Unified Incident Management: New challenge for the banking sector

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Unified Incident Management: New challenge for the banking sector"

Transcript

1 Unified Incident : New challenge for the banking sector Paolo Ottolino OPST CISSP-ISSAP CISA CISM Castel Gandolfo September 14 th, 2007 What is the Unified Incident A very short definition A comprehensive and common strategy to manage the incidents that can affect the IT supporting the overall business of the bank. Castel Gandolfo, September 14 th,

2 Why talk about Unified Incident Focused Objectives Value Delivery Reduce the overall complexity Improve the response capability for concurrent threats Resource Reduce the overall effort to manage the incidents Optimize the response limiting the using of different processes and models for common business threats Reduce the costs to maintain several incident management plan/strategies Homogeneous procedures (adapting & reusing the existing ones) Performance Measurement Evaluate the efficiency and effectiveness of the overall incident management strategy Castel Gandolfo, September 14 th, Where apply Unified Incident Multiple threats, unique strategy Online Fraud Security Operational Business Continuity Phishing Malicious Code, DoS, Unathorized Access, spam, etc Fault, power outages, human errors, etc Natural disaster, site outage, etc Unified Incident Castel Gandolfo, September 14 th,

3 How implement Unified Incident Shared and Individual Factors Online Fraud Security Breach Operational Incident Disasters and Outages Individual Factors System Shutdown Monitoring & Alerting solutions Containment Procedures Monitoring & Managing solution (SIM, IPS, NAC, etc Containment procedures Monitoring & Managing solution (CMDB, Service Desk, etc) Disaster Recovery solutions DR/BC Plan Crisis Shared Factors Da 10K a 50K Da 10 a 1000 IT Users Eccezionali opportunità di upselling (prodotti e servizi) Planning Strategy & Vision Business Impact Evaluation Implementing Contract ISO 17799, COBIT, Training & Awareness Operating Triage Model Escalation Model ITIL, ISO Plan Maintenance Single Point of Contact Communications Monitoring Auditing Practices Evaluation criteria (KPI) Compliance Da 20K a 100K Da 500 a 3000 IT Users Eccezionali opportunità di upselling (prodotti e servizi) Castel Gandolfo, September 14 th, Who ownes Unified Incident Roles & Responsibilities Layer Operations H.R. Risks Communications Internal Audit Compliance Operational Layer Online Fraud UIM Manager Security Mgmt Unified Incident Office Operation Mgmt Business Continuity End-user Layer Employees Customers Third Parties Castel Gandolfo, September 14 th,

4 When Unified Incident Capability Maturity Model Evaluation Criteria (KPI) Communication Compliance Runner Plans Maintenance Training & Awareness Auditing Practices Athlete Single Point of Contact Escalation Model Business Impact Evaluation Triage Model Strategy & Vision Contract Jogger Competitor No integration Beginner Castel Gandolfo, September 14 th, Some Practical Concepts Castel Gandolfo, September 14 th,

5 1. Triage & Escalation Model Incident Parameters (1) In the eventuality of a Incident, there are three basic questions to establish: Mitigation Strategy: the set of actions that are necessary to response or mitigate the occured incident, in accordance with postmortem activities and needs (forensic analysis, evidence collection and custody, etc) Escalation Needs: involvement of persons that are not in the IRT operations sections (like Application Development,, etc) in order to agree on the correct mitigation strategy and achieve the necessary authorization to proceed Time Response: measure of the maximum time by the which the response and mitigation operation have to be finished Castel Gandolfo, September 14 th, Triage & Escalation Model Incident Parameters (2) For deciding the three aforesaid questions, it is necessary to use, at least, the following parameters: Incident Priority: the classification of the incident, as provided by the MSS SOC: Informational Warning Critical Emergency Event Typology: the classification of the technical causes of the incident. A proposed classification can be: Unauthorized Access: logical or physical access to a system, application or information without preventive authorization Malicious Code: Virus, Worm, Trojan or any other malicious code that can damage a system or a network Denial of Service: lack of availability of a system, a network or an information asset Misuse: any security policy or internal regulation violation, by the use of IT systems Information Gathering: infrastructure related disclosure of information Context of Target: classification of the assets based on the value that these represent for the company. Tipically it is necessary to have leaded a Business Impact Analysis (BIA) in which there is an asset taxonomy of this kind. By default, it is possible for example, to use a standard taxonomy like the one proposed on NIST special publication : Low: User workstation Medium: Office Automation Server, Admin Workstation, Application Data High: Public Services, Security Infrastructure, Connectivity, Customer Data, ecc.) Castel Gandolfo, September 14 th,

