Unified Incident Management: New challenge for the banking sector

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Unified Incident Management: New challenge for the banking sector"

Transcript

1 Unified Incident : New challenge for the banking sector Paolo Ottolino OPST CISSP-ISSAP CISA CISM paolo_ottolino@symantec.com Castel Gandolfo September 14 th, 2007 What is the Unified Incident A very short definition A comprehensive and common strategy to manage the incidents that can affect the IT supporting the overall business of the bank. Castel Gandolfo, September 14 th,

2 Why talk about Unified Incident Focused Objectives Value Delivery Reduce the overall complexity Improve the response capability for concurrent threats Resource Reduce the overall effort to manage the incidents Optimize the response limiting the using of different processes and models for common business threats Reduce the costs to maintain several incident management plan/strategies Homogeneous procedures (adapting & reusing the existing ones) Performance Measurement Evaluate the efficiency and effectiveness of the overall incident management strategy Castel Gandolfo, September 14 th, Where apply Unified Incident Multiple threats, unique strategy Online Fraud Security Operational Business Continuity Phishing Malicious Code, DoS, Unathorized Access, spam, etc Fault, power outages, human errors, etc Natural disaster, site outage, etc Unified Incident Castel Gandolfo, September 14 th,

3 How implement Unified Incident Shared and Individual Factors Online Fraud Security Breach Operational Incident Disasters and Outages Individual Factors System Shutdown Monitoring & Alerting solutions Containment Procedures Monitoring & Managing solution (SIM, IPS, NAC, etc Containment procedures Monitoring & Managing solution (CMDB, Service Desk, etc) Disaster Recovery solutions DR/BC Plan Crisis Shared Factors Da 10K a 50K Da 10 a 1000 IT Users Eccezionali opportunità di upselling (prodotti e servizi) Planning Strategy & Vision Business Impact Evaluation Implementing Contract ISO 17799, COBIT, Training & Awareness Operating Triage Model Escalation Model ITIL, ISO Plan Maintenance Single Point of Contact Communications Monitoring Auditing Practices Evaluation criteria (KPI) Compliance Da 20K a 100K Da 500 a 3000 IT Users Eccezionali opportunità di upselling (prodotti e servizi) Castel Gandolfo, September 14 th, Who ownes Unified Incident Roles & Responsibilities Layer Operations H.R. Risks Communications Internal Audit Compliance Operational Layer Online Fraud UIM Manager Security Mgmt Unified Incident Office Operation Mgmt Business Continuity End-user Layer Employees Customers Third Parties Castel Gandolfo, September 14 th,

4 When Unified Incident Capability Maturity Model Evaluation Criteria (KPI) Communication Compliance Runner Plans Maintenance Training & Awareness Auditing Practices Athlete Single Point of Contact Escalation Model Business Impact Evaluation Triage Model Strategy & Vision Contract Jogger Competitor No integration Beginner Castel Gandolfo, September 14 th, Some Practical Concepts Castel Gandolfo, September 14 th,

5 1. Triage & Escalation Model Incident Parameters (1) In the eventuality of a Incident, there are three basic questions to establish: Mitigation Strategy: the set of actions that are necessary to response or mitigate the occured incident, in accordance with postmortem activities and needs (forensic analysis, evidence collection and custody, etc) Escalation Needs: involvement of persons that are not in the IRT operations sections (like Application Development,, etc) in order to agree on the correct mitigation strategy and achieve the necessary authorization to proceed Time Response: measure of the maximum time by the which the response and mitigation operation have to be finished Castel Gandolfo, September 14 th, Triage & Escalation Model Incident Parameters (2) For deciding the three aforesaid questions, it is necessary to use, at least, the following parameters: Incident Priority: the classification of the incident, as provided by the MSS SOC: Informational Warning Critical Emergency Event Typology: the classification of the technical causes of the incident. A proposed classification can be: Unauthorized Access: logical or physical access to a system, application or information without preventive authorization Malicious Code: Virus, Worm, Trojan or any other malicious code that can damage a system or a network Denial of Service: lack of availability of a system, a network or an information asset Misuse: any security policy or internal regulation violation, by the use of IT systems Information Gathering: infrastructure related disclosure of information Context of Target: classification of the assets based on the value that these represent for the company. Tipically it is necessary to have leaded a Business Impact Analysis (BIA) in which there is an asset taxonomy of this kind. By default, it is possible for example, to use a standard taxonomy like the one proposed on NIST special publication : Low: User workstation Medium: Office Automation Server, Admin Workstation, Application Data High: Public Services, Security Infrastructure, Connectivity, Customer Data, ecc.) Castel Gandolfo, September 14 th,

