Unified Incident Management: New challenge for the banking sector
|
|
- Gilda Borrelli
- 8 anni fa
- Visualizzazioni
Transcript
1 Unified Incident : New challenge for the banking sector Paolo Ottolino OPST CISSP-ISSAP CISA CISM paolo_ottolino@symantec.com Castel Gandolfo September 14 th, 2007 What is the Unified Incident A very short definition A comprehensive and common strategy to manage the incidents that can affect the IT supporting the overall business of the bank. Castel Gandolfo, September 14 th,
2 Why talk about Unified Incident Focused Objectives Value Delivery Reduce the overall complexity Improve the response capability for concurrent threats Resource Reduce the overall effort to manage the incidents Optimize the response limiting the using of different processes and models for common business threats Reduce the costs to maintain several incident management plan/strategies Homogeneous procedures (adapting & reusing the existing ones) Performance Measurement Evaluate the efficiency and effectiveness of the overall incident management strategy Castel Gandolfo, September 14 th, Where apply Unified Incident Multiple threats, unique strategy Online Fraud Security Operational Business Continuity Phishing Malicious Code, DoS, Unathorized Access, spam, etc Fault, power outages, human errors, etc Natural disaster, site outage, etc Unified Incident Castel Gandolfo, September 14 th,
3 How implement Unified Incident Shared and Individual Factors Online Fraud Security Breach Operational Incident Disasters and Outages Individual Factors System Shutdown Monitoring & Alerting solutions Containment Procedures Monitoring & Managing solution (SIM, IPS, NAC, etc Containment procedures Monitoring & Managing solution (CMDB, Service Desk, etc) Disaster Recovery solutions DR/BC Plan Crisis Shared Factors Da 10K a 50K Da 10 a 1000 IT Users Eccezionali opportunità di upselling (prodotti e servizi) Planning Strategy & Vision Business Impact Evaluation Implementing Contract ISO 17799, COBIT, Training & Awareness Operating Triage Model Escalation Model ITIL, ISO Plan Maintenance Single Point of Contact Communications Monitoring Auditing Practices Evaluation criteria (KPI) Compliance Da 20K a 100K Da 500 a 3000 IT Users Eccezionali opportunità di upselling (prodotti e servizi) Castel Gandolfo, September 14 th, Who ownes Unified Incident Roles & Responsibilities Layer Operations H.R. Risks Communications Internal Audit Compliance Operational Layer Online Fraud UIM Manager Security Mgmt Unified Incident Office Operation Mgmt Business Continuity End-user Layer Employees Customers Third Parties Castel Gandolfo, September 14 th,
4 When Unified Incident Capability Maturity Model Evaluation Criteria (KPI) Communication Compliance Runner Plans Maintenance Training & Awareness Auditing Practices Athlete Single Point of Contact Escalation Model Business Impact Evaluation Triage Model Strategy & Vision Contract Jogger Competitor No integration Beginner Castel Gandolfo, September 14 th, Some Practical Concepts Castel Gandolfo, September 14 th,
5 1. Triage & Escalation Model Incident Parameters (1) In the eventuality of a Incident, there are three basic questions to establish: Mitigation Strategy: the set of actions that are necessary to response or mitigate the occured incident, in accordance with postmortem activities and needs (forensic analysis, evidence collection and custody, etc) Escalation Needs: involvement of persons that are not in the IRT operations sections (like Application Development,, etc) in order to agree on the correct mitigation strategy and achieve the necessary authorization to proceed Time Response: measure of the maximum time by the which the response and mitigation operation have to be finished Castel Gandolfo, September 14 th, Triage & Escalation Model Incident Parameters (2) For deciding the three aforesaid questions, it is necessary to use, at least, the following parameters: Incident Priority: the classification of the incident, as provided by the MSS SOC: Informational Warning Critical Emergency Event Typology: the classification of the technical causes of the incident. A proposed classification can be: Unauthorized Access: logical or physical access to a system, application or information