Chi ha dato, ha dato!!
|
|
- Fabriciano Magni
- 8 anni fa
- Visualizzazioni
Transcript
1 GRUPPO TELECOM ITALIA ABI, Banche e Sicurezza 2010 Roma, 11 giugno 2010 Un approccio sistematico al Data Loss Prevention Fabio Bussa
2 Il mercato del DLP Fatturato Worldwide M$ 215 M$ 300 M$ M$ La domanda Interesse nell'adozione del DLP non so 19% Gartner, 2009 The Radicati, 2008 Gartner Magic Quadrant, 2009 non interessati interessati, ma nessun piano pianificato nel prossimo anno 16% 16% 30% già adottato 19% 0% 5% 10% 15% 20% 25% 30% 35% Forrester, 2009 La quantificazione dei danni Secondo Ponemon Institute e RSA (2008), ciascun record perso ha un costo medio di 202$: se la causa è interna 231$. La media delle perdite di aziende US è di 1,5$ anno in aziende di medie dimensioni (fonte Forrester) Fabio Bussa 2
3 16% 10% ABI, Banche e Sicurezza 2010 Le minacce ai dati e la necessità di comunicare Cause interne involontarie, social engineering Terze parti negligenti 42% Perdita dei dispositivi Comunicazione interna Comunicazione istituzionale 7% 6% Incidenti IT Furti, rapine estorsioni Comunicazione Commerciale 6% Attacchi interni volontari, interna trading Obblighi di informazione Concorrenza illecita Altro 15% Stime Ponemon Institute, Terrorismo, Spionaggio Eventi naturali Minacce Necessita Comunicazione scientifica, di settore Fabio Bussa 3
4 Le aziende non sono un mondo perfetto In una banca, in una grossa azienda, a causa della complessità dell organizzazione e del business non è possibile pensare a priori: di poter conoscere il ciclo di vita dell informazione, di prevedere la sua strutturazione, di conoscere le applicazioni che ne le utilizzeranno, I Giardini dell Eden- (c. 1615) Rubens and Jan Brueghel il Vecchio i formati che le conterranno. Gli strumenti di DLP devono essere in grado di interpretare l approccio olistico dell IT Security in un contesto dinamico in continua modifica Fabio Bussa 4
5 DLP: un integrazione all approccio tradizionale I sistemi di messagging utilizzati in azienda spesso sfuggono al controllo. Le soluzioni di sicurezza applicate a questi servizi ad oggi sono principalmente rivolte a contrastare gli attacchi dall esterno, piuttosto che a regolare e controllare il flusso delle informazioni sensibili per il business all interno dell azienda o verso l esterno. Le soluzioni di sicurezza già attive in azienda si basano su un concetto di perimetro che non sempre tiene conto di tutti gli strumenti e metodi utilizzati nel trattare le informazioni. La definizione a livello aziendale di policy per la classificazione e trattamento dell informazione o per la compliance ad un sistema regolatorio non è sufficiente se non si pongono in atto anche soluzioni volte ad accrescere la sensibilità e l educazione degli utenti nell uso e trattamento dei dati, E proprio il fattore umano uno de fattori critici nel contesto della protezione dei dati. Le soluzioni DLP contribuiscono, insieme alle misure di sicurezza tradizionali, a rendere piu efficace il processo di governance secondo logiche di business delle informazioni trattate all interno dell azienda. Fabio Bussa 5
6 Il paradigma DLP DISCOVER MONITOR PROTECT Discover where sensitive data is stored. Run scan to find sensitive data on networks & endpoints Monitor Inspect how data sensitive being sent data is Monitor being network used & endpoint Monitor events network & endpoint events MANAGE MANAGE Protect Block, and remove prevent or encrypt sensitive data Quarantine loss. or copy files Block, Notify remove, employee quarantine & manager, encrypt ecc.. sensitive data Notify employee & manager Manage Enable or and customize enforce unified policy data templates security policies Remediate and report on risk reduction Fonte Symantec, elaborazione Telecom Italia Fabio Bussa 6
7 Applicazioni DLP DLP Endpoint DLP Storage DLP Network DLP Mobile DLP paper Intranet Intranet DLP solution Allarmi Gestione policy Policy DLP Policy Manager Gestione incidenti Reportistica Enforcement Cifratura mail Cifratura file e storage DRM/watermarking su documenti Workflow autorizzazioni.. Fabio Bussa 7
