Tavola rotonda DATA LEAKAGE PREVENTION
|
|
- Bruno Morini
- 8 anni fa
- Visualizzazioni
Transcript
1 Tavola rotonda DATA LEAKAGE PREVENTION Mauro Cicognini, Clusit Federico Santi, Deloitte Claudio Sasso, Business-e Francesco Severi, Present Andrea Zapparoli Manzoni, BSC Consulting, Gruppo Terasystem 1
2 DLP Mind Map 2
3 DLP Mind Map 3
4 Motivazioni Federico Santi 4
5 Rischi di Riservatezza Data Life Cycle I dati sono un bene con più attributi. Il valore associato ai dati è determinato dai suoi attributi, il contesto all'interno dell'impresa e i rischi associati. Valore del dato Attributo Contesto aziendale Rischio associato La natura dei dati viene modificata nel tempo, in funzione di come questi vengono archiviati, utilizzati e condivisi Data Life Cycle Aquisizione Archiviazione Utilizzo Condivisione Distruzione Data Contesto 5
6 Rischi di Riservatezza Tipologia di Informazioni All interno di un organizzazione, esistono le seguenti tipologie di dati: dati strutturati dati non strutturati Queste due tipologie di dati sono completamente differenti tra di loro e richiedono diversi trattamenti in termini di sicurezza e privacy Dati strutturati Rappresentano una piccola parte dei dati presenti all interno di un organizzazione (circa 20%) Sono direttamente manipolabili da un computer Ad esempio sono dati gerarchici, relazionali e di network: file XML dati di relazione file con attributi di dettaglio dati transazionali Dati non strutturati Non hanno una forma obbligatoria Rappresentano circa l 80% delle informazioni aziendali potenzialmente utilizzabili Sono spesso molto utili per l azienda Comprendono diverse tipologie di dati Non possono essere direttamente manipolati da un computer Ad esempio: audio video immagini 6
7 Rischi di Riservatezza Perdita di informazioni Il movimento del patrimonio informativo, da uno stato desiderato a uno non desiderato, improprio o non autorizzato, rappresenta un rischio o un impatto potenzialmente negativo per l organizzazione. Si tratta di una perdita imprevista di dati che potrebbe o non potrebbe causare un danno immediato per l azienda e che generalmente deriva dal mancato rispetto dei controlli sulla sicurezza. Perdita/furto Strumenti di Backup Laptop Telefono cellulare Tipologia di violazione Strumenti mobili per la memorizzazione dei dati= CD, Flash memory Documenti cartacei Incidente Software Stampe/fax = Errori d invio di Eliminazione Laptop / desktop / telefoni cellulari/ strumenti di backup Stampe/documenti cartacei Volontà Virus Tipologia di informazione Personale CCN = Numero di carta di credito SSN/SIN = Numero sicurezza sociale / numero assicurazione sociale NAA = Nome/indirizzo PPN /PII = Informazioni personali private EMA = Indirizzo ACC = Numero di conto FIN = Informazioni finanziarie MED = Informazioni mediche DOB = Data di nascita Aziendali HR = Informazioni sulle risorse umane LG = Informazioni legali IP = Informazioni sui diritti d autore IIN = Informazioni di Intelligence FIN = Informazioni finanziarie SLI = Informazioni sulle vendite MKT = Informazioni sul marketing Tipologia di Responsabile della perdita Soggetto interno Dipendente insoddisfatto Appaltatori Outsourcer Business partner Soggetto esterno Spionaggio industriale Idealisti Terroristi informatici 7
8 Rischi di Riservatezza Sicurezza dei Dati Sicurezza dei dati garantisce la riservatezza, l'integrità e la disponibilità dei dati (inclusi i sistemi e le reti che contengono i dati) Riservatezza: accesso ai dati è limitato a risorse autorizzato Integrità: garanzia che i dati siano autentici e completi; modifiche ai dati sono limitate ai soggetti autorizzati Disponibilità: dati sono accessibili, come necessario, da coloro che sono autorizzati ad accedervi 8
