Unified Incident Management: New challenge for the banking sector

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Unified Incident Management: New challenge for the banking sector"

Transcript

1 Unified Incident : New challenge for the banking sector Paolo Ottolino OPST CISSP-ISSAP CISA CISM Castel Gandolfo September 14 th, 2007 What is the Unified Incident A very short definition A comprehensive and common strategy to manage the incidents that can affect the IT supporting the overall business of the bank. Castel Gandolfo, September 14 th,

2 Why talk about Unified Incident Focused Objectives Value Delivery Reduce the overall complexity Improve the response capability for concurrent threats Resource Reduce the overall effort to manage the incidents Optimize the response limiting the using of different processes and models for common business threats Reduce the costs to maintain several incident management plan/strategies Homogeneous procedures (adapting & reusing the existing ones) Performance Measurement Evaluate the efficiency and effectiveness of the overall incident management strategy Castel Gandolfo, September 14 th, Where apply Unified Incident Multiple threats, unique strategy Online Fraud Security Operational Business Continuity Phishing Malicious Code, DoS, Unathorized Access, spam, etc Fault, power outages, human errors, etc Natural disaster, site outage, etc Unified Incident Castel Gandolfo, September 14 th,

3 How implement Unified Incident Shared and Individual Factors Online Fraud Security Breach Operational Incident Disasters and Outages Individual Factors System Shutdown Monitoring & Alerting solutions Containment Procedures Monitoring & Managing solution (SIM, IPS, NAC, etc Containment procedures Monitoring & Managing solution (CMDB, Service Desk, etc) Disaster Recovery solutions DR/BC Plan Crisis Shared Factors Da 10K a 50K Da 10 a 1000 IT Users Eccezionali opportunità di upselling (prodotti e servizi) Planning Strategy & Vision Business Impact Evaluation Implementing Contract ISO 17799, COBIT, Training & Awareness Operating Triage Model Escalation Model ITIL, ISO Plan Maintenance Single Point of Contact Communications Monitoring Auditing Practices Evaluation criteria (KPI) Compliance Da 20K a 100K Da 500 a 3000 IT Users Eccezionali opportunità di upselling (prodotti e servizi) Castel Gandolfo, September 14 th, Who ownes Unified Incident Roles & Responsibilities Layer Operations H.R. Risks Communications Internal Audit Compliance Operational Layer Online Fraud UIM Manager Security Mgmt Unified Incident Office Operation Mgmt Business Continuity End-user Layer Employees Customers Third Parties Castel Gandolfo, September 14 th,

4 When Unified Incident Capability Maturity Model Evaluation Criteria (KPI) Communication Compliance Runner Plans Maintenance Training & Awareness Auditing Practices Athlete Single Point of Contact Escalation Model Business Impact Evaluation Triage Model Strategy & Vision Contract Jogger Competitor No integration Beginner Castel Gandolfo, September 14 th, Some Practical Concepts Castel Gandolfo, September 14 th,

5 1. Triage & Escalation Model Incident Parameters (1) In the eventuality of a Incident, there are three basic questions to establish: Mitigation Strategy: the set of actions that are necessary to response or mitigate the occured incident, in accordance with postmortem activities and needs (forensic analysis, evidence collection and custody, etc) Escalation Needs: involvement of persons that are not in the IRT operations sections (like Application Development,, etc) in order to agree on the correct mitigation strategy and achieve the necessary authorization to proceed Time Response: measure of the maximum time by the which the response and mitigation operation have to be finished Castel Gandolfo, September 14 th, Triage & Escalation Model Incident Parameters (2) For deciding the three aforesaid questions, it is necessary to use, at least, the following parameters: Incident Priority: the classification of the incident, as provided by the MSS SOC: Informational Warning Critical Emergency Event Typology: the classification of the technical causes of the incident. A proposed classification can be: Unauthorized Access: logical or physical access to a system, application or information without preventive authorization Malicious Code: Virus, Worm, Trojan or any other malicious code that can damage a system or a network Denial of Service: lack of availability of a system, a network or an information asset Misuse: any security policy or internal regulation violation, by the use of IT systems Information Gathering: infrastructure related disclosure of information Context of Target: classification of the assets based on the value that these represent for the company. Tipically it is necessary to have leaded a Business Impact Analysis (BIA) in which there is an asset taxonomy of this kind. By default, it is possible for example, to use a standard taxonomy like the one proposed on NIST special publication : Low: User workstation Medium: Office Automation Server, Admin Workstation, Application Data High: Public Services, Security Infrastructure, Connectivity, Customer Data, ecc.) Castel Gandolfo, September 14 th,