6 1. Triage & Escalation Model Incident Parameters (2) The questions are function of the parameters, combined in this manner: Overall there is the Incident Priority (only Critical and Emergency generate a mitigation action required) Then the Context of Target and Attack Category Mitigation Strategy = f (too many parameters) Response Time = f (Attack Category, Context of Target) Escalation Need = f (Context of Target, Attack category) So, we propose to include an indication, regarding the attack category, in the Notification from the MSS SOC to the company IRT Castel Gandolfo, September 14 th, Triage & Escalation Model Incident Priority Incident Response Roadmap Postmortem Recovery Response Notification Classification Identification Symantec Managed Security Services (Monitoring 24x7) Yes 4 Emergency Emergence: almost Certain Impact. Immediate Notification (Phone Call) See the Incident Response Flowchart Restoration of the System to the Initial State Incident Report and Analysis Choise of the Communication Strategy Mark as Hold for future It s a real reader No investigation or incident? (false analysis positive) Yes Yes Critical Warning Informational Critical Incident: Suspect Activity. Normal Activities. High Probability of No Risk for the Informational Impact. Immediate customer. Normal Report Notification(Phone Call) Notification Checks and See the Incident Controls by No Action required Response Flowchart instruction of the SOC Restoration of the System to the Initial State Periodic Report Incident Report Analysis and Analysis Castel Gandolfo, September 14 th,

7 1. Triage & Escalation Model Incident Response Flowchart Defines the process of mitigation for the alarm category 3 (Critical) and 4 (Emergency) Leads in the process of escalation Escalation and Time Response, through the application of the Time Response & Escalation Matrix Maps roles and responsibility for the shareholders Castel Gandolfo, September 14 th, Triage & Escalation Model Time Response & Escalation Matrix Critical Context of Target Event Typology Low (User workstation) Medium (Office Automation Server, Admin Workstation, Application Data) High (Public Services, Security Infrastructure, Connectivity, Customer Data, ecc.) Unauthorized access 1TE 4 2TE 4 2TE-ME 2 Malicious Code 1TE 4 2TE 2 2TE 2 Denial of Service (DoS) 1TE 8 2TE 4 2TE-ME 2 Misuse 1TE 4 1TE 4 2TE 2 The matrix determs the Response Time and the possible escalation, depending on the criticality (Low, Medium, High) of the target (Context of Target) and the severity of the incident (Attack Category). Time Response: establishes the time by which the mitigation action has to be executed; the values are in hours (2, 4 o 8 hours) Escalation: establishes the necessary level of escalation, for authorization purpose: 1TE: no escalation, the requested action requires no authorization 2TE: escalation to the next Technical level 2TE-ME: escalation to the next Technical level or level, depending on the characteristics of the incident Castel Gandolfo, September 14 th,