9 Rischi di Riservatezza Business Drivers del Data Protection L attività relative a protezione dei dati sono guidati da business drivers comuni in tutte le aziende, lo schema seguente ne fornisce una breve overview Data Protection Governance Una gestione integrata delle informazioni che include le questioni legali, modifiche sulle operazioni, gestione del rischio della perdita di reputazione. Efficienza operativa L assenza di Information Loss Prevention genera una proliferazione dei dati all interno e all esterno dell organizzazione che comporta delle inefficienze operative Protezione del brand La protezione puntuale dei dati facilita le attività di protezione del brand e della reputazione aziendale attraverso i controlli effettuati ai fini dell Information Loss Prevention Rischi di Riservatezza Facilitazione di Business L Information Loss Prevention 4 consente il trasferimento e la condivisione dei dati in tutte le funzioni aziendali che hanno quindi accesso all intero patrimonio informativo aziendale Compliance L Information Loss Prevention, attraverso i molteplici controlli di sicurezza che ne sono alla base, consente di ridurre i rischi di compliance e i relativi costi Customer privacy Aumentano in fiducia dei clienti se la sicurezza/protezione dei dati è evidente e mostrato pubblicamente Riduzione dei costi La protezione puntuale dei dati riduce i costi dell operazione, i costi operativi e quelli di manutenzione 9
10 Rischi di Riservatezza Facilitazione di Business I dati provenienti da fonti differenti sono utilizzati dai processi e dalle applicazioni aziendali, e sono raccolti in repository Fonti Business partners Business Units Clienti Applicazioni Data Repositories Legale Contracts Litigations Marketing Research Customer information Segmentation Finance Accounting (AP, AR, Cash Flows) Budgeting Enterprise Resource Planning HR Hiring (SSN, Compensation) Terminations Performance Management Vendita Lead Generation (Sales Leads) Customer Relationship Management (Customer PII) Produzione Business Process Supply Chain Manage-ment R&D Research Operational Strategy CRM Portale ERP FTP Customer Service Customer Information PII information Altro IP information Royalty information Outsourced services Resale Applicazioni Custom Database Directories File systems SANs Ciclo di vita dei dati Applicazioni, network e controllo dei dati Gestione del rischio e policies Network Componenti della Network Infrastructure 10
11 Rischi di Riservatezza Paradosso della Sicurezza - Privacy Privacy La Privacy impone la protezione dell identità di un utente dall'uso e accesso non autorizzato. Privacy Individuale e Liberta Identity Management and Non-Repudiation Security La Security richiede l'associazione dell identità di un utente al suo comportamento per consentire la gestione di autenticazione, autorizzazione, non ripudio. La sicurezza è necessaria per la privacy, tuttavia più stretto è l rapporto tra identità digitale e comportamento della persona fisica, tanto più sarà a rischio la privacy della persona stessa. 11
12 Rischi di Riservatezza Principali Rischi e Benefici Proteggere i dati Perché? I Principali rischi Furto dell identità digitale Globalizazione/transferimento internazionale dei dati Mancata identificazione del proprietario dei dati Outsourcing/offshoring Fusioni e Acquisizioni Frode (e.g. antiriciclaggio) Conversione dei dati tra un sistema ad altro Paradosso della Privacy - Non adeguata interpretazione delle regole di sicurezza Disallineamento tra processi, policies e tecnologie Benefici dalla protezione dei dati Aumento della fiducia dei clienti se la sicurezza/protezione dei dati è evidente e mostrata pubblicamente; Protezione di proprietà intellettuale per sostenere il vantaggio competitivo Riduzione del rischio di esposizione dei dati (e media), con conseguente: Aumento di potenziale reddito Diminuzione dei costi di compliance Diminuzione dei provvedimenti legali (multe e/o sospensione dell elaborazione dei dati) Protezione dei dati in caso di ristrutturazione locale e/o globale dei Sistemi IT Protezione dei dati in caso di rilocazione/rinegoziazione dei contratti con terzi Diminuzione della spesa per ricostruzione della fiducia dei clienti, tra cui sovra compensazione dei controlli non efficaci 12
