ERP Operational Security Evaluate, Build, Monitor

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ERP Operational Security Evaluate, Build, Monitor"

Transcript

1 <Insert Picture Here> ERP Operational Security Evaluate, Build, Monitor Pasquale Vinci

2 Agenda La sicurezza negli ERP I cyber-criminali L area grigia: metodi e contromisure Approccio KPMG Italy Evaluate Build Monitor L infrastruttura a supporto dei principali ERP

3 La sicurezza negli ERP La sicurezza sugli ERP è da sempre sinonimo di Segregation of Duties La sicurezza degli ERP è esclusivamente intesa e limitata alla sicurezza sui privilegi di accesso. Questo tipo di analisi si è concentrata prevalentemente in analisi delle autorizzazioni utenti con lo scopo di rilevare e di ridurre i privilegi incompatibili che potrebbero causare frodi aziendali. Questo tipo di valutazione è obbligatoria per molte aziende a causa di normative quali Sarbanes-Oxley (SOX), L. 262/2005, L. 231/2001, etc. Segregation of Duties Previene attacchi o errori accidentali da parte degli utenti (business ed IT) Soluzione: GRC o K-SOD Review del Codice di programmazione Previene attacchi o errori accidentali da parte degli utenti IT Soluzione: Audit del Codice Sicurezza della piattaforma applicativa Previene l accesso non autorizzato sia dall interno che dall esterno della rete Soluzione: IT OP-SEC Se da un lato la revisione delle autorizzazioni e la Segregation of Duties (SoD) è importante, è altrettanto significativa un altra area della sicurezza degli ERP: la sicurezza tecnica, o "area grigia". Quest'area coinvolge tutti gli aspetti tecnici e i componenti che costituiscono il quadro di base per l'esecuzione dei moduli di business ed è fondamentale per la sicurezza della piattaforma: una violazione in molti di questi componenti potrebbe comportare la possibilità di effettuare attacchi come spionaggio, sabotaggio e frodi, anche se il sistema autorizzativo è sicuro.

4 Numero di Patch Numero di Patch Numero di Patch Numero di Patch La sicurezza negli ERP I principali ERP rilasciano continuamente aggiornamenti di sicurezza il cui numero è aumentato vertiginosamente negli ultimi anni. Oracle SAP Dati aggiornati al 01/07/2013 Windows Linux

5 I cyber-criminali Sebbene le frodi siano commesse perlopiù da dipendenti interni che hanno accesso ed una vasta conoscenza delle informazioni disponibili all interno dell organizzazione, coloro che commettono crimini informatici sono spesso le stesse persone che potrebbero sfruttare esposizioni di tipo fisico, anche se le competenze necessarie per sfruttare quelle di tipo logico sono più specialistiche e complesse. Le categorie dei possibili autori di crimini includono: Hacker persone con ampie competenze tecniche che hanno tempi e modi per dimostrare la loro abilità nel superare gli ostacoli. Script kiddies persone che usano script e programmi scritti da altri per compiere le loro intrusioni, spesso incapaci di sfruttare vulnerabilità perché non competenti. Dipendenti (autorizzati e non) affiliati all azienda che, avendo accesso ai sistemi in base alle responsabilità operative, potrebbero causare danni significativi all azienda. Personale IT queste persone hanno il più facile accesso a informazioni perché ne sono i custodi. Ex dipendenti occorre essere diffidenti nei riguardi di ex dipendenti che hanno lasciato l azienda in cattivi rapporti poiché potrebbero conservare delle facoltà di accesso alle informazioni se queste non fossero state immediatamente rimosse al momento dell uscita del dipendente Esterni, personale part-time o con contratto a termine personale che ha accesso logico e fisico non sono sempre formati sul rispetto della sicurezza e quindi possono inconsapevolmente perpetrare una violazione.