6 1. Triage & Escalation Model Incident Parameters (2) The questions are function of the parameters, combined in this manner: Overall there is the Incident Priority (only Critical and Emergency generate a mitigation action required) Then the Context of Target and Attack Category Mitigation Strategy = f (too many parameters) Response Time = f (Attack Category, Context of Target) Escalation Need = f (Context of Target, Attack category) So, we propose to include an indication, regarding the attack category, in the Notification from the MSS SOC to the company IRT Castel Gandolfo, September 14 th, Triage & Escalation Model Incident Priority Incident Response Roadmap Postmortem Recovery Response Notification Classification Identification Symantec Managed Security Services (Monitoring 24x7) Yes 4 Emergency Emergence: almost Certain Impact. Immediate Notification (Phone Call) See the Incident Response Flowchart Restoration of the System to the Initial State Incident Report and Analysis Choise of the Communication Strategy Mark as Hold for future It s a real reader No investigation or incident? (false analysis positive) Yes Yes Critical Warning Informational Critical Incident: Suspect Activity. Normal Activities. High Probability of No Risk for the Informational Impact. Immediate customer. Normal Report Notification(Phone Call) Notification Checks and See the Incident Controls by No Action required Response Flowchart instruction of the SOC Restoration of the System to the Initial State Periodic Report Incident Report Analysis and Analysis Castel Gandolfo, September 14 th,

7 1. Triage & Escalation Model Incident Response Flowchart Defines the process of mitigation for the alarm category 3 (Critical) and 4 (Emergency) Leads in the process of escalation Escalation and Time Response, through the application of the Time Response & Escalation Matrix Maps roles and responsibility for the shareholders Castel Gandolfo, September 14 th, Triage & Escalation Model Time Response & Escalation Matrix Critical Context of Target Event Typology Low (User workstation) Medium (Office Automation Server, Admin Workstation, Application Data) High (Public Services, Security Infrastructure, Connectivity, Customer Data, ecc.) Unauthorized access 1TE 4 2TE 4 2TE-ME 2 Malicious Code 1TE 4 2TE 2 2TE 2 Denial of Service (DoS) 1TE 8 2TE 4 2TE-ME 2 Misuse 1TE 4 1TE 4 2TE 2 The matrix determs the Response Time and the possible escalation, depending on the criticality (Low, Medium, High) of the target (Context of Target) and the severity of the incident (Attack Category). Time Response: establishes the time by which the mitigation action has to be executed; the values are in hours (2, 4 o 8 hours) Escalation: establishes the necessary level of escalation, for authorization purpose: 1TE: no escalation, the requested action requires no authorization 2TE: escalation to the next Technical level 2TE-ME: escalation to the next Technical level or level, depending on the characteristics of the incident Castel Gandolfo, September 14 th,

