Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti"

Transcript

1 Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti

2 L impostazione dei servizi offerti Le Banche e le altre imprese, sono destinatarie di molti adempimenti obbligatori relativi alla sicurezza logica, fisica ed organizzativa posta a tutela del patrimonio informativo gestito. Le diverse prescrizioni normative e gli standard internazionali convergono su alcuni fondamentali requisiti di sicurezza e di compliance che ogni impresa deve garantire. Gli esperti OASI, nei loro interventi, coniugano gli aspetti tecnologici con le prescrizioni delle normative; alcune risolutive impostazioni sono diventate standard de facto.

3 Le principali attività I complessi e articolati obblighi di legge intervengono su tutta l organizzazione aziendale e richiedono un preciso impianto organizzativo insieme a periodici adempimenti formali e sostanziali. OASI è in grado di governare molti aspetti della materia e propone interventi modulari usufruibili in parte o nel loro insieme Protezione dei dati personali Analisi dei rischi informatici Valutazione del livello di sicurezza dei dati e del network aziendale Business Continuity Supporto alla funzione ICT Auditing Servizio SecurityNet Politiche e piani di sicurezza

4 Protezione dei dati personali Con l introduzione del nuovo diritto fondamentale del cittadino alla protezione dei dati che lo riguardano, il trattamento dei dati deve avvenire con precisi criteri e modalità prescritti dal Codice. (D.lg. 96/00). Gli adempimenti interessano l intera organizzazione e richiedono precise azioni per garantire la conformità alle norme Revisione degli adempimenti di base Censimento dei trattamenti Verifica delle misure di sicurezza adottate Individuazione delle misure di sicurezza mancanti Compilazione del Documento Programmatico sulla Sicurezza Verifica dell applicazione del Codice Deontologico sui Sistemi Informativi Creditizi Predisposizione dei Regolamenti interni sull uso di strumenti elettronici, Internet e della posta elettronica Chek-up periodici Formazione Analisi dei rischi

5 Analisi dei rischi informatici Un attività emergente, sempre più necessaria e fondamentale per la IT Governance aziendale. Obbligatoria in molte circostanze. L approccio basato anche su standard ISO 700:005 suddivide la gestione del rischio IT in fasi: analisi per la classificazione delle informazioni e beni da proteggere; individuazione delle relative minacce e del livello di rischio esistente; definizione delle modalità e dei presidi per ridurre o controllare il rischio rilevato Esame degli obblighi di sicurezza finalizzati alla riduzione (idonea e preventiva) dei rischi che incombono sui dati (art. del d.lgs.96/00) e compilazione del capitolo Analisi dei Rischi sul DPS Analisi dei rischi ai fini della BIA (Business Impact Analysis) per la Business Continuity Esame e soluzioni per la gestione dei rischi operativi come definito dal Comitato di Basilea Verifica della compliance delle misure prescritte dalla Banca d Italia per il Sistema Informativo della Centrale di Allarmi Interbancaria (CAI) Individuazione degli elementi utili a definire la mitigazione del rischio di frode informatica di cui all art.640 ter del c.p. ai sensi del D.lg. /00 Ricerca di elementi di utilità probatoria ai fini dell inversione dell onere della prova (ai sensi dell art. 050 del c.c.)

6 Valutazione del livello di sicurezza dei dati e del network aziendale Le attività di Vulnerability Management e Intrusion Test (etico) permettono di stabilire, mediante una serie di controlli e una simulazione concordata di attacchi via TCP/IP, eseguiti in locale e/o da remoto: l esistenza di vulnerabilità tecnologiche e di configurazione; il livello di protezione della rete; le misure da attivare per rimuovere le criticità esistenti; le implicazioni legali in relazione alle criticità individuate. La metodologia adottata prevede l adozione di soluzioni hardware e software Studio delle criticità e delle soluzioni del network e dei sistemi aziendali Assistenza all installazione e all avvio del sistema di gestione delle vulnerabilità Erogazione del servizio Vulnerability Management Individuazione dell uso più efficiente delle risorse Redazione di rapporti periodici per la direzione e gli uffici tecnici Progettazione delle procedure di gestione incidenti informatici (incident handling) Assistenza alla gestione delle emergenze Descrizione e valutazione dei rischi di non conformità correlati alle criticità di sicurezza individuate