without preventive authorization Malicious Code: Virus, Worm, Trojan or any other malicious code that can damage a system or a network Denial of Service: lack of availability of a system, a network or an information asset Misuse: any security policy or internal regulation violation, by the use of IT systems Information Gathering: infrastructure related disclosure of information Context of Target: classification of the assets based on the value that these represent for the company. Tipically it is necessary to have leaded a Business Impact Analysis (BIA) in which there is an asset taxonomy of this kind. By default, it is possible for example, to use a standard taxonomy like the one proposed on NIST special publication : Low: User workstation Medium: Office Automation Server, Admin Workstation, Application Data High: Public Services, Security Infrastructure, Connectivity, Customer Data, ecc.) Castel Gandolfo, September 14 th,
6 1. Triage & Escalation Model Incident Parameters (2) The questions are function of the parameters, combined in this manner: Overall there is the Incident Priority (only Critical and Emergency generate a mitigation action required) Then the Context of Target and Attack Category Mitigation Strategy = f (too many parameters) Response Time = f (Attack Category, Context of Target) Escalation Need = f (Context of Target, Attack category) So, we propose to include an indication, regarding the attack category, in the Notification from the MSS SOC to the company IRT Castel Gandolfo, September 14 th, Triage & Escalation Model Incident Priority Incident Response Roadmap Postmortem Recovery Response Notification Classification Identification Symantec Managed Security Services (Monitoring 24x7) Yes 4 Emergency Emergence: almost Certain Impact. Immediate Notification (Phone Call) See the Incident Response Flowchart Restoration of the System to the Initial State Incident Report and Analysis Choise of the Communication Strategy Mark as Hold for future It s a real reader No investigation or incident? (false analysis positive) Yes Yes Critical Warning Informational Critical Incident: Suspect Activity. Normal Activities. High Probability of No Risk for the Informational Impact. Immediate customer. Normal Report Notification(Phone Call) Notification Checks and See the Incident Controls by No Action required Response Flowchart instruction of the SOC Restoration of the System to the Initial State Periodic Report Incident Report Analysis and Analysis Castel Gandolfo, September 14 th,
7 1. Triage & Escalation Model Incident Response Flowchart Defines the process of mitigation for the alarm category 3 (Critical) and 4 (Emergency) Leads in the process of escalation Escalation and Time Response, through the application of the Time Response & Escalation Matrix Maps roles and responsibility for the shareholders Castel Gandolfo, September 14 th, Triage & Escalation Model Time Response & Escalation Matrix Critical Context of Target Event Typology Low (User workstation) Medium (Office Automation Server, Admin Workstation, Application Data) High (Public Services, Security Infrastructure, Connectivity, Customer Data, ecc.) Unauthorized access 1TE 4 2TE 4 2TE-ME 2 Malicious Code 1TE 4 2TE 2 2TE 2 Denial of Service (DoS) 1TE 8 2TE 4 2TE-ME 2 Misuse 1TE 4 1TE 4 2TE 2 The matrix determs the Response Time and the possible escalation, depending on the criticality (Low, Medium, High) of the target (Context of Target) and the severity of the incident (Attack Category). Time Response: establishes the time by which the mitigation action has to be executed; the values are in hours (2, 4 o 8 hours) Escalation: establishes the necessary level of escalation, for authorization purpose: 1TE: no escalation, the requested action requires no authorization 2TE: escalation to the next Technical level 2TE-ME: escalation to the next Technical level or level, depending on the characteristics of the incident Castel Gandolfo, September 14 th,