6 1. Triage & Escalation Model Incident Parameters (2) The questions are function of the parameters, combined in this manner: Overall there is the Incident Priority (only Critical and Emergency generate a mitigation action required) Then the Context of Target and Attack Category Mitigation Strategy = f (too many parameters) Response Time = f (Attack Category, Context of Target) Escalation Need = f (Context of Target, Attack category) So, we propose to include an indication, regarding the attack category, in the Notification from the MSS SOC to the company IRT Castel Gandolfo, September 14 th, Triage & Escalation Model Incident Priority Incident Response Roadmap Postmortem Recovery Response Notification Classification Identification Symantec Managed Security Services (Monitoring 24x7) Yes 4 Emergency Emergence: almost Certain Impact. Immediate Notification (Phone Call) See the Incident Response Flowchart Restoration of the System to the Initial State Incident Report and Analysis Choise of the Communication Strategy Mark as Hold for future It s a real reader No investigation or incident? (false analysis positive) Yes Yes Critical Warning Informational Critical Incident: Suspect Activity. Normal Activities. High Probability of No Risk for the Informational Impact. Immediate customer. Normal Report Notification(Phone Call) Notification Checks and See the Incident Controls by No Action required Response Flowchart instruction of the SOC Restoration of the System to the Initial State Periodic Report Incident Report Analysis and Analysis Castel Gandolfo, September 14 th,

7 1. Triage & Escalation Model Incident Response Flowchart Defines the process of mitigation for the alarm category 3 (Critical) and 4 (Emergency) Leads in the process of escalation Escalation and Time Response, through the application of the Time Response & Escalation Matrix Maps roles and responsibility for the shareholders Castel Gandolfo, September 14 th, Triage & Escalation Model Time Response & Escalation Matrix Critical Context of Target Event Typology Low (User workstation) Medium (Office Automation Server, Admin Workstation, Application Data) High (Public Services, Security Infrastructure, Connectivity, Customer Data, ecc.) Unauthorized access 1TE 4 2TE 4 2TE-ME 2 Malicious Code 1TE 4 2TE 2 2TE 2 Denial of Service (DoS) 1TE 8 2TE 4 2TE-ME 2 Misuse 1TE 4 1TE 4 2TE 2 The matrix determs the Response Time and the possible escalation, depending on the criticality (Low, Medium, High) of the target (Context of Target) and the severity of the incident (Attack Category). Time Response: establishes the time by which the mitigation action has to be executed; the values are in hours (2, 4 o 8 hours) Escalation: establishes the necessary level of escalation, for authorization purpose: 1TE: no escalation, the requested action requires no authorization 2TE: escalation to the next Technical level 2TE-ME: escalation to the next Technical level or level, depending on the characteristics of the incident Castel Gandolfo, September 14 th,