8 1. Triage & Escalation Model Time Response & Escalation Matrix Emergency Context of Target Event Typology Low (User workstation) Medium (Office Automation Server, Admin Workstation, Application Data) High (Public Services, Security Infrastructure, Connectivity, Customer Data, ecc.) Unauthorized access 2TE - ME min. 2TE - ME min. ME min. Malicious Code 1TE 1 2TE min. 2TE min. Denial of Service (DoS) 1TE 2 2TE 1 ME min. Misuse 1TE 2 1TE 2 2TE 1 The matrix determs the Response Time and the possible escalation, depending on the criticality (Low, Medium, High) of the target (Context of Target) and the severity of the incident (Attack Category). Time Response: establishes the time by which the mitigation action has to be executed; the values are in hours (1, 2 hours) or minutes Escalation: establishes the necessary level of escalation, for authorization purpose: 1TE: no escalation, the requested action requires no authorization 2TE: escalation to the next Technical level 2TE-ME: escalation to the next Technical level or level, depending on the characteristics of the incident ME: direct escalation to the (tipically for the external communications) Castel Gandolfo, September 14 th, Business Impact Evaluation Assets: Basel II B.L. Classification Organizational Model (Business Lines) B.L. B.L. 2 liv. Activity Group Code Products Business Lines (Organizational Framework) 1. Corporate Finance 2. Trading & Sales 3. Retail Banking 4. Commercial Banking 5. Payment & Settlement 6. Agency Services 7. Asset 8. Retail Brokerage Corporate Fiance Trading & Sales Retail Banking Merchant Banking Market Making Bank Services Security Awareness: Insufficiente cultura aziendale in P 1.1.a tema di Security Incompetenza / Impreparazione People Selection: Inadeguato sistema selezione professionale. P 1.1.b (assunzione). Inadeguata gestione del Roles & Responsibilities: Mancanza di una chiara "clima aziendale" P 1.1.c assegnazione di ruoli e responsabilità alle risorse. Inefficiente/inefficace/ inadeguata organizzazione P 1.1.d Resource Allocation: Inadeguata allocazione risorse del lavoro P 1.1.e Work Loads: Inadeguata distribuzione carichi di lavoro Outsourcing Clauses: Assenza/inadeguatezza di formalizzazione del rapporto con gli outsourcer/fornitori P 4.1.a (comunicazione, modalità e livello di erogazione dei servizi, ) NDA: Carenze/inadeguatezze nella fase di definizione Carenze / inadeguatezze P 4.1.b degli aspetti di riservatezza all interno di accordi nella gestione del rapporto contrattuali relativi prodotti/servizi. con gli outsourcer/fornitori SLA: Carente / Inadeguata definizione sulle modalità e il P 4.1.c livello di erogazione del servizio (SLA). Provider Selection: Inadeguato sistema di selezione P 4.1.d dei fornitori. Source Escrow: Assenza/Inadeguatezza dei vincoli contrattuali con terze parti fornitrici di SW relativamente P 4.1.e al rilascio e conservazione (in caso di fallimento) dei codici sorgente degli applicativi commissionati Assenza / Inadeguatezza misure a fronte di calamità Physical Access: Inefficiente/Inefficace processo di naturali (business continuity P 5.1.a identificazione/registrazione per l accesso fisico ai locali plan, ) ed alle aree sensibili Personal Badge: Non è ben definito il processo per la misure di prevenzione e P 5.1.b corretta individuazione di personale non autorizzato sicurezza verso eventi di natura accidentale (per (esposizione badge, differenziazione badge ecc.). causa umana e/o naturale) - "safety" Physical Devices: Non sono presenti o risultano inadeguate misure di sicurezza di tipo fisico (es. Inadeguatezza/obsolescenz P 5.1.c telecamere a circuito chiuso, installazione di barriere a delle infrastrutture anti-intrusione dall'esterno: grate, vetri antisfondamento). misure di prevenzione e di sicurezza verso atti di Supplier Access: L accesso da parte di esterni natura criminosa (rapine, P 5.1.d (consulenti, addetti alla manutenzione ecc.) non avviene terrorismo, vandalismo, ) - previa autorizzazione di personale interno "security" Assenza / Inadeguatezza di passaggi autorizzativi per Safety Devices: misure di l'esecuzione delle attività prevenzione e sicurezza (es.: estintori, dispositivi P 5.1.e operative salvavita, porte tagliafuoco, manutenzione impianti, rilevatori fumo e acqua, materiali ignifughi,...) - "safety". misure di controllo verso attività non autorizzate e frodi da parte di dipendenti Media Handling: Inadeguata conservazione dei P 5.1.f supporti misure preventive verso frodi da parte esterni Castel Gandolfo, September 14 th,