8 1. Triage & Escalation Model Time Response & Escalation Matrix Emergency Context of Target Event Typology Low (User workstation) Medium (Office Automation Server, Admin Workstation, Application Data) High (Public Services, Security Infrastructure, Connectivity, Customer Data, ecc.) Unauthorized access 2TE - ME min. 2TE - ME min. ME min. Malicious Code 1TE 1 2TE min. 2TE min. Denial of Service (DoS) 1TE 2 2TE 1 ME min. Misuse 1TE 2 1TE 2 2TE 1 The matrix determs the Response Time and the possible escalation, depending on the criticality (Low, Medium, High) of the target (Context of Target) and the severity of the incident (Attack Category). Time Response: establishes the time by which the mitigation action has to be executed; the values are in hours (1, 2 hours) or minutes Escalation: establishes the necessary level of escalation, for authorization purpose: 1TE: no escalation, the requested action requires no authorization 2TE: escalation to the next Technical level 2TE-ME: escalation to the next Technical level or level, depending on the characteristics of the incident ME: direct escalation to the (tipically for the external communications) Castel Gandolfo, September 14 th, Business Impact Evaluation Assets: Basel II B.L. Classification Organizational Model (Business Lines) B.L. B.L. 2 liv. Activity Group Code Products Business Lines (Organizational Framework) 1. Corporate Finance 2. Trading & Sales 3. Retail Banking 4. Commercial Banking 5. Payment & Settlement 6. Agency Services 7. Asset 8. Retail Brokerage Corporate Fiance Trading & Sales Retail Banking Merchant Banking Market Making Bank Services Security Awareness: Insufficiente cultura aziendale in P 1.1.a tema di Security Incompetenza / Impreparazione People Selection: Inadeguato sistema selezione professionale. P 1.1.b (assunzione). Inadeguata gestione del Roles & Responsibilities: Mancanza di una chiara "clima aziendale" P 1.1.c assegnazione di ruoli e responsabilità alle risorse. Inefficiente/inefficace/ inadeguata organizzazione P 1.1.d Resource Allocation: Inadeguata allocazione risorse del lavoro P 1.1.e Work Loads: Inadeguata distribuzione carichi di lavoro Outsourcing Clauses: Assenza/inadeguatezza di formalizzazione del rapporto con gli outsourcer/fornitori P 4.1.a (comunicazione, modalità e livello di erogazione dei servizi, ) NDA: Carenze/inadeguatezze nella fase di definizione Carenze / inadeguatezze P 4.1.b degli aspetti di riservatezza all interno di accordi nella gestione del rapporto contrattuali relativi prodotti/servizi. con gli outsourcer/fornitori SLA: Carente / Inadeguata definizione sulle modalità e il P 4.1.c livello di erogazione del servizio (SLA). Provider Selection: Inadeguato sistema di selezione P 4.1.d dei fornitori. Source Escrow: Assenza/Inadeguatezza dei vincoli contrattuali con terze parti fornitrici di SW relativamente P 4.1.e al rilascio e conservazione (in caso di fallimento) dei codici sorgente degli applicativi commissionati Assenza / Inadeguatezza misure a fronte di calamità Physical Access: Inefficiente/Inefficace processo di naturali (business continuity P 5.1.a identificazione/registrazione per l accesso fisico ai locali plan, ) ed alle aree sensibili Personal Badge: Non è ben definito il processo per la misure di prevenzione e P 5.1.b corretta individuazione di personale non autorizzato sicurezza verso eventi di natura accidentale (per (esposizione badge, differenziazione badge ecc.). causa umana e/o naturale) - "safety" Physical Devices: Non sono presenti o risultano inadeguate misure di sicurezza di tipo fisico (es. Inadeguatezza/obsolescenz P 5.1.c telecamere a circuito chiuso, installazione di barriere a delle infrastrutture anti-intrusione dall'esterno: grate, vetri antisfondamento). misure di prevenzione e di sicurezza verso atti di Supplier Access: L accesso da parte di esterni natura criminosa (rapine, P 5.1.d (consulenti, addetti alla manutenzione ecc.) non avviene terrorismo, vandalismo, ) - previa autorizzazione di personale interno "security" Assenza / Inadeguatezza di passaggi autorizzativi per Safety Devices: misure di l'esecuzione delle attività prevenzione e sicurezza (es.: estintori, dispositivi P 5.1.e operative salvavita, porte tagliafuoco, manutenzione impianti, rilevatori fumo e acqua, materiali ignifughi,...) - "safety". misure di controllo verso attività non autorizzate e frodi da parte di dipendenti Media Handling: Inadeguata conservazione dei P 5.1.f supporti misure preventive verso frodi da parte esterni Castel Gandolfo, September 14 th,

