Unified Incident Management: New challenge for the banking sector

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Unified Incident Management: New challenge for the banking sector"

Transcript

1 Unified Incident : New challenge for the banking sector Paolo Ottolino OPST CISSP-ISSAP CISA CISM Castel Gandolfo September 14 th, 2007 What is the Unified Incident A very short definition A comprehensive and common strategy to manage the incidents that can affect the IT supporting the overall business of the bank. Castel Gandolfo, September 14 th,

2 Why talk about Unified Incident Focused Objectives Value Delivery Reduce the overall complexity Improve the response capability for concurrent threats Resource Reduce the overall effort to manage the incidents Optimize the response limiting the using of different processes and models for common business threats Reduce the costs to maintain several incident management plan/strategies Homogeneous procedures (adapting & reusing the existing ones) Performance Measurement Evaluate the efficiency and effectiveness of the overall incident management strategy Castel Gandolfo, September 14 th, Where apply Unified Incident Multiple threats, unique strategy Online Fraud Security Operational Business Continuity Phishing Malicious Code, DoS, Unathorized Access, spam, etc Fault, power outages, human errors, etc Natural disaster, site outage, etc Unified Incident Castel Gandolfo, September 14 th,

3 How implement Unified Incident Shared and Individual Factors Online Fraud Security Breach Operational Incident Disasters and Outages Individual Factors System Shutdown Monitoring & Alerting solutions Containment Procedures Monitoring & Managing solution (SIM, IPS, NAC, etc Containment procedures Monitoring & Managing solution (CMDB, Service Desk, etc) Disaster Recovery solutions DR/BC Plan Crisis Shared Factors Da 10K a 50K Da 10 a 1000 IT Users Eccezionali opportunità di upselling (prodotti e servizi) Planning Strategy & Vision Business Impact Evaluation Implementing Contract ISO 17799, COBIT, Training & Awareness Operating Triage Model Escalation Model ITIL, ISO Plan Maintenance Single Point of Contact Communications Monitoring Auditing Practices Evaluation criteria (KPI) Compliance Da 20K a 100K Da 500 a 3000 IT Users Eccezionali opportunità di upselling (prodotti e servizi) Castel Gandolfo, September 14 th, Who ownes Unified Incident Roles & Responsibilities Layer Operations H.R. Risks Communications Internal Audit Compliance Operational Layer Online Fraud UIM Manager Security Mgmt Unified Incident Office Operation Mgmt Business Continuity End-user Layer Employees Customers Third Parties Castel Gandolfo, September 14 th,

4 When Unified Incident Capability Maturity Model Evaluation Criteria (KPI) Communication Compliance Runner Plans Maintenance Training & Awareness Auditing Practices Athlete Single Point of Contact Escalation Model Business Impact Evaluation Triage Model Strategy & Vision Contract Jogger Competitor No integration Beginner Castel Gandolfo, September 14 th, Some Practical Concepts Castel Gandolfo, September 14 th,

5 1. Triage & Escalation Model Incident Parameters (1) In the eventuality of a Incident, there are three basic questions to establish: Mitigation Strategy: the set of actions that are necessary to response or mitigate the occured incident, in accordance with postmortem activities and needs (forensic analysis, evidence collection and custody, etc) Escalation Needs: involvement of persons that are not in the IRT operations sections (like Application Development,, etc) in order to agree on the correct mitigation strategy and achieve the necessary authorization to proceed Time Response: measure of the maximum time by the which the response and mitigation operation have to be finished Castel Gandolfo, September 14 th, Triage & Escalation Model Incident Parameters (2) For deciding the three aforesaid questions, it is necessary to use, at least, the following parameters: Incident Priority: the classification of the incident, as provided by the MSS SOC: Informational Warning Critical Emergency Event Typology: the classification of the technical causes of the incident. A proposed classification can be: Unauthorized Access: logical or physical access to a system, application or information without preventive authorization Malicious Code: Virus, Worm, Trojan or any other malicious code that can damage a system or a network Denial of Service: lack of availability of a system, a network or an information asset Misuse: any security policy or internal regulation violation, by the use of IT systems Information Gathering: infrastructure related disclosure of information Context of Target: classification of the assets based on the value that these represent for the company. Tipically it is necessary to have leaded a Business Impact Analysis (BIA) in which there is an asset taxonomy of this kind. By default, it is possible for example, to use a standard taxonomy like the one proposed on NIST special publication : Low: User workstation Medium: Office Automation Server, Admin Workstation, Application Data High: Public Services, Security Infrastructure, Connectivity, Customer Data, ecc.) Castel Gandolfo, September 14 th,