8 1. Triage & Escalation Model Time Response & Escalation Matrix Emergency Context of Target Event Typology Low (User workstation) Medium (Office Automation Server, Admin Workstation, Application Data) High (Public Services, Security Infrastructure, Connectivity, Customer Data, ecc.) Unauthorized access 2TE - ME min. 2TE - ME min. ME min. Malicious Code 1TE 1 2TE min. 2TE min. Denial of Service (DoS) 1TE 2 2TE 1 ME min. Misuse 1TE 2 1TE 2 2TE 1 The matrix determs the Response Time and the possible escalation, depending on the criticality (Low, Medium, High) of the target (Context of Target) and the severity of the incident (Attack Category). Time Response: establishes the time by which the mitigation action has to be executed; the values are in hours (1, 2 hours) or minutes Escalation: establishes the necessary level of escalation, for authorization purpose: 1TE: no escalation, the requested action requires no authorization 2TE: escalation to the next Technical level 2TE-ME: escalation to the next Technical level or level, depending on the characteristics of the incident ME: direct escalation to the (tipically for the external communications) Castel Gandolfo, September 14 th, Business Impact Evaluation Assets: Basel II B.L. Classification Organizational Model (Business Lines) B.L. B.L. 2 liv. Activity Group Code Products Business Lines (Organizational Framework) 1. Corporate Finance 2. Trading & Sales 3. Retail Banking 4. Commercial Banking 5. Payment & Settlement 6. Agency Services 7. Asset 8. Retail Brokerage Corporate Fiance Trading & Sales Retail Banking Merchant Banking Market Making Bank Services Security Awareness: Insufficiente cultura aziendale in P 1.1.a tema di Security Incompetenza / Impreparazione People Selection: Inadeguato sistema selezione professionale. P 1.1.b (assunzione). Inadeguata gestione del Roles & Responsibilities: Mancanza di una chiara "clima aziendale" P 1.1.c assegnazione di ruoli e responsabilità alle risorse. Inefficiente/inefficace/ inadeguata organizzazione P 1.1.d Resource Allocation: Inadeguata allocazione risorse del lavoro P 1.1.e Work Loads: Inadeguata distribuzione carichi di lavoro Outsourcing Clauses: Assenza/inadeguatezza di formalizzazione del rapporto con gli outsourcer/fornitori P 4.1.a (comunicazione, modalità e livello di erogazione dei servizi, ) NDA: Carenze/inadeguatezze nella fase di definizione Carenze / inadeguatezze P 4.1.b degli aspetti di riservatezza all interno di accordi nella gestione del rapporto contrattuali relativi prodotti/servizi. con gli outsourcer/fornitori SLA: Carente / Inadeguata definizione sulle modalità e il P 4.1.c livello di erogazione del servizio (SLA). Provider Selection: Inadeguato sistema di selezione P 4.1.d dei fornitori. Source Escrow: Assenza/Inadeguatezza dei vincoli contrattuali con terze parti fornitrici di SW relativamente P 4.1.e al rilascio e conservazione (in caso di fallimento) dei codici sorgente degli applicativi commissionati Assenza / Inadeguatezza misure a fronte di calamità Physical Access: Inefficiente/Inefficace processo di naturali (business continuity P 5.1.a identificazione/registrazione per l accesso fisico ai locali plan, ) ed alle aree sensibili Personal Badge: Non è ben definito il processo per la misure di prevenzione e P 5.1.b corretta individuazione di personale non autorizzato sicurezza verso eventi di natura accidentale (per (esposizione badge, differenziazione badge ecc.). causa umana e/o naturale) - "safety" Physical Devices: Non sono presenti o risultano inadeguate misure di sicurezza di tipo fisico (es. Inadeguatezza/obsolescenz P 5.1.c telecamere a circuito chiuso, installazione di barriere a delle infrastrutture anti-intrusione dall'esterno: grate, vetri antisfondamento). misure di prevenzione e di sicurezza verso atti di Supplier Access: L accesso da parte di esterni natura criminosa (rapine, P 5.1.d (consulenti, addetti alla manutenzione ecc.) non avviene terrorismo, vandalismo, ) - previa autorizzazione di personale interno "security" Assenza / Inadeguatezza di passaggi autorizzativi per Safety Devices: misure di l'esecuzione delle attività prevenzione e sicurezza (es.: estintori, dispositivi P 5.1.e operative salvavita, porte tagliafuoco, manutenzione impianti, rilevatori fumo e acqua, materiali ignifughi,...) - "safety". misure di controllo verso attività non autorizzate e frodi da parte di dipendenti Media Handling: Inadeguata conservazione dei P 5.1.f supporti misure preventive verso frodi da parte esterni Castel Gandolfo, September 14 th,

