Sustainable Compliance Ovvero. Come rispettare le regole nell era del taglio costante dei costi
|
|
- Clementina Manzi
- 8 anni fa
- Visualizzazioni
Transcript
1 1 Sustainable Compliance Ovvero Come rispettare le regole nell era del taglio costante dei costi Paolo Da Ros, Partner CryptoNet 2011 Copyright(C) CryptoNet Srl
2 2 Tre idee. 1. Ridurre il perimetro della compliance (aka lavorare di meno ) 2. Mettere a fattor comune gli sforzi (aka intervenire sul processo ) 3. Aumentare la produttivita del lavoro (aka fare lo stesso lavoro con meno risorse ) 2010 Copyright(C) CryptoNet Srl
3 3 1. Ridurre il perimetro della compliance (aka lavorare di meno ) (Un esempio concreto: Il Payment Card Industry Data Security Standard) 2010 Copyright(C) CryptoNet Srl
4 4 La protezione dei dati: perché farla? 1. Tutele di legge (i.e.: dati sensibili ai fini dlgs 196/03) 2. Tutele di business vs. concorrenza (brevetti, anagrafiche clienti, condizioni commerciali) 3. Protezione della riservatezza dei dati a fini reputazionali 4. Protezione di dati altrui per evitare l Identity Theft 5. Protezione dei dati altrui per evitare i furti (PCI-DSS) Copyright(C) CryptoNet Srl
5 5 I dati sensibili dal punto di vista PCI 3.4. Render PAN unreadable anywhere it is stored (including on portable digital media, backup media, and in logs) by using any of the following approaches: One-way hashes based on strong cryptography (hash must be of the entire PAN) Truncation (hashing cannot be used to replace the truncated segment of PAN) Index tokens and pads (pads must be securely stored) Strong cryptography with associated key-management processes and procedures 2011 Copyright(C) CryptoNet Srl
6 6 La protezione dei dati: come farla? 1. Cifrare tutti i dati 2. Cifrare i dati personali che consentono di individuare i dati sensibili 3. Evitare tout court di usare i dati sensibili (a poterlo fare ) 4. Evitare di usare i dati sensibili 5. Facendoli utilizzare ad altri tutte le volte che e possibile Utilizzando qualcosa che assomiglia a un dato sensibile e non è un dato sensibile, ma solo un puntatore in corrispondenza biunivoca ad un dato sensibile 2011 Copyright(C) CryptoNet Srl
7 7 Quello che dice VISA Tokenization can be implemented in isolation or in concert with data field encryption to help merchants eliminate the need to store sensitive cardholder data after authorization. Entities that properly implement and execute a tokenization process to support their payment functions may be able to reduce the scope, risks and costs associated with ongoing compliance with the Payment Card Industry Data Security Standards (PCI DSS). Visa Best Practices for Tokenization Version Copyright(C) CryptoNet Srl
8 8 Quello che dice VISA (2) Tokenization defines a process through which PAN data is replaced with a surrogate value known as a token. The security of an individual token relies on properties of uniqueness and the infeasibility to determine the original PAN knowing only the surrogate value. As a reference or surrogate value for the original PAN, a token can be used freely by systems and applications within a merchant environment. Where properly implemented, tokenization allows merchants to limit the storage of cardholder data to within the tokenization system, potentially simplifying an entity s assessment against the PCI DSS. As a reference or surrogate value for the original PAN, a token can be used by systems and applications within a merchant environment without having to consider the security implications associated with the use of cardholder data. Visa Best Practices for Tokenization Version Copyright(C) CryptoNet Srl
9 Scenario: GDO (e PAN protetti con encryption) autorizzazione Negozi Negozi Negozi Negozi Hhs76832js002m9PPPPPPPPPPPPPPPP Enterprise Security Administrator Policy Audit Payment Gateway Va gestito a fini di compliance e sottoposto ad audit Archi viazione Hhs76832js002m9PPPPPPPPPPPPPPPP Hhs76832js002m9PPPPPPPPPPPPPPPP Hhs76832js002m9PPPPPPPPPPPPPPPP Hhs76832js002m9PPPPPPPPPPPPPPPP Hhs76832js002m9PPPPPPPPPPPPPPPP Settlement Loss Prevention Analysis - EDW ERP Settlement 2011 Copyright(C) CryptoNet Srl