7 4 Business Continuity La normativa della Banca d'italia in tema di Continuità Operativa richiede alle banche la compilazione di un piano di continuità per i processi critici dell'attività della singola banca, unitamente all'adozione di soluzioni organizzative idonee a governare gli stati di crisi. La consulenza si avvale delle competenze di esperti che hanno contribuito alla predisposizione della metodologia ABI e che hanno fatto parte del Gruppo di lavoro in Banca d Italia. Supporto nell interpretazione e nell adattamento operativo della normativa di Vigilanza Predisposizione dei documenti necessari per la realizzazione della BIA (Business Impact Analysis) Supporto alla realizzazione del piano, alla manutenzione, alle verifiche e test periodici

8 5 Supporto alla funzione ICT Auditing La normativa di riferimento è coerente con gli standard internazionali ISACA (Information Systems Audit and Control Association). L approccio OASI: prevede il supporto alla verifica del sistema di controllo delle principali aree IT aziendali anche attraverso l utilizzo CobiT (Control Objectives for Information and related Technology). ha la finalità di trasferire il know-how metodologico, tecnico ed organizzativo per adeguare le attività di audit, mediante l utilizzo di un software e, insieme a uno specifico percorso formativo mirato sulle esigenze aziendali (selezione dei processi), è in grado di dar vita a una base dati organica delle verifiche e delle misure di prevenzione dei rischi Orientamento metodologico della funzione di ICT Auditing Formazione degli addetti Selezione dei processi previsti dalla metodologia di interesse Individuazione degli obiettivi e tecniche di controllo (idonee) Predisposizione di un manuale dei controlli con le linee guida per l audit Pianificazione operativa della funzione di ICT Auditing aziendale Supporto all avviamento delle attività di controllo Predisposizione e popolamento della base dati delle verifiche Monitoraggio periodico

9 6 Servizio SecurityNet Dal 99 è leader in Italia sulla ricerca, prevenzione ed assistenza agli utenti, sui fenomeni connessi ai cosiddetti virus dei computer, internet worm, codici maligni e programmi suscettibili di arrecare danno circolanti in rete. Aderiscono al servizio 54 banche, centri consortili, outsourcer informatici e società finanziarie per un totale di 8 utenti finali Monitoraggio e analisi di virus, I-worm e codice pericolosi in rete Studio e monitoraggio delle vulnerabilità dei sistemi e delle applicazioni Emanazione di comunicazioni per la prevenzione, lettere informative e alert Assistenza telefonica agli utenti, anche h-4 Compilazione annuale di statistiche e di un manuale per la prevenzione Seminari, convegni, giornate di studio riservate agli utenti Fornitura di prodotti di sicurezza quali antivirus, antispamming, IPS e tecnologie affini. (OASI è ElitePartner della McAfee)

10 7 Politiche e piani di sicurezza Sulla base delle specifiche esigenze dell impresa sono proposte, organizzate e svolte le azioni necessarie, coniugando le singole specialistiche attività in relazione agli obiettivi.

11 I princìpi e lo slogan Trasformare la sicurezza in valore, da costo a investimento, da obbligo a opportunità di miglioramento tecnologico, organizzativo, etico e di comunicazione.

12 Grazie per l attenzione OASI Diagram - Outsourcing Applicativo e Servizi Innovativi S.p.A. Sede Legale: Corso Europa, 8-0 Milano - Tel Fax Direzione Generale: Via Elio Chianesi, 0/d Roma Tel Fax

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

Le nostre parole d ordine: competenza, rapidità, flessibilità, convenienza.

Le nostre parole d ordine: competenza, rapidità, flessibilità, convenienza. Le nostre parole d ordine: competenza, rapidità, flessibilità, convenienza. Il punto di forza di Integra è uno staff qualificato e competente che ne fa un punto di riferimento credibile ed affidabile per

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

CATALOGO FORMAZIONE 2015

CATALOGO FORMAZIONE 2015 CATALOGO FORMAZIONE 2015 www.cogitek.it Sommario Introduzione... 4 Area Tematica: Information & Communication Technology... 5 ITIL (ITIL is a registered trade mark of AXELOS Limited)... 6 Percorso Formativo