6 L area grigia: metodi e contromisure L idea di base per la messa in sicurezza di questa area grigia può essere derivato dal processo di OPSEC 1, il quale si propone di identificare, controllare e proteggere informazioni non classificate mettendo in atto misure (passive e/o attive) con lo scopo di eliminare o ridurre tracce di informazioni ad un potenziale nemico. È un processo sistemico e collaudato che consente di guardare sé stessi dal punto di vista dell'avversario. L IT Operation Security è quindi una metodologia per analizzare efficacemente il livello di sicurezza dei sistemi informativi aziendali utilizzati a supporto degli ERP. Identificazione delle debolezze della infrastruttura tecnologica degli ERP Tale metodologia può essere applicata sia come Assessment di IT Security (in integrazione dei GITC o svolto come attività a se stante) sia simulando un potenziale attacco informatico. Queste tipologie di valutazioni forniscono una prospettiva unica rispetto allo stato di sicurezza corrente della piattaforma tecnologica a supporto degli ERP. Finora, i sistemi ERP erano solitamente non inclusi in questo tipo di progetti: paura di interrompere il servizio e mancanza di conoscenza impediva ai responsabili di sicurezza di testare questa infrastruttura "Mission Critical". La conseguenza è che molte implementazioni di ERP non sono sicure e risultano continuamente esposte a diversi tipi di attacchi. 1.

7 Approccio KPMG KPMG propone un piano di lavoro suddiviso in tre stadi: Evalute: valutazione dell AS-IS Build: identificazione di contromisure Monitor: strumenti di controllo E Evaluate Valutazione dello stato del sistema ERP e dell infrastruttura che lo supporta. Monitor M B Build Monitoraggio delle criticità dei sistemi e della catena tecnologica di supporto Identificazione delle contromisure tecniche per limitare/azzerare le vulnerabilità riscontrate

8 Approccio KPMG: Evaluate E Il processo di valutazione è volto ad identificare gli anelli deboli della catena tecnologica degli ERP, cioè l'insieme delle vulnerabilità che potrebbero insistere su tutti i sistemi e i supporti che contengono e gestiscono i dati di business. KPMG propone tre differenti approcci di valutazione: Double Grey Box Penetration Test Vulnerability Environment Layer Module Attack Surface

9 Approccio KPMG: Evaluate Double Grey Box - Penetration Test Si esegue un tentativo di intrusione delle infrastrutture tecnologiche nel perimetro del sistema ERP (application server, database server, router, etc.) con l obiettivo di raggiungere i più alti privilegi possibili sul sistema di produzione. Vulnerability Environment Layer - Assessment Identificati tutti gli asset o le risorse che gestiscono o contengono i dati gestiti nello ERP, si esegue una valutazione al fine di identificare le vulnerabilità o minacce potenziali per ciascun asset o risorsa. L analisi delle vulnerabilità si concentra sia sulla conseguenze per l asset stesso che sulle conseguenze primarie e secondarie per l'ambiente IT circostante. Module Attack Surface Assessment (sull intera popolazione o a campione) Identificazione di backdoor nel codice, spesso dovute alla mancanza di conoscenza degli standard di programmazione, che possono compromettere il sistema ERP. Queste backdoor sono tipicamente funzioni nascoste che richiamano metodi Kernel, chiamate Kernel o chiamate di Sistema.

10 Approccio KPMG: Build B KPMG ITA attraverso le proprie metodologie, può supportare i clienti nell identificazione di solidi controlli che contribuiscono l abbattimento delle vulnerabilità identificate durante la precedente fase di valutazione del sistema ERP. L attività non riguarda esclusivamente la parte tecnica ma anche policy, procedure, linee guida e standard di sicurezza e controlli da adottare. Nasce quindi l esigenza di introdurre regole di hardening, cioè il rafforzamento e l evoluzione delle sicurezza delle piattaforme installate a supporto dei principali ERP di mercato. La costruzione delle procedure di hardening sono distribuite in quattro step: Identification Assessment Design Implementation

11 Approccio KPMG: Build Identification Identificazione degli obiettivi di sicurezza che il management della società intende raggiungere il sistema ERP adottato. Il fine ultimo di questa attività è la definizione del responsabile di amministrazione, i servizi minimi per garantire la continuità operativa IT, accessi e privilegi, logistica di base etc. Assessment Questa operazione viene effettuata dopo quella di identificazione e contiene i riferimenti per verificare la corrispondenza tra i criteri di implementazione attuale e quelli oggettivamente riconosciuti dallo standard di programmazione o da politiche più stringenti. Design Definire i requisiti di dettaglio in ordine a cinque differenti aree di intervento: networking, software di sistema, file system, utenti e sicurezza fisica. Ogni area è esaminata considerando differenti punti di rischio. Il risultato è un elenco delle procedure di cui si ha bisogno realmente di implementare. Implementation Qui si tratta del vero e proprio atto pratico. Le operazioni sono eseguite secondo l approccio Multiple Time Hardening.