9 2. Business Impact Evaluation Threats: Basel II derived Classification LET Category (Level 1 Basilea II) Loss Event Type Model LET Category Code ID LET Category (Level 2 - Basilea) (Level 3 Internal Classication) Loss Event Type (Threats Classification) 1. Internal Fraud 2. External Fraud 3. Human Resources Relations (Safety) 4. Customer Relations 5. Disasters 6. System Malfunctions 7. Product & Services (Financial) Rapporti con clienti, prestazioni di servizi/prodotti Perdite dovute all'incapacità di realizzare gli impegni professionali con specifici clienti (compresi i requisiti fiduciari e di adeguata informazione sugli investimenti) Perdite dovute a vizi nella natura e nelle caratteristiche dei prodotti Sono ricomprese tutte le perdite legate a prestazioni di servizi e fornitura di prodotti alla clientela eseguite in modo illecito, improprio o scadente. Sono escluse le perdite legate a errori specifici nella gestione dei conti della clientela nella gestione degli affidamenti, nel regolamento titoli (categoria 7). Gli storni da interessi e gli storni da commissioni effettuati per ragioni di natura commerciale non rientrano fra le perdite operative. RISCHI LEGALI: L'incapacità di realizzare impegni professionali, esclusa l'intenzionalità, fa pensare, con riferimento alle categorie giuridiche italiane, al concetto di COLPA, ossia alla IMPRUDENZA, IMPERIZIA o NEGLIGENZA dell'operatore, quindi alla inosservanza di norme primarie esecondarie da parte degli operatori che comportano manifestazioni dannose. L'attività colposa può essere rinvenuta anche nella progettazione di un prodotto realizzato in maniera non conforme (per vizi o errori nel modello normativo) ovvero privo di autorizzazione Disastri o altri eventi Perdite derivanti da danni ad asset fisici per cause naturali disastri o altri eventi Violazione privacy del cliente 4.1 L2_08 Sicurezza/ Rapporto - Violazione della privacy del Cliente (D.Lgs IT4.1.a fiduciario 196/03) - Uso improprio / illecito di informazioni di IT4.1.b carattere riservato/confidenziale - Mancato rispetto obblighi di riservatezza Prodotti/Servizi/Applicativi non rispettosi delle performance minime: 4.3 L2_10 errori di progettazione, errori di modello, Difettosità di vizi originali in genere. prodotti e di servizi forniti IT4.3.a - Errori di progettazione IT4.3.b - Errorri in fase di collaudo IT4.3.c - Messa in produzione non adeguata IT5.1.a - Incendio 5.1 Disastri o L2_13 altri eventi IT5.1.b - Allagamento (Perdite causate da danni ad assets fisici per cause naturali, IT5.1.c - Terremoto disastri o altri eventi e/o incidenti (alluvioni, IT5.1.e - Atti di terrorismo / guerra / vandalismo) vandalismo, terrorismo, terremoti, incendio) - Malfunzionamento Sistemi HVAC / Sbalzi IT5.1.f di Temperatura IT5.1.g - Sbalzi d'umidità IT5.1.h - Fulmine/Interferenze Eletromagnetiche Castel Gandolfo, September 14 th, Business Impact Evaluation Vulnerabilities: Basel II derived Classification Risk Factor Model (Vulnerabilities) DRIVER Risk Factor (lev.1) Risk Factor (lev.2) Code Risk Factor (lev.3) Risk Factors: 1. People Risk 2. Business Process Risk 3. Product & Service Risk 4. Outsourcing Risk 5. Physical Asset Risk 6. IT Security Risk 7. IT Availability Risk 8. Compliance Risk RF Security Awareness: Insufficiente cultura aziendale in 1.1.a tema di Security Incompetenza / Impreparazione RF People Selection: Inadeguato sistema selezione professionale. 1.1.b (assunzione). Inadeguata gestione del Dipendenti People Risk RF Roles & Responsibilities: Mancanza di una chiara "clima aziendale" 1.1.c assegnazione di ruoli e responsabilità alle risorse. Inefficiente/inefficace/ RF inadeguata organizzazione Resource Allocation: Inadeguata allocazione risorse 1.1.d del lavoro RF Work Loads: Inadeguata distribuzione carichi di lavoro 1.1.e Outsourcing Clauses: Assenza/inadeguatezza di RF formalizzazione del rapporto con gli outsourcer/fornitori 4.1.a (comunicazione, modalità e livello di erogazione dei servizi, ) NDA: Carenze/inadeguatezze nella fase di definizione RF Carenze / inadeguatezze degli aspetti di riservatezza all interno di accordi 4.1.b nella gestione del rapporto contrattuali relativi prodotti/servizi. Outsourcing con gli outsourcer/fornitori Fornitori RF SLA: Carente / Inadeguata definizione sulle modalità e il Risk 4.1.c livello di erogazione del servizio (SLA). RF Provider Selection: Inadeguato sistema di selezione 4.1.d dei fornitori. Source Escrow: Assenza/Inadeguatezza dei vincoli RF contrattuali con terze parti fornitrici di SW relativamente 4.1.e al rilascio e conservazione (in caso di fallimento) dei codici sorgente degli applicativi commissionati Assenza / Inadeguatezza misure a fronte di calamità Physical Access: Inefficiente/Inefficace processo di RF naturali (business continuity identificazione/registrazione per l accesso fisico ai locali 5.1.a ed alle aree sensibili plan, ) Personal Badge: Non è ben definito il processo per la misure di prevenzione e RF corretta individuazione di personale non autorizzato sicurezza verso eventi di 5.1.b natura accidentale (per (esposizione badge, differenziazione badge ecc.). causa umana e/o naturale) - "safety" Physical Devices: Non sono presenti o risultano inadeguate misure di sicurezza di tipo fisico (es. Inadeguatezza/obsolescenz RF telecamere a circuito chiuso, installazione di barriere a delle infrastrutture 5.1.c anti-intrusione dall'esterno: grate, vetri antisfondamento). Physical misure di prevenzione e di Asset Fisici Asset Risk sicurezza verso atti di Supplier Access: L accesso da parte di esterni RF natura criminosa (rapine, (consulenti, addetti alla manutenzione ecc.) non avviene 5.1.d terrorismo, vandalismo, ) - previa autorizzazione di personale interno "security" Assenza / Inadeguatezza di passaggi autorizzativi per Safety Devices: misure di l'esecuzione delle attività RF prevenzione e sicurezza (es.: estintori, dispositivi operative 5.1.e salvavita, porte tagliafuoco, manutenzione impianti, rilevatori fumo e acqua, materiali ignifughi,...) - "safety". misure di controllo verso attività non autorizzate e frodi da parte di dipendenti Media Handling: Inadeguata conservazione dei RF 5.1.f supporti misure preventive verso frodi da parte esterni Castel Gandolfo, September 14 th,