Dettagli

L attività di Internal Audit nella nuova configurazione organizzativa

L attività di Internal Audit nella nuova configurazione organizzativa L attività di Internal Audit nella nuova configurazione organizzativa Massimo Bozeglav Responsabile Direzione Internal Audit Banca Popolare di Vicenza Indice 1. I fattori di cambiamento 2. L architettura

Dettagli

Cagliari, 22 luglio 2010

Cagliari, 22 luglio 2010 Cagliari, 22 luglio 2010 L azione dell Ance L Associazione Nazionale Costruttori Edili si è da sempre posta l obiettivo di supportare le imprese associate nella adozione di strumentazione organizzativa

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

SICUREZZA & INGEGNERIA

SICUREZZA & INGEGNERIA SICUREZZA & INGEGNERIA Centro Formazione AiFOS A707 MA.CI - S.R.L. AGENZIA FORMATIVA E SERVIZI PROFESSIONALI PER LE IMPRESE Organismo accreditato dalla Regione Toscana PI0769 C.F./Partita IVA 01965420506

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

MINISTERO DELLA SALUTE

MINISTERO DELLA SALUTE b) unica prova orale su due materie, il cui svolgimento è subordinato al superamento della prova scritta: una prova su deontologia e ordinamento professionale; una prova su una tra le seguenti materie

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Business Process Outsourcing

Business Process Outsourcing Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo

Dettagli

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Programma di Compliance Antitrust Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Approvato dal Consiglio di Amministrazione in data 19 febbraio 2015 Rev 0 del 19 febbraio

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

CORSO DI SICUREZZA NEI CANTIERI

CORSO DI SICUREZZA NEI CANTIERI Corso di laurea in Ingegneria Edile CORSO DI SICUREZZA NEI CANTIERI Anno Accademico 2011/2012 Definire: Obbiettivi della lezione Rischi Interferenziali - DUVRI e PSC Rischi Propri - POS Conoscere gli aspetti

Dettagli

Principi d Azione. www.airliquide.it

Principi d Azione. www.airliquide.it Principi d Azione Codice Etico www.airliquide.it Il bene scaturisce dall'onestà; l'onestà ha in sè la sua origine: quello che è un bene avrebbe potuto essere un male, ciò che è onesto, non potrebbe essere

Dettagli

Per IMPRESE/SOCIETA. Presentata dalla Impresa

Per IMPRESE/SOCIETA. Presentata dalla Impresa MARCA DA BOLLO DA 14,62 Per IMPRESE/SOCIETA DOMANDA DI PARTECIPAZIONE ALL AUTORITA PER LA VIGILANZA SUI CONTRATTI PUBBLICI DI LAVORI, SERVIZI E FORNITURE Via di Ripetta, 246 00186 - Roma CIG 03506093B2

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

PREMESSA NOTE ESPLICATIVE SULL INFORMATIVA AL PUBBLICO (III PILASTRO)

PREMESSA NOTE ESPLICATIVE SULL INFORMATIVA AL PUBBLICO (III PILASTRO) INFORMATIVA AL PUBBLICO Terzo Pilastro di Basileaa 2 SITUAZIONE AL 31/12/2 2014 PREMESSA NOTE ESPLICATIVE SULL INFORMATIVA AL PUBBLICO (III PILASTRO) Il primo gennaio 2014 è entrata in vigore la nuova

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

PROFESSIONALITÀ AFFIDABILITÀ RESPONSABILITÀ

PROFESSIONALITÀ AFFIDABILITÀ RESPONSABILITÀ PROFESSIONALITÀ AFFIDABILITÀ RESPONSABILITÀ LE SOLUZIONI AMBIENTALI INTEGRATE DI UN GRUPPO LEADER SOLYECO GROUP ha reso concreto un obiettivo prezioso: conciliare Sviluppo e Ambiente. Questa è la mission

Dettagli

Corso di Specializzazione IT SERVICE MANAGEMENT

Corso di Specializzazione IT SERVICE MANAGEMENT Corso di Specializzazione IT SERVICE MANAGEMENT Con esame ufficiale di certificazione ITIL V3 Foundation INTRODUZIONE Un numero crescente di organizzazioni appartenenti ai più diversi settori produttivi

Dettagli

Gli Standard hanno lo scopo di:

