arte dall inizio del secolo Security Convergence: lo stato dell arte dall inizio del secolo Milano, 14 dicembre 2011 Chairman of the ASIS International Security Convergence Subcommittee Contenuto della presentazione Agenda Cosa si

Dettagli

Security Convergence: di cosa si tratta?

Security Convergence: di cosa si tratta? Security Convergence: di cosa si tratta? Security Summit 2010, Milano 17 marzo Alessandro Lega, CPP Assistant Regional Vice President Region 27A Alessandro Lega, CPP 1 Le cinque R del RiskManagement Revenus

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

SECURITY CONVERGENCE: FRA MITO E REALTÀ

SECURITY CONVERGENCE: FRA MITO E REALTÀ BANCASICURA 2011 Milano, 19 e 20 ottobre 2011 SECURITY CONVERGENCE: FRA MITO E REALTÀ ALESSANDRO LEGA, CPP Chairman of ASIS International European Convergence Subcommittee Qualche volta osserviamo la nascita

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant IL MESTIERE DEL SECURITY MANAGER Alessandro Lega, CPP Senior Security Consultant Cercheremo di arrivare alla definizione del ruolo e del profilo che meglio descrivono il mestiere del Security Manager tramite

Dettagli

Summit Innovazione e Tecnologia

Summit Innovazione e Tecnologia Summit Innovazione e Tecnologia CIO Study 2009: Point of View Italiano Milano 04 novembre 2009 In Italia abbiamo intervistato 166 CIO. I risultati sono complessivamente in linea con il campione globale,

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

AZIENDA INNOVATION & CHANGE PROGRAMMA DI SVILUPPO CONTINUO DELL INNOVAZIONE

AZIENDA INNOVATION & CHANGE PROGRAMMA DI SVILUPPO CONTINUO DELL INNOVAZIONE AZIENDA INNOVATION & CHANGE PROGRAMMA DI SVILUPPO CONTINUO DELL INNOVAZIONE Per Le Nuove sfide è necessario valutare i nostri punti di forza e di debolezza per poter mettere a punto un piano d azione che

Dettagli

I Sistemi Gestione Energia e il ruolo dell energy manager

I Sistemi Gestione Energia e il ruolo dell energy manager I Sistemi Gestione Energia e il ruolo dell energy manager Valentina Bini, FIRE 27 marzo, Napoli 1 Cos è la FIRE La Federazione Italiana per l uso Razionale dell Energia è un associazione tecnico-scientifica

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Il Project Management nell Implementazione dell'it Service Operations

Il Project Management nell Implementazione dell'it Service Operations Con il patrocinio di: Sponsorizzato da: Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 Il Project Management nell Implementazione dell'it Service Operations

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Aree di inserimento I percorsi di carriera: tante le opportunità quante le

Aree di inserimento I percorsi di carriera: tante le opportunità quante le ACCENTURE SPA Profilo Azienda Accenture è un'azienda globale di Consulenza Direzionale, Servizi Tecnologici e Outsourcing che conta circa 323 mila professionisti in oltre 120 paesi del mondo. Quello che

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa

Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa Gianna Detoni, AFBCI Presidente di PANTA RAY BCI Italian Forum Leader 1 Milano, 13 ottobre 2015

Dettagli

Presentazione dell iniziativa ROSI

Presentazione dell iniziativa ROSI Presentazione dell iniziativa ROSI Return on Security Investment Security Summit Roma Alessandro Vallega Oracle Italia http://rosi.clusit.it 1 Sponsor dell iniziativa Ogni azienda / associazione ha investito

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1 Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

La Norma ISO 21500-1 Ed. 1-2012 Guidance on project management

La Norma ISO 21500-1 Ed. 1-2012 Guidance on project management 1 Per conto di AICQ CN 1 - Autore Giovanni Mattana - V. Presidente AICQ CN Presidente della Commissione UNI Gestione per la Qualità e Metodi Statistici INTERNATIONAL STANDARD ISO 21500 Peculiarità della

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning

Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certification Day Luiss Roma, 20 novembre 2009 Business Continuity

Dettagli

Formazione, consulenza, ricerca e comunicazione. In testa.

Formazione, consulenza, ricerca e comunicazione. In testa. Formazione, consulenza, ricerca e comunicazione. In testa. Formazione, consulenza, ricerca e comunicazione Operiamo a sostegno delle piccole e medie imprese, degli enti pubblici e delle associazioni nella

Dettagli

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant Spike Information Security Awareness Program Daniele Vitali Senior Security Consultant Information Security Awareness NIST Special Publication 800-16 Awareness is not training. The purpose of awareness

Dettagli

Iniziativa: "Sessione di Studio" a Milano

Iniziativa: Sessione di Studio a Milano Iniziativa: "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance Organizzazione mondiale no-profit (www.cloudsecurityalliance.org) Più di 32,000 soci individuali, 100 soci aziende, 20 soci affiliati

Dettagli

Proteggere il proprio business. ISO 22301: continuità operativa.

Proteggere il proprio business. ISO 22301: continuità operativa. Proteggere il proprio business. ISO 22301: continuità operativa. Perché BSI? Grazie allo standard ISO 22301 l azienda può restare sempre operativa. La competenza di BSI in quest ambito può trasformare

Dettagli

Accenture Innovation Center for Broadband

Accenture Innovation Center for Broadband Accenture Innovation Center for Broadband Il nostro centro - dedicato alla convergenza e alla multicanalità nelle telecomunicazioni - ti aiuta a sfruttare al meglio il potenziale delle tecnologie broadband.