8 1. Triage & Escalation Model Time Response & Escalation Matrix Emergency Context of Target Event Typology Low (User workstation) Medium (Office Automation Server, Admin Workstation, Application Data) High (Public Services, Security Infrastructure, Connectivity, Customer Data, ecc.) Unauthorized access 2TE - ME min. 2TE - ME min. ME min. Malicious Code 1TE 1 2TE min. 2TE min. Denial of Service (DoS) 1TE 2 2TE 1 ME min. Misuse 1TE 2 1TE 2 2TE 1 The matrix determs the Response Time and the possible escalation, depending on the criticality (Low, Medium, High) of the target (Context of Target) and the severity of the incident (Attack Category). Time Response: establishes the time by which the mitigation action has to be executed; the values are in hours (1, 2 hours) or minutes Escalation: establishes the necessary level of escalation, for authorization purpose: 1TE: no escalation, the requested action requires no authorization 2TE: escalation to the next Technical level 2TE-ME: escalation to the next Technical level or level, depending on the characteristics of the incident ME: direct escalation to the (tipically for the external communications) Castel Gandolfo, September 14 th, Business Impact Evaluation Assets: Basel II B.L. Classification Organizational Model (Business Lines) B.L. B.L. 2 liv. Activity Group Code Products Business Lines (Organizational Framework) 1. Corporate Finance 2. Trading & Sales 3. Retail Banking 4. Commercial Banking 5. Payment & Settlement 6. Agency Services 7. Asset 8. Retail Brokerage Corporate Fiance Trading & Sales Retail Banking Merchant Banking Market Making Bank Services Security Awareness: Insufficiente cultura aziendale in P 1.1.a tema di Security Incompetenza / Impreparazione People Selection: Inadeguato sistema selezione professionale. P 1.1.b (assunzione). Inadeguata gestione del Roles & Responsibilities: Mancanza di una chiara "clima aziendale" P 1.1.c assegnazione di ruoli e responsabilità alle risorse. Inefficiente/inefficace/ inadeguata organizzazione P 1.1.d Resource Allocation: Inadeguata allocazione risorse del lavoro P 1.1.e Work Loads: Inadeguata distribuzione carichi di lavoro Outsourcing Clauses: Assenza/inadeguatezza di formalizzazione del rapporto con gli outsourcer/fornitori P 4.1.a (comunicazione, modalità e livello di erogazione dei servizi, ) NDA: Carenze/inadeguatezze nella fase di definizione Carenze / inadeguatezze P 4.1.b degli aspetti di riservatezza all interno di accordi nella gestione del rapporto contrattuali relativi prodotti/servizi. con gli outsourcer/fornitori SLA: Carente / Inadeguata definizione sulle modalità e il P 4.1.c livello di erogazione del servizio (SLA). Provider Selection: Inadeguato sistema di selezione P 4.1.d dei fornitori. Source Escrow: Assenza/Inadeguatezza dei vincoli contrattuali con terze parti fornitrici di SW relativamente P 4.1.e al rilascio e conservazione (in caso di fallimento) dei codici sorgente degli applicativi commissionati Assenza / Inadeguatezza misure a fronte di calamità Physical Access: Inefficiente/Inefficace processo di naturali (business continuity P 5.1.a identificazione/registrazione per l accesso fisico ai locali plan, ) ed alle aree sensibili Personal Badge: Non è ben definito il processo per la misure di prevenzione e P 5.1.b corretta individuazione di personale non autorizzato sicurezza verso eventi di natura accidentale (per (esposizione badge, differenziazione badge ecc.). causa umana e/o naturale) - "safety" Physical Devices: Non sono presenti o risultano inadeguate misure di sicurezza di tipo fisico (es. Inadeguatezza/obsolescenz P 5.1.c telecamere a circuito chiuso, installazione di barriere a delle infrastrutture anti-intrusione dall'esterno: grate, vetri antisfondamento). misure di prevenzione e di sicurezza verso atti di Supplier Access: L accesso da parte di esterni natura criminosa (rapine, P 5.1.d (consulenti, addetti alla manutenzione ecc.) non avviene terrorismo, vandalismo, ) - previa autorizzazione di personale interno "security" Assenza / Inadeguatezza di passaggi autorizzativi per Safety Devices: misure di l'esecuzione delle attività prevenzione e sicurezza (es.: estintori, dispositivi P 5.1.e operative salvavita, porte tagliafuoco, manutenzione impianti, rilevatori fumo e acqua, materiali ignifughi,...) - "safety". misure di controllo verso attività non autorizzate e frodi da parte di dipendenti Media Handling: Inadeguata conservazione dei P 5.1.f supporti misure preventive verso frodi da parte esterni Castel Gandolfo, September 14 th,