Gli Standard hanno lo scopo di: STANDARD INTERNAZIONALI PER LA PRATICA PROFESSIONALE DELL INTERNAL AUDITING (STANDARD) Introduzione agli Standard L attività di Internal audit è svolta in contesti giuridici e culturali diversi, all interno

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

PROTOCOLLO DI INTESA TRA

PROTOCOLLO DI INTESA TRA PROTOCOLLO DI INTESA TRA L Associazione Fare Ambiente, Movimento Ecologista Europeo, già riconosciuta con Decreto del Ministro dell Ambiente, della Tutela del Territorio e del Mare del 27 febbraio 2009,

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

SPC: un internet TCP/IP. Ma l innovazione dov è?

SPC: un internet TCP/IP. Ma l innovazione dov è? SPC: un internet TCP/IP. Ma l innovazione dov è? Mario Terranova Responsabile Ufficio Servizi sicurezza, certificazione e integrazione VoIP e immagini Area Infrastrutture Nazionali Condivise Centro nazionale

Dettagli

Policy. Le nostre persone

Policy. Le nostre persone Policy Le nostre persone Approvato dal Consiglio di Amministrazione di eni spa il 28 luglio 2010 LE NOSTRE PERSONE 1. L importanza del fattore umano 3 2. La cultura della pluralità 4 3. La valorizzazione

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

1. Premessa. Il contesto generale.

1. Premessa. Il contesto generale. Linee di indirizzo del Comitato interministeriale (d.p.c.m. 16 gennaio 2013) per la predisposizione, da parte del Dipartimento della funzione pubblica, del PIANO NAZIONALE ANTICORRUZIONE di cui alla legge

Dettagli

- PARTE SPECIALE G- I REATI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO

- PARTE SPECIALE G- I REATI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO - PARTE SPECIALE G- I REATI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO G.1. I reati di cui all art. 25 septies del D.Lgs. n. 231/2001 La Legge 3 agosto 2007, n. 123, ha introdotto l art. 25 septies del

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

AIM Italia. Il mercato di Borsa Italiana per i leader di domani

AIM Italia. Il mercato di Borsa Italiana per i leader di domani AIM Italia Il mercato di Borsa Italiana per i leader di domani Perché AIM Italia I mercati di Borsa Italiana AIM Italia si aggiunge all offerta di mercati regolamentati di Borsa Italiana MTA MTF 3 Perché

Dettagli

Continua evoluzione dei modelli per gestirla

Continua evoluzione dei modelli per gestirla Governance IT Continua evoluzione dei modelli per gestirla D. D Agostini, A. Piva, A. Rampazzo Con il termine Governance IT si intende quella parte del più ampio governo di impresa che si occupa della

Dettagli

PRINCIPIO DI REVISIONE INTERNAZIONALE (ISA) N. 210 ACCORDI RELATIVI AI TERMINI DEGLI INCARICHI DI REVISIONE

PRINCIPIO DI REVISIONE INTERNAZIONALE (ISA) N. 210 ACCORDI RELATIVI AI TERMINI DEGLI INCARICHI DI REVISIONE PRINCIPIO DI REVISIONE INTERNAZIONALE (ISA) N. 210 ACCORDI RELATIVI AI TERMINI DEGLI INCARICHI DI REVISIONE (In vigore per le revisioni contabili dei bilanci relativi ai periodi amministrativi che iniziano

Dettagli

DIRETTORE UOC SIA (Sistema Informativo Aziendale) Numero telefonico dell ufficio 07346252922 Fax dell Ufficio 07346252811 E-mail istituzionale

DIRETTORE UOC SIA (Sistema Informativo Aziendale) Numero telefonico dell ufficio 07346252922 Fax dell Ufficio 07346252811 E-mail istituzionale INFORMAZIONI PERSONALI Cognome Nome INTORBIDA STEFANO Data di Nascita 15/01/1962 Qualifica Dirigente Ingegnere Amministrazione ASUR - AREA VASTA N. 4 Incarico attuale DIRETTORE UOC SIA (Sistema Informativo

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Regolamento dell Ateneo per i servizi agli studenti disabili