6 1. Triage & Escalation Model Incident Parameters (2) The questions are function of the parameters, combined in this manner: Overall there is the Incident Priority (only Critical and Emergency generate a mitigation action required) Then the Context of Target and Attack Category Mitigation Strategy = f (too many parameters) Response Time = f (Attack Category, Context of Target) Escalation Need = f (Context of Target, Attack category) So, we propose to include an indication, regarding the attack category, in the Notification from the MSS SOC to the company IRT Castel Gandolfo, September 14 th, Triage & Escalation Model Incident Priority Incident Response Roadmap Postmortem Recovery Response Notification Classification Identification Symantec Managed Security Services (Monitoring 24x7) Yes 4 Emergency Emergence: almost Certain Impact. Immediate Notification (Phone Call) See the Incident Response Flowchart Restoration of the System to the Initial State Incident Report and Analysis Choise of the Communication Strategy Mark as Hold for future It s a real reader No investigation or incident? (false analysis positive) Yes Yes Critical Warning Informational Critical Incident: Suspect Activity. Normal Activities. High Probability of No Risk for the Informational Impact. Immediate customer. Normal Report Notification(Phone Call) Notification Checks and See the Incident Controls by No Action required Response Flowchart instruction of the SOC Restoration of the System to the Initial State Periodic Report Incident Report Analysis and Analysis Castel Gandolfo, September 14 th,

7 1. Triage & Escalation Model Incident Response Flowchart Defines the process of mitigation for the alarm category 3 (Critical) and 4 (Emergency) Leads in the process of escalation Escalation and Time Response, through the application of the Time Response & Escalation Matrix Maps roles and responsibility for the shareholders Castel Gandolfo, September 14 th, Triage & Escalation Model Time Response & Escalation Matrix Critical Context of Target Event Typology Low (User workstation) Medium (Office Automation Server, Admin Workstation, Application Data) High (Public Services, Security Infrastructure, Connectivity, Customer Data, ecc.) Unauthorized access 1TE 4 2TE 4 2TE-ME 2 Malicious Code 1TE 4 2TE 2 2TE 2 Denial of Service (DoS) 1TE 8 2TE 4 2TE-ME 2 Misuse 1TE 4 1TE 4 2TE 2 The matrix determs the Response Time and the possible escalation, depending on the criticality (Low, Medium, High) of the target (Context of Target) and the severity of the incident (Attack Category). Time Response: establishes the time by which the mitigation action has to be executed; the values are in hours (2, 4 o 8 hours) Escalation: establishes the necessary level of escalation, for authorization purpose: 1TE: no escalation, the requested action requires no authorization 2TE: escalation to the next Technical level 2TE-ME: escalation to the next Technical level or level, depending on the characteristics of the incident Castel Gandolfo, September 14 th,