9 2. Business Impact Evaluation Threats: Basel II derived Classification LET Category (Level 1 Basilea II) Loss Event Type Model LET Category Code ID LET Category (Level 2 - Basilea) (Level 3 Internal Classication) Loss Event Type (Threats Classification) 1. Internal Fraud 2. External Fraud 3. Human Resources Relations (Safety) 4. Customer Relations 5. Disasters 6. System Malfunctions 7. Product & Services (Financial) Rapporti con clienti, prestazioni di servizi/prodotti Perdite dovute all'incapacità di realizzare gli impegni professionali con specifici clienti (compresi i requisiti fiduciari e di adeguata informazione sugli investimenti) Perdite dovute a vizi nella natura e nelle caratteristiche dei prodotti Sono ricomprese tutte le perdite legate a prestazioni di servizi e fornitura di prodotti alla clientela eseguite in modo illecito, improprio o scadente. Sono escluse le perdite legate a errori specifici nella gestione dei conti della clientela nella gestione degli affidamenti, nel regolamento titoli (categoria 7). Gli storni da interessi e gli storni da commissioni effettuati per ragioni di natura commerciale non rientrano fra le perdite operative. RISCHI LEGALI: L'incapacità di realizzare impegni professionali, esclusa l'intenzionalità, fa pensare, con riferimento alle categorie giuridiche italiane, al concetto di COLPA, ossia alla IMPRUDENZA, IMPERIZIA o NEGLIGENZA dell'operatore, quindi alla inosservanza di norme primarie esecondarie da parte degli operatori che comportano manifestazioni dannose. L'attività colposa può essere rinvenuta anche nella progettazione di un prodotto realizzato in maniera non conforme (per vizi o errori nel modello normativo) ovvero privo di autorizzazione Disastri o altri eventi Perdite derivanti da danni ad asset fisici per cause naturali disastri o altri eventi Violazione privacy del cliente 4.1 L2_08 Sicurezza/ Rapporto - Violazione della privacy del Cliente (D.Lgs IT4.1.a fiduciario 196/03) - Uso improprio / illecito di informazioni di IT4.1.b carattere riservato/confidenziale - Mancato rispetto obblighi di riservatezza Prodotti/Servizi/Applicativi non rispettosi delle performance minime: 4.3 L2_10 errori di progettazione, errori di modello, Difettosità di vizi originali in genere. prodotti e di servizi forniti IT4.3.a - Errori di progettazione IT4.3.b - Errorri in fase di collaudo IT4.3.c - Messa in produzione non adeguata IT5.1.a - Incendio 5.1 Disastri o L2_13 altri eventi IT5.1.b - Allagamento (Perdite causate da danni ad assets fisici per cause naturali, IT5.1.c - Terremoto disastri o altri eventi e/o incidenti (alluvioni, IT5.1.e - Atti di terrorismo / guerra / vandalismo) vandalismo, terrorismo, terremoti, incendio) - Malfunzionamento Sistemi HVAC / Sbalzi IT5.1.f di Temperatura IT5.1.g - Sbalzi d'umidità IT5.1.h - Fulmine/Interferenze Eletromagnetiche Castel Gandolfo, September 14 th, Business Impact Evaluation Vulnerabilities: Basel II derived Classification Risk Factor Model (Vulnerabilities) DRIVER Risk Factor (lev.1) Risk Factor (lev.2) Code Risk Factor (lev.3) Risk Factors: 1. People Risk 2. Business Process Risk 3. Product & Service Risk 4. Outsourcing Risk 5. Physical Asset Risk 6. IT Security Risk 7. IT Availability Risk 8. Compliance Risk RF Security Awareness: Insufficiente cultura aziendale in 1.1.a tema di Security Incompetenza / Impreparazione RF People Selection: Inadeguato sistema selezione professionale. 1.1.b (assunzione). Inadeguata gestione del Dipendenti People Risk RF Roles & Responsibilities: Mancanza di una chiara "clima aziendale" 1.1.c assegnazione di ruoli e responsabilità alle risorse. Inefficiente/inefficace/ RF inadeguata organizzazione Resource Allocation: Inadeguata allocazione risorse 1.1.d del lavoro RF Work Loads: Inadeguata distribuzione carichi di lavoro 1.1.e Outsourcing Clauses: Assenza/inadeguatezza di RF formalizzazione del rapporto con gli outsourcer/fornitori 4.1.a (comunicazione, modalità e livello di erogazione dei servizi, ) NDA: Carenze/inadeguatezze nella fase di definizione RF Carenze / inadeguatezze degli aspetti di riservatezza all interno di accordi 4.1.b nella gestione del rapporto contrattuali relativi prodotti/servizi. Outsourcing con gli outsourcer/fornitori Fornitori RF SLA: Carente / Inadeguata definizione sulle modalità e il Risk 4.1.c livello di erogazione del servizio (SLA). RF Provider Selection: Inadeguato sistema di selezione 4.1.d dei fornitori. Source Escrow: Assenza/Inadeguatezza dei vincoli RF contrattuali con terze parti fornitrici di SW relativamente 4.1.e al rilascio e conservazione (in caso di fallimento) dei codici sorgente degli applicativi commissionati Assenza / Inadeguatezza misure a fronte di calamità Physical Access: Inefficiente/Inefficace processo di RF naturali (business continuity identificazione/registrazione per l accesso fisico ai locali 5.1.a ed alle aree sensibili plan, ) Personal Badge: Non è ben definito il processo per la misure di prevenzione e RF corretta individuazione di personale non autorizzato sicurezza verso eventi di 5.1.b natura accidentale (per (esposizione badge, differenziazione badge ecc.). causa umana e/o naturale) - "safety" Physical Devices: Non sono presenti o risultano inadeguate misure di sicurezza di tipo fisico (es. Inadeguatezza/obsolescenz RF telecamere a circuito chiuso, installazione di barriere a delle infrastrutture 5.1.c anti-intrusione dall'esterno: grate, vetri antisfondamento). Physical misure di prevenzione e di Asset Fisici Asset Risk sicurezza verso atti di Supplier Access: L accesso da parte di esterni RF natura criminosa (rapine, (consulenti, addetti alla manutenzione ecc.) non avviene 5.1.d terrorismo, vandalismo, ) - previa autorizzazione di personale interno "security" Assenza / Inadeguatezza di passaggi autorizzativi per Safety Devices: misure di l'esecuzione delle attività RF prevenzione e sicurezza (es.: estintori, dispositivi operative 5.1.e salvavita, porte tagliafuoco, manutenzione impianti, rilevatori fumo e acqua, materiali ignifughi,...) - "safety". misure di controllo verso attività non autorizzate e frodi da parte di dipendenti Media Handling: Inadeguata conservazione dei RF 5.1.f supporti misure preventive verso frodi da parte esterni Castel Gandolfo, September 14 th,

