Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web
|
|
- Leonzio Costantini
- 8 anni fa
- Visualizzazioni
Transcript
1 Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web
2 Agenda Concetti generali di sicurezza applicativa Rational AppScan Standard / Enterprise Edition Source Edition > Black-Box Analysis > White- Box Analysis Rational Policy Tester Quality / Accessibility / Privacy Compliance
3 Cosa è la sicurezza applicativa? Per sicurezza applicativa si intende la sicurezza delle applicazioni, in modo particolare delle applicazioni web Le applicazioni web sono soggette a vulnerabilità che possono comprometterne il funzionamento, permetterne un utilizzo fraudolento, permettere il furto di identità, permettere il furto di informazioni e dati gestiti dalle applicazioni stesse Le vulnerabilità applicative più diffuse sono Cross Site Scripting SQL Injection Parameter Tampering
4 La spesa per la sicurezza non è bilanciata Sicurezza Spesa % di attacchi % di euro Applicazioni Web 10% 75% 90% 25% Server Rete 75% 2/3 degli attacchi alla sicurezza informatica sono diretti verso il livello delle applicazioni Web di tutte le applicazioni Web sono considerate vulnerabili Sources: Gartner, X-Force
5 Le soluzioni di sicurezza per la infrastruttura non indirizzano appieno questa problematica Firewalls e IPS (Intrusion Prevention System) non possono bloccare tutti gli eventuali attacchi al livello applicativo La porta 80 deve essere disponibile per essere utilizzata Strumenti di scansione della rete non identificano eventuali vulnerabilità applicative Nessus, IBM ISS, Qualys, Nmap, etc. Chi sviluppa applicazioni Web non ha conoscenze adeguate di sicurezza applicativa 64% degli sviluppatori non sono confidenti di poter scrivere applicazioni sicure (fonte Microsoft Developer Research)
6 Gestire la sicurezza durante l intero ciclo di sviluppo SDLC Coding Build QA Security Production Developers Developers Developers Application Security Testing Maturity
7 +Qualità + Sicurezza = Riduzione Costi L 80% dei costi di sviluppo è speso per individuare e correggere i difetti! During the coding phase $25/defect During the build phase $100/defect During the QA/Testing phase $450/defect Once released as a product $16,000/defect I costi di correzione dei difetti aumentano
8 Maturità del modello di Security Test Evoluzione della Web Application Security In-House Strategic Sicurezza pienamente integrata nel ciclo di vita delle applicazioni e parte Integrante del processo di Quality Assurance In-House Evangelization Condivisione dei risultati degli Audit con gli Sviluppatori e definizione di metodologie di sviluppo sicure basate sulle best-practice In-House Tactical Audit da parte dell Ufficio Sicurezza e/o QA sulle applicazioni in Produzione o in Pre-Produzione Oursourced Vulnerability Assessment affidati a società specializzate per le applicazioni più critiche Nothing
9 Maturità del modello di Security Test Evoluzione della Web Application Security In-House White Strategic / Black Box Analysis In-House Evangelization Sicurezza pienamente integrata nel ciclo di vita delle applicazioni e parte Integrante del processo di Quality Assurance Condivisione dei risultati degli Audit con gli Sviluppatori e definizione di metodologie di sviluppo sicure basate sulle best-practice Black Box In-House Analysis Tactical Audit da parte dell Ufficio Sicurezza e/o QA sulle applicazioni in Produzione o in Pre-Produzione Oursourced Vulnerability Assessment affidati a società specializzate per le applicazioni più critiche Nothing
10 Riduzione costi, aumento copertura Esternalizzata Costi per Applicazione Testata Interna, ma non strutturata Interna, strutturata ed organizzata 0% 25% 50% 75% Copertura Applicazioni 100%
11 IBM Rational AppScan Overview
12 Rational Software Quality Management IBM Collaborative Application Lifecycle Management Rational Quality Manager Quality Dashboard Requirements Management Test Management and Execution Defect Management Create Plan Build Tests Manage Test Lab Report Results Best Practice Processes Functional Testing SAP Java Performance Testing JAZZ TEAM SERVER Open Lifecycle Service Integrations Web Service Quality Code Quality System z, i.net Security and Compliance