9 2. Business Impact Evaluation Threats: Basel II derived Classification LET Category (Level 1 Basilea II) Loss Event Type Model LET Category Code ID LET Category (Level 2 - Basilea) (Level 3 Internal Classication) Loss Event Type (Threats Classification) 1. Internal Fraud 2. External Fraud 3. Human Resources Relations (Safety) 4. Customer Relations 5. Disasters 6. System Malfunctions 7. Product & Services (Financial) Rapporti con clienti, prestazioni di servizi/prodotti Perdite dovute all'incapacità di realizzare gli impegni professionali con specifici clienti (compresi i requisiti fiduciari e di adeguata informazione sugli investimenti) Perdite dovute a vizi nella natura e nelle caratteristiche dei prodotti Sono ricomprese tutte le perdite legate a prestazioni di servizi e fornitura di prodotti alla clientela eseguite in modo illecito, improprio o scadente. Sono escluse le perdite legate a errori specifici nella gestione dei conti della clientela nella gestione degli affidamenti, nel regolamento titoli (categoria 7). Gli storni da interessi e gli storni da commissioni effettuati per ragioni di natura commerciale non rientrano fra le perdite operative. RISCHI LEGALI: L'incapacità di realizzare impegni professionali, esclusa l'intenzionalità, fa pensare, con riferimento alle categorie giuridiche italiane, al concetto di COLPA, ossia alla IMPRUDENZA, IMPERIZIA o NEGLIGENZA dell'operatore, quindi alla inosservanza di norme primarie esecondarie da parte degli operatori che comportano manifestazioni dannose. L'attività colposa può essere rinvenuta anche nella progettazione di un prodotto realizzato in maniera non conforme (per vizi o errori nel modello normativo) ovvero privo di autorizzazione Disastri o altri eventi Perdite derivanti da danni ad asset fisici per cause naturali disastri o altri eventi Violazione privacy del cliente 4.1 L2_08 Sicurezza/ Rapporto - Violazione della privacy del Cliente (D.Lgs IT4.1.a fiduciario 196/03) - Uso improprio / illecito di informazioni di IT4.1.b carattere riservato/confidenziale - Mancato rispetto obblighi di riservatezza Prodotti/Servizi/Applicativi non rispettosi delle performance minime: 4.3 L2_10 errori di progettazione, errori di modello, Difettosità di vizi originali in genere. prodotti e di servizi forniti IT4.3.a - Errori di progettazione IT4.3.b - Errorri in fase di collaudo IT4.3.c - Messa in produzione non adeguata IT5.1.a - Incendio 5.1 Disastri o L2_13 altri eventi IT5.1.b - Allagamento (Perdite causate da danni ad assets fisici per cause naturali, IT5.1.c - Terremoto disastri o altri eventi e/o incidenti (alluvioni, IT5.1.e - Atti di terrorismo / guerra / vandalismo) vandalismo, terrorismo, terremoti, incendio) - Malfunzionamento Sistemi HVAC / Sbalzi IT5.1.f di Temperatura IT5.1.g - Sbalzi d'umidità IT5.1.h - Fulmine/Interferenze Eletromagnetiche Castel Gandolfo, September 14 th, Business Impact Evaluation Vulnerabilities: Basel II derived Classification Risk Factor Model (Vulnerabilities) DRIVER Risk Factor (lev.1) Risk Factor (lev.2) Code Risk Factor (lev.3) Risk Factors: 1. People Risk 2. Business Process Risk 3. Product & Service Risk 4. Outsourcing Risk 5. Physical Asset Risk 6. IT Security Risk 7. IT Availability Risk 8. Compliance Risk RF Security Awareness: Insufficiente cultura aziendale in 1.1.a tema di Security Incompetenza / Impreparazione RF People Selection: Inadeguato sistema selezione professionale. 1.1.b (assunzione). Inadeguata gestione del Dipendenti People Risk RF Roles & Responsibilities: Mancanza di una chiara "clima aziendale" 1.1.c assegnazione di ruoli e responsabilità alle risorse. Inefficiente/inefficace/ RF inadeguata organizzazione Resource Allocation: Inadeguata allocazione risorse 1.1.d del lavoro RF Work Loads: Inadeguata distribuzione carichi di lavoro 1.1.e Outsourcing Clauses: Assenza/inadeguatezza di RF formalizzazione del rapporto con gli outsourcer/fornitori 4.1.a (comunicazione, modalità e livello di erogazione dei servizi, ) NDA: Carenze/inadeguatezze nella fase di definizione RF Carenze / inadeguatezze degli aspetti di riservatezza all interno di accordi 4.1.b nella gestione del rapporto contrattuali relativi prodotti/servizi. Outsourcing con gli outsourcer/fornitori Fornitori RF SLA: Carente / Inadeguata definizione sulle modalità e il Risk 4.1.c livello di erogazione del servizio (SLA). RF Provider Selection: Inadeguato sistema di selezione 4.1.d dei fornitori. Source Escrow: Assenza/Inadeguatezza dei vincoli RF contrattuali con terze parti fornitrici di SW relativamente 4.1.e al rilascio e conservazione (in caso di fallimento) dei codici sorgente degli applicativi commissionati Assenza / Inadeguatezza misure a fronte di calamità Physical Access: Inefficiente/Inefficace processo di RF naturali (business continuity identificazione/registrazione per l accesso fisico ai locali 5.1.a ed alle aree sensibili plan, ) Personal Badge: Non è ben definito il processo per la misure di prevenzione e RF corretta individuazione di personale non autorizzato sicurezza verso eventi di 5.1.b natura accidentale (per (esposizione badge, differenziazione badge ecc.). causa umana e/o naturale) - "safety" Physical Devices: Non sono presenti o risultano inadeguate misure di sicurezza di tipo fisico (es. Inadeguatezza/obsolescenz RF telecamere a circuito chiuso, installazione di barriere a delle infrastrutture 5.1.c anti-intrusione dall'esterno: grate, vetri antisfondamento). Physical misure di prevenzione e di Asset Fisici Asset Risk sicurezza verso atti di Supplier Access: L accesso da parte di esterni RF natura criminosa (rapine, (consulenti, addetti alla manutenzione ecc.) non avviene 5.1.d terrorismo, vandalismo, ) - previa autorizzazione di personale interno "security" Assenza / Inadeguatezza di passaggi autorizzativi per Safety Devices: misure di l'esecuzione delle attività RF prevenzione e sicurezza (es.: estintori, dispositivi operative 5.1.e salvavita, porte tagliafuoco, manutenzione impianti, rilevatori fumo e acqua, materiali ignifughi,...) - "safety". misure di controllo verso attività non autorizzate e frodi da parte di dipendenti Media Handling: Inadeguata conservazione dei RF 5.1.f supporti misure preventive verso frodi da parte esterni Castel Gandolfo, September 14 th,