10 RISERVATEZZA INFORMAZIONI 4 Confidential Top Confidential Top Confiden tial 3 Internal Confidential Confiden tial 2 Public Internal Confiden tial Top Confidential Top Confidential Top Confidential 1 Public Public Internal Confidential RI SERVA TEZZA FUNZI ONI 2. Business Impact Evaluation Risk (Assessment + Treatment) Preliminar Analysis Organizational Framework Product Analysis Risk Analysis Asset Modeling Threshold Determination Threats & Vulns Analysis Risk Determination Risk Treatment Gap Analysis Countermeasures Selection (Countermeasures Effectivess) Remediation Plan (Steering Committee) Castel Gandolfo, September 14 th, Evaluation Criteria (KPI) Dashboard Castel Gandolfo, September 14 th,

11 3. Evaluation Criteria (KPI) Indicators Walk Through Executive KPI Balanced Scorecard Processes Security Dashboard Operations KRI Aggregation Security Devices Users Indicators Data mining Sources Castel Gandolfo, September 14 th, Thank You! Paolo Ottolino OPST CISSP-ISSAP CISA CISM SYMANTEC PROPRIETARY/CONFIDENTIAL INTERNAL USE ONLY Copyright 2007 Symantec Corporation. All rights reserved. Castel Gandolfo, September 14 th,

Basel II & IT Risk Management

Basel II & IT Risk Management Basel II & IT Risk Management Integrazione della Gestione del Rischio IT nell ambito della Misurazione e del Controllo del Rischio Operativo Metodologia di IT Risk Management in ottica Basel II AMA (a

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Strategie e processi per salvaguardare il valore aziendale

Strategie e processi per salvaguardare il valore aziendale Business Continuity Strategie e processi per salvaguardare il valore aziendale A cura di: Alfredo Bertini Governance, Quality & Safety Manager Direzione Legal, Governance & Compliance Agenda: Roche Italy

Dettagli

Tanta fatica solo per un bollino ne vale davvero la pena?

Tanta fatica solo per un bollino ne vale davvero la pena? Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA

Dettagli

Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC)

Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Sessione di studio AIEA Torino, 17 Marzo 2007 Fabio Battelli,

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti.

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti. ERRATA CORRIGE N 1 alla versione bilingue (italiano-inglese) DEL 31 luglio 2009 NORMA UNI EN ISO 9001 (novembre 2008) TITOLO Sistemi di gestione per la qualità - Requisiti Punto della norma Pagina Oggetto

Dettagli

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia La sicurezza secondo ITIL Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia Agenda itsmf Italia: cos è e che cosa fa; Cos è l IT Service Management; Introduzione a ITIL v3; Il

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Operational Risk Management & Business Continuity Fonti Informative e punti di contatto

Operational Risk Management & Business Continuity Fonti Informative e punti di contatto Operational Risk Management & Business Continuity Fonti Informative e punti di contatto Roma 16 giugno 2005 Dr. Paolo Cruciani BNL Responsabile Rischi Operativi BNL Direzione Risk Management Agenda 1.

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

Revisione dei processi in chiave ITIL

Revisione dei processi in chiave ITIL Il Sole 24 Ore S.p.A. pag. 1 Milano, Perché la revisione dei processi in chiave ITIL Esigenza: necessità di interagire in modo strutturato con un fornitore di servizi (Outsourcer) Creazione e gestione

Dettagli

LA NUOVA ISO 9001:2015

LA NUOVA ISO 9001:2015 Aspettative e confronto con la versione 2008 Vincenzo Paolo Maria Rialdi Lead Auditor IRCA Amministratore Delegato e Direttore Tecnico Vevy Europe S.p.A. 2/9 BREVE STORIA DELLA NORMA ISO 9000 standard

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Data 21 settembre 2016 HSE Manager L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Agenda: La necessità di confronto ed integrazione dell analisi del

Dettagli

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 POWER Indice Motivazioni di questa organizzazione Alstom - Organizzazione IS&T Governance Organizzazione ITSSC ITSSC Modalità