12 Approccio KPMG: Monitor M La lista delle security patch IT è in continuo aggiornamento. Negli ultimi anni è in costante crescita il rilascio di note di sicurezza ed i sistemi che supportano i principali ERP di mercato non son da meno. L elenco dei controlli da predisporre dovrebbe essere completo, accurato e valido. Il processo di monitoraggio dei sistemi a supporto degli ERP prevede: Policy e Procedure Il continuo aggiornamento e l applicazione delle policy e procedure IT, che delineano la struttura e le linee guida per il mantenimento della correttezza delle operazioni e dei controlli, assicurano che l esposizione a criticità identificate siano correttamente trattate e gestite. Promuovere la coscienza della sicurezza Una sicurezza efficace, inoltre, sarà sempre dipendente dalle persone. Ne risulta che la sicurezza può essere effettiva solo se i collaboratori sanno che cosa ci si aspetta da loro e quali sono le loro responsabilità. Accessi logici definire e rivedere gli standard di sicurezza per gli accessi logici al fine di accertare che siano in linea con gli obiettivi aziendali in merito alla separazione dei compiti, prevengano le frodi o gli errori e soddisfino i requisiti delle policy al fine di minimizzare il rischio di accessi non autorizzativi

13 Approccio KPMG: Monitor Altrettanto importante, da definire dopo la fase di evaluate, è una security baseline: un piano di sicurezza di base da utilizzare come framework di controllo per le successive valutazioni della sicurezza degli ERP. Il piano dovrebbe prevedere: un inventario dell ambiente (sviluppo, test/certificazione/qualità, produzione e relativi sistemi a supporto) una policy per la gestione e la messa in sicurezza delle password (sia a livello di sistema operativo che applicative) un processo definito ed in continuo aggiornamento per l implementazione di patch di sicurezza (Support package, Security Update di OS/kernel/libraries, Critical Patch o Security Alerts per i database, etc.) revisione dei servizi minimi disponibili sui sistemi revisione continua e valutazione delle vulnerabilità 0-day pubblicate (notes, CVE, CERT, Secunia, etc.)

14 L infrastruttura a supporto dei principali ERP I principali ERP sono installabili su sistemi informativi e database secondo la seguente Product Availability Matrix: Windows HP-UX Oracle Solaris Linux IA32 IA64 x64 IBM AIX PA-RISC IA64 SPARC x64 IA32 IA64 x86_64 IBM Power IBM System Z OS/400 I5/OS Oracle X X X X X X X X X X X X - - Microsoft SQL Server IBM DB2 for Linux, Unix & Microsoft X X X X X X X X X X - X X X X - - MAXDB X X X X X X X X X X X X - - IBM DB2 for i5/os X - X X - X IBM DB2 for z/os X - X X X - X - KPMG ITA offre supporto per le attività di Evaluate, Build e Monitor per i sistemi operativi e database che supportano i principali ERP.

15 Thank You! Luca Boselli Information Risk Management Associate Partner, Milano T: E: Pasquale Vinci Information Risk Management Project Leader, Torino T: E:

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

Migrazione delle soluzioni SAP. a Linux? I tre passaggi per una strategia di successo. Indice dei contenuti

Migrazione delle soluzioni SAP. a Linux? I tre passaggi per una strategia di successo. Indice dei contenuti Migrazione delle soluzioni SAP a Linux? I tre passaggi per una strategia di successo Indice dei contenuti 1. Comprendere a fondo le opzioni Linux a disposizione.................... 2 2. Creare un business

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

HP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE

HP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE HP TECHNICAL SERVICES Energy Card SALES & OPERATION GUIDE IT Service Management Availability Security Performance Technology & Infrastructure Application & Database System Software Servers & Storage Client

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r.