Dettagli

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

Tecnologie e sistemi per la business integration. www.xdatanet.com

Tecnologie e sistemi per la business integration. www.xdatanet.com Tecnologie e sistemi per la business integration www.xdatanet.com X DataNet, X costruttori DataNet, costruttori di softwaredi software Costruiamo Costruiamo soluzioni tecnologiche soluzioni tecnologiche

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

Proteggere il proprio Business con BSI.

Proteggere il proprio Business con BSI. Proteggere il proprio Business con BSI. Siamo i maggiori esperti nello standard ISO/IEC 27001, nato dalla nostra norma BS 7799: è per questo che CSA ci ha coinvolto nello sviluppo della Certificazione

Dettagli

SECURITY AWARENESS. Padova, 31 Gennaio 2013 Ore 14-17

SECURITY AWARENESS. Padova, 31 Gennaio 2013 Ore 14-17 SECURITY AWARENESS Padova, 31 Gennaio 2013 Ore 14-17 Introduzione ai rischi IT per acquisire una consapevolezza di base e per selezionare le priorità di successivi approfondimenti personalizzati. I destinatari

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l

Dettagli

ITIL cos'è e di cosa tratta

ITIL cos'è e di cosa tratta ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Verona, 25 novembre 2005 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo

Dettagli

Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case

Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case Making the traveller s day better Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case Milano, 2 Luglio 204 Group Enterprise Risk Management Contenuto del

Dettagli

L UE PER LE PMI Notizie da Bruxelles

L UE PER LE PMI Notizie da Bruxelles L UE PER LE PMI Notizie da Bruxelles n 4 Marzo/Aprile 2014 in collaborazione con S O M M A R I O A C C E S S O A I F I N A N Z I A M E N T I Horizon 2020 Operativo lo strumento PMI N E W S D A L L E I

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Principio 1 Organizzazione orientata al cliente. Principio 2 Leadership. Principio 3 - Coinvolgimento del personale

Principio 1 Organizzazione orientata al cliente. Principio 2 Leadership. Principio 3 - Coinvolgimento del personale Gli otto princìpi di gestione per la qualità possono fornire ai vertici aziendali una guida per migliorare le prestazioni della propria organizzazione. Questi princìpi, che nascono da esperienze collettive

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013

Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013 Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013 Autore Fabio Guasconi Lo standard ISO/IEC 27001 Sistema di Gestione per la Sicurezza delle Informazioni (SGSI o ISMS). Applicabile ad organizzazioni

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

CHI SIAMO. BeOn è una società di consulenza italiana ad alta specializzazione in ambito di valutazione, sviluppo e formazione delle risorse umane.

CHI SIAMO. BeOn è una società di consulenza italiana ad alta specializzazione in ambito di valutazione, sviluppo e formazione delle risorse umane. www.beon-dp.com Operiamo in ambito di: Sviluppo Assessment e development Center Valutazione e feedback a 360 Formazione Coaching CHI SIAMO BeOn è una società di consulenza italiana ad alta specializzazione

Dettagli

sfide del ventunesimo Secolo

sfide del ventunesimo Secolo 21 Century Finance Survey Ottimizzare i le potenzialità, garantire i risultati. ti Il CFO di fronte alle sfide del ventunesimo Secolo Copyright 2013 - Business International È vietata la riproduzione,

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

2 Giornata sul G Cloud Introduzione

2 Giornata sul G Cloud Introduzione Roberto Masiero Presidente THINK! The Innovation Knowledge Foundation 2 Giornata sul G Cloud Introduzione Forum PA Roma, 18 Maggio 2012 THINK! The Innovation Knowledge Foundation Agenda Cloud: I benefici

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY (Re)discover Simplicity to Guarantee Application Performance Gli obiettivi

Dettagli

Iniziativa : "Sessione di Studio" a Milano. 19 Maggio 2010 presso Unicredit Global Information Services via Livio Cambi, 1 (MM1 - Lampugnano)

Iniziativa : Sessione di Studio a Milano. 19 Maggio 2010 presso Unicredit Global Information Services via Livio Cambi, 1 (MM1 - Lampugnano) Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

WELFARE AZIENDALE. Ottimizzare il costo del lavoro migliorando il clima aziendale

WELFARE AZIENDALE. Ottimizzare il costo del lavoro migliorando il clima aziendale WELFARE AZIENDALE Ottimizzare il costo del lavoro migliorando il clima aziendale L esperienza di Muoversi nella gestione di piani benefit e work life balance: il caso concreto di BPER Milano, 15 Aprile

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

ASSESSMENT & SKILL DEVELOPMENT

ASSESSMENT & SKILL DEVELOPMENT ASSESSMENT & SKILL DEVELOPMENT Progettualità innovativa per lo sviluppo del capitale umano e del business www.ideamanagement.it www.praxi.com La value proposition della partnership Idea Management e PRAXI

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

www.fire-italia.org Valentina Bini, FIRE INFODAY Regione Marche 18 febbraio 2013, Ancona

www.fire-italia.org Valentina Bini, FIRE INFODAY Regione Marche 18 febbraio 2013, Ancona La norma ISO 50001 Valentina Bini, FIRE INFODAY Regione Marche 18 febbraio 2013, Ancona I problemi dell energy management Fondamentalmente l EM è richiesto per risparmiare sui costi aziendali. Costi sempre

Dettagli