8 1. Triage & Escalation Model Time Response & Escalation Matrix Emergency Context of Target Event Typology Low (User workstation) Medium (Office Automation Server, Admin Workstation, Application Data) High (Public Services, Security Infrastructure, Connectivity, Customer Data, ecc.) Unauthorized access 2TE - ME min. 2TE - ME min. ME min. Malicious Code 1TE 1 2TE min. 2TE min. Denial of Service (DoS) 1TE 2 2TE 1 ME min. Misuse 1TE 2 1TE 2 2TE 1 The matrix determs the Response Time and the possible escalation, depending on the criticality (Low, Medium, High) of the target (Context of Target) and the severity of the incident (Attack Category). Time Response: establishes the time by which the mitigation action has to be executed; the values are in hours (1, 2 hours) or minutes Escalation: establishes the necessary level of escalation, for authorization purpose: 1TE: no escalation, the requested action requires no authorization 2TE: escalation to the next Technical level 2TE-ME: escalation to the next Technical level or level, depending on the characteristics of the incident ME: direct escalation to the (tipically for the external communications) Castel Gandolfo, September 14 th, Business Impact Evaluation Assets: Basel II B.L. Classification Organizational Model (Business Lines) B.L. B.L. 2 liv. Activity Group Code Products Business Lines (Organizational Framework) 1. Corporate Finance 2. Trading & Sales 3. Retail Banking 4. Commercial Banking 5. Payment & Settlement 6. Agency Services 7. Asset 8. Retail Brokerage Corporate Fiance Trading & Sales Retail Banking Merchant Banking Market Making Bank Services Security Awareness: Insufficiente cultura aziendale in P 1.1.a tema di Security Incompetenza / Impreparazione People Selection: Inadeguato sistema selezione professionale. P 1.1.b (assunzione). Inadeguata gestione del Roles & Responsibilities: Mancanza di una chiara "clima aziendale" P 1.1.c assegnazione di ruoli e responsabilità alle risorse. Inefficiente/inefficace/ inadeguata organizzazione P 1.1.d Resource Allocation: Inadeguata allocazione risorse del lavoro P 1.1.e Work Loads: Inadeguata distribuzione carichi di lavoro Outsourcing Clauses: Assenza/inadeguatezza di formalizzazione del rapporto con gli outsourcer/fornitori P 4.1.a (comunicazione, modalità e livello di erogazione dei servizi, ) NDA: Carenze/inadeguatezze nella fase di definizione Carenze / inadeguatezze P 4.1.b degli aspetti di riservatezza all interno di accordi nella gestione del rapporto contrattuali relativi prodotti/servizi. con gli outsourcer/fornitori SLA: Carente / Inadeguata definizione sulle modalità e il P 4.1.c livello di erogazione del servizio (SLA). Provider Selection: Inadeguato sistema di selezione P 4.1.d dei fornitori. Source Escrow: Assenza/Inadeguatezza dei vincoli contrattuali con terze parti fornitrici di SW relativamente P 4.1.e al rilascio e conservazione (in caso di fallimento) dei codici sorgente degli applicativi commissionati Assenza / Inadeguatezza misure a fronte di calamità Physical Access: Inefficiente/Inefficace processo di naturali (business continuity P 5.1.a identificazione/registrazione per l accesso fisico ai locali plan, ) ed alle aree sensibili Personal Badge: Non è ben definito il processo per la misure di prevenzione e P 5.1.b corretta individuazione di personale non autorizzato sicurezza verso eventi di natura accidentale (per (esposizione badge, differenziazione badge ecc.). causa umana e/o naturale) - "safety" Physical Devices: Non sono presenti o risultano inadeguate misure di sicurezza di tipo fisico (es. Inadeguatezza/obsolescenz P 5.1.c telecamere a circuito chiuso, installazione di barriere a delle infrastrutture anti-intrusione dall'esterno: grate, vetri antisfondamento). misure di prevenzione e di sicurezza verso atti di Supplier Access: L accesso da parte di esterni natura criminosa (rapine, P 5.1.d (consulenti, addetti alla manutenzione ecc.) non avviene terrorismo, vandalismo, ) - previa autorizzazione di personale interno "security" Assenza / Inadeguatezza di passaggi autorizzativi per Safety Devices: misure di l'esecuzione delle attività prevenzione e sicurezza (es.: estintori, dispositivi P 5.1.e operative salvavita, porte tagliafuoco, manutenzione impianti, rilevatori fumo e acqua, materiali ignifughi,...) - "safety". misure di controllo verso attività non autorizzate e frodi da parte di dipendenti Media Handling: Inadeguata conservazione dei P 5.1.f supporti misure preventive verso frodi da parte esterni Castel Gandolfo, September 14 th,