10 RISERVATEZZA INFORMAZIONI 4 Confidential Top Confidential Top Confiden tial 3 Internal Confidential Confiden tial 2 Public Internal Confiden tial Top Confidential Top Confidential Top Confidential 1 Public Public Internal Confidential RI SERVA TEZZA FUNZI ONI 2. Business Impact Evaluation Risk (Assessment + Treatment) Preliminar Analysis Organizational Framework Product Analysis Risk Analysis Asset Modeling Threshold Determination Threats & Vulns Analysis Risk Determination Risk Treatment Gap Analysis Countermeasures Selection (Countermeasures Effectivess) Remediation Plan (Steering Committee) Castel Gandolfo, September 14 th, Evaluation Criteria (KPI) Dashboard Castel Gandolfo, September 14 th,

11 3. Evaluation Criteria (KPI) Indicators Walk Through Executive KPI Balanced Scorecard Processes Security Dashboard Operations KRI Aggregation Security Devices Users Indicators Data mining Sources Castel Gandolfo, September 14 th, Thank You! Paolo Ottolino OPST CISSP-ISSAP CISA CISM SYMANTEC PROPRIETARY/CONFIDENTIAL INTERNAL USE ONLY Copyright 2007 Symantec Corporation. All rights reserved. Castel Gandolfo, September 14 th,

Basel II & IT Risk Management

Basel II & IT Risk Management Basel II & IT Risk Management Integrazione della Gestione del Rischio IT nell ambito della Misurazione e del Controllo del Rischio Operativo Metodologia di IT Risk Management in ottica Basel II AMA (a

Dettagli

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti.

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti. ERRATA CORRIGE N 1 alla versione bilingue (italiano-inglese) DEL 31 luglio 2009 NORMA UNI EN ISO 9001 (novembre 2008) TITOLO Sistemi di gestione per la qualità - Requisiti Punto della norma Pagina Oggetto

Dettagli

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 POWER Indice Motivazioni di questa organizzazione Alstom - Organizzazione IS&T Governance Organizzazione ITSSC ITSSC Modalità

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Operational Risk Management & Business Continuity Fonti Informative e punti di contatto

Operational Risk Management & Business Continuity Fonti Informative e punti di contatto Operational Risk Management & Business Continuity Fonti Informative e punti di contatto Roma 16 giugno 2005 Dr. Paolo Cruciani BNL Responsabile Rischi Operativi BNL Direzione Risk Management Agenda 1.