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r. Network Hardening Università degli Studi di Pisa Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Applicata Stage svolto presso BK s.r.l Tutor Accademico Candidato Tutor

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Sicurezza delle utenze privilegiate

Sicurezza delle utenze privilegiate Sicurezza delle utenze privilegiate L esperienza Sogei Paolo Schintu Responsabile Sistemi e Standard di Sicurezza IT 26 novembre 2014 Sogei Sogei nasce nel 1976 per realizzare una moderna Anagrafe Tributaria

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

Modellazione e automazione per una sicurezza attiva e preventiva. Appunti metodologici Mauro Cicognini Clusit

Modellazione e automazione per una sicurezza attiva e preventiva. Appunti metodologici Mauro Cicognini Clusit Modellazione e automazione per una sicurezza attiva e preventiva Appunti metodologici Mauro Cicognini Clusit Agenda Appunti metodologici Mauro Cicognini L'esperienza ICBPI Mario Monitillo La tecnologia

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

DigitPA - P@norama sulle tecnologie innovative

DigitPA - P@norama sulle tecnologie innovative DigitPA - P@norama sulle tecnologie innovative La Sicurezza Applicativa Stato dell arte ed iniziative in corso in SOGEI RELATORE: Francesco GERBINO 17 gennaio 2011 Agenda Presentazione della Società La

Dettagli

OFFERTE EURES NELL INFORMATICA

OFFERTE EURES NELL INFORMATICA OFFERTE EURES NELL INFORMATICA DIT_saj_Wb ANALISTA FUNZIONALE JUNIOR Il candidato ideale, che avrà maturato almeno un anno di esperienza, sarà inserito all interno di un progetto ambizioso, dinamico e

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità L Eccellenza nei servizi e nelle soluzioni IT integrate. Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità 2012 MARZO Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

Risorsa N 022563. Firewall (Exp. 2 anni) Remedy (Exp. 1 anno) VmWare (Exp. 1 anno)

Risorsa N 022563. Firewall (Exp. 2 anni) Remedy (Exp. 1 anno) VmWare (Exp. 1 anno) Risorsa N 022563 DATI ANAGRAFICI: Nato nel : 1957 Residente a : Milano ISTRUZIONE E CERTIFICAZIONI: Laurea in Ingegneria Meccanica con specializzazione motoristica Diploma di Maturità Scientifica LINGUE

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

introduzione alla sicurezza informatica

introduzione alla sicurezza informatica introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

Blue Bay Tech Srl. www.bluebaytech.it info@bluebaytech.it COMPANY OVERVIEW

Blue Bay Tech Srl. www.bluebaytech.it info@bluebaytech.it COMPANY OVERVIEW Blue Bay Tech Srl www.bluebaytech.it info@bluebaytech.it COMPANY OVERVIEW La società L'azienda BLUE BAY TECH Srl nasce nel 2011 dall incontro di professionisti da anni impegnati nel mondo ICT dei servizi

Dettagli

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations L ESPERIENZA ITCAM IN UBI BANCA Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations Milano - 26/05/2009 Indice Il gruppo UBI Banca L I.T. in UBI Banca Monitoraggio dei sistemi

Dettagli

KLEIS ANTI-PHISHING. Presentazione. www.kwaf.it

KLEIS ANTI-PHISHING. Presentazione. www.kwaf.it KLEIS ANTI-PHISHING Presentazione www.kwaf.it Cos'è Kleis Anti-Phishing? KLEIS ANTI-PHISHING è un modulo software per la rilevazione e per il blocco degli attacchi di Phishing ai Web Server. Da cosa protegge?