9 2. Business Impact Evaluation Threats: Basel II derived Classification LET Category (Level 1 Basilea II) Loss Event Type Model LET Category Code ID LET Category (Level 2 - Basilea) (Level 3 Internal Classication) Loss Event Type (Threats Classification) 1. Internal Fraud 2. External Fraud 3. Human Resources Relations (Safety) 4. Customer Relations 5. Disasters 6. System Malfunctions 7. Product & Services (Financial) Rapporti con clienti, prestazioni di servizi/prodotti Perdite dovute all'incapacità di realizzare gli impegni professionali con specifici clienti (compresi i requisiti fiduciari e di adeguata informazione sugli investimenti) Perdite dovute a vizi nella natura e nelle caratteristiche dei prodotti Sono ricomprese tutte le perdite legate a prestazioni di servizi e fornitura di prodotti alla clientela eseguite in modo illecito, improprio o scadente. Sono escluse le perdite legate a errori specifici nella gestione dei conti della clientela nella gestione degli affidamenti, nel regolamento titoli (categoria 7). Gli storni da interessi e gli storni da commissioni effettuati per ragioni di natura commerciale non rientrano fra le perdite operative. RISCHI LEGALI: L'incapacità di realizzare impegni professionali, esclusa l'intenzionalità, fa pensare, con riferimento alle categorie giuridiche italiane, al concetto di COLPA, ossia alla IMPRUDENZA, IMPERIZIA o NEGLIGENZA dell'operatore, quindi alla inosservanza di norme primarie esecondarie da parte degli operatori che comportano manifestazioni dannose. L'attività colposa può essere rinvenuta anche nella progettazione di un prodotto realizzato in maniera non conforme (per vizi o errori nel modello normativo) ovvero privo di autorizzazione Disastri o altri eventi Perdite derivanti da danni ad asset fisici per cause naturali disastri o altri eventi Violazione privacy del cliente 4.1 L2_08 Sicurezza/ Rapporto - Violazione della privacy del Cliente (D.Lgs IT4.1.a fiduciario 196/03) - Uso improprio / illecito di informazioni di IT4.1.b carattere riservato/confidenziale - Mancato rispetto obblighi di riservatezza Prodotti/Servizi/Applicativi non rispettosi delle performance minime: 4.3 L2_10 errori di progettazione, errori di modello, Difettosità di vizi originali in genere. prodotti e di servizi forniti IT4.3.a - Errori di progettazione IT4.3.b - Errorri in fase di collaudo IT4.3.c - Messa in produzione non adeguata IT5.1.a - Incendio 5.1 Disastri o L2_13 altri eventi IT5.1.b - Allagamento (Perdite causate da danni ad assets fisici per cause naturali, IT5.1.c - Terremoto disastri o altri eventi e/o incidenti (alluvioni, IT5.1.e - Atti di terrorismo / guerra / vandalismo) vandalismo, terrorismo, terremoti, incendio) - Malfunzionamento Sistemi HVAC / Sbalzi IT5.1.f di Temperatura IT5.1.g - Sbalzi d'umidità IT5.1.h - Fulmine/Interferenze Eletromagnetiche Castel Gandolfo, September 14 th, Business Impact Evaluation Vulnerabilities: Basel II derived Classification Risk Factor Model (Vulnerabilities) DRIVER Risk Factor (lev.1) Risk Factor (lev.2) Code Risk Factor (lev.3) Risk Factors: 1. People Risk 2. Business Process Risk 3. Product & Service Risk 4. Outsourcing Risk 5. Physical Asset Risk 6. IT Security Risk 7. IT Availability Risk 8. Compliance Risk RF Security Awareness: Insufficiente cultura aziendale in 1.1.a tema di Security Incompetenza / Impreparazione RF People Selection: Inadeguato sistema selezione professionale. 1.1.b (assunzione). Inadeguata gestione del Dipendenti People Risk RF Roles & Responsibilities: Mancanza di una chiara "clima aziendale" 1.1.c assegnazione di ruoli e responsabilità alle risorse. Inefficiente/inefficace/ RF inadeguata organizzazione Resource Allocation: Inadeguata allocazione risorse 1.1.d del lavoro RF Work Loads: Inadeguata distribuzione carichi di lavoro 1.1.e Outsourcing Clauses: Assenza/inadeguatezza di RF formalizzazione del rapporto con gli outsourcer/fornitori 4.1.a (comunicazione, modalità e livello di erogazione dei servizi, ) NDA: Carenze/inadeguatezze nella fase di definizione RF Carenze / inadeguatezze degli aspetti di riservatezza all interno di accordi 4.1.b nella gestione del rapporto contrattuali relativi prodotti/servizi. Outsourcing con gli outsourcer/fornitori Fornitori RF SLA: Carente / Inadeguata definizione sulle modalità e il Risk 4.1.c livello di erogazione del servizio (SLA). RF Provider Selection: Inadeguato sistema di selezione 4.1.d dei fornitori. Source Escrow: Assenza/Inadeguatezza dei vincoli RF contrattuali con terze parti fornitrici di SW relativamente 4.1.e al rilascio e conservazione (in caso di fallimento) dei codici sorgente degli applicativi commissionati Assenza / Inadeguatezza misure a fronte di calamità Physical Access: Inefficiente/Inefficace processo di RF naturali (business continuity identificazione/registrazione per l accesso fisico ai locali 5.1.a ed alle aree sensibili plan, ) Personal Badge: Non è ben definito il processo per la misure di prevenzione e RF corretta individuazione di personale non autorizzato sicurezza verso eventi di 5.1.b natura accidentale (per (esposizione badge, differenziazione badge ecc.). causa umana e/o naturale) - "safety" Physical Devices: Non sono presenti o risultano inadeguate misure di sicurezza di tipo fisico (es. Inadeguatezza/obsolescenz RF telecamere a circuito chiuso, installazione di barriere a delle infrastrutture 5.1.c anti-intrusione dall'esterno: grate, vetri antisfondamento). Physical misure di prevenzione e di Asset Fisici Asset Risk sicurezza verso atti di Supplier Access: L accesso da parte di esterni RF natura criminosa (rapine, (consulenti, addetti alla manutenzione ecc.) non avviene 5.1.d terrorismo, vandalismo, ) - previa autorizzazione di personale interno "security" Assenza / Inadeguatezza di passaggi autorizzativi per Safety Devices: misure di l'esecuzione delle attività RF prevenzione e sicurezza (es.: estintori, dispositivi operative 5.1.e salvavita, porte tagliafuoco, manutenzione impianti, rilevatori fumo e acqua, materiali ignifughi,...) - "safety". misure di controllo verso attività non autorizzate e frodi da parte di dipendenti Media Handling: Inadeguata conservazione dei RF 5.1.f supporti misure preventive verso frodi da parte esterni Castel Gandolfo, September 14 th,