9 2. Business Impact Evaluation Threats: Basel II derived Classification LET Category (Level 1 Basilea II) Loss Event Type Model LET Category Code ID LET Category (Level 2 - Basilea) (Level 3 Internal Classication) Loss Event Type (Threats Classification) 1. Internal Fraud 2. External Fraud 3. Human Resources Relations (Safety) 4. Customer Relations 5. Disasters 6. System Malfunctions 7. Product & Services (Financial) Rapporti con clienti, prestazioni di servizi/prodotti Perdite dovute all'incapacità di realizzare gli impegni professionali con specifici clienti (compresi i requisiti fiduciari e di adeguata informazione sugli investimenti) Perdite dovute a vizi nella natura e nelle caratteristiche dei prodotti Sono ricomprese tutte le perdite legate a prestazioni di servizi e fornitura di prodotti alla clientela eseguite in modo illecito, improprio o scadente. Sono escluse le perdite legate a errori specifici nella gestione dei conti della clientela nella gestione degli affidamenti, nel regolamento titoli (categoria 7). Gli storni da interessi e gli storni da commissioni effettuati per ragioni di natura commerciale non rientrano fra le perdite operative. RISCHI LEGALI: L'incapacità di realizzare impegni professionali, esclusa l'intenzionalità, fa pensare, con riferimento alle categorie giuridiche italiane, al concetto di COLPA, ossia alla IMPRUDENZA, IMPERIZIA o NEGLIGENZA dell'operatore, quindi alla inosservanza di norme primarie esecondarie da parte degli operatori che comportano manifestazioni dannose. L'attività colposa può essere rinvenuta anche nella progettazione di un prodotto realizzato in maniera non conforme (per vizi o errori nel modello normativo) ovvero privo di autorizzazione Disastri o altri eventi Perdite derivanti da danni ad asset fisici per cause naturali disastri o altri eventi Violazione privacy del cliente 4.1 L2_08 Sicurezza/ Rapporto - Violazione della privacy del Cliente (D.Lgs IT4.1.a fiduciario 196/03) - Uso improprio / illecito di informazioni di IT4.1.b carattere riservato/confidenziale - Mancato rispetto obblighi di riservatezza Prodotti/Servizi/Applicativi non rispettosi delle performance minime: 4.3 L2_10 errori di progettazione, errori di modello, Difettosità di vizi originali in genere. prodotti e di servizi forniti IT4.3.a - Errori di progettazione IT4.3.b - Errorri in fase di collaudo IT4.3.c - Messa in produzione non adeguata IT5.1.a - Incendio 5.1 Disastri o L2_13 altri eventi IT5.1.b - Allagamento (Perdite causate da danni ad assets fisici per cause naturali, IT5.1.c - Terremoto disastri o altri eventi e/o incidenti (alluvioni, IT5.1.e - Atti di terrorismo / guerra / vandalismo) vandalismo, terrorismo, terremoti, incendio) - Malfunzionamento Sistemi HVAC / Sbalzi IT5.1.f di Temperatura IT5.1.g - Sbalzi d'umidità IT5.1.h - Fulmine/Interferenze Eletromagnetiche Castel Gandolfo, September 14 th, Business Impact Evaluation Vulnerabilities: Basel II derived Classification Risk Factor Model (Vulnerabilities) DRIVER Risk Factor (lev.1) Risk Factor (lev.2) Code Risk Factor (lev.3) Risk Factors: 1. People Risk 2. Business Process Risk 3. Product & Service Risk 4. Outsourcing Risk 5. Physical Asset Risk 6. IT Security Risk 7. IT Availability Risk 8. Compliance Risk RF Security Awareness: Insufficiente cultura aziendale in 1.1.a tema di Security Incompetenza / Impreparazione RF People Selection: Inadeguato sistema selezione professionale. 1.1.b (assunzione). Inadeguata gestione del Dipendenti People Risk RF Roles & Responsibilities: Mancanza di una chiara "clima aziendale" 1.1.c assegnazione di ruoli e responsabilità alle risorse. Inefficiente/inefficace/ RF inadeguata organizzazione Resource Allocation: Inadeguata allocazione risorse 1.1.d del lavoro RF Work Loads: Inadeguata distribuzione carichi di lavoro 1.1.e Outsourcing Clauses: Assenza/inadeguatezza di RF formalizzazione del rapporto con gli outsourcer/fornitori 4.1.a (comunicazione, modalità e livello di erogazione dei servizi, ) NDA: Carenze/inadeguatezze nella fase di definizione RF Carenze / inadeguatezze degli aspetti di riservatezza all interno di accordi 4.1.b nella gestione del rapporto contrattuali relativi prodotti/servizi. Outsourcing con gli outsourcer/fornitori Fornitori RF SLA: Carente / Inadeguata definizione