Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
|
|
- Giustina Cipriani
- 8 anni fa
- Visualizzazioni
Transcript
1 La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza Corporation Agenda & Privacy Lo Scenario La Convergenza di Sicurezza Logica e Fisica L approccio Integrato Le soluzioni I vantaggi 2
2 & Privacy Lo Scenario Servizi Personalizzati alla clientela Dematerializzazione asset Multicanalità Acquisizioni & Fusioni Time to Market Riduzione Costi di Sicurezza e di Vigilanza Nuova concezione nel layout delle agenzie Riduzione delle barriere fisiche 3 & Privacy Le Minacce e i Vincoli Normativi Hacking Intrusioni Furti Informazioni Phishing Basilea II Banca d Italiad Linee Guida per la continuità di servizio delle Infrastrutture qualificate dei sistemi di pagamento 2004 Banca d Italiad Gestione dell Continuità Operativa Rapine Frodi interne ed esterne Indisponibilità Infrastrutture e/o personale critico Atti Terroristici ICT BS D.Lgs. 196/2003 Banca Centrale Europea: Business Continuity for Systematically Important Payment Systems (SIPS)
3 & Privacy La Sinergia tra Sicurezza Logica, Fisica e Continuità Operativa CLIENTI DIPENDENTI INFORMAZIONI BENI IMMAGINE RISK MANAGEMENT BUSINESS CONTINUITY FIDUCIA ENTERPRISE SECURITY CRISIS MANAGEMENT HOMELAND SECURITY SECURE SITE & FACILITY PREVENZIONE REAZIONE 5 & Privacy Da un approccio classico alla sicurezza... L approccio classico alle tematiche di sicurezza è di tipo piece-by-piece, con l utilizzo di prodotti/soluzioni, nonché processi organizzativi che non sono tra loro integrati; L enfasi maggiore è quasi sempre posta sul rinforzare il perimetro e le infrastrutture dell azienda; Le risposte agli incidenti di sicurezza sono di tipo reattivo e scollegate le une dalle altre; Questo approccio non permette una visione d insieme (sia a livello di applicazioni che di processi) dell azienda, della sua organizzazione e dei rischi di sicurezza. 6
4 & Privacy... ad un approccio Integrato L approccio classico va contrapposto con un approccio di convergenza fra sicurezza fisica e sicurezza IT; Il vantaggio è una visione chiara e integrata di tutti gli eventi di sicurezza, e quindi delle minacce, per rispondere in modo efficace e tempestivo alle situazioni; La correlazione e l integrazione comportano la gestione contemporanea di eventi generati da un numero sempre più elevato di tecnologie presenti in Banca: Videosorveglianza e sicurezza fisica viste come applicazioni IT (maggior sicurezza e scalabilita, gestione accessi, interoperabilita con altri sistemi) Interoperabilita consente alla banca di condividere i dati fra l ambito fisico e quello logico e di coordinare la protezione degli asset fisici, delle informazioni, della rete Il numero di dati e di allarmi da analizzare puo essere molto elevato ma si riduce la complessita operativa L integrazione e difficile da raggiungere ma e fondamentale per il sistema di Governance 7 & Privacy Information Framework Information Framework Standard Internazionali (Cobit, ISO/IEC 17799,..) Policy aziendali Governance and Compliance Enterprise Information Management & Privacy Enterprise Information Management and Privacy Esperienza del team global Threat mitigation Transaction and data integrity Identity and access management Application security Best Practice Physical security Personnel security 8
5 & Privacy Le leve di governo della sicurezza devono essere indirizzate e coordinate a partire da un modello integrato Modello: obiettivi, ruoli e responsabilità Processi di gestione e controllo Requisiti di indirizzo Architetture di sistema Procedure di implementazione e gestione Soluzioni tecnologiche Standards 9 & Privacy Il Framework a supporto della Convergenza e dell Integrazione Governance Processi Ruoli e Responsabilita Strumenti Information Framework Governance Enterprise Information Management & Privacy Threat mitigation Identity and access management Physical security Transaction and data integrity Application security Personnel security Competenze Servizi Soluzioni Prodotti Processi 10
6 & Privacy Le focus area della Sicurezza Areas Managed Professional Data Threat Mitigation Physical Identity and Access Management Governance / OEM Hardware and Software 11 & Privacy Threat Mitigation (1/2) Managed Professional / OEM Hardware and Software 2 Threat Mitigation Protezione Network - Garantisce una prevenzione e rilevamento completo delle minacce presenti nella rete. Protezione Endpoint - Garantisce una vigilanza costante di tutti i desktop/ server e delle soluzioni di accesso remoto. Protezione Applicazioni - Gestisce il traffico della rete per migliorare la postura di sicurezza dell azienda e promuovere le linee guida strategiche. Gestione Sicurezza e Vulnerabilità - Identifica e gestisce in modo proattivo la postura di sicurezza e la compliance alle normative da parte dell azienda. ISS è nel Quadrante dei Leader nel Magic Quadrant per il mercato dei Managed Service Gartner, Gennaio
7 & Privacy Threat Mitigation (2/2) 13 & Privacy Physical Managed Professional / OEM Hardware and Software 3 Physical Digital Video Surveillance Videosorveglianza integrata e soluzioni di sicurezza che permettono di vedere, monitorare e registrare attività in tutti gli ambienti. Smart Surveillance Solution Sistema di sorveglianza avanzato che controlla lo spazio in real time e permette di condurre ricerche intelligenti basate sui contenuti 14