10 RISERVATEZZA INFORMAZIONI 4 Confidential Top Confidential Top Confiden tial 3 Internal Confidential Confiden tial 2 Public Internal Confiden tial Top Confidential Top Confidential Top Confidential 1 Public Public Internal Confidential RI SERVA TEZZA FUNZI ONI 2. Business Impact Evaluation Risk (Assessment + Treatment) Preliminar Analysis Organizational Framework Product Analysis Risk Analysis Asset Modeling Threshold Determination Threats & Vulns Analysis Risk Determination Risk Treatment Gap Analysis Countermeasures Selection (Countermeasures Effectivess) Remediation Plan (Steering Committee) Castel Gandolfo, September 14 th, Evaluation Criteria (KPI) Dashboard Castel Gandolfo, September 14 th,

11 3. Evaluation Criteria (KPI) Indicators Walk Through Executive KPI Balanced Scorecard Processes Security Dashboard Operations KRI Aggregation Security Devices Users Indicators Data mining Sources Castel Gandolfo, September 14 th, Thank You! Paolo Ottolino OPST CISSP-ISSAP CISA CISM SYMANTEC PROPRIETARY/CONFIDENTIAL INTERNAL USE ONLY Copyright 2007 Symantec Corporation. All rights reserved. Castel Gandolfo, September 14 th,

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese CMMI-Dev V1.3 Capability Maturity Model Integration for Software Development, Version 1.3 Roma, 2012 Agenda Che cos è il CMMI Costellazione di modelli Approccio staged e continuous Aree di processo Goals

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

ITIL v3, il nuovo framework per l ITSM

ITIL v3, il nuovo framework per l ITSM ITIL v3, il nuovo framework per l ITSM ( a cura di Stefania Renna ITIL - IBM) Pag. 1 Alcune immagini contenute in questo documento fanno riferimento a documentazione prodotta da ITIL Intl che ne detiene

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Business Process Management

Business Process Management Business Process Management Come si organizza un progetto di BPM 1 INDICE Organizzazione di un progetto di Business Process Management Tipo di intervento Struttura del progetto BPM Process Performance

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

CATALOGO FORMAZIONE 2015

CATALOGO FORMAZIONE 2015 CATALOGO FORMAZIONE 2015 www.cogitek.it Sommario Introduzione... 4 Area Tematica: Information & Communication Technology... 5 ITIL (ITIL is a registered trade mark of AXELOS Limited)... 6 Percorso Formativo

Dettagli

Best practice per il Service Mgmt

Best practice per il Service Mgmt Best practice per il Service Mgmt IBM e il nuovo ITIL v3 Claudio Valant IT Strategy & Architecture Consultant IBM Global Technology Services IBM Governance and Risk Agenda Introduzione ad ITIL V3 Il ruolo

Dettagli

L ultima versione di ITIL: V3 Elementi salienti

L ultima versione di ITIL: V3 Elementi salienti L ultima versione di ITIL: V3 Elementi salienti Federico Corradi Workshop SIAM Cogitek Milano, 17/2/2009 COGITEK s.r.l. Via Montecuccoli 9 10121 TORINO Tel. 0115660912 Fax. 0115132623Cod. Fisc.. E Part.