sulle modalità e il Risk 4.1.c livello di erogazione del servizio (SLA). RF Provider Selection: Inadeguato sistema di selezione 4.1.d dei fornitori. Source Escrow: Assenza/Inadeguatezza dei vincoli RF contrattuali con terze parti fornitrici di SW relativamente 4.1.e al rilascio e conservazione (in caso di fallimento) dei codici sorgente degli applicativi commissionati Assenza / Inadeguatezza misure a fronte di calamità Physical Access: Inefficiente/Inefficace processo di RF naturali (business continuity identificazione/registrazione per l accesso fisico ai locali 5.1.a ed alle aree sensibili plan, ) Personal Badge: Non è ben definito il processo per la misure di prevenzione e RF corretta individuazione di personale non autorizzato sicurezza verso eventi di 5.1.b natura accidentale (per (esposizione badge, differenziazione badge ecc.). causa umana e/o naturale) - "safety" Physical Devices: Non sono presenti o risultano inadeguate misure di sicurezza di tipo fisico (es. Inadeguatezza/obsolescenz RF telecamere a circuito chiuso, installazione di barriere a delle infrastrutture 5.1.c anti-intrusione dall'esterno: grate, vetri antisfondamento). Physical misure di prevenzione e di Asset Fisici Asset Risk sicurezza verso atti di Supplier Access: L accesso da parte di esterni RF natura criminosa (rapine, (consulenti, addetti alla manutenzione ecc.) non avviene 5.1.d terrorismo, vandalismo, ) - previa autorizzazione di personale interno "security" Assenza / Inadeguatezza di passaggi autorizzativi per Safety Devices: misure di l'esecuzione delle attività RF prevenzione e sicurezza (es.: estintori, dispositivi operative 5.1.e salvavita, porte tagliafuoco, manutenzione impianti, rilevatori fumo e acqua, materiali ignifughi,...) - "safety". misure di controllo verso attività non autorizzate e frodi da parte di dipendenti Media Handling: Inadeguata conservazione dei RF 5.1.f supporti misure preventive verso frodi da parte esterni Castel Gandolfo, September 14 th,
10 RISERVATEZZA INFORMAZIONI 4 Confidential Top Confidential Top Confiden tial 3 Internal Confidential Confiden tial 2 Public Internal Confiden tial Top Confidential Top Confidential Top Confidential 1 Public Public Internal Confidential RI SERVA TEZZA FUNZI ONI 2. Business Impact Evaluation Risk (Assessment + Treatment) Preliminar Analysis Organizational Framework Product Analysis Risk Analysis Asset Modeling Threshold Determination Threats & Vulns Analysis Risk Determination Risk Treatment Gap Analysis Countermeasures Selection (Countermeasures Effectivess) Remediation Plan (Steering Committee) Castel Gandolfo, September 14 th, Evaluation Criteria (KPI) Dashboard Castel Gandolfo, September 14 th,
11 3. Evaluation Criteria (KPI) Indicators Walk Through Executive KPI Balanced Scorecard Processes Security Dashboard Operations KRI Aggregation Security Devices Users Indicators Data mining Sources Castel Gandolfo, September 14 th, Thank You! Paolo Ottolino OPST CISSP-ISSAP CISA CISM SYMANTEC PROPRIETARY/CONFIDENTIAL INTERNAL USE ONLY Copyright 2007 Symantec Corporation. All rights reserved. Castel Gandolfo, September 14 th,
Basel II & IT Risk Management
Basel II & IT Risk Management Integrazione della Gestione del Rischio IT nell ambito della Misurazione e del Controllo del Rischio Operativo Metodologia di IT Risk Management in ottica Basel II AMA (a
DettagliN 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti.
ERRATA CORRIGE N 1 alla versione bilingue (italiano-inglese) DEL 31 luglio 2009 NORMA UNI EN ISO 9001 (novembre 2008) TITOLO Sistemi di gestione per la qualità - Requisiti Punto della norma Pagina Oggetto
DettagliOrganizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012
Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 POWER Indice Motivazioni di questa organizzazione Alstom - Organizzazione IS&T Governance Organizzazione ITSSC ITSSC Modalità
DettagliMarco Salvato, KPMG. AIEA Verona 25.11.2005
Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliOperational Risk Management & Business Continuity Fonti Informative e punti di contatto
Operational Risk Management & Business Continuity Fonti Informative e punti di contatto Roma 16 giugno 2005 Dr. Paolo Cruciani BNL Responsabile Rischi Operativi BNL Direzione Risk Management Agenda 1.