Dettagli

Gestione integrata dei rischi e data protection: casestudy

Gestione integrata dei rischi e data protection: casestudy Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:

Dettagli

Strategie e processi per salvaguardare il valore aziendale

Strategie e processi per salvaguardare il valore aziendale Business Continuity Strategie e processi per salvaguardare il valore aziendale A cura di: Alfredo Bertini Governance, Quality & Safety Manager Direzione Legal, Governance & Compliance Agenda: Roche Italy

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

LA NUOVA ISO 9001:2015

LA NUOVA ISO 9001:2015 Aspettative e confronto con la versione 2008 Vincenzo Paolo Maria Rialdi Lead Auditor IRCA Amministratore Delegato e Direttore Tecnico Vevy Europe S.p.A. 2/9 BREVE STORIA DELLA NORMA ISO 9000 standard

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC)

Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Sessione di studio AIEA Torino, 17 Marzo 2007 Fabio Battelli,

Dettagli

Tanta fatica solo per un bollino ne vale davvero la pena?

Tanta fatica solo per un bollino ne vale davvero la pena? Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA

Dettagli

Revisione dei processi in chiave ITIL

Revisione dei processi in chiave ITIL Il Sole 24 Ore S.p.A. pag. 1 Milano, Perché la revisione dei processi in chiave ITIL Esigenza: necessità di interagire in modo strutturato con un fornitore di servizi (Outsourcer) Creazione e gestione

Dettagli

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Data 21 settembre 2016 HSE Manager L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Agenda: La necessità di confronto ed integrazione dell analisi del

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Cyber Defence attraverso un modello organizzativo e tecnologico

Cyber Defence attraverso un modello organizzativo e tecnologico Cyber Defence attraverso un modello organizzativo e tecnologico Cap. tlm Valerio Visconti Capo Nucleo Sicurezza Logica (S.O.C.) C.doGen. CC -III Rep. CESIT Viale Romania, 45 - Maggio 2015 AGENDA Evoluzione

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix Open Source System come asset strategico per migliorare l'efficienza IT nelle aziende Andrea di Lernia, Department Manager Würth Phoenix Open Source o software proprietario? il dilemma Soluzioni proprietarie?

Dettagli

BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ

BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ Angela Pietrantoni Managing Director cienze per la sicurezza consulting Garantire

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

Ambiente e Sicurezza

Ambiente e Sicurezza SEMINARI ISTITUZIONALI AICQ SICEV 2016 DA SISTEMA A SISTEMA Il percorso delle competenze Ambiente e Sicurezza i nuovi standard ISO a confronto tra ambizioni ed ambiguità Diego Cerra 0 Plan novità introdotte

Dettagli

Le Soluzioni IBM per la continuità operativa

Le Soluzioni IBM per la continuità operativa Le Soluzioni IBM per la continuità operativa Storage Expo 2006 Verona, 9 Maggio 2006 Sergio Resch IBM System Storage Solutions Manager sergio_resch@it.ibm.com Continuità operativa capacità di adattarsi

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia La sicurezza secondo ITIL Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia Agenda itsmf Italia: cos è e che cosa fa; Cos è l IT Service Management; Introduzione a ITIL v3; Il

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Vulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato

Vulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013

Dettagli

Il Project Management nell Implementazione dell'it Service Operations

Il Project Management nell Implementazione dell'it Service Operations Con il patrocinio di: Sponsorizzato da: Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 Il Project Management nell Implementazione dell'it Service Operations

Dettagli

Reply Business Intelligence Overview

Reply Business Intelligence Overview Reply Business Intelligence Overview 2 Coverage B.I. Competency Center Analytical Systems Development Process Analisi di dettaglio Definizione dell Ambito Assessment Aree di Business Interessate Business

Dettagli

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF

Dettagli

Le future norme ISO dovrebbero rispondere alle ultime tendenze ed essere compatibili con altri sistemi di gestione.