Dettagli

General Taxonomy of Planology [Tassonomia generale della Planologia] (TAXOCODE) Reduced form [Forma ridotta] Classification Code for all sectors of

General Taxonomy of Planology [Tassonomia generale della Planologia] (TAXOCODE) Reduced form [Forma ridotta] Classification Code for all sectors of General Taxonomy of Planology [Tassonomia generale della Planologia] (TAXOCODE) Reduced form [Forma ridotta] Classification Code for all sectors of study and research according the Information System for

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Continua evoluzione dei modelli per gestirla

Continua evoluzione dei modelli per gestirla Governance IT Continua evoluzione dei modelli per gestirla D. D Agostini, A. Piva, A. Rampazzo Con il termine Governance IT si intende quella parte del più ampio governo di impresa che si occupa della

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Presentazione per. «La governance dei progetti agili: esperienze a confronto»

Presentazione per. «La governance dei progetti agili: esperienze a confronto» Presentazione per «La governance dei progetti agili: esperienze a confronto» Pascal Jansen pascal.jansen@inspearit.com Evento «Agile Project Management» Firenze, 6 Marzo 2013 Agenda Due parole su inspearit

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Smobilizzo pro-soluto di Lettere di Credito Import

Smobilizzo pro-soluto di Lettere di Credito Import definizione L operazione presuppone l emissione di una lettera di credito IMPORT in favore dell esportatore estero, con termine di pagamento differito (es. 180 gg dalla data di spedizione con documenti

Dettagli

La best practice ITILv3 nell IT Sourcing

La best practice ITILv3 nell IT Sourcing La best practice ITILv3 nell IT Sourcing Novembre 2009 Indice 1. Introduzione... 4 1.1. Il contesto dell outsourcing... 4 1.2. Le fasi di processo e le strutture di sourcing... 7 1.3. L esigenza di governance...

Dettagli

Rilascio dei Permessi Volo

Rilascio dei Permessi Volo R E P U B L I C O F S A N M A R I N O C I V I L A V I A T I O N A U T H O R I T Y SAN MARINO CIVIL AVIATION REGULATION Rilascio dei Permessi Volo SM-CAR PART 5 Approvazione: Ing. Marco Conti official of

Dettagli

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso doc.4.12-06/03 Gi-Gi Art. 859 - User's Guide Istruzioni d'uso A belaying plate that can be used in many different conditions Una piastrina d'assicurazione che può essere utilizzata in condizioni diverse.

Dettagli

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07.

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07. Istruzione N 62 Data creazione 18/ 12/2009 Versione N 00 Ultima modifica TIPO ISTRUZIONE ASSEMBLAGGIO COLLAUDO TRAINING MODIFICA TEST FUNZIONALE RIPARAZIONE/SOSTITUZIONE IMBALLO TITOLO DELL ISTRUZIONE

Dettagli

Costruire uno Spin-Off di Successo. Non fidarsi mai dei professori

Costruire uno Spin-Off di Successo. Non fidarsi mai dei professori Costruire uno Spin-Off di Successo Non fidarsi mai dei professori Spin-Off da Università: Definizione Lo Spin-Off da Università è in generale un processo che, partendo da una tecnologia disruptiva sviluppata

Dettagli

Il Form C cartaceo ed elettronico

Il Form C cartaceo ed elettronico Il Form C cartaceo ed elettronico Giusy Lo Grasso Roma, 9 luglio 2012 Reporting DURANTE IL PROGETTO VENGONO RICHIESTI PERIODIC REPORT entro 60 giorni dalla fine del periodo indicato all Art 4 del GA DELIVERABLES

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Servizi High. Value Audit. Aree di intervento per aumentare il valore delle attività di Internal Audit

Servizi High. Value Audit. Aree di intervento per aumentare il valore delle attività di Internal Audit Protiviti s High Value Audits are a series of audits programs that provide you with better information for decision-making regarding the systems and processes that drive technology, compliance or operational

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

Ricoh Process Efficiency Index Giugno 2011

Ricoh Process Efficiency Index Giugno 2011 Ricoh Process Efficiency Index Giugno 11 Ricerca condotta in Belgio, Francia, Germania, Italia, Paesi Bassi, Paesi Scandinavi (Svezia, Finlandia, Norvegia e Danimarca), Spagna, Svizzera e Regno Unito Una

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Istituto sistemi informativi e networking Specialista ITIL Certificate of Advanced Studies www.supsi.ch/fc