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

Paolo Gandolfo Efficienza IT e controllo costi

Paolo Gandolfo Efficienza IT e controllo costi Paolo Gandolfo Efficienza IT e controllo costi Agenda della sessione La piattaforma IBM per l Asset & Service management Aree e voci di impatto sulle rendiconto economico Soluzioni TIVOLI a supporto Quali

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

4th International Conference in Software Engineering for Defence Applications SEDA 2015

4th International Conference in Software Engineering for Defence Applications SEDA 2015 me Ho CALL FOR PAPERS: 4th International Conference in Software Engineering for Defence Applications SEDA 2015 Software Engineering aims at modeling, managing and implementing software development products

Dettagli

Telecontrol systems for renewables: from systems to services

Telecontrol systems for renewables: from systems to services ABB -- Power Systems Division Telecontrol systems for renewables: from systems to Adrian Timbus - ABB Power Systems Division, Switzerland Adrian Domenico Timbus Fortugno ABB - Power ABB Power Systems Systems

Dettagli

Professional: Management and Improvement of IT Service Management processes according to ISO/IEC 20000 (IS20PMI.IT)

Professional: Management and Improvement of IT Service Management processes according to ISO/IEC 20000 (IS20PMI.IT) Exam requirements Professional: Management and Improvement of IT Service Management processes according to ISO/IEC 20000 (IS20PMI.IT) Data di pubblicazione 01-12-2009 Data di inizio 01-12-2008 Esame Destinatari

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

ISO 9001:2015. Il processo di revisione 16/11/2014. Verso l ISO 9001:2015 gli steps del processo di revisione

ISO 9001:2015. Il processo di revisione 16/11/2014. Verso l ISO 9001:2015 gli steps del processo di revisione ISO 9001:2015 Il processo di revisione 1 Verso l ISO 9001:2015 gli steps del processo di revisione Marzo 2014: meeting ISO a Parigi ha completato la preparazione dell ISO/DIS 9001 (riesame dei commenti

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

We take care of your buildings

We take care of your buildings We take care of your buildings Che cos è il Building Management Il Building Management è una disciplina di derivazione anglosassone, che individua un edificio come un entità che necessita di un insieme

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix Open Source System come asset strategico per migliorare l'efficienza IT nelle aziende Andrea di Lernia, Department Manager Würth Phoenix Open Source o software proprietario? il dilemma Soluzioni proprietarie?

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

L'evoluzione nella gestione dei Processi l IIM (Integrated IT Management)

L'evoluzione nella gestione dei Processi l IIM (Integrated IT Management) L'evoluzione nella gestione dei Processi l IIM (Integrated IT ) Claudio Sangiorgi IT Governance Solutions claudio.sangiorgi@it.compuware.com +39.02.66123.235 Sezione di Studio AIEA 25 Novembre 2005 Verona

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Vodafone Mobile Security e Sistema Paese

Vodafone Mobile Security e Sistema Paese Vodafone Mobile e Sistema Paese Presented by Massimo Simeone Operations & Privacy Roma, 25 Ottobre 2013 Vodafone nel mondo Ad oggi, 1 telefono su 5 è connesso alla rete Vodafone 2 La diffusione del Mobile

Dettagli

Lo stato dell arte dei progetti di ORM nelle banche italiane

Lo stato dell arte dei progetti di ORM nelle banche italiane IX Convention ABI 29 e 30 novembre 2005 Lo stato dell arte dei progetti di ORM nelle banche italiane Giampaolo Gabbi Università degli Studi di Siena SDA Bocconi 1 Le fasi dell ORM nei progetti in essere

Dettagli

Auditorium dell'assessorato Regionale Territorio e Ambiente

Auditorium dell'assessorato Regionale Territorio e Ambiente Auditorium dell'assessorato Regionale Territorio e Ambiente Università degli Studi di Palermo Prof. Gianfranco Rizzo Energy Manager dell Ateneo di Palermo Plan Do Check Act (PDCA) process. This cyclic

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in IT Service Management according to ISO/IEC 20000 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 20000 L IT Service Management secondo

Dettagli

L importanza di ITIL V3

L importanza di ITIL V3 6HUYLFH'HOLYHU\DQG3URFHVV$XWRPDWLRQ L importanza di ITIL V3 IBM - IT Strategy & Architecture Claudio Valant Le Migliori Prassi (Best Practice) ITIL ƒ ƒ ƒ ƒ,7,/ VWDSHU,QIRUPDWLRQ7HFKQRORJ\,QIUDVWUXFWXUH

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015 ISO 9001:2015. Cosa cambia? Innovazioni e modifiche Ing. Massimo Tuccoli Genova, 27 Febbraio 2015 1 Il percorso di aggiornamento Le principali novità 2 1987 1994 2000 2008 2015 Dalla prima edizione all