13 IBM Rational AppScan Ecosystem AppScan Enterprise / Reporting Console / Source Ed Core White Box Black Box AppScan Source Ed for Developer / Remediation AppScan Ent. QuickScan (web client) Analysis AppScan Source Ed for Automation (scanning agent) (QA clients) AppScan Tester Ed Analysis AppScan Enterprise user (web client) AppScan Standard Ed (desktop) Rational Application Developer Rational Software Analyzer Rational ClearCase Rational Build Forge Rational Quality Manager AppScan Source Ed for Security Rational ClearQuest / Issue Management CODE Build security testing into the IDE* BUILD Automate Security / Compliance testing in the Build Process QA Security / compliance testing incorporated into testing & remediation workflows SECURITY Security & Compliance Testing, oversight, control, policy, audits IBM Rational Web Based Training for AppScan
14 IBM Rational AppScan Standard & Enterprise Edition Overview
15 Cosa fa AppScan Standard / Enterprise Edition AppScan è la soluzione leader di mercato per l identificazione delle vulnerabilità della sicurezza applicativa (in modalità Black-box) e del relativo processo di risoluzione AppScan offre una soluzione per tutte le tipologie di test di sicurezza applicativa - esternalizzato, a livello utente o aziendale Fornisce report descrittivi ed operativi con azioni e raccomandazioni concrete AppScan automatizza le attività di test della sicurezza applicativa Dai responsabili della qualità per garantire che le applicazioni siano sicure prima di essere rilasciate Dai certificatori per monitorare continuamente lo stato della sicurezza
16 Come lavora AppScan Standard / Enterprise? Ha un approccio di tipo black-box Naviga sull applicazione e costruisce il site model Determina i tipi di attacchi basandosi sulle Test policy selezionate Esegue i test mandando verso l applicazione richieste HTTP modificate ed esamina le risposte HTTP utilizzando regole di validazione HTTP Request Web Application HTTP Response
17 IBM Rational AppScan Source Edition Overview
18 Rational AppScan Source Ed Deployment Overview Build Rational AppScan Source for Automation Functions: Rational AppScan Source Ed Core Development Rational AppScan Source Ed for Developer or for Remediation Security Rational AppScan Source Ed for Security 21
19 Black- Box Analysis vs. White-Box Analysis Analisi Plus Minus Black Box White Box - Completa perchè esamina l intero enviroment dell applicazione - Effettuabile anche senza avere il codice a disposizione - Utilizzabile su tutte le applicazioni web perchè non legata al linguaggio di sviluppo, compreso web-services e web 2.0 (Ajax) - Basso impatto organizzativo - Eseguibile all inizio del ciclo di vita - Le vulnerabilità rilevate sono riferite direttamente al codice - Utilizzabile su tutte le tipologie di applicazioni, non solo web (dipende da quali ambienti di sviluppo / linguaggi sono coperti) - Si deve avere a disposizione un eseguibile (quindi già avanti nel ciclo di sviluppo) - Le vulnerabilità individuate sono riferite al campo / pagina - Utilizzabile sono per applicazioni web (protocollo HTTP - HTTPs) - Può identificare solo una parte delle potenziali vulnerabilità - Elevato numero di falsi positivi - Disponibile solo per alcuni ambienti di sviluppo / linguaggi - Alto impatto organizzativo
20 Learn more at: IBM Rational software IBM Rational Software Delivery Platform Process and portfolio management Change and release management Quality management Architecture management Rational trial downloads developerworks Rational IBM Rational TV IBM Rational Business Partners Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, the on-demand business logo, Rational, the Rational logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
21 B A C K U P
22 IBM Rational Policy Tester Overview
23 Compliance per Siti / Portali e applicazioni web Il Portale e le applicazioni rese disponibili attraverso il web sono un importante strumento per la comunicazione aziendale e parte integrante dei processi di business. Per questo è importante curarne la qualità e la compliance con le normative di riferimento. Rational Policy Tester - Qualità - Accessibilità - Privacy
24 Rational Policy Tester: Modulo Qualità Alcuni dei controlli effettuati: Link non accessibili Errori ortografici Errori applicativi Caricamento di pagine lento Problemi di ricerca Compatibilità con i diversi browser Quali sono i rischi? Potenziale perdita di business per clienti che abbandonano la navigazione Aumento dei costi di supporto Danno all immagine aziendale
25 Rational Policy Tester: Modulo Accessibilità Alcuni dei controlli effettuati: Font e sfondi Gestione immagini Compliance con normative (W3C, ecc ) Quali sono i rischi? Controversie legali Impossibilità di essere presenti su siti pubblici / governativi Danno all immagine aziendale