Le future norme ISO dovrebbero rispondere alle ultime tendenze ed essere compatibili con altri sistemi di gestione. name ISO 9001:2015 Perchè una nuova edizione delle norme? Tutti gli standard ISO dovrebbero essere rivisti ogni cinque anni, con lo scopo di stabilire se è necessaria una revisione per mantenerle aggiornate

Dettagli

ISA Presentazione dei servizi. isaitalia.it

ISA Presentazione dei servizi. isaitalia.it ISA Presentazione dei servizi 2019 Value Proposition Profilo ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Telecontrol systems for renewables: from systems to services

Telecontrol systems for renewables: from systems to services ABB -- Power Systems Division Telecontrol systems for renewables: from systems to Adrian Timbus - ABB Power Systems Division, Switzerland Adrian Domenico Timbus Fortugno ABB - Power ABB Power Systems Systems

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

La certificazione delle ESCo

La certificazione delle ESCo La certificazione delle ESCo Ettore Piantoni Coordinatore GL 203 CTI Chairman of CEN/CENELEC JWG 3 Energy Management and related services Agenda Il quadro normativo europeo ed italiano Il quadro europeo

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

Rif. Draft International Standard (DIS)

Rif. Draft International Standard (DIS) Aspettando la nuova ISO 27001 Rif. Draft International Standard (DIS) Laura Schiavon, Client Manager BSI Copyright 2012 BSI. All rights reserved. Indice Chi è BSI? Stato t dell arte ISO/IEC 27001 e 27002:

Dettagli

Data Privacy Policy. Novembre 2013. Pagina 1 di 10

Data Privacy Policy. Novembre 2013. Pagina 1 di 10 Data Privacy Policy Novembre 2013 Pagina 1 di 10 INDICE I) PRINCIPI... 3 1 Obiettivi... 3 2 Requisiti e Standards minimi... 3 3 Ruoli e Responsabilità... 4 4 Consapevolezza e formazione... 5 5 Processi

Dettagli

per non perdere tempo

per non perdere tempo per non perdere tempo Alberto Piamonte GOAL MC Gianpaolo Besenzoni CISALPINA PREVIDENZA SPA Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 1 Agenda Cisalpina Previdenza: la compagnia VITA di FinecoGroup

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

"CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI"

CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI "CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI" Marco Beltrami COMPA, Novembre 2004 COMPA Bologna 2004 IBM oggi non solo Information Technology! L ottava società mondiale per dimensione 45%

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

Lo stato dell arte dei progetti di ORM nelle banche italiane

Lo stato dell arte dei progetti di ORM nelle banche italiane IX Convention ABI 29 e 30 novembre 2005 Lo stato dell arte dei progetti di ORM nelle banche italiane Giampaolo Gabbi Università degli Studi di Siena SDA Bocconi 1 Le fasi dell ORM nei progetti in essere

Dettagli

Vodafone Mobile Security e Sistema Paese

Vodafone Mobile Security e Sistema Paese Vodafone Mobile e Sistema Paese Presented by Massimo Simeone Operations & Privacy Roma, 25 Ottobre 2013 Vodafone nel mondo Ad oggi, 1 telefono su 5 è connesso alla rete Vodafone 2 La diffusione del Mobile

Dettagli

I cambiamenti emergenti secondo ISO

I cambiamenti emergenti secondo ISO name ISO 14001:2015 I cambiamenti emergenti secondo ISO I cambiamenti emergenti secondo ISO 1. Gestione ambientale strategica Conoscenza del: 1. Contesto organizzazione 2. Bisogni e le aspettative delle

Dettagli

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata

Dettagli

Employability: la sfida dei professionisti ICT. Metodologie, strumenti ed esperienza di qualificazione dei professionisti ICT

Employability: la sfida dei professionisti ICT. Metodologie, strumenti ed esperienza di qualificazione dei professionisti ICT Employability: la sfida dei professionisti ICT Metodologie, strumenti ed esperienza di qualificazione dei professionisti ICT Business requirements TRANSFORMATION COMMUNICATION DIGITAL NEW TECHNOLOGIES

Dettagli

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Il controllo di progetto come strumento di IT Governance

Il controllo di progetto come strumento di IT Governance Il controllo di progetto come strumento di IT Governance ing. Giorgio Beghini 20 febbraio 2003 - Vicenza OST Organizzazione Sistemi Tecnologie Via T. Aspetti, 157-35134 Padova tel: 049-60 90 78 fax:049-88

Dettagli

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo IX Convention ABI L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo BPR e BCM: due linee di azione per uno stesso obiettivo Ing. Alessandro Pinzauti Direttore

Dettagli

Quali requisiti contrattuali nelle richieste di offerta per beni e servizi relativi alla ICT Security. Specificità del contesto Pirelli.