8 & Privacy Physical Il Modello Integrato Identities management Enrollment CCTV Workstation security Alarm IP wireless or wired network SOC Time and machine management. Intrusion detection Products tracking (RFID) Computer security Visitors management Fire detection, flooding,... Access control 15 & Privacy Governance Managed Professional / OEM Hardware and Software 5 Governance Risk Management - gestisce il rischio legato agli asset informativi Program Design and Management supporta lo sviluppo e la realizzazione di un programma di sicurezza efficace Regulatory e Standard Compliance sviluppa modelli e processi operativi per garantire una efficace sicurezza IT a livello corporate Privacy fornisce servizi di privacy assessment e di progettazione e implementazione delle strategie di privacy 16
9 & Privacy Strumenti a supporto della Governance e Compliance Le nostre soluzioni e prodotti consentono di raccogliere e analizzare Log, correlare Eventi, sollecitare Alert, produrre Allarmi e verificare la Conformità rispetto a politiche di sicurezza Fisica e Logica e standard/norme di settore : Maggior efficacia tramite l automazione e i Workflow tra i Sistemi Miglioramento delle prestazioni e tempi di risposta Miglioramento dei Livelli di Servizio Controllo centralizzato della Sicurezza 17 & Privacy Il Modello Operativo: Monitoraggio, Correlazione e Compliance Dashboards & Drilldown Reports Log Management Alerts Management Level Operation Level Field Level Compliance Compliance & Audit PUMA Log Management Database Audit Network Event Events Collection Event Correlation Anomaly Detection Alerts Filtering Event Mgmt Reports Forensics Alerts Event Mgmt Events Collection Event Correlation Alerts Filtering Technology, & Business Events Video & Site Network,Systems,DB Governance KPI Tableau Ticket/Remedy Ext.System 18
10 & Privacy Un esempio di Architettura di correlazione eventi Integrazione di dati e allarmi provenienti da applicazioni IT e da sensori di natura logica, fisica e di videosorveglianza con correlazioni svolte sia a livello di singola agenzia che a livello enterprise: Aggregazione, correlazione e gestione degli eventi logici e fisici generati dal Sistema Informativo della Banca; Collegamento dei Bancomat al sistema di videosorveglianza Collegamento del sistema di accensioni delle luci di agenzia al sistema di videosorveglianza per eseguire comandi di accensione/ spegnimento Centrale Agenzia 19 & Privacy Le Best Practices per gestire la Convergenza Sponsorship del top management e adeguamenti modello organizzativo; Inserimento di nuove tecnologie e processi nell ambiente IT facendo leva sull infrastruttura esistente; Coesistenza e gestione di tecnologie digitali e analogiche ; Privilegiare, alle tecnologie proprietarie, l uso di tecnologie standard che, interconnesse con le altre, aumentano in modo esponenziale l efficacia della soluzione La correlazione delle informazioni (allarmi, logs, eventi) da tutte le fonti verso il centro operativo consente di focalizzarsi sulla prevenzione, intercettazione, contrasto e di rispondere alle situazioni; Fare leva sull Integrazione su rete IP e sull utilizzo di nuove tecnologie a supporto della comunicazione (cellulari, palmari, etc.) Affidarsi a partner in grado di dare continuità nel tempo alle soluzioni per una maggiore protezione degli investimenti Operation Center e organizzazione di sicurezza più efficienti Miglioramento delle comunicazioni cross-organization e rafforzamento del livello di sicurezza dell azienda 20
11 & Privacy Convergenza e Integrazione: quali vantaggi? La correlazione delle informazioni (allarmi, logs, eventi) da tutte le fonti verso il centro operativo consente di focalizzarsi sulla prevenzione, intercettazione, contrasto e di rispondere alle situazioni Migliora l efficacia delle misure di Sicurezza e riduce la Complessità Operativa Realizzazione concreta dell approccio integrato alla sicurezza Crea valore per la banca assicurando maggiore sicurezza ai clienti come fattore differenziante Realizza un nuovo Modello di Governance dei processi di Business e IT 21 Mariangela Fagnani & Privacy Manager 2007 Corporation
IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale
IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale Cristiana Giansanti Senior IT Architect IBM Global Technology Services 2007 IBM Corporation Agenda L offerta di
DettagliLa sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia
La sicurezza a tutto tondo: l esperienza IBM Riccardo Perlusz Country Security Manager, IBM Italia L azienda IBM Italia : un contesto impegnativo Headquarter Segrate (Milano), 14 sedi, 7 uffici per un
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliPiattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013
Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)
DettagliSoluzioni innovative per la protezione delle Agenzie Bancarie
Soluzioni innovative per la protezione delle Agenzie Bancarie Pierfrancesco Poce IT Executive Consultant Safety & Security Leader p_poce@it.ibm.com Soluzioni, strumenti e metodologie per una nuova strategia
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
DettagliSoluzioni di business per le imprese
Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliIntegrazione sicurezza fisica e logica: strategie e benefici per la banca
Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti
DettagliSOGEI E L AGENZIA DEL TERRITORIO
SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliChi siamo e le nostre aree di competenza
Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
DettagliIl percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader
Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliVision strategica della BCM
Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity
DettagliZerouno IBM IT Maintenance
Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliLa ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
DettagliIS Governance in action: l esperienza di eni
IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo
DettagliProgetto Crescita e Sviluppo
Progetto Crescita e Sviluppo Presentazione Progetto O&M / Gennaio 2015 CONERGY.COM CONERGY.IT Conergy Services Conergy è una multinazionale americana con sede ad Amburgo (Germania) 20 anni di esperienza
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliBOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS
Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliEasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera
EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliIT governance & management. program
IT governance & management Executive program VI EDIZIONE / GENNAIO - maggio 2016 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business
DettagliTIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale
TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato
DettagliLa Pubblica Amministrazione consumatore di software Open Source
La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software
DettagliTSecNet. Soluzioni per la security Bologna 29 marzo 2012. Pietro Cecilia. Tecnology Security Networking
TSecNet Tecnology Security Networking Soluzioni per la security Bologna 29 marzo 2012 Pietro Cecilia Chi Siamo - Dove Siamo TSecNet nasce per soddisfare le sempre più crescenti esigenze di sicurezza con
DettagliCLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012
CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio
DettagliIl controllo dell azienda nelle tue mani
Il controllo dell azienda nelle tue mani Consulenza direzionale, organizzazione aziendale, information technology per reti in franchising e gestione diretta. PASSEPARTOUT Dal 2011 partner Passepartout,
DettagliPRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO
PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO Lo sviluppo tecnologico è in continuo cambiamento, oggi hai un motivo in più per sceglierci. Soluzioni intelligenti per la tua infrastruttura IT. ATF attraverso
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
Dettagliquando la comunicazione libera valore
Unified Communication & Collaboration: quando la comunicazione libera valore Alessandro Piva School of Management Politecnico di Milano Mail: alessandro.piva@polimi.it it 0 Il contesto Una definizione
DettagliCatalogo Corsi on demand
Pag. 1 Concetti di base Evoluzione delle reti di telecomunicazione: infrastrutture, apparati e qualita' del servizio Architettura TCP/IP: struttura, protocolli di comunicazione e qualita' del servizio
DettagliService Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014
Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del
DettagliL esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT
L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI
DettagliSymantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting
Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliUn unica interfaccia per la gestione della sicurezza. Gentile Cliente,
Advisor Management Software Maggio 2014 Un unica interfaccia per la gestione della sicurezza Gentile Cliente, abbiamo il piacere di annunciare la disponibilità del nuovo software di integrazione dei sistemi
DettagliPolitica di Acquisto di FASTWEB
Politica di Acquisto di FASTWEB Edizione Settembre 2012 Editoriale Innovare per crescere ed essere sempre i primi, anche nell eccellenza con cui serviamo i nostri Clienti. Questo il principio ispiratore
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliATLAS Reply. Modello, metodologia e servizi offerti
ATLAS Reply Modello, metodologia e servizi offerti Mission Atlas Reply nasce nel 2001 con questa mission: Allineare l IT alle necessità del business operando sull automazione dei processi, l efficacia
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliIl modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1
Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
Dettagli1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliIl processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it
Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di
DettagliI valori distintivi della nostra offerta di BPO:
Business Process Outsourcing Partner 3M Software è il partner di nuova generazione, per la progettazione e la gestione di attività di Business Process Outsourcing, che offre un servizio completo e professionale.
DettagliZerouno Executive Dinner
Zerouno Executive Dinner Business e IT per la competitività Annamaria Di Ruscio diruscio@netconsulting.it Milano,18 novembre 2010 Cambia il ruolo dell azienda e dell IT 18 novembre 2010 Slide 1 La New
DettagliApproccio Globale alla Sicurezza
Approccio Globale alla Sicurezza Information Security Framework (ISF): Approccio Globale alla Sicurezza ibm.com/services/it I punti di attenzione in ambito Sicurezza Applicare le nuove tecnologie in sicurezza
DettagliCompany overview. www.hackingteam.com. *stimato
Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture
DettagliMANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliSOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras
SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.