26 Rational Policy Tester: Modulo Privacy Alcuni dei controlli effettuati: Verifica gestione cookies Verifica presenza diciture su Dati Sensibili Verifica protezione accesso a Dati Sensibili Compliance con normative (Safe Harbor, ecc ) Quali sono i rischi? Controversie legali Danno all immagine aziendale
27 Summary delle funzionalità di Rational Policy Tester Verifica della qualità e della compliance dell intero set di applicazioni web aziendali Multilingua (Inglese, Italiano, Francese, Tedesco, Giapponese, Coreano, Cinese mandarino) Risultati visualizzabili attraverso dashboard grafico con accesso regolato da profilazione utenze / ruoli Report dettagliati contestualizzati ai differenti ruoli coinvolti con informazioni su come operare per correggere i problemi identificati Possibilità di lavorare sulla personalizzazione dei controlli e dei reports Impatto zero sull utilizzo da parte degli utenti (applicazione server con accesso tramite browser)
Domenico Ercolani Come gestire la sicurezza delle applicazioni web
Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow
DettagliLa soluzione IBM per la Busines Analytics Luca Dalla Villa
La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata
DettagliIBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili
IBM Endpoint Manager La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili Alessandra Pecorari alessandra.pecorari@it.ibm.com Cloud & Smarter Infrastructure 1 Un unico prodotto per l intera gestione
DettagliCome gestire al meglio la sicurezza e la compliance delle applicazioni Web
IBM Software Group Come gestire al meglio la sicurezza e la compliance delle applicazioni Web Paolo Cravino paolo_cravino@it.ibm.com Senior IT Specialist Solution Leader 2008 IBM Corporation Agenda Concetti
DettagliSimone Riccetti. Applicazioni web:security by design
Simone Riccetti Applicazioni web:security by design Perchè il problema continua a crescere? Connettività: Internet L incremento del numero e delle tipologie d vettori di attacco è proporzionale all incremento
DettagliBenefici della virtualizzazione delle applicazioni. Oreste Egidio Client Technical Professional IBM Rational
Benefici della virtualizzazione delle applicazioni Oreste Egidio Client Technical Professional IBM Rational Cosa è la Virtualizzazione dei test per le Applicazioni? La soluzione di virtualizzazione dei
DettagliEclipse-IT 2010. Enforcing Team Cooperation using Rational software tools: merging universities and IBM effort together. IBM Software Group
Eclipse-IT 2010 IBM Software Group Enforcing Team Cooperation using Rational software tools: merging universities and IBM effort together Ferdinando Gorga IBM Client Technical Professional Carla Milani
DettagliSecurity Intelligence e Governance
IBM Security Security Intelligence e Governance come proteggere il business delle aziende dalle nuove minacce Fabrizio Patriarca Security Systems Technical Sales and Solutions IBM March 11, 2015 12015
DettagliIBM Green Data Center
IBM Green Data Center Mauro Bonfanti Director of Tivoli Software Italy www.ibm.com/green Milano, 17/02/2009 Partiamo da qui... L efficienza Energetica è una issue globale con impatti significativi oggi
DettagliTechnical workshop: Collaborative Application Lifecycle Management (C/ALM)
Technical workshop: Collaborative Application Lifecycle Management (C/ALM) Andrea Dobosz andrea_dobosz@it.ibm.com 2009 IBM Corporation Agenda IBM Rational Collaborative Application Lifecycle Management
DettagliPannello LEXAN BIPV. 20 Novembre 2013
Pannello LEXAN BIPV 20 Novembre 2013 PANELLO LEXAN BIPV Il pannello LEXAN BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato LEXAN con un pannello fotovoltaico
DettagliVirtualizzazione con Microsoft Tecnologie e Licensing
Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application
DettagliIl processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it
Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di
DettagliMassimo Caprinali. Rational Client Technical Professional La soluzione IBM Rational per la Sicurezza
Massimo Caprinali Rational Client Technical Professional La soluzione IBM Rational per la Sicurezza 2009 IBM CIO Survey: Risk Management e Compliance sono considerati fra gli elementi piu importanti del
DettagliRiccardo Sponza Technical Evangelism Manager Microsoft Italia
Riccardo Sponza Technical Evangelism Manager Microsoft Italia SOA/EDA Composite Apps Software + Services Esercizio EAI Integrazione Punto-a-Punto Web services Consolidamento dell Infrastruttira Razionalizzazione
DettagliAlessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia
Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliThe approach to the application security in the cloud space
Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance
DettagliUltime tendenze di conceptual design
Conceptual design Sondaggio Ultime tendenze di conceptual design messo a disposizione da PTC Ruolo del partecipante nel conceptual design: Creatore Influenzatore Dirigente Manager Fonte: "Trends in Concept
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliPanoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
DettagliLa soluzione IBM Rational di Application Lifecycle Management per team Agili
La soluzione IBM Rational di Application Lifecycle Management per team Agili Marco Balzarotti IBM Rational Specialty Architect marco_balzarotti@it.ibm.com 2011 IBM Corporation Application Lifecycle Management
DettagliApplication Security Governance
Application Security Governance 28 ottobre 2010 Francesco Baldi Security & Risk Management Practice Principal 1 AGENDA Problematiche di sicurezza applicativa Modello di riferimento Processo di sicurezza
DettagliComponenti, ruolo e integrazione dei sistemi per le aziende industriali che operano per commessa
Componenti, ruolo e integrazione dei sistemi per le aziende industriali che operano per commessa Paolo Borriello Presales Leader Applications Midsize Market Safe Harbor Statement The following is intended
DettagliStrumenti di Migrazione, Testing Applicativo e Infrastrutturale
Strumenti di Migrazione, Testing Applicativo e Infrastrutturale Domenico Fortunato Oracle System and Application Management (SAM) Specialist domenico.fortunato@oracle.com Application
DettagliDigitPA - P@norama sulle tecnologie innovative
DigitPA - P@norama sulle tecnologie innovative La Sicurezza Applicativa Stato dell arte ed iniziative in corso in SOGEI RELATORE: Francesco GERBINO 17 gennaio 2011 Agenda Presentazione della Società La
DettagliMatteo Mille Direttore della divisione Server & Tools Microsoft Italia
Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Posizionamento Virtualization 360 Considerato nei Top4 management Vendor ** Crescita 4x il mercato Xx % Others WS08 Share growth
DettagliIntroduzione all Agile Software Development
IBM Rational Software Development Conference 5RPDRWWREUH 0LODQR RWWREUH Introduzione all Agile Software Development 0DULDQJHOD2UPH Solution Architect IBM Rational Services PRUPH#LWLEPFRP 2008 IBM Corporation
DettagliNorton Internet Security 2012 La tua difesa contro le minacce online
Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
Dettagli<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti
Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il
DettagliVulnerability scanning
Vulnerability scanning Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Si tendono a distinguere in funzione di quanto il tester si mette nei panni di un vero attaccante
DettagliIBM Rational AppScan: gestire la sicurezza delle applicazioni e la conformità normativa
IBM Software Sicurezza Rational IBM Rational AppScan: gestire la sicurezza delle applicazioni e la conformità normativa Identificare, classificare in ordine di priorità, monitorare e correggere le vulnerabilità
DettagliDevelopment & Assessment Tools
Development & Assessment Tools Grazie a una partnership internazionale offriamo una gamma di strumenti che consentono di: rendere più efficace ed efficiente la fase di analisi delle esigenze aziendali
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliPannello Lexan BIPV. 14 Gennaio 2013
Pannello Lexan BIPV 14 Gennaio 2013 PANELLO LEXAN* BIPV Il pannello Lexan BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato Lexan* con un pannello fotovoltaico
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
DettagliCiclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it
Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto
DettagliCiclo di vita del software: strumenti e procedure per migliorarne la sicurezza
Forum P.A. 07 La Sicurezza ICT nella PA Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Sicurezza: il modello ed i servizi Assessment del Sistema di Gestione
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliPrimo e ScholarRank: la differenza c è e si vede
Primo e ScholarRank: la differenza c è e si vede Laura Salmi, Sales Account and Marketing Manager Ex Libris Italy ITALE 2012, ICTP-Trieste 30 marzo 12 1 Copyright Statement and Disclaimer All of the information
DettagliLa centralità di SharePoint 2013 nelle organizzazioni: perchè? Fabio Santini Direttore divisione Server, Tools and Cloud Microsoft Italia
La centralità di SharePoint 2013 nelle organizzazioni: perchè? Fabio Santini Direttore divisione Server, Tools and Cloud Microsoft Italia KNOWLEDGE BOX AUTUMN 2013 / MILANO / 22 OTTOBRE 2013 Tendenze che