10 RISERVATEZZA INFORMAZIONI 4 Confidential Top Confidential Top Confiden tial 3 Internal Confidential Confiden tial 2 Public Internal Confiden tial Top Confidential Top Confidential Top Confidential 1 Public Public Internal Confidential RI SERVA TEZZA FUNZI ONI 2. Business Impact Evaluation Risk (Assessment + Treatment) Preliminar Analysis Organizational Framework Product Analysis Risk Analysis Asset Modeling Threshold Determination Threats & Vulns Analysis Risk Determination Risk Treatment Gap Analysis Countermeasures Selection (Countermeasures Effectivess) Remediation Plan (Steering Committee) Castel Gandolfo, September 14 th, Evaluation Criteria (KPI) Dashboard Castel Gandolfo, September 14 th,

11 3. Evaluation Criteria (KPI) Indicators Walk Through Executive KPI Balanced Scorecard Processes Security Dashboard Operations KRI Aggregation Security Devices Users Indicators Data mining Sources Castel Gandolfo, September 14 th, Thank You! Paolo Ottolino OPST CISSP-ISSAP CISA CISM SYMANTEC PROPRIETARY/CONFIDENTIAL INTERNAL USE ONLY Copyright 2007 Symantec Corporation. All rights reserved. Castel Gandolfo, September 14 th,

Basel II & IT Risk Management

Basel II & IT Risk Management Basel II & IT Risk Management Integrazione della Gestione del Rischio IT nell ambito della Misurazione e del Controllo del Rischio Operativo Metodologia di IT Risk Management in ottica Basel II AMA (a

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Tanta fatica solo per un bollino ne vale davvero la pena?

Tanta fatica solo per un bollino ne vale davvero la pena? Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA

Dettagli

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF

Dettagli

Strategie e processi per salvaguardare il valore aziendale

Strategie e processi per salvaguardare il valore aziendale Business Continuity Strategie e processi per salvaguardare il valore aziendale A cura di: Alfredo Bertini Governance, Quality & Safety Manager Direzione Legal, Governance & Compliance Agenda: Roche Italy

Dettagli

Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC)

Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Sessione di studio AIEA Torino, 17 Marzo 2007 Fabio Battelli,

Dettagli

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia La sicurezza secondo ITIL Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia Agenda itsmf Italia: cos è e che cosa fa; Cos è l IT Service Management; Introduzione a ITIL v3; Il

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti.

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti. ERRATA CORRIGE N 1 alla versione bilingue (italiano-inglese) DEL 31 luglio 2009 NORMA UNI EN ISO 9001 (novembre 2008) TITOLO Sistemi di gestione per la qualità - Requisiti Punto della norma Pagina Oggetto

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Professional: Management and Improvement of IT Service Management processes according to ISO/IEC 20000 (IS20PMI.IT)

Professional: Management and Improvement of IT Service Management processes according to ISO/IEC 20000 (IS20PMI.IT) Exam requirements Professional: Management and Improvement of IT Service Management processes according to ISO/IEC 20000 (IS20PMI.IT) Data di pubblicazione 01-12-2009 Data di inizio 01-12-2008 Esame Destinatari

Dettagli

Telecontrol systems for renewables: from systems to services

Telecontrol systems for renewables: from systems to services ABB -- Power Systems Division Telecontrol systems for renewables: from systems to Adrian Timbus - ABB Power Systems Division, Switzerland Adrian Domenico Timbus Fortugno ABB - Power ABB Power Systems Systems

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

Paolo Gandolfo Efficienza IT e controllo costi

Paolo Gandolfo Efficienza IT e controllo costi Paolo Gandolfo Efficienza IT e controllo costi Agenda della sessione La piattaforma IBM per l Asset & Service management Aree e voci di impatto sulle rendiconto economico Soluzioni TIVOLI a supporto Quali

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

Operational Risk Management & Business Continuity Fonti Informative e punti di contatto

Operational Risk Management & Business Continuity Fonti Informative e punti di contatto Operational Risk Management & Business Continuity Fonti Informative e punti di contatto Roma 16 giugno 2005 Dr. Paolo Cruciani BNL Responsabile Rischi Operativi BNL Direzione Risk Management Agenda 1.

Dettagli

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 POWER Indice Motivazioni di questa organizzazione Alstom - Organizzazione IS&T Governance Organizzazione ITSSC ITSSC Modalità

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Revisione dei processi in chiave ITIL

Revisione dei processi in chiave ITIL Il Sole 24 Ore S.p.A. pag. 1 Milano, Perché la revisione dei processi in chiave ITIL Esigenza: necessità di interagire in modo strutturato con un fornitore di servizi (Outsourcer) Creazione e gestione

Dettagli

Sicurezza e Internet 02

Sicurezza e Internet 02 Sicurezza e Internet 02 La Sicurezza Gli argomenti inerenti la sicurezza sono generalmente raggruppabili all interno delle seguenti aree: 1. Sicurezza Fisica 2. Sicurezza Logica 3. Sicurezza Organizzativa