Dettagli

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 Autore: Maxime Sottini Consigliere itsmf Italia itsmf International IQC Officer CEO icons Innovative Consulting S.r.l. COBIT è un marchio registrato

Dettagli

Sicurezza e Internet 02

Sicurezza e Internet 02 Sicurezza e Internet 02 La Sicurezza Gli argomenti inerenti la sicurezza sono generalmente raggruppabili all interno delle seguenti aree: 1. Sicurezza Fisica 2. Sicurezza Logica 3. Sicurezza Organizzativa

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Pianificare il Disaster Recovery. Branz Roberto, Product Manager CA, Computerlinks SPA rbr@computerlinks.it 0471 066133 331 6453193

Pianificare il Disaster Recovery. Branz Roberto, Product Manager CA, Computerlinks SPA rbr@computerlinks.it 0471 066133 331 6453193 Pianificare il Disaster Recovery Branz Roberto, Product Manager CA, Computerlinks SPA rbr@computerlinks.it 0471 066133 331 6453193 Definizione di Disaster Recovery Disaster Recovery La definizione Per

Dettagli

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia GRUPPO TELECOM ITALIA Roma, 17 giugno 2014 L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia Dirigente Preposto ex L. 262/05 Premessa Fattori Esogeni nagement - Contesto

Dettagli

Un esempio di Audit presso un Centro Assistenza Clienti

Un esempio di Audit presso un Centro Assistenza Clienti Un esempio di Audit presso un Centro Assistenza Clienti a cura di Natale Prampolini, LA ISO27001, CISA, CISM, ITIL, ISO20000 Pag. 1 Obiettivi dell audit Organizzazione del CAC nell azienda Ruoli e responsabilità.

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

La Business Continuity in SIA

La Business Continuity in SIA Scopo del documento: Il presente documento descrive come SIA sviluppa, implementa e mantiene il proprio Sistema di Gestione della Continuità Operativa, in applicazione di quanto descritto nelle Linee Guida

Dettagli

SharePoint Governance

SharePoint Governance SharePoint Governance SharePoint Governance Governance is a two-sided coin. A lot of people get annoyed with it, but without governance, SharePoint gets expensive and difficult to manage. (Global energy

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

Reply Business Intelligence Overview

Reply Business Intelligence Overview Reply Business Intelligence Overview 2 Coverage B.I. Competency Center Analytical Systems Development Process Analisi di dettaglio Definizione dell Ambito Assessment Aree di Business Interessate Business

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

La Business Continuity in SIA

La Business Continuity in SIA Scopo del documento: Il presente documento descrive come SIA sviluppa, implementa e mantiene il proprio Sistema di Gestione della Continuità Operativa, in applicazione di quanto descritto nelle Linee Guida

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

2006 IBM Corporation

2006 IBM Corporation La polarizzazione del mercato Polarizzazione del mercato consumer Bell Curves Crescita e valore percepito Well Curves Mass Competitive Spectrum Targeted Gli specialisti di settore devono possedere value

Dettagli

BS OHSAS 18001:2007 in ambito sanitario: l esperienza presso gli Istituti Clinici Zucchi

BS OHSAS 18001:2007 in ambito sanitario: l esperienza presso gli Istituti Clinici Zucchi BS OHSAS 18001:2007 in ambito sanitario: l esperienza presso gli Istituti Clinici Zucchi 17/07/2012 1 Dott.ssa Francesca Leonardi RSPP-RSGSSL Istituti Clinici Zucchi. ORGANISMO AZIENDA SANITARIA : COGENZA

Dettagli

COBIT. COBIT è un modello di riferimento che comprende una raccolta di best practice

COBIT. COBIT è un modello di riferimento che comprende una raccolta di best practice COBIT Il COBIT (Control Objectives for Information and related Technology ) e' un set (freamework) di best practices per il management dell'it creato dall'isaca (Information Systems Audit and Control Association

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A9_1 V1.3. Misura

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A9_1 V1.3. Misura Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A9_1 V1.3 Misura Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale e per

Dettagli

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT Certificato ITIL Foundation in IT Service Management SYLLABUS Page 1 of 11 IL CERTIFICATO ITIL FOUNDATION IN IT SERVICE MANAGEMENT La

Dettagli

Strategie e modelli organizzativi per le sfide della Sicurezza in banca

Strategie e modelli organizzativi per le sfide della Sicurezza in banca Strategie e modelli organizzativi per le sfide della Sicurezza in banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2008 Roma, 26 maggio 2008 Agenda Gli orientamenti

Dettagli

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe

Dettagli

"CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI"

CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI "CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI" Marco Beltrami COMPA, Novembre 2004 COMPA Bologna 2004 IBM oggi non solo Information Technology! L ottava società mondiale per dimensione 45%

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

ISACA VENICE MEETING 2014

ISACA VENICE MEETING 2014 Verso il GOVERNO dei SISTEMI INFORMATIVI ISACA VENICE MEETING 2014 Information & Data Classification, un approccio strutturato Giuseppe Blasi Andrea Gaglietto Padova, 29 maggio 2014 1 Agenda Il contesto

Dettagli

Paolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT

Paolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT Paolo Gandolfo Asset & Service per il governo dell'infrastruttura IT La visione strategica IBM Tivoli si impegna a fornire una soluzione di Asset & Service management capace di indirizzare i business goal

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained

Dettagli

Security Convergence: di cosa si tratta?

Security Convergence: di cosa si tratta? Security Convergence: di cosa si tratta? Security Summit 2010, Milano 17 marzo Alessandro Lega, CPP Assistant Regional Vice President Region 27A Alessandro Lega, CPP 1 Le cinque R del RiskManagement Revenus

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

L IT Risk Management e le strategie di business

L IT Risk Management e le strategie di business L IT Risk Management e le strategie di business Lugano, 16 Gennaio Agenda Protiviti Enterprise Risk Management IT Risk Management Case study 2 Chi siamo Protiviti è una società di consulenza indipendente

Dettagli

Severino Meregalli Head MIS Unit SDA Bocconi. SDA Bocconi - Severino Meregalli 1

Severino Meregalli Head MIS Unit SDA Bocconi. SDA Bocconi - Severino Meregalli 1 L adozione dei framework di IS Governance nella prospettiva del valore dei Sistemi Informativi: Il ruolo di COBIT SDA Bocconi AIEA Milano - ICT Ticino Manno, 27 Gennaio 2010 Severino Meregalli Head MIS

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

Rif. Draft International Standard (DIS)

Rif. Draft International Standard (DIS) Aspettando la nuova ISO 27001 Rif. Draft International Standard (DIS) Laura Schiavon, Client Manager BSI Copyright 2012 BSI. All rights reserved. Indice Chi è BSI? Stato t dell arte ISO/IEC 27001 e 27002:

Dettagli

BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ

BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ Angela Pietrantoni Managing Director cienze per la sicurezza consulting Garantire

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Politica per la Qualità e per l Ambiente di Fujitsu Technology Solutions Italia

Politica per la Qualità e per l Ambiente di Fujitsu Technology Solutions Italia Politica per la Qualità e per l Ambiente di Fujitsu Technology Solutions Italia Marzo 2012 Indice Premessa 2 Il Sistema di gestione di Fujitsu Technology Solutions 3 Politica per la qualità e per l ambiente

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E112] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie

Dettagli

ADVISORY. People & Change. Presentazione Servizi Presentazione dei servizi per la valorizzazione delle risorse umane. kpmg.com/it

ADVISORY. People & Change. Presentazione Servizi Presentazione dei servizi per la valorizzazione delle risorse umane. kpmg.com/it ADVISORY People & Change Presentazione Servizi Presentazione dei servizi per la valorizzazione delle risorse umane kpmg.com/it La Soluzione P&C in Italia In contesti di mercato fortemente competitivi e

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

UNIVERSITÀ DEGLI STUDI DI BERGAMO. Corso di Risk Management

UNIVERSITÀ DEGLI STUDI DI BERGAMO. Corso di Risk Management UNIVERSITÀ DEGLI STUDI DI BERGAMO Corso di Prof. Filippo Stefanini A.A. Corso 60012 Corso di Laurea Specialistica in Ingegneria Edile Houston, we ve had a problem here Il 13 aprile 1970 gli astronauti

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

Data Privacy Policy. Novembre 2013. Pagina 1 di 10

Data Privacy Policy. Novembre 2013. Pagina 1 di 10 Data Privacy Policy Novembre 2013 Pagina 1 di 10 INDICE I) PRINCIPI... 3 1 Obiettivi... 3 2 Requisiti e Standards minimi... 3 3 Ruoli e Responsabilità... 4 4 Consapevolezza e formazione... 5 5 Processi

Dettagli

La tutela dei dati nei processi di outsourcing informatico in India

La tutela dei dati nei processi di outsourcing informatico in India Cloud computing e processi di outsourcing dei servizi informatici La tutela dei dati nei processi di outsourcing informatico in India Domenico Francavilla Dipartimento di Scienze Giuridiche Università

Dettagli

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato ORBIT Overview GL Solutions da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato Associata al Consorzio ABILab Certificazioni BS25999 IBM Business

Dettagli