DettagliGestione integrata dei rischi e data protection: casestudy
Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:
DettagliStrategie e processi per salvaguardare il valore aziendale
Business Continuity Strategie e processi per salvaguardare il valore aziendale A cura di: Alfredo Bertini Governance, Quality & Safety Manager Direzione Legal, Governance & Compliance Agenda: Roche Italy
DettagliFrancesco Scribano GTS Business Continuity and Resiliency services Leader
Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il
DettagliPIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice
PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the
DettagliLA NUOVA ISO 9001:2015
Aspettative e confronto con la versione 2008 Vincenzo Paolo Maria Rialdi Lead Auditor IRCA Amministratore Delegato e Direttore Tecnico Vevy Europe S.p.A. 2/9 BREVE STORIA DELLA NORMA ISO 9000 standard
DettagliIBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
DettagliLa Governance come strumento di valorizzazione dell'it verso il business
La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliCase Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC)
Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Sessione di studio AIEA Torino, 17 Marzo 2007 Fabio Battelli,
DettagliTanta fatica solo per un bollino ne vale davvero la pena?
Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA
DettagliRevisione dei processi in chiave ITIL
Il Sole 24 Ore S.p.A. pag. 1 Milano, Perché la revisione dei processi in chiave ITIL Esigenza: necessità di interagire in modo strutturato con un fornitore di servizi (Outsourcer) Creazione e gestione
DettagliHSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali
Data 21 settembre 2016 HSE Manager L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Agenda: La necessità di confronto ed integrazione dell analisi del
DettagliSecurity Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
DettagliCyber Defence attraverso un modello organizzativo e tecnologico
Cyber Defence attraverso un modello organizzativo e tecnologico Cap. tlm Valerio Visconti Capo Nucleo Sicurezza Logica (S.O.C.) C.doGen. CC -III Rep. CESIT Viale Romania, 45 - Maggio 2015 AGENDA Evoluzione
DettagliSeminari Eucip, Esercizio e Supporto di Sistemi Informativi
Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione
DettagliPubblicazioni COBIT 5
Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile
DettagliOpen Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix
Open Source System come asset strategico per migliorare l'efficienza IT nelle aziende Andrea di Lernia, Department Manager Würth Phoenix Open Source o software proprietario? il dilemma Soluzioni proprietarie?
DettagliBUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ
BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ Angela Pietrantoni Managing Director cienze per la sicurezza consulting Garantire
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance
ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni
DettagliAmbiente e Sicurezza
SEMINARI ISTITUZIONALI AICQ SICEV 2016 DA SISTEMA A SISTEMA Il percorso delle competenze Ambiente e Sicurezza i nuovi standard ISO a confronto tra ambizioni ed ambiguità Diego Cerra 0 Plan novità introdotte
DettagliLe Soluzioni IBM per la continuità operativa
Le Soluzioni IBM per la continuità operativa Storage Expo 2006 Verona, 9 Maggio 2006 Sergio Resch IBM System Storage Solutions Manager sergio_resch@it.ibm.com Continuità operativa capacità di adattarsi
DettagliSkills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»
Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza
DettagliServices Portfolio «Energy Management» Servizi per l implementazione dell Energy Management
Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard
DettagliLa sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia
La sicurezza secondo ITIL Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia Agenda itsmf Italia: cos è e che cosa fa; Cos è l IT Service Management; Introduzione a ITIL v3; Il
DettagliMOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014
MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD
DettagliSOC le ragioni che determinano la scelta di una struttura esterna
SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo
DettagliElsag Datamat. Soluzioni di Cyber Security
Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.
DettagliIS Governance in action: l esperienza di eni
IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo
DettagliVulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato
Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013
DettagliIl Project Management nell Implementazione dell'it Service Operations
Con il patrocinio di: Sponsorizzato da: Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 Il Project Management nell Implementazione dell'it Service Operations
DettagliReply Business Intelligence Overview
Reply Business Intelligence Overview 2 Coverage B.I. Competency Center Analytical Systems Development Process Analisi di dettaglio Definizione dell Ambito Assessment Aree di Business Interessate Business
DettagliMisura delle performance dei processi con le metriche suggerite da COBIT e ITIL
Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF
DettagliLe future norme ISO dovrebbero rispondere alle ultime tendenze ed essere compatibili con altri sistemi di gestione.
name ISO 9001:2015 Perchè una nuova edizione delle norme? Tutti gli standard ISO dovrebbero essere rivisti ogni cinque anni, con lo scopo di stabilire se è necessaria una revisione per mantenerle aggiornate
DettagliISA Presentazione dei servizi. isaitalia.it
ISA Presentazione dei servizi 2019 Value Proposition Profilo ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare
DettagliCopyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.
CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing
DettagliInformazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security
Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliTelecontrol systems for renewables: from systems to services
ABB -- Power Systems Division Telecontrol systems for renewables: from systems to Adrian Timbus - ABB Power Systems Division, Switzerland Adrian Domenico Timbus Fortugno ABB - Power ABB Power Systems Systems
DettagliMicrosoft Dynamics CRM Live
Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview
DettagliBUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.
BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione
DettagliGESTIONE IMMOBILIARE REAL ESTATE
CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliLavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools
Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe
DettagliIBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
DettagliLa certificazione delle ESCo
La certificazione delle ESCo Ettore Piantoni Coordinatore GL 203 CTI Chairman of CEN/CENELEC JWG 3 Energy Management and related services Agenda Il quadro normativo europeo ed italiano Il quadro europeo
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliInformazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology
Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di
DettagliRif. Draft International Standard (DIS)
Aspettando la nuova ISO 27001 Rif. Draft International Standard (DIS) Laura Schiavon, Client Manager BSI Copyright 2012 BSI. All rights reserved. Indice Chi è BSI? Stato t dell arte ISO/IEC 27001 e 27002:
DettagliData Privacy Policy. Novembre 2013. Pagina 1 di 10
Data Privacy Policy Novembre 2013 Pagina 1 di 10 INDICE I) PRINCIPI... 3 1 Obiettivi... 3 2 Requisiti e Standards minimi... 3 3 Ruoli e Responsabilità... 4 4 Consapevolezza e formazione... 5 5 Processi
Dettagliper non perdere tempo
per non perdere tempo Alberto Piamonte GOAL MC Gianpaolo Besenzoni CISALPINA PREVIDENZA SPA Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 1 Agenda Cisalpina Previdenza: la compagnia VITA di FinecoGroup
DettagliCatalogo Corsi. Aggiornato il 16/09/2013
Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...
Dettagli"CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI"
"CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI" Marco Beltrami COMPA, Novembre 2004 COMPA Bologna 2004 IBM oggi non solo Information Technology! L ottava società mondiale per dimensione 45%
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliIT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO
IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell
DettagliLo stato dell arte dei progetti di ORM nelle banche italiane
IX Convention ABI 29 e 30 novembre 2005 Lo stato dell arte dei progetti di ORM nelle banche italiane Giampaolo Gabbi Università degli Studi di Siena SDA Bocconi 1 Le fasi dell ORM nei progetti in essere
DettagliVodafone Mobile Security e Sistema Paese
Vodafone Mobile e Sistema Paese Presented by Massimo Simeone Operations & Privacy Roma, 25 Ottobre 2013 Vodafone nel mondo Ad oggi, 1 telefono su 5 è connesso alla rete Vodafone 2 La diffusione del Mobile
DettagliI cambiamenti emergenti secondo ISO
name ISO 14001:2015 I cambiamenti emergenti secondo ISO I cambiamenti emergenti secondo ISO 1. Gestione ambientale strategica Conoscenza del: 1. Contesto organizzazione 2. Bisogni e le aspettative delle
DettagliCATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt
Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata
DettagliEmployability: la sfida dei professionisti ICT. Metodologie, strumenti ed esperienza di qualificazione dei professionisti ICT
Employability: la sfida dei professionisti ICT Metodologie, strumenti ed esperienza di qualificazione dei professionisti ICT Business requirements TRANSFORMATION COMMUNICATION DIGITAL NEW TECHNOLOGIES
DettagliBANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel
BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliIl controllo di progetto come strumento di IT Governance
Il controllo di progetto come strumento di IT Governance ing. Giorgio Beghini 20 febbraio 2003 - Vicenza OST Organizzazione Sistemi Tecnologie Via T. Aspetti, 157-35134 Padova tel: 049-60 90 78 fax:049-88
DettagliIX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo
IX Convention ABI L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo BPR e BCM: due linee di azione per uno stesso obiettivo Ing. Alessandro Pinzauti Direttore
DettagliQuali requisiti contrattuali nelle richieste di offerta per beni e servizi relativi alla ICT Security. Specificità del contesto Pirelli.