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

PMI. Management Maturity Model, OPM3 Second Edition 2008

PMI. Management Maturity Model, OPM3 Second Edition 2008 Nuovi standard PMI, certificazioni professionali e non solo Milano, 20 marzo 2009 PMI Organizational Project Management Maturity Model, OPM3 Second Edition 2008 Andrea Caccamese, PMP Prince2 Practitioner

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM ALLEGATO 2 FULL PROJECT FORM FORM 1 FORM 1 General information about the project PROJECT SCIENTIFIC COORDINATOR TITLE OF THE PROJECT (max 90 characters) TOTAL BUDGET OF THE PROJECT FUNDING REQUIRED TO

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Milano 23 novembre 2011

Milano 23 novembre 2011 ORBIT - Open Day Milano 23 novembre 2011 Carlo Loveri Agenda 14.30 Benvenuto 14.45 Business Continuity & Disaster Recovery Management: Cenni; Standards di riferimento; Best practices. Carlo Loveri CEO

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

SEZIONE F: DESCRIZIONE DELL'AZIONE. F.l- Modalita organizzative, gestione operativa e calendario dell'intervento. (Max 200 righe):

SEZIONE F: DESCRIZIONE DELL'AZIONE. F.l- Modalita organizzative, gestione operativa e calendario dell'intervento. (Max 200 righe): SEZIONE F: DESCRIZIONE DELL'AZIONE Project Management e Information Technology Infrastructure Library (ITIL V3 F.l- Modalita organizzative, gestione operativa e calendario dell'intervento. (Max 200 righe):

Dettagli

Chi siamo. SIA Milano, 11 Giugno 2015 2

Chi siamo. SIA Milano, 11 Giugno 2015 2 Prevenzione dei rischi software in ambito finanziario. L esperienza del Gruppo SIA Armando Bolzoni, direttore Software Factory SIA SpA SIA Chi siamo SIA è leader europeo nella progettazione, realizzazione

Dettagli

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE APPLICATION FORM Thank you for your interest in our project. We would like to understand better your motivation in taking part in this specific project. So please, read carefully the form, answer the questions

Dettagli

Glossario e abbreviazioni ITIL. Italiano

Glossario e abbreviazioni ITIL. Italiano Glossario ITIL Italiano, v1.0, 30 settembre 2011 Basato sul glossario Inglese v1.0, 29 luglio 2011 Glossario e abbreviazioni ITIL Italiano Questo glossario può essere liberamente scaricato. Vedere www.itil-officialsite.com/internationalactivities/translatedglossaries.aspx

Dettagli

Mod. VS/AM VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES

Mod. VS/AM VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES Mod VS/AM VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES Mod VS/AM 65 1 2 VS/AM 65 STANDARD VS/AM 65 CON RACCORDI VS/AM 65

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

UMB Power Day. 15-11-2012 Lugano-Paradiso

UMB Power Day. 15-11-2012 Lugano-Paradiso UMB Power Day 15-11-2012 Lugano-Paradiso Mission Competenza e flessibilità al fianco delle imprese che necessitano di esperienza nel gestire il cambiamento. Soluzioni specifiche, studiate per migliorare

Dettagli

Progetto BPR: Business Process Reengineering

Progetto BPR: Business Process Reengineering Progetto BPR: Business Process Reengineering Riflessioni frutto di esperienze concrete PER LA CORRETTA INTERPRETAZIONE DELLE PAGINE SEGUENTI SI DEVE TENERE CONTO DI QUANTO ILLUSTRATO ORALMENTE Obiettivo

Dettagli

Il Project management in IS&T L esperienza Alstom

Il Project management in IS&T L esperienza Alstom Il Project management in IS&T L esperienza Alstom Agata Landi Convegno ANIMP 11 Aprile 2014 IL GRUPPO ALSTOM Project management in IS&T L esperienza Alstom 11/4/2014 P 2 Il gruppo Alstom Alstom Thermal

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

L analisi del rischio: il modello statunitense

L analisi del rischio: il modello statunitense L analisi del rischio: il modello statunitense La sicurezza nelle agenzie federali USA La gestione della sicurezza in una Nazione deve affrontare ulteriori problemi rispetto a quella tipica di una Azienda.