13 Stakeholders Andrea Zapparoli Manzoni 13
14 Stakeholders Il DLP non è un problema (solo) tecnologico né (solo) dell IT. Il suo oggetto, la protezione dei Dati, riguarda a vario titolo tutti gli ambiti e le funzioni di un organizzazione. Per questo un progetto DLP deve essere impostato, sviluppato e gestito nel tempo lungo quattro dimensioni, che includono tutti i principali Stakeholders: il piano organizzativo quello formativo quello amministrativo-legale e (infine) quello tecnologico. tenendo anche conto di una serie di componenti sistemiche e della necessità di una robusta impostazione di ICT Security alla base di tutto. 14
15 Stakeholders I principali componenti "sistemici sono trasversali a tutte e quattro le dimensioni e vanno accuratamente inseriti nel disegno complessivo del progetto, il che rende necessario coinvolgere tutti i relativi Stakeholders: la classificazione delle informazioni l ingegneria dei ruoli l'identity management l access management e l autenticazione il digital asset management il monitoraggio e l enforcement delle policies 15
16 Stakeholders È estremamente importante che siano coinvolti in modo stabile ed attivo tutti gli attori interessati, dal Top Management al HR al Legal all IT alla Security ai collaboratori ai Sindacati, e che sia istituito un comitato multidisciplinare di supervisione e controllo dei KSI (in ottica ROSI). Inoltre vanno previste e realizzate attività continuative di engagement: formazione ed awareness rising comunicazione periodica dei risultati ottenuti in forma chiara ed utilizzabile per tutti gli Stakeholders 16
17 Stakeholders Solo questo approccio multidisciplinare consente di governare tutti i processi necessari a far evolvere il sistema DLP nel rispetto delle normative, delle policy stabilite, dei livelli di rischio accettati, degli obiettivi di business e del budget allocato. Un sistema DLLP non è del tipo fire and forget, va continuamente adeguato, possibilmente anticipando le problematiche, perché: Le normative cambiano Le tipologie di informazioni trattate cambiano Le tecnologie cambiano più velocemente delle norme e delle policy Le minacce si evolvono più rapidamente delle tecnologie 17
18 Processo Claudio Sasso 18
19 Processi Protezione complessa nell era ANY Vincoli permangono anche per soluzioni DLP Compliance Normativa Complessità di Gestione soluzioni Processi aspetto non trascurabile Applicare un modello di deployment tecnico -organizzativo Razionalizzare scelte e attività in tutte la fasi di adozione DLP Approccio motivato da criticità di integrazione Come selezionare i dati da inserire in perimetro? Protezione Vs Usabilità - come procedere? 19
20 Organizzazione Be-Trusted: modello tecnico-organizzativo Cont. Mngm Wrkflw Classificazione dei documenti; Privacy e Data Protection; Indicizzazione / Fingerprinting RA su base flusso di dati Servizi advanced VIP Laptop Administrator Users Storage Protezione Del dato e disponibilità Content Management workflow Documenti e dati aziendali Formazione Localizzazione e accesso Fisico al dato Uso del dato e suo transito 20
21 Approccio Integrato DLP imprescindibile Raffinamento attacchi + cyberwarfare Condivisione Informazioni Prodotto di DLP (da solo) non è un Quick Win Accorte riflessioni di configurazione - Data Selection Interazione con gli utenti (Usabilità) Gestione e Manutenzione Varie criticità di implementazione Ripercorrere strade già percorse con successo, adattandole ai clienti, integrando processi e tecnologie, confrontandosi sui risultati 21
22 Tecnologia Francesco Severi 23
23 Rischi e controlli Data At Rest Data in Use Data In Motion Dati Strutturati Perdita di controllo Abuso del ruolo Sfruttamento di vulnerabilita Abuso di utenze tecniche Canali di comunicazione Ambienti di test Dati Non Strutturati Sfruttamento vulnerabilità Violazione degli share di rete Riproduzioni o inclusioni, anche parziali delle informazioni Diffusione erronea o intenzionale via mail o FTP Perdita di laptop o periferiche 24