10 Che cos e la tokenization, e cosa ha di interessante? Tokenization: La Tokenization e il processo con cui si sostituiscono dati sensibili con valori inerti chiamati tokens, che non presentano alcun interesse per un ladro I Token assomigliano ai dati originali per lunghezza e tipo di dati (A/N, N, A ) Tokens Dati sensibili = relazioni 1:1 (rapporti biunivoci) Benefici: Migliora la trasparenza Diminuiscono gli sforzi necessari all adeguamento alle normative Diminuisce la criticita del key management Diminuiscono I punti d attacco Diminuiscono I costi per l audit PCI DSS 2011 Copyright(C) CryptoNet Srl
11 Scenario: GDO (e PAN protetti con Tokenization) Authorization Negozi Negozi Negozi Negozi Enterprise Security Administrator Policy Audit Token Servers Aggregating PCI Hub Out of for Scope Store Channel Va gestito a fini di compliance e sottoposto ad audit Archiving PCI Out of Scope Settlement Loss Prevention PCI Out of Scope Analysis - EDW PCI Out of Scope ERP PCI Out of Scope Settlement 2011 Copyright(C) CryptoNet Srl
12 Risk Adjusted Data Protection Data Protection Methods Performance Storage Security Transparency System without data protection Monitoring + Blocking + Masking Format Controlling Encryption Strong Encryption Tokenization Hashing Best Worst 2011 Copyright(C) CryptoNet Srl
13 13 2. Mettere a fattor comune gli sforzi (aka intervenire sul processo ) 2010 Copyright(C) CryptoNet Srl
14 14 Top-Down Governance Approach Business Process Applications Technologies Physical Environments Processes People Assets
15 Top-Down Governance Approach Human Resources Operations Finance IT Department Information Security Office Sales BUSINESS PROCESSES Payroll System ERP Fixed Assets System Risk Management System IT Infrastructure Order Entry System SYSTEMS Payroll Application Server ERP CFO Datacenter Change Management IT Manager Router Firewall Workstation ASSETS
16 Top-Down Governance Approach Human Resources Operations Finance IT Department Information Security Office Sales BUSINESS PROCESSES Payroll System ERP Fixed Assets System Risk Management System IT Infrastructure Order Entry System SYSTEMS SI: 08.3 % Payroll Application Server SI: 90.8 % SI: 78.1 % SI: 48.9 % SI: 67.7 % ERP CFO Datacenter Change Management SI: 13.6 % SI: 44.7 % SI: 14.1 % SI: 11.6 % IT Manager Router Firewall Workstation ASSETS
17 The Asset-level Approach Ignores the Business View Human Resources Operations Finance IT Department Information Security Office Business Language Sales BUSINESS PROCESSES Payroll System ERP Fixed Assets System Risk Management System IT Infrastructure Order Entry System 30 High 20 Medium 300 Low 400 High 600 Medium 2000 Low D Technical Language 45% B Compliant Gap List Vulnerabilities 57 Ports Open 30 High 20 Medium 300 Low Payroll Application Server ERP CFO Datacenter Change Management IT Manager Router Firewall Workstation ASSETS
18 Windows Router Web Server Oracle Unix Access Control Change Management Physical Controls Aperti e sicuri Un Meta-Framework 18 SOX HIPAA BITS PCI FISMA CobIT ISO PCI-DSS NIST Normative Standards & Frameworks Migliaia di Controlli mappati su Decine di migliaia di Controlli Atomici Centinaia di Automatic Collectors (integrazione con Vulnerability Scanners) Automatic Collectors Web Interview or Off-line Collection Centinaia di Checklists 2010 Copyright(C) CryptoNet Srl 18
19 Risk Calculation (PSR Risk Index) Relevance (1-5) Risk Busines s- related (Get from Mgmt) 19 Probability (1-5) Severity (1-5) Control-related (Defaults from Security Lab) 2010 Copyright(C) CryptoNet Srl
20 Quick Charts Copyright(C) CryptoNet Srl
21 Mitigation Cost $ Aperti e sicuri Events x Mitigation Cost Opportunities to accept or create an exception E26 E28 E17 E19 E4 Should be evaluated carefully E22 E18 E9 E14 E12 E01 E6 E2 E8 E11 E5 E7 E30 E1 High priority on the treatment Opportunities for remediation and reduce the overall risk Risk