Dettagli

Soluzioni Informatiche

Soluzioni Informatiche Soluzioni Informatiche Presentazione Aziendale Presenza sul mercato dal 2002 Sedi Operative TORINO MILANO Betacom è una società specializzata nella progettazione, realizzazione ed integrazione di servizi

Dettagli

1.350 SPECIALISTI 15.000 SERVER GESTITI 330 CLIENTI MANAGED OPERATIONS

1.350 SPECIALISTI 15.000 SERVER GESTITI 330 CLIENTI MANAGED OPERATIONS MANAGED OPERATIONS MANAGED OPERATIONS La Direzione Managed Operations offre servizi tecnologici ed infrastrutturali per tutti i settori di mercato del Gruppo Engineering, con un ampio spettro di soluzioni,

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

APPENDICE 7 AL CAPITOLATO TECNICO

APPENDICE 7 AL CAPITOLATO TECNICO APPENDICE 7 AL CAPITOLATO TECNICO Profili professionali Gara relativa all affidamento dei servizi di sviluppo, manutenzione e gestione su aree del Sistema Informativo Gestionale di ENAV Appendice 7 al

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione

Dettagli

Classificare e proteggere i dati

Classificare e proteggere i dati Classificare e proteggere i dati Metodologia e caso di studio Roma, 6 giugno 2012 Agenda Il Network KPMG Metodologia Caso di studio 1 Agenda Il Network KPMG Metodologia Caso di studio 2 Il Network KPMG

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

LA RETE INTEGRATA DEI DATA CENTER

LA RETE INTEGRATA DEI DATA CENTER MANAGED OPERATIONS LA RETE INTEGRATA DEI DATA CENTER I Data Center di Engineering, grazie alle migliori infrastrutture e tecnologie, garantiscono i più elevati standard di sicurezza, affidabilità ed efficienza.

Dettagli

i5/os per processi di business efficienti e flessibili

i5/os per processi di business efficienti e flessibili L ambiente operativo integrato leader nel settore i5/os per processi di business efficienti e flessibili Caratteristiche principali Middleware integrato per processi di business efficienti. Funzioni integrate

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Pag. 234 di 13 27/05/2010 PARTE SPECIALE E : REATI DI CRIMINALITÀ INFORMATICA La presente

Dettagli

Migliorare le prestazioni delle PMI collaborando con clienti e fornitori Sviluppo di nuove abilità e strumenti ICT di supporto

Migliorare le prestazioni delle PMI collaborando con clienti e fornitori Sviluppo di nuove abilità e strumenti ICT di supporto Migliorare le prestazioni delle PMI collaborando con clienti e fornitori Sviluppo di nuove abilità e strumenti ICT di supporto Un sistema ERP di seconda generazione. Fondare la logica della supply-chain

Dettagli

Iniziativa: "Sessione di Studio" a Milano

Iniziativa: Sessione di Studio a Milano Iniziativa: "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Security policy e Risk Management: la tecnologia BindView

Security policy e Risk Management: la tecnologia BindView NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,

Dettagli

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia La sicurezza a tutto tondo: l esperienza IBM Riccardo Perlusz Country Security Manager, IBM Italia L azienda IBM Italia : un contesto impegnativo Headquarter Segrate (Milano), 14 sedi, 7 uffici per un

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

2006-2015 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica

2006-2015 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui un sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Le piattaforme tecnologiche per l erogazione di servizi on line. "integrare" accesso applicazioni processi per erogare "servizi"

Le piattaforme tecnologiche per l erogazione di servizi on line. integrare accesso applicazioni processi per erogare servizi Le piattaforme tecnologiche per l erogazione di servizi on line IBM Software Group "integrare" accesso per erogare "servizi" "beppe" g. dovera IBM - Senior Consulting IT Specialist Software Group - EMEA

Dettagli

EyesLog The log management system for your server farm. Soluzioni Informatiche

EyesLog The log management system for your server farm. Soluzioni Informatiche Soluzioni Informatiche Cos è EyesLog? È uno strumento centralizzato di raccolta dei log di sistema, in grado di gestire le informazioni provenienti da macchine remote. Per le sue caratteristiche, fornisce

Dettagli

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M.