Regolamento dell Ateneo per i servizi agli studenti disabili Regolamento dell Ateneo per i servizi agli studenti disabili TITOLO I - PRINCIPI GENERALI Art. 1 Oggetto e ambito di applicazione Art. 2 Principi normativi Art. 3 Finalità Art. 4 Destinatari degli interventi

Dettagli

Fortune. Strategia per l esercizio dei diritti inerenti agli strumenti finanziari degli OICR gestiti. Unifortune Asset Management SGR SpA

Fortune. Strategia per l esercizio dei diritti inerenti agli strumenti finanziari degli OICR gestiti. Unifortune Asset Management SGR SpA Unifortune Asset Management SGR SpA diritti inerenti agli strumenti finanziari degli OICR gestiti Approvata dal Consiglio di Amministrazione del 26 maggio 2009 1 Premessa In attuazione dell art. 40, comma

Dettagli

Regolamento per la formazione continua degli Assistenti Sociali

Regolamento per la formazione continua degli Assistenti Sociali Regolamento per la formazione continua degli Assistenti Sociali Approvato nella seduta di Consiglio del 10 gennaio 2014 Del.01/2014 IL CONSIGLIO NAZIONALE DELL ORDINE DEGLI ASSISTENTI SOCIALI CONSIDERATO

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

N 2 2009 di Lorenzo Caselli

N 2 2009 di Lorenzo Caselli cerca home chi siamo la rivista contattaci saggi working paper autori archivio siamo in: Homepage / archivio N 2 2009 di Lorenzo Caselli Insegnare etica nelle Facoltà di Economia recensioni segnalazioni

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

1.Obiettivi. Il Master è, inoltre, finalizzato a:

1.Obiettivi. Il Master è, inoltre, finalizzato a: 1 1.Obiettivi Il master ha l obiettivo di favorire lo sviluppo delle competenze manageriali nelle Aziende Sanitarie e Ospedaliere, negli IRCCS, nei Policlinici e nelle strutture di cura private approfondendo,

Dettagli

Il sistema di gestione della sicurezza: cos è, a cosa serve, i rapporti delle norme tecniche con il D.Lgs. 81/08

Il sistema di gestione della sicurezza: cos è, a cosa serve, i rapporti delle norme tecniche con il D.Lgs. 81/08 Il sistema di gestione della sicurezza: cos è, a cosa serve, i rapporti delle norme tecniche con il D.Lgs. 81/08 Firenze 15 febbraio 2010 Pisa 1 marzo 2010 Siena 29 marzo 2010 Dott. Ing. Daniele Novelli

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Avviso di selezione per n. 4 contratti di collaborazione a progetto della Fondazione Bologna Business School.

Avviso di selezione per n. 4 contratti di collaborazione a progetto della Fondazione Bologna Business School. Avviso 2014C-01 del 30/12/2014 Avviso di selezione per n. 4 contratti di collaborazione a progetto della Fondazione Bologna Business School. La Fondazione Bologna University Business School (d ora in poi

Dettagli

CERVED RATING AGENCY. Politica in materia di conflitti di interesse

CERVED RATING AGENCY. Politica in materia di conflitti di interesse CERVED RATING AGENCY Politica in materia di conflitti di interesse maggio 2014 1 Cerved Rating Agency S.p.A. è specializzata nella valutazione del merito creditizio di imprese non finanziarie di grandi,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it ADVANCED ANALYTICS

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

CIRCOLARE N. 37/E. Roma, 29 dicembre 2006

CIRCOLARE N. 37/E. Roma, 29 dicembre 2006 CIRCOLARE N. 37/E Direzione Centrale Normativa e Contenzioso Roma, 29 dicembre 2006 OGGETTO: IVA Applicazione del sistema del reverse-charge nel settore dell edilizia. Articolo 1, comma 44, della legge

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

Progetto BPR: Business Process Reengineering

Progetto BPR: Business Process Reengineering Progetto BPR: Business Process Reengineering Riflessioni frutto di esperienze concrete PER LA CORRETTA INTERPRETAZIONE DELLE PAGINE SEGUENTI SI DEVE TENERE CONTO DI QUANTO ILLUSTRATO ORALMENTE Obiettivo

Dettagli

FORMAZIONE SUL CAMPO IN FARMACIA

FORMAZIONE SUL CAMPO IN FARMACIA FORMAZIONE SUL CAMPO IN FARMACIA Proposte formative 2011 Novità accreditamento ECM FINALITA Per soddisfare l esigenza di aggiornamento professionale continuo, grazie all esperienza maturata da Vega nelle