22 Mitigation Cost $ Aperti e sicuri Events x Compliance Opportunities to accept or create an exception E28 E26 E17 E19 E4 Should be evaluated carefully E22 E18 E9 E14 E12 E8 E11 E01 E5 E6 E7 E2 E30 E1 High priority on the treatment Opportunities for remediation and reduce the overall risk GLBA GLBA HIPAA PCI GLBA HIPAA # Compliance Requirements FISMA GLBA PCI HIPAA
23 Workflow Manager Charts provided to enable a better view of Workflow events Provides a quick snap-shot of various event statuses in Workflow Manager
24 Risk Management: Processo manuale 25% 15% 25% 35%
25 Processo Automatizzato (primo anno) 15% 45% 5% 35%
26 Processo Automatizzato (anni successivi) 5% 65% 25% 5%
27 27 3. Aumentare la produttivita del lavoro (aka fare lo stesso lavoro con meno risorse ) 2010 Copyright(C) CryptoNet Srl
28 Gli utilizzatori Auditors Compliance Officers Fraud Investigators Visual replay Google like search Reports Google like search Alerts Cases Profiles Le Funzionalita della tecnologia Search Engine Visual Audit Trail Analytic Engine Analyzed Data Investigation Center & Case Manager Data Collector & Consolidator Ambienti monitorati Network Switch Altre fonti informative External Users Clienti ebusiness Utenti interni Business User Amministratori di sistema Mainframe Web Server AS 400 Client/ Server Database Server Log Files Databases Reference tables
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52 Alert# per Week Aperti e sicuri Il fattore deterrenza degli Alert in tempo reale. Un case study di una Compagnia di Carte di Credito 100 Gli Alerts dei curiosi sui Celebrity Accounts Settimane Viene implementata la regola I responsabili della sicurezza contattano I sospetti Il primo dipendente viene licenziato
53 53 Grazie per l ascolto Paolo Da Ros Paolo.daros@Cryptonet.it Copyright(C) CryptoNet Srl
Esperienze PCI: key point e suggerimenti per una applicazione efficiente ed efficace dello standard
Esperienze PCI: key point e suggerimenti per una applicazione efficiente ed efficace dello standard AIEA, SDS 15 Dicembre 2010 Massimo Cotrozzi Sernet spa Sernet SpA Management Advisory Company Profile
DettagliCompliance & Fraud Management Sfida possibile? Paolo Chieregatti paolo.chieregatti@attachmate.com +39 3485650716
Compliance & Fraud Management Sfida possibile? Paolo Chieregatti paolo.chieregatti@attachmate.com +39 3485650716 Agenda Compliance-Garante 2 : come affrontare la sfida? Pro-active prevention sul fenomeno
DettagliM MOC MS MICROSOFT 365 SECURITY ADMINISTRATION
M365-37 - MOC MS-500 - MICROSOFT 365 SECURITY ADMINISTRATION Categoria: MS 365 INFORMAZIONI SUL CORSO Durata: 4 Giorni Categoria: MS 365 Qualifica Istruttore: Microsoft Certified Trainer Dedicato a: Professionista
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliVulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato
Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliIBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
DettagliFraud Management Nuovi minacce per la sicurezza aziendale
Fraud Management Nuovi minacce per la sicurezza aziendale Paolo Chieregatti Security Specialist paolo.chieregatti@attachmate.com +39 3485650716 Agenda Insider Crime & Insider Threats : un fenomeno purtroppo
DettagliGestione integrata dei rischi e data protection: casestudy
Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliIntroduzione Kerberos. Orazio Battaglia
Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato
DettagliCustomer Centric/Inquiry/E-bill. Tanya Enzminger
Customer Centric/Inquiry/E-bill Tanya Enzminger Customer Centric E-bill On-line Electronic Billing system Real-time viewing of customer data including statement, payment, toll usage and other information
DettagliIT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO Georg Kostner, Würth Phoenix
IT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO 27001 Georg Kostner, Würth Phoenix La difesa cibernetica diventa un must General Data Protection Regulation
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
DettagliAgenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliCopyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.
CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing
DettagliMonitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.
Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.com 2008 Finsphere Corporation August 31, 2008 Agenda Insider
DettagliEX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7]
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7] Durata: 3 gg Descrizione Questo corso si concentra sull'installazione,
DettagliMWS3-9 - MOC TROUBLESHOOTING WINDOWS SERVER 2016 CORE TECHNOLOGIES
MWS3-9 - MOC 10991 - TROUBLESHOOTING WINDOWS SERVER 2016 CORE TECHNOLOGIES Categoria: Windows Server 2016 INFORMAZIONI SUL CORSO Durata: 5 Giorni Categoria: Windows Server 2016 Qualifica Istruttore: Microsoft
DettagliPCI-DSS & Security Solutions. Paolo Marchei, Principal Sales Consultant Oracle Italy
PCI-DSS & Security Solutions Paolo Marchei, Principal Sales Consultant Oracle Italy Gli Obiettivi della PCI-DSS Gli Obiettivi della PCI-DSS 1 Install and maintain a firewall configuration to protect cardholder
DettagliIl business risk reporting: lo. gestione continua dei rischi
18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliCALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015
Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;
DettagliCORSO 55004: Installing and Configuring System Center 2012 Operations Manager. CEGEKA Education corsi di formazione professionale
CORSO 55004: Installing and Configuring System Center 2012 Operations Manager CEGEKA Education corsi di formazione professionale Installing and Configuring System Center 2012 Operations Manager This five-day
DettagliIBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
DettagliSecure Socket Layer (SSL) Transport Layer Security (TLS)
Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato
DettagliApproccio Globale alla Sicurezza
Approccio Globale alla Sicurezza Information Security Framework (ISF): Approccio Globale alla Sicurezza ibm.com/services/it I punti di attenzione in ambito Sicurezza Applicare le nuove tecnologie in sicurezza
DettagliCORSO MOC6439: Configuring and Troubleshooting Windows Server 2008 Application Infrastructure
CORSO MOC6439: Configuring and Troubleshooting Windows Server 2008 Application Infrastructure CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Configuring and Troubleshooting Windows
DettagliMOC10775 Administering Microsoft SQL Server 2012 Databases
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MOC10775 Administering Microsoft SQL Server 2012 Databases Durata: 4.5 gg Descrizione Questo corso trasmette agli allievi le conoscenze
DettagliPIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice
PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the
DettagliGestione integrata dei rischi e data protection: casestudy
Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo La nostra Road Map Processi, responsabilità
DettagliEX087IT VMware View: Desktop Fast Track 5.1
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it EX087IT VMware View: Desktop Fast Track 5.1 Durata: 5 gg Descrizione Questo corso di formazione include il contenuto dei seguenti corsi:
DettagliFraud Management Come impostare una strategia di prevenzione delle frodi aziendali?