Quali requisiti contrattuali nelle richieste di offerta per beni e servizi relativi alla ICT Security. Specificità del contesto Pirelli. Quali requisiti contrattuali nelle richieste di offerta per beni e servizi relativi alla ICT Security. Specificità del contesto Pirelli. Milano, 16 Giugno 2003 Ilaria.allodi@pirelli.com Lo scenario attuale

Dettagli

Auditorium dell'assessorato Regionale Territorio e Ambiente

Auditorium dell'assessorato Regionale Territorio e Ambiente Auditorium dell'assessorato Regionale Territorio e Ambiente Università degli Studi di Palermo Prof. Gianfranco Rizzo Energy Manager dell Ateneo di Palermo Plan Do Check Act (PDCA) process. This cyclic

Dettagli

4th International Conference in Software Engineering for Defence Applications SEDA 2015

4th International Conference in Software Engineering for Defence Applications SEDA 2015 me Ho CALL FOR PAPERS: 4th International Conference in Software Engineering for Defence Applications SEDA 2015 Software Engineering aims at modeling, managing and implementing software development products

Dettagli

IP TV and Internet TV

IP TV and Internet TV IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

ITIL cos'è e di cosa tratta

ITIL cos'è e di cosa tratta ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Verona, 25 novembre 2005 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo

Dettagli

REGISTRATION GUIDE TO RESHELL SOFTWARE

REGISTRATION GUIDE TO RESHELL SOFTWARE REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/

Dettagli

> Visionest Business Protection

> Visionest Business Protection > Visionest Business Protection Presentazione breve della consulting practice Aprile 2005 David Bramini - Partner david.bramini@visionest.com > Visionest Business Protection practice Il valore strategico

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

L importanza di ITIL V3

L importanza di ITIL V3 6HUYLFH'HOLYHU\DQG3URFHVV$XWRPDWLRQ L importanza di ITIL V3 IBM - IT Strategy & Architecture Claudio Valant Le Migliori Prassi (Best Practice) ITIL ƒ ƒ ƒ ƒ,7,/ VWDSHU,QIRUPDWLRQ7HFKQRORJ\,QIUDVWUXFWXUH

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

ISA Presentazione dei servizi. isaitalia.it

ISA Presentazione dei servizi. isaitalia.it ISA Presentazione dei servizi 2019 Value Proposition Profilo ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

2006 IBM Corporation

2006 IBM Corporation La polarizzazione del mercato Polarizzazione del mercato consumer Bell Curves Crescita e valore percepito Well Curves Mass Competitive Spectrum Targeted Gli specialisti di settore devono possedere value

Dettagli

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi

Dettagli

RISK ACADEMY. I trend dei RO - numero di eventi e ammontare delle perdite - sono, complessivamente, in crescita costante;

RISK ACADEMY. I trend dei RO - numero di eventi e ammontare delle perdite - sono, complessivamente, in crescita costante; RISK ACADEMY BANCHE E RISCHI OPERATIVI. Un problema difficile? Laura Palombi Dalla ricerca di Mediobanca 1, risulta che i rischi operativi delle principali banche italiane rappresentano circa l 11% del

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

We take care of your buildings

We take care of your buildings We take care of your buildings Che cos è il Building Management Il Building Management è una disciplina di derivazione anglosassone, che individua un edificio come un entità che necessita di un insieme

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

Security audit per le stampanti di rete. Danilo Massa

Security audit per le stampanti di rete. Danilo Massa Security audit per le stampanti di rete Danilo Massa Agenda Secure printing Standard di sicurezza Rischi Audit Domande e risposte Secure printing Le stampanti di rete sono in realtà dispositivi multifunzionali

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

La componente analitica di un progetto CRM in banca. Aldo Borghi Banking & Finance Manager

La componente analitica di un progetto CRM in banca. Aldo Borghi Banking & Finance Manager La componente analitica di un progetto CRM in banca Aldo Borghi Banking & Finance Manager I Sistemi Transazionali Conti correnti Risorse umane CRM Titoli Anagrafe Estero Contabilità generale Il CRM rappresenta

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Fabio Della Lena Principal Solutions Designer 6 Marzo 2013 1 Infor: alcuni indicatori 3 a Azienda al mondo

Dettagli

SharePoint Governance

SharePoint Governance SharePoint Governance SharePoint Governance Governance is a two-sided coin. A lot of people get annoyed with it, but without governance, SharePoint gets expensive and difficult to manage. (Global energy

Dettagli