Dettagli

Do.Ma.Consulting S.a.s di Marianna Bertini. Consulenza 360

Do.Ma.Consulting S.a.s di Marianna Bertini. Consulenza 360 Do.Ma.Consulting S.a.s di Marianna Bertini Consulenza 360 Do.Ma.Consulting è DO.MA. Consulting s.a.s. nasce come centro elaborazione dati ed opera principalemente nel settore del lavoro; avvalendosi di

Dettagli

IT Plant Solutions Soluzioni MES e IT per l Industria

IT Plant Solutions Soluzioni MES e IT per l Industria IT Plant Solutions IT Plant Solutions Soluzioni MES e IT per l Industria s Industrial Solutions and Services Your Success is Our Goal Soluzioni MES e IT per integrare e sincronizzare i processi Prendi

Dettagli

CITTA DI BARLETTA Medaglia d oro al Valor Militare e al Merito Civile Città della Disfida

CITTA DI BARLETTA Medaglia d oro al Valor Militare e al Merito Civile Città della Disfida ALL. 5 CITTA DI BARLETTA Medaglia d oro al Valor Militare e al Merito Civile Città della Disfida ***** Regolamento sul funzionamento dell Organismo Indipendente di valutazione \ Approvato con deliberazione

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

L INFORTUNIO SUL LAVORO, IN ITINERE, LA MALATTIA PROFESSIONALE E L ASSISTENZA

L INFORTUNIO SUL LAVORO, IN ITINERE, LA MALATTIA PROFESSIONALE E L ASSISTENZA L INFORTUNIO SUL LAVORO, IN ITINERE, LA MALATTIA PROFESSIONALE E L ASSISTENZA L INAIL, IL DATORE DI LAVORO, IL LAVORATORE, COSA DEVONO FARE COSA DEVE SAPERE IL LAVORATORE QUANDO SUBISCE UN INFORTUNIO O

Dettagli

Governo dei sistemi informativi

Governo dei sistemi informativi Executive Master Governo dei sistemi informativi > II edizione CONFINDUSTRIA VENEZIA CONFINDUSTRIA PADOVA CONFINDUSTRIA VENEZIA gennaio/luglio 2011 Obiettivi Un numero crescente di organizzazioni appartenenti

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Commissione indipendente per la Valutazione, la Trasparenza e l Integrità delle amministrazioni pubbliche Autorità Nazionale Anticorruzione

Commissione indipendente per la Valutazione, la Trasparenza e l Integrità delle amministrazioni pubbliche Autorità Nazionale Anticorruzione Commissione indipendente per la Valutazione, la Trasparenza e l Integrità delle amministrazioni pubbliche Autorità Nazionale Anticorruzione Delibera n.12/2013: Requisiti e procedimento per la nomina dei

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE.

ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE. ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE. Casi pratici sulla corretta registrazione delle operazioni attinenti la gestione collettiva del risparmio

Dettagli

CRITERI PER L ASSEGNAZIONE DI CREDITI ALLE ATTIVITA ECM

CRITERI PER L ASSEGNAZIONE DI CREDITI ALLE ATTIVITA ECM CRITERI PER L ASSEGNAZIONE DI CREDITI ALLE ATTIVITA ECM 1. Introduzione 2. Pianificazione dell attività formativa ECM 3. Criteri per l assegnazione dei crediti nelle diverse tipologie di formazione ECM

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro

Dettagli

Bandi 2015 ARTE E CULTURA. Buone prassi di conservazione del patrimonio. www.fondazionecariplo.it

Bandi 2015 ARTE E CULTURA. Buone prassi di conservazione del patrimonio. www.fondazionecariplo.it Bandi 2015 ARTE E CULTURA Buone prassi di conservazione del patrimonio BENESSERE GIOVANI COMUNITÀ www.fondazionecariplo.it BANDI 2015 1 Bando con scadenza 9 aprile 2015 Buone prassi di conservazione del

Dettagli

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana Equivale a livello regionale al Parlamento nazionale E composto da 65 consiglieri Svolge il compito di valutare /

Dettagli