Quali requisiti contrattuali nelle richieste di offerta per beni e servizi relativi alla ICT Security. Specificità del contesto Pirelli. Milano, 16 Giugno 2003 Ilaria.allodi@pirelli.com Lo scenario attuale
DettagliAuditorium dell'assessorato Regionale Territorio e Ambiente
Auditorium dell'assessorato Regionale Territorio e Ambiente Università degli Studi di Palermo Prof. Gianfranco Rizzo Energy Manager dell Ateneo di Palermo Plan Do Check Act (PDCA) process. This cyclic
Dettagli4th International Conference in Software Engineering for Defence Applications SEDA 2015
me Ho CALL FOR PAPERS: 4th International Conference in Software Engineering for Defence Applications SEDA 2015 Software Engineering aims at modeling, managing and implementing software development products
DettagliIP TV and Internet TV
IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital
DettagliNEAL. Increase your Siebel productivity
NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se
DettagliITIL cos'è e di cosa tratta
ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Verona, 25 novembre 2005 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo
DettagliREGISTRATION GUIDE TO RESHELL SOFTWARE
REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/
Dettagli> Visionest Business Protection
> Visionest Business Protection Presentazione breve della consulting practice Aprile 2005 David Bramini - Partner david.bramini@visionest.com > Visionest Business Protection practice Il valore strategico
Dettaglie-documents per l identity management
e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein
DettagliSicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013
Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento
DettagliServices Portfolio per gli Istituti Finanziari
Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di
DettagliL importanza di ITIL V3
6HUYLFH'HOLYHU\DQG3URFHVV$XWRPDWLRQ L importanza di ITIL V3 IBM - IT Strategy & Architecture Claudio Valant Le Migliori Prassi (Best Practice) ITIL ƒ ƒ ƒ ƒ,7,/ VWDSHU,QIRUPDWLRQ7HFKQRORJ\,QIUDVWUXFWXUH
DettagliIBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
DettagliCorso Base ITIL V3 2008
Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione
DettagliISA Presentazione dei servizi. isaitalia.it
ISA Presentazione dei servizi 2019 Value Proposition Profilo ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare
DettagliThe approach to the application security in the cloud space
Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance
Dettagli2006 IBM Corporation
La polarizzazione del mercato Polarizzazione del mercato consumer Bell Curves Crescita e valore percepito Well Curves Mass Competitive Spectrum Targeted Gli specialisti di settore devono possedere value
DettagliCertificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica
Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi
DettagliRISK ACADEMY. I trend dei RO - numero di eventi e ammontare delle perdite - sono, complessivamente, in crescita costante;
RISK ACADEMY BANCHE E RISCHI OPERATIVI. Un problema difficile? Laura Palombi Dalla ricerca di Mediobanca 1, risulta che i rischi operativi delle principali banche italiane rappresentano circa l 11% del
DettagliIL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.
IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED
DettagliQualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009
Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle
DettagliWe take care of your buildings
We take care of your buildings Che cos è il Building Management Il Building Management è una disciplina di derivazione anglosassone, che individua un edificio come un entità che necessita di un insieme
DettagliIS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it
IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?
DettagliSecurity audit per le stampanti di rete. Danilo Massa
Security audit per le stampanti di rete Danilo Massa Agenda Secure printing Standard di sicurezza Rischi Audit Domande e risposte Secure printing Le stampanti di rete sono in realtà dispositivi multifunzionali
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliLa componente analitica di un progetto CRM in banca. Aldo Borghi Banking & Finance Manager
La componente analitica di un progetto CRM in banca Aldo Borghi Banking & Finance Manager I Sistemi Transazionali Conti correnti Risorse umane CRM Titoli Anagrafe Estero Contabilità generale Il CRM rappresenta
DettagliAEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008
AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza
DettagliRicercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate
Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Fabio Della Lena Principal Solutions Designer 6 Marzo 2013 1 Infor: alcuni indicatori 3 a Azienda al mondo
DettagliSharePoint Governance
SharePoint Governance SharePoint Governance Governance is a two-sided coin. A lot of people get annoyed with it, but without governance, SharePoint gets expensive and difficult to manage. (Global energy
Dettagli