Dettagli

1.1 ITIL e la gestione dei servizi IT

1.1 ITIL e la gestione dei servizi IT Via Turati 4/3, 16128 Genova Tel. 348/4103643 Fax 010/8932429 ITIL (Information Technology Infrastructure Library) 1.1 ITIL e la gestione dei servizi IT In un mercato in cui il successo delle aziende è

Dettagli

Sistemi di Asset Management per la gestione delle Facilities: il caso Ariete Soc. Coop.

Sistemi di Asset Management per la gestione delle Facilities: il caso Ariete Soc. Coop. Sistemi di Asset Management per la gestione delle Facilities: il caso Ariete Soc. Coop. Sottotitolo : Soluzioni di Asset Management al servizio delle attività di Facility Management Avanzato Ing. Sandro

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Business Process Management

Business Process Management Corso di Certificazione in Business Process Management Progetto Didattico 2015 con la supervisione scientifica del Dipartimento di Informatica Università degli Studi di Torino Responsabile scientifico

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

BOSCH EDC16/EDC16+/ME9

BOSCH EDC16/EDC16+/ME9 pag. 16 di 49 BOSCH EDC16/EDC16+/ME9 BOSCH EDC16/EDC16+/ME9 Identificare la zona dove sono poste le piazzole dove andremo a saldare il connettore. Le piazzole sono situate in tutte le centraline Bosch

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

CALENDARIO CORSI 2015

CALENDARIO CORSI 2015 SAFER, SMARTER, GREENER DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvba.it/training BUSINESS ASSURANCE CALENDARIO

Dettagli

ITIL: Information Technology Infrastructure Library Appunti su v3 Foundation

ITIL: Information Technology Infrastructure Library Appunti su v3 Foundation ITIL: Information Technology Infrastructure Library Appunti su v3 Foundation 3 gennaio 2013 Paolo Ottolino (PMP CISSP-ISSAP CISA CISM OPST ITIL) ii iii Indirizzamento ITIL non è un modello teorico studiato

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

Corporate Governance e sistema di controllo interno. Enrico Parretta

Corporate Governance e sistema di controllo interno. Enrico Parretta Corporate Governance e sistema di controllo interno Enrico Parretta Corporate Governance La Corporate Governance è il sistema delle regole secondo le quali le imprese sono gestite e controllate, coniugando:

Dettagli

Il test valuta la capacità di pensare?

Il test valuta la capacità di pensare? Il test valuta la capacità di pensare? Per favore compili il seguente questionario senza farsi aiutare da altri. Cognome e Nome Data di Nascita / / Quanti anni scolastici ha frequentato? Maschio Femmina

Dettagli

Business Process Outsourcing

Business Process Outsourcing Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo

Dettagli

Nicola Romito. Esperienza. Presidente presso Power Capital nicola.romito@hotmail.it

Nicola Romito. Esperienza. Presidente presso Power Capital nicola.romito@hotmail.it Nicola Romito Presidente presso Power Capital nicola.romito@hotmail.it Esperienza Presidente at Power Capital aprile 2013 - Presente (1 anno 4 mesi) * Consulenza per gli investimenti, gestione di portafoglio

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI CORSO DI LAUREA IN INFORMATICA Prova Finale GESTIONE DELLA TRANSIZIONE SECONDO LO STANDARD ITIL ITIL SERVICE TRANSITION

Dettagli

Catalogo Trattamento dell Aria - Collezione 2009

Catalogo Trattamento dell Aria - Collezione 2009 Catalogo Trattamento dell Aria - Collezione 2009 SECCOTECH & S 8 SeccoTech & Secco Tecnologia al servizio della deumidificazione Technology at dehumidification's service Potenti ed armoniosi Seccotech

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

Il Data Center è al centro di ogni strategia IT. È una strategia complessa, decisa da esigenze di spazio fisico, dati, limiti delle reti,

Il Data Center è al centro di ogni strategia IT. È una strategia complessa, decisa da esigenze di spazio fisico, dati, limiti delle reti, Data Center ELMEC Il Data Center è al centro di ogni strategia IT. È una strategia complessa, decisa da esigenze di spazio fisico, dati, limiti delle reti, alimentazione e condizionamento. Con il nuovo

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

Lo Standard EUCIP e le competenze per la Business Intelligence

Lo Standard EUCIP e le competenze per la Business Intelligence Lo Stard UCIP e le competenze per la Business Intelligence Competenze per l innovazione digitale Roberto Ferreri r.ferreri@aicanet.it Genova, 20 maggio 2008 0 AICA per lo sviluppo delle competenze digitali

Dettagli