8 Un caso bancario Ambiente integrato per la sicurezza di informazioni ed end-point (1/2) OBIETTIVO Riservatezza: far sì che le informazioni critiche e di rilevanza strategica siano disponibili sempre e solo alle persone che devono potervi accedere Protezione: le informazioni non devono essere copiate, spedite o comunque portate all esterno dell Azienda senza autorizzazione; una persona che non sia più qualificata ad accedere a determinate informazioni (es. un ex dipendente) deve essere tecnicamente disabilitata all accesso. Classificazione: dei dati e delle informazioni aziendali in base alla loro rilevanza e criticità; sapere quali siano i documenti che contengono dati rilevanti, confidenziali, critici. Fabio Bussa 8
9 Un caso bancario Ambiente integrato per la sicurezza di informazioni ed end-point (2/2) SOLUZIONE Discover TAG DRM Protect Rilevare i dati non protetti sui file server e sui data repository e successiva indicizzazione e classificazione automatica; Associare ad ogni Implementare la documento un prestazione di barcode 2D (tag) follow-me-security che accompagnerà in formato cifrato il documento nella con strumenti che sua vita anche a garantiscono il seguito di stampa tracking e l audit cartacea (mediante timestamp) dell informazione classificata; Proteggere i dati archiviati applicando le policy e permettendo il loro uso con strumenti di content management. Garantire, per particolari documenti, azioni di logging warning e alerting. Fabio Bussa 9
10 Watermarking Watermarking Impercettibile Inserimento di un logo modificato Steganografia linguistica Inserimento controllato di spazi nel testo Inserimento di una modifica sintattica, attraverso l inserimento di una modifica degli apici Roma, 6 Settembre 2008 Steganografia tecnica Roma, 6 Settembre 2008 Variazione del template ad es. spostamento della data rispetto al documento originale Watermarking visibile Inserimento codice a barre Inserimento di una modifica semantica, attraverso l inserimento di sinonimo Inserimento codice alfanumerico in calce Fabio Bussa 10
11 Watermarking impercettibile : Variazioni del logo originale Fabio Bussa 11
12 Il dato è mobile (qual foglia al vento). Backend Telecom Italia Mobile Device Managemen t Platform Invito ad installare il client SMS di attivazione SMS push updates Impedisce di inserire una SIM diversa, blocca il terminale Nelcasodismarrimento il terminale può essere bloccato Nelcasodifurtosipuò fare il WIPE del terminale Gestione Report Updates Il cliente gestisce le politiche e le licenze Completa protezione realtime degli smartphone Fabio Bussa 12
13 GRUPPO TELECOM ITALIA ABI, Banche e Sicurezza 2010 Roma, 11 giugno 2010 Un approccio sistematico al Data Loss Prevention Fabio Bussa
Politica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliGamma Endpoint Protector
Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,
DettagliData Loss Prevention. - Security Summit - Milano, 15/03/2011 -
Data Loss Prevention - Security Summit - Milano, 15/03/2011 - Author: P. Mancino Head of Information Security & Security Assessment Premessa DLP e attività propedeutiche Main Step Perimetro di intervento
DettagliResponsabilità e piano di azione per un nuovo approccio alla Cyber Security
Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del
DettagliSeqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it
(DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
Dettagli<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale
1 Gli aspetti di sicurezza nella gestione documentale Riccardo Baldini EMEA Oracle UCM Sales Consultant La tutela della sicurezza Perdita di informazioni Assicurazione della privacy
DettagliDirezione Sistemi Informativi
Direzione Sistemi Informativi il documento elettronico Torino, 15 aprile 2010 Sulle strade dell'archiviazione digitale L'architettura di un sistema di archiviazione digitale in Intesa Sanpaolo Flavio Angelino
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliPrendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda
Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! Il Gruppo Cryptzone
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
Dettaglila possibilità di usufruire di un sistema di gestione documentale.