Dettagli

4th International Conference in Software Engineering for Defence Applications SEDA 2015

4th International Conference in Software Engineering for Defence Applications SEDA 2015 me Ho CALL FOR PAPERS: 4th International Conference in Software Engineering for Defence Applications SEDA 2015 Software Engineering aims at modeling, managing and implementing software development products

Dettagli

ISO 9001:2015. Il processo di revisione 16/11/2014. Verso l ISO 9001:2015 gli steps del processo di revisione

ISO 9001:2015. Il processo di revisione 16/11/2014. Verso l ISO 9001:2015 gli steps del processo di revisione ISO 9001:2015 Il processo di revisione 1 Verso l ISO 9001:2015 gli steps del processo di revisione Marzo 2014: meeting ISO a Parigi ha completato la preparazione dell ISO/DIS 9001 (riesame dei commenti

Dettagli

LA NUOVA ISO 9001:2015

LA NUOVA ISO 9001:2015 Aspettative e confronto con la versione 2008 Vincenzo Paolo Maria Rialdi Lead Auditor IRCA Amministratore Delegato e Direttore Tecnico Vevy Europe S.p.A. 2/9 BREVE STORIA DELLA NORMA ISO 9000 standard

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

2006 IBM Corporation

2006 IBM Corporation La polarizzazione del mercato Polarizzazione del mercato consumer Bell Curves Crescita e valore percepito Well Curves Mass Competitive Spectrum Targeted Gli specialisti di settore devono possedere value

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

L importanza di ITIL V3

L importanza di ITIL V3 6HUYLFH'HOLYHU\DQG3URFHVV$XWRPDWLRQ L importanza di ITIL V3 IBM - IT Strategy & Architecture Claudio Valant Le Migliori Prassi (Best Practice) ITIL ƒ ƒ ƒ ƒ,7,/ VWDSHU,QIRUPDWLRQ7HFKQRORJ\,QIUDVWUXFWXUH

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Auditorium dell'assessorato Regionale Territorio e Ambiente

Auditorium dell'assessorato Regionale Territorio e Ambiente Auditorium dell'assessorato Regionale Territorio e Ambiente Università degli Studi di Palermo Prof. Gianfranco Rizzo Energy Manager dell Ateneo di Palermo Plan Do Check Act (PDCA) process. This cyclic

Dettagli

L'evoluzione nella gestione dei Processi l IIM (Integrated IT Management)

L'evoluzione nella gestione dei Processi l IIM (Integrated IT Management) L'evoluzione nella gestione dei Processi l IIM (Integrated IT ) Claudio Sangiorgi IT Governance Solutions claudio.sangiorgi@it.compuware.com +39.02.66123.235 Sezione di Studio AIEA 25 Novembre 2005 Verona

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in IT Service Management according to ISO/IEC 20000 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 20000 L IT Service Management secondo

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

We take care of your buildings

We take care of your buildings We take care of your buildings Che cos è il Building Management Il Building Management è una disciplina di derivazione anglosassone, che individua un edificio come un entità che necessita di un insieme

Dettagli

Pianificare il Disaster Recovery. Branz Roberto, Product Manager CA, Computerlinks SPA rbr@computerlinks.it 0471 066133 331 6453193

Pianificare il Disaster Recovery. Branz Roberto, Product Manager CA, Computerlinks SPA rbr@computerlinks.it 0471 066133 331 6453193 Pianificare il Disaster Recovery Branz Roberto, Product Manager CA, Computerlinks SPA rbr@computerlinks.it 0471 066133 331 6453193 Definizione di Disaster Recovery Disaster Recovery La definizione Per

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

La Business Continuity in SIA

La Business Continuity in SIA Scopo del documento: Il presente documento descrive come SIA sviluppa, implementa e mantiene il proprio Sistema di Gestione della Continuità Operativa, in applicazione di quanto descritto nelle Linee Guida

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

La Business Continuity in SIA

La Business Continuity in SIA Scopo del documento: Il presente documento descrive come SIA sviluppa, implementa e mantiene il proprio Sistema di Gestione della Continuità Operativa, in applicazione di quanto descritto nelle Linee Guida

Dettagli

Lo stato dell arte dei progetti di ORM nelle banche italiane

Lo stato dell arte dei progetti di ORM nelle banche italiane IX Convention ABI 29 e 30 novembre 2005 Lo stato dell arte dei progetti di ORM nelle banche italiane Giampaolo Gabbi Università degli Studi di Siena SDA Bocconi 1 Le fasi dell ORM nei progetti in essere

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 Autore: Maxime Sottini Consigliere itsmf Italia itsmf International IQC Officer CEO icons Innovative Consulting S.r.l. COBIT è un marchio registrato

Dettagli

Un esempio di Audit presso un Centro Assistenza Clienti

Un esempio di Audit presso un Centro Assistenza Clienti Un esempio di Audit presso un Centro Assistenza Clienti a cura di Natale Prampolini, LA ISO27001, CISA, CISM, ITIL, ISO20000 Pag. 1 Obiettivi dell audit Organizzazione del CAC nell azienda Ruoli e responsabilità.