Fraud Management Come impostare una strategia di prevenzione delle frodi aziendali? Paolo Chieregatti Business Development Manager paolo.chieregatti@attachmate.com +39 3485650716 Agenda Insider Crime &
DettagliEnel App Store - Installation Manual - Mobile
Model Design Digital Revolution Enel App Store - Installation Manual - Mobile V 1.1 Manual Questo documento contiene informazioni di proprietà di Enel SpA e deve essere utilizzato esclusivamente dal destinatario
DettagliCEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )
CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences
DettagliCommon Criteria CC-101 CC Part 2 Basics
Common Criteria CC-101 CC Part 2 Basics Yanet Manzano Florida State University manzano@cs.fsu.edu 1 Outline Review Definition Review CC Part 2 Scope Description Security Functional Requirements Functional
DettagliCORSO MOC10324: Implementing and Managing Microsoft Desktop Virtualization. CEGEKA Education corsi di formazione professionale
CORSO MOC10324: Implementing and Managing Microsoft Desktop Virtualization CEGEKA Education corsi di formazione professionale Implementing and Managing Microsoft Desktop Virtualization This five-day, instructor-led
DettagliCompany Overview. v Copyright IKS srl
Company Overview v.12 www.iks.it informazioni@iks.it 049.870.10.10 Kirey Group MARKET Finance Insurance Services Insurance Finance Insurance Industry Government and Public Administration Oil & Gas BEST
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliMOC10982 Supporting and Troubleshooting Windows 10
Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MOC10982 Supporting and Troubleshooting Windows 10 Durata: 4.5 gg Descrizione Questo corso è progettato per fornire agli studenti
DettagliMWS2-8 - MOC IMPLEMENTING A DESKTOP INFRASTRUCTURE
MWS2-8 - MOC 20415 - IMPLEMENTING A DESKTOP INFRASTRUCTURE Categoria: Windows Server 2012 INFORMAZIONI SUL CORSO Durata: Categoria: Qualifica Istruttore: Dedicato a: Produttore: 5 Giorni Windows Server
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliPubblicazioni COBIT 5
Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile
DettagliIP TV and Internet TV
IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital
DettagliSoftware Defined Data Center and Security Workshop
Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined
DettagliLa gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
DettagliMOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014
MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD
DettagliSIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi
SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso
DettagliMOC20487 Developing Windows Azure and Web Services (Visual Studio 2012)
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MOC20487 Developing Windows Azure and Web Services (Visual Studio 2012) Durata: 4.5 gg Descrizione In questo corso gli studenti impareranno
DettagliAlfonso Ponticelli Una gestione ottimale delle utenze privilegiate
Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di
DettagliAlessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia
Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con
DettagliVirtualizzazione con Microsoft Tecnologie e Licensing
Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application
DettagliCOBIT 5 for Information Security
COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni
DettagliMWS2-9 - MOC IMPLEMENTING AN ADVANCED SERVER INFRASTRUCTURE
MWS2-9 - MOC 20414 - IMPLEMENTING AN ADVANCED SERVER INFRASTRUCTURE Categoria: Windows Server 2012 INFORMAZIONI SUL CORSO Durata: Categoria: Qualifica Istruttore: Dedicato a: Produttore: 5 Giorni Windows
DettagliDentro Selinux: Il nuovo paradigma della System Security. Il caso TIM
Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM Maurizio Pagani Head Of IT Competence Center for Linux/Cloud/Hyperconverged Systems And Security / ADS #redhatosd In collaborazione
DettagliLa Governance come strumento di valorizzazione dell'it verso il business
La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information
DettagliInstallazione di DraftSight Enterprise
PROCEDURA PER L INSTALLAZIONE DELLE LICENZE DI RETE DRAFTSIGHT DraftSight è un software di disegno 2D, che nella versione Enterprise prevede delle installazioni Client sui computer dei disegnatori, i quali
DettagliUna architettura tecnologica conforme ad ITIL
Una architettura tecnologica conforme ad ITIL Stefania Renna Project Manager CA Sessione di Studio AIEA, Roma, 6 Aprile 2006 Agenda ITIL: l allineamento business e tecnologia Il framework CA L approccio
DettagliCORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure. CEGEKA Education corsi di formazione professionale
CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure CEGEKA Education corsi di formazione professionale Designing a Microsoft SharePoint 2010 Infrastructure This 5 day ILT course teaches
Dettagli<Insert Picture Here> Security Summit 2010
Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del
DettagliSecurity Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
DettagliIl Gruppo Autogrill. 4,02 milioni di euro locali 26 paesi 16/12/2013 L INTEGRAZIONE E L AUTOMAZIONE DEI CONTROLLI INTERNI
Dlgs 231/2001 e ODV Making the traveller s day better L INTEGRAZIONE E L AUTOMAZIONE DEI CONTROLLI INTERNI Verona 11 dicembre 2013 11 dicembre 2013 Internal Audit Il Gruppo Autogrill Presenza globale Food
DettagliElsag Datamat. Soluzioni di Cyber Security
Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.