DettagliGestione dell accesso alla rete con Network Access Protection
Gestione dell accesso alla rete con Network Access Protection Piergiorgio Malusardi IT Pro Evangelist http://blogs.technet.com/pgmalusardi piergiorgio.malusardi@microsoft.com Le persone sono il problema
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliDomande e risposte. Sommario. Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT
Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Domande e risposte Il presente documento contiene domande e risposte relative all'utilizzo del software
DettagliIT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010
IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy
DettagliProgetto AURELIA: la via verso il miglioramento dei processi IT
Progetto AURELIA: la via verso il miglioramento dei processi IT Maurizio Coluccia Agenda BNL - BNP Paribas: IT Convergence Projects Il programma Il progetto Aurelia Il perimetro del progetto e le interfacce
DettagliIBM Software Demos Rational Software Delivery Platform - Gestione dei progetti di sviluppo - Parte 1
In questa parte della dimostrazione vediamo Lou, project manager, mentre utilizza Rational Portfolio Manager o RPM per gestire tutti gli aspetti dell'aggiornamenti del sito d'aste. < 0:12 > Qui Lou utilizza
DettagliNuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.
Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente
DettagliITIL cos'è e di cosa tratta
ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Verona, 25 novembre 2005 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliBusiness Intelligence. strumento per gli Open Data
Business Intelligence strumento per gli Open Data Progetti di innovazione Progetti di innovazione negli Enti Locali Perchè? Forte cultura dell'adempimento Minore sensibilità per la verifica dei servizi
DettagliProgettare, sviluppare e gestire seguendo la Think it easy philosophy
Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E
DettagliPenetration Test Integrazione nell'attività di internal auditing
Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT
DettagliIL PERFORMANCE MANAGEMENT
IT PROFESSIONAL SERVICES UNA SOLUZIONE PER IL PERFORMANCE MANAGEMENT for Enterprise Gestire il portfolio applicativo monitorando qualità, produttività e costi dello sviluppo applicativo Overview ARGOMENTI:
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliCloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
DettagliManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager
ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &
DettagliVULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliSicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007
Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle
DettagliTest e collaudo del software Continuous Integration and Testing
Test e collaudo del software Continuous Integration and Testing Relatore Felice Del Mauro Roma, Cosa è la Continuous Integration A software development practice where members of a team integrate their
DettagliInfoservice. nasce nel 1993 come società specializzata nella progettazione, nella realizzazione e nella gestione di soluzioni e servizi ICT.
Organizzazione e Conoscenza con Josh e SharePoint in ICA SpA Salvatore Gargano Direttore Tecnico, Infoservice Infoservice nasce nel 1993 come società specializzata nella progettazione, nella realizzazione
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliOracle Retail MICROS Stores2 Functional Document Customers - Homonyms Release March 2016
Oracle Retail MICROS Stores2 Functional Document Customers - Homonyms Release 1.38 March 2016 Oracle Retail MICROS Stores2 Functional Document Customers - Homonyms, Release 1.38 Copyright 2016, Oracle
DettagliSimone Riccetti Massimo Caprinali. La soluzione IBM per la Sicurezza delle applicazioni software
Simone Riccetti Massimo Caprinali La soluzione IBM per la Sicurezza delle applicazioni software Agenda Perchè la sicurezza del codice? Secure Engineering Security & SDLC Live Demo Vulnerabilità riportate
DettagliL o. Walter Ambu http://www.japsportal.org. japs: una soluzione agile (www.japsportal.org)
L o JAPS: una soluzione Agile Walter Ambu http://www.japsportal.org 1 Lo sviluppo del software Mercato fortemente competitivo ed in continua evoluzione (velocità di Internet) Clienti sempre più esigenti
DettagliGestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy
Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1
DettagliCatalogo Corsi. Aggiornato il 16/09/2013
Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...
DettagliCertificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia
Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005 Certification Europe Italia 1 IT Service Management & ITIL Ä La IT Infrastructure Library (ITIL) definisce le best practice
DettagliIl data quality nei progetti IRB e nel processo creditizio. Vincenzo M. Re
Il data quality nei progetti IRB e nel processo creditizio Vincenzo M. Re Il documento riflette le opinioni personali del relatore che non possono in alcun modo essere ritenute espressione della posizione
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come
DettagliNEAL. Increase your Siebel productivity
NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se
DettagliSecurity assessment e normative Riccardo Barghini
Security assessment e normative Riccardo Barghini Agenda Valutazione livello di sicurezza Leggi e Normative attuali Documento di Security Assessment Benefici Aziendali Che cosa propone il gruppo AFBNet
DettagliEfficienza, crescita, risparmi. Esploriamo il pianeta tecnologia. Giovanni Carbonetti ACG Business&Marketing
Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia Giovanni Carbonetti ACG Business&Marketing ACG UNA REALTA CONSOLIDATA ACG oggi: 5.500 clienti Una recente indagine di IDC ci attribuisce:
DettagliNotes/Domino 8.5. Ottimizzare la produttività personale, del gruppo di lavoro e dell azienda con Lotus Notes & Domino 8.5
Notes/Domino 8.5 Ottimizzare la produttività personale, del gruppo di lavoro e dell azienda con Lotus Notes & Domino 8.5 Le nuove versioni estendono il valore della piattaforma La versione 8.5 di Notes
DettagliCogliere le opportunità offerte dalla Mobility. Claudia Bonatti, Direttore Divisione Windows Microsoft Italia
Cogliere le opportunità offerte dalla Mobility Claudia Bonatti, Direttore Divisione Windows Microsoft Italia La Mobility ha cambiato il nostro modo di lavorare e può cambiare il modo in cui le aziende
DettagliIl mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation
Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.
DettagliSmart Grid: Opportunità e sfide per la sicurezza e l affidabilità
Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet
DettagliSPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE
SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.
DettagliPresentazione Istituzionale V.4 - Aggiornata al 8/07/2013
Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l
DettagliSystem & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
DettagliIT Service e Asset Management
IT Service e Asset Management la soluzione Guella Barbara Tivoli Technical Sales 2007 IBM Corporation IBM ISM & Maximo Una soluzione unica per l esecuzione dei processi Incident & Problem Mgmt Knowledge
DettagliCompliance in Banks 2011
Compliance 2010 La sfida di integrazione dei controlli interni Compliance in Banks 2011 Stato dell arte e prospettive di evoluzione Il ruolo della Compliance nella definizione strategica delle relazioni
DettagliL outsourcing nei processi di Marketing & Sales
L outsourcing nei processi di Marketing & Sales Eventi & Congressi Milano 18 novembre 2010 Copyright 2010 CWT CWT nel settore Healthcare Con un esperienza più che trentennale, CWT affianca alle attività
DettagliIL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it
LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.
DettagliEnterprise Cloud Computing Report
Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.
DettagliSISTEMA UNICO E CENTRALIZZATO
SISTEMA UNICO E CENTRALIZZATO DIS-DYNAMICS INSURANCE SYSTEM DIS-DYNAMICS INSURANCE SYSTEM è una soluzione completa per le Compagnie ed i Gruppi assicurativi italiani ed internazionali. Grazie alla gestione
DettagliLe sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
DettagliEarly Warning Bollettino VA-IT-131028-01.B
Early Warning Bollettino VA-IT-131028-01.B Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-131028-01.B Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI
Dettagli> Visionest Business Protection
> Visionest Business Protection Presentazione breve della consulting practice Aprile 2005 David Bramini - Partner david.bramini@visionest.com > Visionest Business Protection practice Il valore strategico
DettagliT & C s DB2 Web Query for System I
T & C s DB2 Web Query for System I Struttura prodotto, come si ordina, i prezzi, dove trovare documentazione i want stress-free IT. i want control. 8 Copyright IBM Corporation, 2007. All Rights Reserved.
DettagliSOC le ragioni che determinano la scelta di una struttura esterna
SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo
DettagliNoi siamo quello che facciamo ripetutamente. Perciò l'eccellenza non è un'azione, ma un'abitudine. Aristotele. Qualità del Software
Noi siamo quello che facciamo ripetutamente. Perciò l'eccellenza non è un'azione, ma un'abitudine. Aristotele Qualità del Software Quality Assurance per tutte le esigenze Web Site Testing Mobile Application
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
Dettagli