UTAX propone ai propri clienti una vasta gamma di prodotti in grado di soddisfare tutte le svariate richieste che ogni giorno vengono sottoposte ad agenti e rivenditori. Elevata affidabilità, facilità
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliI tuoi viaggi di lavoro a portata di click
I tuoi viaggi di lavoro a portata di click CST MyTravelTool è un applicativo web-based che consente di gestire tutte le principali fasi del processo correlato alla gestione dei rimborsi spese aziendali
DettagliXXVII Convegno Nazionale AIEA
XXVII Convegno Nazionale AIEA Classificazione delle Informazioni e Data Loss Prevention Impatti normativi da governare Milano, 3 Ottobre 2013 Giuseppe Blasi Alessandro Santacroce 0 2013 Protiviti S.r.l.
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
DettagliLa migliore soluzione per la sicurezza documentale
La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole
DettagliData protection. Cos è
Data protection Cos è La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini
DettagliCome funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
DettagliDEMATERIAZIZZAZIONE DEI DOCUMENTI CARTACEI
DEMATERIAZIZZAZIONE DEI DOCUMENTI CARTACEI GEDPASS GEDSCAN GEDFLOW ciclo passivo Non tutti i documenti nascono in formato elettronico. Per poter beneficiare dei vantaggi della Gestione Elettronica Documentale
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliEvoluzione della sicurezza IT
A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la
DettagliAris TimeSheet. che guardano oltre. enti e aziende. Soluzioni per
Aris TimeSheet Soluzioni per enti e aziende che guardano oltre L applicativo ARIS TIMESHEET è stato progettato e sviluppato per supportare i project manager nel monitoraggio dello stato di avanzamento
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliGestire e conoscere i clienti
Gestire e conoscere i clienti il Customer Hub Fare clic per modificare lo stile del sottotitolo dello schema 2 Realizzata da OPENKNOWLEDGE Realizzata da OPENKNOWLEDGE 3 1 Maggiore collaborazione, motivazione
DettagliI COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni.
I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE Best Practices di Organizzazione per la Sicurezza delle Informazioni Roberto Gattoli Sicurezza delle Informazioni Informatica La sicurezza delle
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
DettagliL esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT
L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI
DettagliLe sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliIl mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation
Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.
DettagliCredex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003
LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI ABI Consumer Credit 2003 Roma, 27 marzo 2003 Questo documento è servito da supporto ad una presentazione orale ed i relativi
Dettaglidei processi di customer service
WHITE PAPER APRILE 2013 Il Business Process Orchestrator dei processi di customer service Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente documento sono di proprietà esclusiva
DettagliDematerializzare per Semplificare
1 Dematerializzare per Semplificare Dematerializzare non significa solamente il passaggio dalla carta al digitale. La semplificazione si ottiene solo con una profonda comprensione della complessità dei
DettagliProtezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.
SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliVantaggi dell aggiornamento ad Enterprise Vault 11.0.1
Vantaggi dell aggiornamento ad Enterprise Vault 11.0.1 Vantaggi dell aggiornamento ad Enterprise Vault 11.0.1 Con il rilascio di Symantec Enterprise Vault 11.0.1, sono disponibili numerose funzionalità
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliBanca - Impresa verso un linguaggio comune Business planning in azienda. Fabio Tamburini
Banca - Impresa verso un linguaggio comune Business planning in azienda Fabio Tamburini Premessa Il business plan uno strumento a disposizione dell impresa per la pianificazione finanziaria a supporto
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliDematerializzare per Semplificare
1 Dematerializzare per Semplificare Dematerializzare non significa solamente il passaggio dalla carta al digitale. La semplificazione si ottiene solo con una profonda comprensione della complessità dei
DettagliPOLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE
POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE yvette@yvetteagostini.it vodka@sikurezza.org Consulente sicurezza delle informazioni Security evangelist Moderatrice della mailing list
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliIl modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1
Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei
DettagliPresentazione integrazione AdHoc e KarthaDoc
Presentazione integrazione AdHoc e KarthaDoc L integrazione fra gestionale e documentale può essere suddivisa in due macro funzionalità. 1. Inserimento dei documenti nel documentale attraverso il gestionale.
DettagliSOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB
SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione
DettagliConsultazione Documenti
Consultazione Documenti 1 SOMMARIO Accesso alla Procedura Lato azienda...3 Caratteristiche dell Applicazione dialogo-web...3 Modifica Password...6 Accesso negato ai servizi On line di Nuova Informatica...7
DettagliCorporate Data Center. Partner Data Center
Corporate Data Center Partner Data Center Regulated Data (Compliance) Credit Card Data (PCI) Privacy Data Health care information Financial (SOX) Corporate Secrets Intellectual Property (Source Code,
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliFocus on Cloud Security
Focus on Cloud Security Matteo Cavallini (ISC)2 Meeting - 7 novembre 2011, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma La cloud security in una slide Le preoccupazioni - 1 Fonte
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliIl nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web
Il nuovo OS.SI.F: l Osservatorio l dell ABI sulla sicurezza sul web Banche e Sicurezza 2005 Soluzioni, Strumenti e Metodologie per una nuova strategia di protezionep Convegno ABI - Bancaria Editrice 6-7
DettagliLISTINO UFFICIALE PER. Vers. 8.0. Validità : 1 Gennaio 2015
Pagina 1 LISTINO UFFICIALE PER Vers. 8.0 Validità : 1 Gennaio 2015 Cosmic Blue Team S.p.A. Capitale sociale: 1.800.000 i.v. - C.C.I.A.A.: 448372 - Iscr.Trib.: 4127/79 - Codice fiscale: 03705590580 - Partita
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliCOMPANY PROFILE. Permea Phone: +39 347 0545253. 21040 Caronno Varesino (VA), Italy Web: www.permea.it
COMPANY PROFILE Phone: +39 347 0545253 Via A. Gramsci 3 E-mail: info@permea.it 21040 Caronno Varesino (VA), Italy Web: www.permea.it PREMESSA La documentazione tecnica di qualità per un prodotto o sistema:
DettagliFattura Elettronica. Verso l amministrazione digitale, in tutta sicurezza.
Fattura Elettronica Verso l amministrazione digitale, in tutta sicurezza. Fatturazione Elettronica La normativa introduce vantaggi per le grandi e le piccole aziende, banche e istituzioni In seguito al
DettagliORION FACTORY è stato realizzato con il linguaggio NXJ e si lega perfettamente al modulo della produzione. L obbiettivo principale di tale modulo è quello di ottenere una perfetta consuntivazione dei tempi
Dettaglicome posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?
SOLUTION BRIEF Controllo del ciclo di vita delle informazioni per Sharepoint come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? agility made possible CA
DettagliSistemi Informativi e Sistemi ERP
Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO
DettagliGestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy
Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1
DettagliPolitica della sicurezza delle informazioni. della EGK-Cassa della salute
Pagina 1 di 5 Politica della sicurezza delle informazioni della La comprende le fondazioni associate EGK Assicurazioni di secondo la LAMal) e con le loro società affiliate EGK Pagina 2 di 5 Informazioni
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliCompany overview. www.hackingteam.com. *stimato
Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
DettagliDocsweb Digital Sign: la Firma Grafometrica
Docswebwhitepaper Docsweb Digital Sign: la Firma Grafometrica 1 Premessa 2 A cosa serve 3 Vantaggi 4 La procedura 5 Come funziona 6 Ambiti applicativi 7 Riferimenti Normativi 1Docsweb Digital Sign Premessa
DettagliPaolo Braida paolo.braida@qiitaly.it
Roma 3 Marzo 2010 Classificazione Automatica delle Informazioni Ordine in un mondo disordinato Tassonomia univoca Aziendale Efficienza efficacia e consapevolezza Qi Italy Srl www.qiitaly.it Paolo Braida
DettagliLa velocità di un applicazione nativa unita alla condivisione dei dati in tempo reale via web
BusinessLab easy management solution Non si contano più gli applicativi gestionali in commercio. L esperienza mostra, però, come nessun gestionale soddisfi perfettamente le esigenze dell azienda che lo
DettagliPer una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301
Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata
DettagliINTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.
Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA
DettagliBusiness Process Management per efficientare i processi aziendali
Business Process Management per efficientare i processi aziendali Roberto Di Chio Sistemi Intranet, Ferservizi 15 Aprile 2010 Business Process Management per efficientare i processi aziendali Relatore:
DettagliLa Business Intelligence per la Governance Commerciale
La Business Intelligence per la Governance Commerciale http://www.newsoftsrl.it 1 La filosofia di base Lo studio delle politiche commerciali è l argomento a cui sempre più le aziende stanno dedicando la
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliLegalDoc Family: conservazione sostitutiva a norma
LegalDoc Family: conservazione sostitutiva a norma LegalDoc FAMILY CONSERVAZIONE SOSTITUTIVA Conservazione sostitutiva a norma e fatturazione elettronica: con InfoCert i documenti sono al sicuro. InfoCert
DettagliUn Caso di Successo: Zucchetti Rubinetteria Spa
Un Caso di Successo: Zucchetti Rubinetteria Spa Dott. Fermo Polli Responsabile Controllo di Gestione e IT Zucchetti Rubinetteria Spa L Evoluzione della Gestione Documentale ZUCCHETTI: UN LUNGO VIAGGIO
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliDOCUMENT & PROCESS MANAGEMENT
DOCUMENT & PROCESS MANAGEMENT Soluzione rivolta a tutte le aziende che generano, validano, trasmettono documenti MCI DOC Soluzione di Document Management creata per archiviare, gestire, ritrovare, proteggere
DettagliAllegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI
Allegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI In base alla delibera della Giunta Regionale N 225 del 3/4/2006, la direzione sanitaria
DettagliServizio di. Archiviazione digitale e conservazione sostitutiva
Servizio di Archiviazione digitale e conservazione sostitutiva Cos è un archivio digitale? Un archivio digitale è un sistema di conservazione online dei documenti, che permette di ordinarli e categorizzarli
DettagliRAZIONALIZZARE LE RISORSE DOCUMENTALI PER RIDURRE I COSTI OPERATIVI E AUMENTARE L EFFICIENZA IN UFFICIO COUNT ON US.
SOFTWARE PER IL MONITORAGGIO DEL PARCO INSTALLATO RAZIONALIZZARE LE RISORSE DOCUMENTALI PER RIDURRE I COSTI OPERATIVI E AUMENTARE L EFFICIENZA IN UFFICIO COUNT ON US. MASSIMIZZARE L EFFICIENZA DEL PROCESSO
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliLa soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
DettagliE-Mail Archiving. Archiviazione automatica della Posta
E-Mail Archiving Febbraio 2011 La posta elettronica La posta elettronica, ricopre giorno dopo giorno un ruolo sempre più importante nell operatività quotidiana. Inoltre molti di noi sono abituati a conservare
DettagliLa Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000
La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 Giorgio Capoccia (Direttore e Responsabile Gruppo di Audit Agiqualitas) Corso USMI 07 Marzo 2006 Roma Gli argomenti dell intervento
DettagliSicurezza Informatica e Digital Forensics
Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ
DettagliSoluzioni di dematerializzazione dei processi documentali
CONFINDUSTRIA CUNEO, GIOVEDÌ 10 LUGLIO Convegno Archiviazione documentale e conservazione sostitutiva Loris SCANFERLA Marketing Manager di Siav SpA Siav Company profile SIAV, DAL 1989 Con oltre 200 collaboratori
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliIL PERFORMANCE MANAGEMENT
IT PROFESSIONAL SERVICES UNA SOLUZIONE PER IL PERFORMANCE MANAGEMENT for Enterprise Gestire il portfolio applicativo monitorando qualità, produttività e costi dello sviluppo applicativo Overview ARGOMENTI:
DettagliBig Data e IT Strategy
Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliReport Primo Semestre 2015
Ubiquity Mobile Finance Report Primo Semestre 2015 24/07/2015 Mobile Finance in crescita del 31% nel primo semestre 2015 Nel primo semestre del 2015 il mercato dei servizi Mobile Finance in Italia è cresciuto
DettagliEsternalizzazione della Funzione Compliance
Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale
Dettaglidacomat Model View Lo strumento unico brevettato per l integrazione e la documentazione aziendale mediante modelli.
dacomat Model View Lo strumento unico brevettato per l integrazione e la documentazione aziendale mediante modelli. Scopri cosa Model View puo fare per te. V antaggi: Accesso via web senza necessità di
DettagliOGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE
OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE MISSION Sapere per decidere, conoscere per orientare le scelte, informarsi per agire in modo corretto. In ogni settore, oggi è più che mai è necessario
DettagliI brevetti software. Una minaccia per le imprese e la ricerca. Perché i brevetti sulle idee sono dannosi per lo sviluppo e la libera impresa
I brevetti software Una minaccia per le imprese e la ricerca Perché i brevetti sulle idee sono dannosi per lo sviluppo e la libera impresa Simo Sorce http://softwarelibero.it Coypright
DettagliEvoluzione della sicurezza informatica Approntamento misure di sicurezza
Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO
Dettagli