24 Livelli di capability Quattro livelli di capability da ottenere con interventi tecnici ed organizzativi Monitoraggio e blocco degli usi illeciti Gestione dei diritti digitali Controllo della movimentazione Conservazione sicura Un programma di prevenzione della perdita dei dati deve orchestrare iniziative per innalzare le capacità di risposta ed estendere l ambito di applicazione 25
25 Tecnologie Data & Media Sanitisation Data Leakage Prevention Data Discovery Network monitoring & scanning End Point Protection Digital Right Management Cifratura dei documenti controllo dei diritti di accesso Data Masking GFT PIM Eliminazione fisica e/o logica del dato Depotenziamento dati per sviluppo Database Security Encryption, Label Security DB Firewall, Vault Integ. Gestione flussi di dati Sensitive Document Vault Gestione delle credenziali non nominali Conservazione sicura delle informazioni sensibili supporti dati strutturati dati non strutturati 26
26 Grazie dell attenzione Oracle Community for Security ner ita.html 27
Le quattro dimensioni di un progetto DLLP di successo
Le quattro dimensioni di un progetto DLLP di successo Atelier Tecnologico - 16 marzo 2011 Andrea Zapparoli Manzoni / Paolo Capozucca Success rate dei progetti DLLP? La Governance
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliPolicy sulla Gestione delle Informazioni
Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento
DettagliGestire e conoscere i clienti
Gestire e conoscere i clienti il Customer Hub Fare clic per modificare lo stile del sottotitolo dello schema 2 Realizzata da OPENKNOWLEDGE Realizzata da OPENKNOWLEDGE 3 1 Maggiore collaborazione, motivazione
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
Dettagli<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale
1 Gli aspetti di sicurezza nella gestione documentale Riccardo Baldini EMEA Oracle UCM Sales Consultant La tutela della sicurezza Perdita di informazioni Assicurazione della privacy
DettagliSG Soluzioni Logistiche. SG Soluzioni Logistiche
SG Soluzioni Logistiche SG Soluzioni Logistiche Information CommunicationTechnology elemento strategico per il consolidamento Information del vantaggio competitivo CommunicationTechnology elemento strategico
DettagliPOLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
DettagliIntegrazione dei processi aziendali Sistemi ERP e CRM. Alice Pavarani
Integrazione dei processi aziendali Sistemi ERP e CRM Alice Pavarani Un ERP rappresenta la maggiore espressione dell inseparabilità tra business ed information technology: è un mega-package di applicazioni
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliDirezione Sistemi Informativi
Direzione Sistemi Informativi il documento elettronico Torino, 15 aprile 2010 Sulle strade dell'archiviazione digitale L'architettura di un sistema di archiviazione digitale in Intesa Sanpaolo Flavio Angelino
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliInfrastruttura di produzione INFN-GRID
Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware
DettagliIl mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation
Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliHR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.
HR Human Resouces Lo strumento innovativo e completo per la gestione del personale ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.it tel. (+39) 055 91971 fax. (+39) 055 9197515 e mail: commerciale@centrosistemi.it
Dettagli25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo
ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliXXVII Convegno Nazionale AIEA
XXVII Convegno Nazionale AIEA Classificazione delle Informazioni e Data Loss Prevention Impatti normativi da governare Milano, 3 Ottobre 2013 Giuseppe Blasi Alessandro Santacroce 0 2013 Protiviti S.r.l.
DettagliCAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo
CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliArchiviazione ottica documentale
Archiviazione ottica documentale Le informazioni che cercate sempre disponibili e condivise, nel pieno rispetto delle norme di sicurezza Chi siamo Cos è Charta Il processo di archiviazione I nostri punti
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Informatica per AFM 1. SISTEMA INFORMATIVO AZIENDALE E SISTEMA INFORMATICO ITS Tito Acerbo - PE INFORMATICA Prof. MARCO
DettagliData Loss Prevention. - Security Summit - Milano, 15/03/2011 -
Data Loss Prevention - Security Summit - Milano, 15/03/2011 - Author: P. Mancino Head of Information Security & Security Assessment Premessa DLP e attività propedeutiche Main Step Perimetro di intervento
DettagliSIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico
SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico Il sistema della Regione Autonoma della Sardegna per la raccolta, gestione ed elaborazione di dati statistici sul turismo
DettagliBusiness Intelligence Revorg. Roadmap. Revorg Business Intelligence. trasforma i dati operativi quotidiani in informazioni strategiche.
soluzioni di business intelligence Revorg Business Intelligence Utilizza al meglio i dati aziendali per le tue decisioni di business Business Intelligence Revorg Roadmap Definizione degli obiettivi di
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliBig Data e IT Strategy
Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO
DettagliGestire il rischio di processo: una possibile leva di rilancio del modello di business
Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliDal CRM all e-crm. Andrea De Marco
Dal CRM all e-crm Andrea De Marco Qualità Uno dei principali fattori competitivi nell attuale contesto di mercato è rappresentato dalla qualità delle relazione online che vengono gestite tramite servizi
DettagliLa riorganizzazione della Supply Chain secondo i principi lean :
Consulenza di Direzione Management Consulting Formazione Manageriale HR & Training Esperienza e Innovazione La riorganizzazione della Supply Chain secondo i principi lean : un passo chiave nel percorso
DettagliCLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.
CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente
DettagliBASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone
BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliI valori distintivi della nostra offerta di BPO:
Business Process Outsourcing Partner 3M Software è il partner di nuova generazione, per la progettazione e la gestione di attività di Business Process Outsourcing, che offre un servizio completo e professionale.
DettagliProgettaz. e sviluppo Data Base
Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliAMMINISTRARE I PROCESSI
LE SOLUZIONI AXIOMA PER LE AZIENDE DI SERVIZI AMMINISTRARE I PROCESSI (ERP) Axioma Value Application Servizi Axioma, che dal 1979 offre prodotti software e servizi per le azienda italiane, presenta Axioma
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliI tuoi viaggi di lavoro a portata di click
I tuoi viaggi di lavoro a portata di click CST MyTravelTool è un applicativo web-based che consente di gestire tutte le principali fasi del processo correlato alla gestione dei rimborsi spese aziendali
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
DettagliPolicy. L Information Management
Policy L Information Management Approvato dal Consiglio di Amministrazione di eni spa il 15 dicembre 2010 1. Le informazioni 3 2. I sistemi informativi 4 3. La comunicazione 5 2 Le informazioni 1 Le informazioni,
DettagliPROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it
PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it igrafx Process Central è una soluzione che aiuta le organizzazioni a gestire, sviluppare, documentare
DettagliLA TEMATICA. Questa situazione si traduce facilmente:
IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO
DettagliEMC Documentum Soluzioni per il settore assicurativo
Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un
DettagliNuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento
DettagliSemplificare e centralizzare la gestione delle informazioni e dei documenti
Semplificare e centralizzare la gestione delle informazioni e dei documenti ActiveInfo è un evoluto sistema di Enterprise Content Management specializzato nella gestione delle informazioni disperse negli
DettagliStefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007
L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliSfrutta appieno le potenzialità del software SAP in modo semplice e rapido
Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli
DettagliDematerializzare per Semplificare
1 Dematerializzare per Semplificare Dematerializzare non significa solamente il passaggio dalla carta al digitale. La semplificazione si ottiene solo con una profonda comprensione della complessità dei