DettagliEsame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261)
Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Questo corso ha lo scopo di fornire ai professionisti senza esperienza specifica di lavoro con Microsoft
DettagliMOC20745 Implementing a Software Defined DataCenter
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MOC20745 Implementing a Software Defined DataCenter Durata: 4.5 gg Descrizione Questo corso insegna come implementare e gestire l'infrastruttura
DettagliCORSO MOC55133: PowerShell for System Center Configuration Manager Administrators. CEGEKA Education corsi di formazione professionale
CORSO MOC55133: PowerShell for System Center Configuration Manager Administrators CEGEKA Education corsi di formazione professionale PowerShell for System Center Configuration Manager Administrators This
DettagliICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance
ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliAbbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli
Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Luca Bechelli Practice Leader Information & Cyber Security Advisory Team @ Membro del Comitato Direttivo e del Comitato Tecnico Scientifico
DettagliMWS MOC ACTIVE DIRECTORY SERVICES WITH WINDOWS SERVER
MWS2-18 - MOC 10969 - ACTIVE DIRECTORY SERVICES WITH WINDOWS SERVER Categoria: Windows Server 2012 INFORMAZIONI SUL CORSO Durata: Categoria: Qualifica Istruttore: Dedicato a: Produttore: 5 Giorni Windows
Dettaglieducation PERCORSO FORMATIVO
education PERCORSO FORMATIVO Programma Corsi 2019 ANDAF EDUCATION PERCORSO FORMATIVO 2019 PROGRAMMA CORSI SEDE: MILANO FORMAZIONE IN-HOUSE 1 PERCORSO FORMATIVO 2019 Compliance Transfer Pricing Risk Management,
DettagliGDPR gli strumenti per. districarsi
GDPR gli strumenti per districarsi Come le soluzioni di Bludis possono aiutarvi Valutazione dei rischi: quali dati personali, dove e chi vi accede? Identificazione delle violazioni: chi, cosa, quando?
Dettagli<Insert Picture Here> Security Summit 2010
Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle
DettagliCORSO MOC20764: Administering a SQL Database Infrastructure. CEGEKA Education corsi di formazione professionale
CORSO MOC20764: Administering a SQL Database Infrastructure CEGEKA Education corsi di formazione professionale Administering a SQL Database Infrastructure Questo corso fornisce ai professionisti IT che
DettagliDatabase support Prerequisites Architecture Driver features Setup Stored procedures Where to use. Contents
VEGA ODBC DRIVER Database support Prerequisites Architecture Driver features Setup Stored procedures Where to use Contents Database support CA-IDMS/SQL including table procedures CA-IDMS/DML via stored
DettagliProgettazione Fisica
Progettazione Fisica Progettazione Fisica Ingresso: Schema logico della base di dati Caratteristiche del sistema scelto Previsioni sul carico applicativo (queries) Uscita: Strutture fisiche utilizzate
DettagliIBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
DettagliAgenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende
12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al
DettagliLa nuova normativa. Maggiori diritti a tutela della privacy. Maggiori doveri a chi deve proteggere i dati. Obbligo di segnalazione per le violazioni
La nuova normativa Il Regolamento Generale per la Protezione dei Dati (GDPR) impone nuove regole alle organizzazioni che offrono prodotti e servizi alle persone che vivono nell Unione Europea (EU) o che
DettagliFACTSHEET ALYVIX. Visual Synthetic Monitoring Eyes and hands like a human. With a stopwatch.
FACTSHEET ALYVIX Visual Synthetic Monitoring Eyes and hands like a human. With a stopwatch. ALYVIX ALYVIX... VISUAL SYNTHETIC MONITORING... based on computer vision Alyvix è un sistema di monitoraggio
DettagliConvegno Annuale AISIS Innovazione digitale a supporto dei Pdta
Convegno Annuale AISIS Diritto alla Cura o diritto alla Privacy? Alessandro Vallega Security Business Developer Europe South Oracle; Clusit Board of Directors; Oracle Community for Security chairman Napoli,
DettagliUna architettura tecnologica conforme ad ITIL. Sessione di Studio AIEA, Verona, 25 novembre 2005
Una architettura tecnologica conforme ad ITIL Stefania Renna Project Manager CA Elio Molteni Executive Security Advisor Sessione di Studio AIEA, Verona, 25 novembre 2005 ITIL: l allineamento business e
DettagliAlfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management
Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni
DettagliIT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO
IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell
DettagliLa Security Governance come processo all'interno dell'it Governance.