Dettagli

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015 ISO 9001:2015. Cosa cambia? Innovazioni e modifiche Ing. Massimo Tuccoli Genova, 27 Febbraio 2015 1 Il percorso di aggiornamento Le principali novità 2 1987 1994 2000 2008 2015 Dalla prima edizione all

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

ISACA VENICE MEETING 2014

ISACA VENICE MEETING 2014 Verso il GOVERNO dei SISTEMI INFORMATIVI ISACA VENICE MEETING 2014 Information & Data Classification, un approccio strutturato Giuseppe Blasi Andrea Gaglietto Padova, 29 maggio 2014 1 Agenda Il contesto

Dettagli

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix Open Source System come asset strategico per migliorare l'efficienza IT nelle aziende Andrea di Lernia, Department Manager Würth Phoenix Open Source o software proprietario? il dilemma Soluzioni proprietarie?

Dettagli

L IT Risk Management e le strategie di business

L IT Risk Management e le strategie di business L IT Risk Management e le strategie di business Lugano, 16 Gennaio Agenda Protiviti Enterprise Risk Management IT Risk Management Case study 2 Chi siamo Protiviti è una società di consulenza indipendente

Dettagli

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia GRUPPO TELECOM ITALIA Roma, 17 giugno 2014 L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia Dirigente Preposto ex L. 262/05 Premessa Fattori Esogeni nagement - Contesto

Dettagli

Un metodo di Risk Assessment semplice

Un metodo di Risk Assessment semplice Cesare Gallotti Roma, 3 marzo 2010 Il contenuto della presentazione è protetto dalla licenza Creative Commons Attribuzione Non Commerciale 2.5 Italia http://creativecommons.org/licenses/by-nc/2.5/it/ 1

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A9_1 V1.3. Misura

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A9_1 V1.3. Misura Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A9_1 V1.3 Misura Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale e per

Dettagli

Security Convergence: di cosa si tratta?

Security Convergence: di cosa si tratta? Security Convergence: di cosa si tratta? Security Summit 2010, Milano 17 marzo Alessandro Lega, CPP Assistant Regional Vice President Region 27A Alessandro Lega, CPP 1 Le cinque R del RiskManagement Revenus

Dettagli

UNIVERSITÀ DEGLI STUDI DI BERGAMO. Corso di Risk Management

UNIVERSITÀ DEGLI STUDI DI BERGAMO. Corso di Risk Management UNIVERSITÀ DEGLI STUDI DI BERGAMO Corso di Prof. Filippo Stefanini A.A. Corso 60012 Corso di Laurea Specialistica in Ingegneria Edile Houston, we ve had a problem here Il 13 aprile 1970 gli astronauti

Dettagli

Strategie e modelli organizzativi per le sfide della Sicurezza in banca

Strategie e modelli organizzativi per le sfide della Sicurezza in banca Strategie e modelli organizzativi per le sfide della Sicurezza in banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2008 Roma, 26 maggio 2008 Agenda Gli orientamenti

Dettagli

L Auditing dei Sistemi Informativi dei piani di Business Continuity

L Auditing dei Sistemi Informativi dei piani di Business Continuity Edizione italiana a cura di ALSI e Tecnoteca http://upgrade.tecnoteca.it L Auditing dei Sistemi Informativi dei piani di Business Continuity di Agatino Grillo Versione italiana, a cura dell autore, dell'articolo

Dettagli

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained

Dettagli

Severino Meregalli Head MIS Unit SDA Bocconi. SDA Bocconi - Severino Meregalli 1

Severino Meregalli Head MIS Unit SDA Bocconi. SDA Bocconi - Severino Meregalli 1 L adozione dei framework di IS Governance nella prospettiva del valore dei Sistemi Informativi: Il ruolo di COBIT SDA Bocconi AIEA Milano - ICT Ticino Manno, 27 Gennaio 2010 Severino Meregalli Head MIS

Dettagli

LA BUSINESS CONTINUITY E LE DISPOSIZIONI IN MATERIA

LA BUSINESS CONTINUITY E LE DISPOSIZIONI IN MATERIA LA BUSINESS CONTINUITY E LE DISPOSIZIONI IN MATERIA AVV. ANTONIO SERRA CPP,Cepas, Responsabile Area Sicurezza di IUSS-Pavia Socio A.I.PRO.S. Scopo della relazione è quello di dare una panoramica sulla

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

"CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI"

CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI "CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI" Marco Beltrami COMPA, Novembre 2004 COMPA Bologna 2004 IBM oggi non solo Information Technology! L ottava società mondiale per dimensione 45%

Dettagli

Vodafone Mobile Security e Sistema Paese

Vodafone Mobile Security e Sistema Paese Vodafone Mobile e Sistema Paese Presented by Massimo Simeone Operations & Privacy Roma, 25 Ottobre 2013 Vodafone nel mondo Ad oggi, 1 telefono su 5 è connesso alla rete Vodafone 2 La diffusione del Mobile

Dettagli

COBIT. COBIT è un modello di riferimento che comprende una raccolta di best practice

COBIT. COBIT è un modello di riferimento che comprende una raccolta di best practice COBIT Il COBIT (Control Objectives for Information and related Technology ) e' un set (freamework) di best practices per il management dell'it creato dall'isaca (Information Systems Audit and Control Association

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

BS OHSAS 18001:2007 in ambito sanitario: l esperienza presso gli Istituti Clinici Zucchi

BS OHSAS 18001:2007 in ambito sanitario: l esperienza presso gli Istituti Clinici Zucchi BS OHSAS 18001:2007 in ambito sanitario: l esperienza presso gli Istituti Clinici Zucchi 17/07/2012 1 Dott.ssa Francesca Leonardi RSPP-RSGSSL Istituti Clinici Zucchi. ORGANISMO AZIENDA SANITARIA : COGENZA

Dettagli

SharePoint Governance

SharePoint Governance SharePoint Governance SharePoint Governance Governance is a two-sided coin. A lot of people get annoyed with it, but without governance, SharePoint gets expensive and difficult to manage. (Global energy

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT Certificato ITIL Foundation in IT Service Management SYLLABUS Page 1 of 11 IL CERTIFICATO ITIL FOUNDATION IN IT SERVICE MANAGEMENT La

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe

Dettagli

Reply Business Intelligence Overview

Reply Business Intelligence Overview Reply Business Intelligence Overview 2 Coverage B.I. Competency Center Analytical Systems Development Process Analisi di dettaglio Definizione dell Ambito Assessment Aree di Business Interessate Business

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

EXSC@PE: La Governance e la proposta Brave Group

EXSC@PE: La Governance e la proposta Brave Group Seminario ANSSAIF Roma, 13 Novembre 2007 Iccrea Banca S.pA. EXSC@PE: La Governance e la proposta Brave Group Massimiliano Girolami Security Division Director massimiliano.girolami@exscape.it Roma Sede:

Dettagli

CRESCE L ATTENZIONE AL RISK MANAGEMENT; ANCHE LA COMPETENZA?

CRESCE L ATTENZIONE AL RISK MANAGEMENT; ANCHE LA COMPETENZA? Qualità 4-2013 CRESCE L ATTENZIONE AL RISK MANAGEMENT; ANCHE LA COMPETENZA? Giovanni Mattana IL CONTESTO Scrivevamo due anni fa che il Risk Management porta a fattor comune molti aspetti finora trattati

Dettagli

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E112] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie

Dettagli

Business Innovation Services. Dall innovazione di prodotto all innovazione di mercato Executive Summary

Business Innovation Services. Dall innovazione di prodotto all innovazione di mercato Executive Summary Dall innovazione di prodotto all innovazione di mercato Executive Summary Missione Passione per l innovazione di mercato coinvolgimento, imprenditorialità, ricerca della genesi dei problemi e approfondimento

Dettagli

La tutela dei dati nei processi di outsourcing informatico in India

La tutela dei dati nei processi di outsourcing informatico in India Cloud computing e processi di outsourcing dei servizi informatici La tutela dei dati nei processi di outsourcing informatico in India Domenico Francavilla Dipartimento di Scienze Giuridiche Università

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

Gestire l emergenza comunicando. Principi e metodi per un efficace informazione

Gestire l emergenza comunicando. Principi e metodi per un efficace informazione Gestire l emergenza comunicando. Principi e metodi per un efficace informazione Marco Lombardi Università Cattolica marco.lombardi@unicatt.it www.itstime.it "...c'è tanta informazione che arriva che è

Dettagli

Learning session: costruiamo insieme un modello per una campagna di marketing

Learning session: costruiamo insieme un modello per una campagna di marketing Learning session: costruiamo insieme un modello per una campagna di marketing Roberto Butinar Cristiano Dal Farra Danilo Selva 1 Agenda Panoramica sulla metodologia CRISP-DM (CRoss-Industry Standard Process

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

The Open Source Ticket Request System

The Open Source Ticket Request System The Open Source Ticket Request System Powered by Powered by Competenza Sicurezza di investimento Presenza presso il cliente Würth Phoenix IT Management, Business Software and Process Consulting Società

Dettagli