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. I C o n s u l e n z a S e t t o r e I T - C o n s u l e n z a

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

TeamPortal. Infrastruttura

TeamPortal. Infrastruttura TeamPortal Infrastruttura 05/2013 TeamPortal Infrastruttura Rubriche e Contatti Bacheca Procedure Gestionali Etc Framework TeamPortal Python SQL Wrapper Apache/SSL PostgreSQL Sistema Operativo TeamPortal

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

IL GRUPPO INNOVAWAY PERCHÉ SCEGLIERE INNOVAWAY

IL GRUPPO INNOVAWAY PERCHÉ SCEGLIERE INNOVAWAY IL GRUPPO INNOVAWAY Il Gruppo Innovaway nasce nel 2014 per iniziativa della Cesaweb S.p.A., azienda che opera da oltre 13 anni nell ambito dei servizi in outsourcing per le imprese (BPO), grazie all acquisizione

Dettagli

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 10 e 11 Marco Fusaro KPMG S.p.A. 1 Risk Analysis I termini risk analysis

Dettagli

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT Security Verification Standard Framework BANCOMAT Veronica Borgogna Consorzio BANCOMAT 0 L assioma della sicurezza Le perdite derivano da eventi dannosi, ossia fenomeni indesiderati accidentali o volontari

Dettagli

L ambiente operativo integrato leader del settore. Sistema operativo IBM i elaborazione aziendale efficiente e resiliente

L ambiente operativo integrato leader del settore. Sistema operativo IBM i elaborazione aziendale efficiente e resiliente L ambiente operativo integrato leader del settore Sistema operativo IBM i elaborazione aziendale efficiente e resiliente Punti di forza Middleware integrato per un elaborazione aziendale efficiente Virtualizzazione

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. IBM and Business

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

ITS - Infrastrutture Tecnologie e Servizi SRL Sede Legale: Sede Operativa: Tel. Fax email: Partita Iva / Codice fiscale:

ITS - Infrastrutture Tecnologie e Servizi SRL Sede Legale: Sede Operativa: Tel. Fax email: Partita Iva / Codice fiscale: tolightyourbusiness DIVISIONE IMPIANTI Progettazione. Esecuzione. Certificazione. Gestione DIVISIONE IMPIANTI PROGETTAZIONE ESECUZIONE E GESTIONE Avendo al proprio interno una divisione tecnica professionalmente

Dettagli

Il porting da piattaforme Sun SPARC a RHEL su x86. Michelangelo Uberti Babel - Sales Engineer

Il porting da piattaforme Sun SPARC a RHEL su x86. Michelangelo Uberti Babel - Sales Engineer Il porting da piattaforme Sun SPARC a RHEL su x86 Michelangelo Uberti Babel - Sales Engineer AGENDA La nostra storia Le conseguenze dell acquisizione di Sun L opportunità offerta dai sistemi Intel x86

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

I-ware Lab II. La convergenza tra informatica e telecomunicazioni in azienda. presenta. Appunti da casi reali. Alessandro Fiorenzi

I-ware Lab II. La convergenza tra informatica e telecomunicazioni in azienda. presenta. Appunti da casi reali. Alessandro Fiorenzi I-ware Lab II presenta La convergenza tra informatica e telecomunicazioni in azienda ISO 27001 nelle PMI Appunti da casi reali Alessandro Fiorenzi afiorenziinfogroupit Infogroup S.p.A:

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

OT BPM introduce ed automatizza i meccanismi relativi alla gestione del ciclo di vita dei dati e dei documenti.

OT BPM introduce ed automatizza i meccanismi relativi alla gestione del ciclo di vita dei dati e dei documenti. Ottimizzare, Automatizzare e Monitorare i processi aziendali... Migliorare la produttività e la redditività riducendo l investimento Affrontare le sfide del mercato con gli strumenti giusti OT BPM è un

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Cos è Infinity Project

Cos è Infinity Project Cos è Infinity Project Infinity Project è un disegno strategico che, per mezzo di una potente tecnologia di sviluppo e avanzate piattaforme applicative, permette di creare soluzioni e progetti a valore

Dettagli

Soluzioni Informatiche

Soluzioni Informatiche Soluzioni Informatiche Presentazione Aziendale Presenza sul mercato dal 2002 Sedi Operative TORINO MILANO Betacom è una società specializzata nella progettazione, realizzazione ed integrazione di servizi

Dettagli