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliFatturazione Elettronica PA Specifiche del Servizio
Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore
DettagliPOLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE
POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE yvette@yvetteagostini.it vodka@sikurezza.org Consulente sicurezza delle informazioni Security evangelist Moderatrice della mailing list
DettagliSicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano
Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,
DettagliSeqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it
(DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD
DettagliImplementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231
RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA
DettagliLa ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione
DettagliGestione dei Documenti del Ciclo Passivo. Intelligent Capture & Exchange
Gestione dei Documenti del Ciclo Passivo Intelligent Capture & Exchange Agenda Intelligent Capture & Exchange Le possibili soluzioni La gestione dei documenti del ciclo passivo Semplificazione Amministrativa
DettagliTAS Group. Company Profile 2014
TAS Group Company Profile 2014 Empower your business TAS Group è il partner strategico per l innovazione nei sistemi di pagamento, le carte e i mercati finanziari 30 anni di esperienza Più di 500 esperti
Dettaglifigure professionali software
Responsabilità del Program Manager Valuta la fattibilità tecnica delle opportunità di mercato connesse al programma; organizza la realizzazione del software in forma di progetti ed accorpa più progetti
Dettagliƒ Gli standard e la gestione documentale
81267$1'$5' 3(5/$*(67,21('280(17$/( Giovanni Michetti SC11 Gestione dei documenti d archivio giovanni.michetti@uniroma1.it Strumenti per l informazione e la documentazione: le norme UNI (Roma, 18 giugno
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
Dettagli1. Introduzione agli ERP e a SAP
1. Introduzione agli ERP e a SAP ERP (Enterprise Resource Planning) è un sistema informativo che integra tutti gli aspetti del business, inclusi la pianificazione, la realizzazione del prodotto (manufacturing),
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliVision strategica della BCM
Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity
DettagliCollaborazione estesa delle supply chain
Il progetto di ricerca FLUID-WIN nell ambito del sesto Programma Quadro Panoramica generale Integrazione dei fornitori di servizio di terze parti con l intera Trend dell economia globale La globalizzazione
DettagliSISTEMA UNICO E CENTRALIZZATO
SISTEMA UNICO E CENTRALIZZATO DIS-DYNAMICS INSURANCE SYSTEM DIS-DYNAMICS INSURANCE SYSTEM è una soluzione completa per le Compagnie ed i Gruppi assicurativi italiani ed internazionali. Grazie alla gestione
DettagliDOCUMENT & PROCESS MANAGEMENT
DOCUMENT & PROCESS MANAGEMENT Soluzione rivolta a tutte le aziende che generano, validano, trasmettono documenti MCI DOC Soluzione di Document Management creata per archiviare, gestire, ritrovare, proteggere
DettagliLa posta elettronica in cloud
La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di
Dettaglisoluzioni di e-business knowledge management
soluzioni di e-business knowledge management > DIMS 2.0: il knowledge management per le piccole e medie imprese DIMS 2.0 è una soluzione di knowledge management potente e flessibile, completamente web
DettagliMeno rischi. Meno costi. Risultati migliori.
Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica
DettagliBOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS
Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT
DettagliL esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert
L esigenza di un Trusted Cloud Fabrizio Leoni - Infocert 1 Dal Cloud al Trusted Cloud On the Internet, Nobody Knows You re a Dog The New Yorker July 5, 1993 La digitalizzazione a norma dei documenti L
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliInvesting f or Growth
Investing for Growth Open Business Solution Software integrato e modulare per la gestione aziendale, OB One permette di soddisfare in maniera semplice ed intuitiva tutte le esigenze contabili, amministrative
DettagliScheda Prodotto. Per informazioni puoi rivolgerti presso l Agenzia:
Scheda Prodotto Per informazioni puoi rivolgerti presso l Agenzia: Pagina 2 di 6 Versione 2.0 Sommario Per informazioni puoi rivolgerti presso l Agenzia:... 1 Scheda Prodotto... 1... 1 1. La Soluzione
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliINTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.
Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA
DettagliCloud Email Archiving
Cloud Email Archiving Archiviazione e conformità della posta elettronica Archiviazione e conformità L'archiviazione della posta elettronica deve soddisfare una serie di requisiti fondamentali, compreso
DettagliProject Management. Modulo: Introduzione. prof. ing. Guido Guizzi
Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese
Dettagli