L eccellenza nei servizi e nelle soluzioni IT integrate La Security Governance come processo all'interno dell'it Governance. Un approccio metodologico automatizzato per rendere efficace la gestione della
DettagliRules for the certification of Information Security Management Systems
Rules for the certification of Information Security Management Systems Rules for the certification of Information Security Management Systems Effective from 14 November 2016 RINA Via Corsica 12 16128 Genova
DettagliSOLUZIONI SAP PER IL GENERAL DATA PROTECTION REGULATION (GDPR)
SOLUZIONI SAP PER IL GENERAL DATA PROTECTION REGULATION (GDPR) Approccio Qintesi: una case history di successo Ottobre 2018 Milano L. Granitto 1 INDICE IL GRUPPO QINTESI 3 DATA PROTECTION & CYBER SECURITY
DettagliTracciamento delle operazioni bancarie: il concetto di Power User e il trade-off tra norme, standard ed esigenze di produttività
Tracciamento delle operazioni bancarie: il concetto di Power User e il trade-off tra norme, standard ed esigenze di produttività AIEA, Milano 18 Maggio 2011 Paolo Capozucca Advisory & Alliance Manager
DettagliProtection Regulation Italia
Accountability comunicazioni elettroniche controls Cyber security data breach Data controller Data Protection Officer digital transformation diritto all'oblio DPA DP Impact analysis DPO EU Council General
Dettaglie-payment: normative di sicurezza e best practice
e-payment: normative di sicurezza e best practice Trento, 08 Marzo 2013 Vanni Galesso Security Architect@IKS www.iks.it informazioni@iks.it 049.870.10.10 Il gruppo IKS 1999 Capogruppo e azienda leader
DettagliRisk Management Using
Risk Management Using Paolo Bocchiola Sessione di studio Torino 28/11/2013 Agenda Definizione Risk Appetite Risk Management Using COBIT5 for Risk Risk Function perspective Risk Management perspective Risk
DettagliMS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS
MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active
DettagliGiacimenti di informazione: estrarle e gestirle. Saipem come fa? Alessio L.R. Pennasilico - Luca Mazzocchi - Saipem
Giacimenti di informazione: estrarle e gestirle Saipem come fa? Alessio L.R. Pennasilico - apennasilico@clusit.it Luca Mazzocchi - Saipem 4 Ottobre 2017 Alessio L.R. Pennasilico, aka -=mayhem=- Cyber Security
DettagliLo standard PCI-DSS e gli impatti sulla sicurezza informatica delle banche
Lo standard PCI-DSS e gli impatti sulla sicurezza informatica delle banche ABI Eventi Banche e Sicurezza 2009 Fabio Guasconi Roma, 09/06/2009 1 Prima di Iniziare Fabio Guasconi ISECOM Deputy Director of
DettagliCERTIFICATO N. CERTIFICATE No. EMS-1318/S FALPI S.R.L. ISO 14001:2004. RINA Services S.p.A. Via Corsica Genova Italy
EMS-1318/S SI CERTIFICA CHE IL SISTEMA DI GESTIONE AMBIENTALE DI IT IS HEREBY CERTIFIED THAT THE ENVIRONMENTAL MANAGEMENT SYSTEM OF È CONFORME ALLA NORMA / IS IN COMPLIANCE WITH THE STANDARD ISO 14001:2004
DettagliSecurity Governance. Focus sui principali controlli critici. Armando Leotta. Security Summit Roma 2013
Security Governance Focus sui principali controlli critici Armando Leotta Agenda O Contesto O Controlli critici O Principi chiave e sotto controlli O Descrizione dei controlli O Esempi di applicabilità
DettagliI profili professionali EUCIP per le architetture Service Oriented
Sede AICA Liguria Competenze Professionali per l Innovazione Digitale Le competenze per la SOA-Service Oriented Architecture I profili professionali EUCIP per le architetture Service Oriented Roberto Ferreri
DettagliLaboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla
Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It
Dettagli