DettagliTitolo: La Sicurezza dei Cittadini nelle Aree Metropolitane
Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione
DettagliCATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it
CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti
DettagliLA BANCA FORMAZIONE DEL TEAM PER L INNOVAZIONE ED IL CAMBIAMENTO. Programma di sviluppo continuo dell innovazione
LA BANCA FORMAZIONE DEL TEAM PER L INNOVAZIONE ED IL CAMBIAMENTO Programma di sviluppo continuo dell innovazione LA REALTÀ CORRENTE INNOVATION & CHANGE OGGI IL CLIMA GENERALE È CARATTERIZZATO DA CONTINUI
DettagliINTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA
INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il
DettagliINNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE
INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE OD&M Consulting è una società di consulenza specializzata nella gestione e valorizzazione delle persone e nella progettazione di sistemi
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliConvegno Annuale AISIS
Convegno Annuale AISIS Abilitare il Workspace in ambito clinico e l esperienza dell Azienda Ospedaliera Carlo Poma Massimiliano Grassi, Marketing Manager, Citrix Systems Italy & Southeastern Europe Franco
DettagliB14 DMS IT Governance Business Competence
B14 DMS IT Governance Business Competence B14 DMS E un Document Management System che consente di gestire l archiviazione di documenti in modo semplice e intuitivo. Le soluzioni di gestione documentale
DettagliIVU Global Service S.r.l. (gruppo IVU S.p.A.)
IVU Global Service S.r.l. (gruppo IVU S.p.A.) Il gestore unico della sicurezza in azienda Quando la sicurezza va in rete IVU Global Service S.r.l. (gruppoivu S.p.A.) Via RinaMonti, 15 00155 Roma Tel +39
DettagliAudit dei sistemi di posta elettronica
Audit dei sistemi di posta elettronica Presentazione per Danilo Massa GIAC GCIH, GCFA, GREM certified professional Torino 27 gennaio 2011 Agenda Introduzione Dominio dell audit Procedurale e legale Architetturale
DettagliLa Governance bancaria e il cruscotto direzionale per la gestione della sicurezza integrata. Gianluigi Ferraris
La Governance bancaria e il cruscotto direzionale per la gestione della sicurezza integrata Gianluigi Ferraris Agenda 2 Il gruppo Intesa Sanpaolo La Sicurezza come elemento della Governance La Sicurezza
DettagliAutomation Solutions
Automation Solutions Automation Solutions ECSA è un azienda che fornisce soluzioni integrate ad alto contenuto tecnologico, spaziando dall automazione industriale e controllo di processo, ai sistemi IT
DettagliIT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010
IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliSiamo quello che ti serve
Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto
DettagliPOWER REPLY E ORACLE UTILITIES - UNA PARTNERSHIP DI GRANDE SUCCESSO
POWER REPLY E ORACLE UTILITIES - UNA PARTNERSHIP DI GRANDE SUCCESSO La collaborazione tra Power Reply e Oracle è iniziata nel 2006 tramite la Lodestar Corporation, un azienda statunitense specializzata
DettagliSicurezza, Rischio e Business Continuity Quali sinergie?
Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni
DettagliCredex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003
LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI ABI Consumer Credit 2003 Roma, 27 marzo 2003 Questo documento è servito da supporto ad una presentazione orale ed i relativi
DettagliSIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi
SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso
DettagliRealizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo Roberto.raguseo@necs-servizi.it
Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL Roberto Raguseo Roberto.raguseo@necs-servizi.it 1 Agenda Il Cliente oggetto dello studio La rete elettrica come Servizio
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliEconomia e gestione delle imprese - 05
Economia e gestione delle imprese - 05 Prima parte: la gestione delle operation Seconda parte: la gestione dei rischi e la protezione delle risorse aziendali Sommario: La gestione delle operation 1. Le
DettagliCloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
DettagliVIDEOSORVEGLIANZA E CERTIFICAZIONE
Bancasicura Milano, 18 ottobre 2007 VIDEOSORVEGLIANZA E CERTIFICAZIONE Ing. Vincenzo LA FRAGOLA Direttore Funzione Elettronica & Misure Le premesse Come affrontare le nuove esigenze della sicurezza nel
DettagliITIL cos'è e di cosa tratta
ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Verona, 25 novembre 2005 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliPanoramica su ITIL V3 ed esempio di implementazione del Service Design
Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliIl Partner di riferimento per i progetti informatici
Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliServices Portfolio «Energy Management» Servizi per l implementazione dell Energy Management
Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard
DettagliProcessi di Gestione dei Sistemi ICT
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,
Dettagli