Il processo di analisi dei rischi (parte III)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il processo di analisi dei rischi (parte III)"

Transcript

1 Il processo di gestione dei rischi Il processo di analisi dei rischi (parte III) ESTABLISH CONTEXT RISK ASSESSMENT RISK ANALYSIS Marco Domenico Aime < polito.it > RISK COMMUNICATION RISK IDENTIFICATION RISK ESTIMATION RISK EVALUATION RISK DECISION POINT 1 No Assessment satisfactory Yes RISK MONITORING AND REVIEW Politecnico di Torino Dip. di Automatica e Informatica RISK TREATMENT RISK DECISION POINT 2 No Accept risks Yes RISK ACCEPTANCE 1 END OF FIRST OR SUBSEQUENT ITERATIONS 2 motivazioni dell'analisi Il processo di gestione dei rischi 1. definizione del contesto (establish context) target e criteri dell'analisi 2. identificazione dei rischi (risk identification) beni, minacce e vulnerabilità, controlli e impatti 3. stima dei rischi (risk estimation) Identificazione dell'impatto (Impact identification) modello delle minacce e delle vulnerabilità RISK ANALYSIS RISK IDENTIFICATION ASSET IDENTIFICATION THREAT IDENTIFICATION valore beni, occorrenza minacce e vulnerabilità, valutazione impatti, valutazione rischi modello degli asset identificazione dell'impatto VULNERABILITY IDENTIFICATION IMPACT IDENTIFICATION EXISTING CONTROL EVALUATION revisione dei rischi (risk review) audit certificazione piano operativo (operational plan) piano di risposta agli incidenti (incident response) piano di continuità operativa (business continuity) trattamento dei rischi (risk treatment) 4. classificazione dei rischi (risk evaluation) rischi e priorità, controlli addizionali, opzioni di trattamento dei rischi modello degli impatti RISK ESTIMATION 3 4 Identificazione dell'impatto consiste nell'identificare gli effetti potenziali dovuti alle minacce considerando le possibili vulnerabilità dei beni a prescindere dall'effetto dei controlli corrisponde al collegamento del modello di minacce e vulnerabilità con il modello dei beni es. aggiungo in un attack tree i nodi che rappresentano la compromissione dei requisiti/dimensioni di sicurezza dei beni coinvolti (cfr. identificazione minacce e vulnerabilità) 5 Identificazione dell'impatto perché è utile identificare gli effetti di minacce e vulnerabilità prima di considerare i controlli già esistenti? per poter, in fase di trattamento dei rischi, analizzare l'effetto dei controlli esistenti e: stimarne l'efficacia un controllo può essere classificato come efficace, non sufficiente, o non giustificato confrontarla con quella di altri controlli proposti un controllo può essere rimosso, sostituito con uno più appropriato, o confermato (es. perché ottimale o per ragioni di costi) 6 Marco Domenico Aime (2009) 1

2 Impatto e beni un impatto può riguardare: un bene molti beni una parte di un bene in assenza di contromisure, gli impatti saranno combinazioni dei beni e dimensioni/requisiti coinvolti in fase di stima si può valorizzare il danno parziale (cfr. stima degli impatti) successivamente differiranno (possibilmnte diminuiranno) per l'effetto dei controlli esistenti e/o pianificati e della loro efficiacia Valutazione dei controlli esistenti (Evaluate existing and planned controls) modello delle minacce delle vulnerabilità, e degli impatti conoscenze sui controlli valutazione dei controlli modello dei controlli e valorizzazione RISK ANALYSIS RISK IDENTIFICATION ASSET IDENTIFICATION THREAT IDENTIFICATION VULNERABILITY IDENTIFICATION IMPACT IDENTIFICATION EXISTING CONTROL EVALUATION RISK ESTIMATION 7 8 Controlli Incidenti e controlli controllo (control): anche contromisura (safeguard / countermeasure) mezzo per gestire i rischi, incluse politiche, procedure, lienee guida, pratiche e strutture organizzative, di natura amministrativa, tecnica, gestionale o legale [cfr :2005] procedura o meccanismo tecnologico che riduce il rischio (cfr. MAGERIT v2) tecnologie di difesa o moduli usati per rilevare, prevenire o bloccare attachi (cfr. OWASP) minaccia (threat) sfrutta (exploits) causa (causes) riduce (reduces) impatto (impact) riduce (reduces) riguarda (affects) vulnerabilità (vulnerability) riduce (reduces) controllo (control) valore (value) possiede (has) possiede (has) bene (asset) 9 10 Valutazione dei controlli esistenti in effetti richiede tre attività distinte: identificazione dei controlli esistenti e/o pianificati verifica dello loro stato di funzionamento (implementazione e utilizzo corretti) un controllo che non funziona come previsto può introdurre delle vulnerabilità valutazione degli effetti dei controlli (valorizzazione) è anche necessario considerare le situazioni in cui un controllo può fallire: è possibile aggiungere ulteriori livelli di controlli Acquisizione delle informazioni documenti sul processo di gestione della sicurezza piano di sicurezza, piano di risposta agli incidenti, piano di continuità operativa se la gestione della sicurezza è ben pianificata, tutti i controlli esistenti e/o pianificati e il loro stato dovrebbero essere listati in questi documenti questionari/interviste a responsabili della sicurezza e agli utenti responsabili sicurezza fisica, sicurezza ICT, servizi,... verificare quali controlli sono realmente implementati Marco Domenico Aime (2009) 2

3 Acquisizione delle informazioni ispezione diretta confronto tra controlli effettivamente implementati con quelli listati nei documenti/questionari/checklist come per l'identificazione delle vulnerabilità, anche questa fase può avvalersi di: procedure di test e valutazione checklist e guide standard strumenti automatici scanner di rete,... Tipi di controlli come al solito, più formalizzati i controlli contro minacce naturali e accidentali, meno quelli contro attacchi intenzionali in pratica si usano dizionari di controlli e guide per la valutazione (security assessment) controllo - protezioni incluse nell' hardware, software e firmware tecnico non tecnico Tipi di controlli preventivo investigativo preventivo investigativo reattivo - inibisce i tentativi di violazione della politica di sicurezza - include controlli come access control, protezioni crittografiche, metodi di autenticazione - allarme di violazione o tentativo di violazione della politica di sicurezza - include controlli come audit trails, intrusion detection, verifiche di integrità Tipi di controlli distinguiamo innanzi tutto tra controlli tecnici (non tecnici) gestionali e operativi come modalità distinguiamo innanzi tutto in preventivi (prevent) investigativi (detect) reattivi (recover) - controlli gestionali e operativi - es. politiche di sicurezza, piano di sicurezza, sicurezza personale/fisica/ambientale, gestione dei rischi Controlli gestionali si tratta delle best practice per la progettazione di sistemi di gestione della sicurezza: preventivi: assegnazione delle responsabilità di sicurezza, sviluppo di un piano di sicurezza, sicurezza del personale (separation of duties, least privilege,...), training di sicurezza investigativi: sicurezza del personale (investigazioni, rotation of duties), periodici test e valutazioni di sicurezza (controlli e procedure), sviluppo di un processo di gestione dei rischi reattivi: sviluppo di un piano di continuità operativa, sviluppo di un piano di risposta algi incidenti cfr. SP , pp /05/09 Marco Domenico Aime (2009) 20 Controlli gestionali nello sviluppo software corrispondono ai principi per la progettazione di applicazioni sicure, ad esempio: minimizzare la superficie di attacco (attack surface) usare default sicuri defense in depth least privilege assumere i sistemi esterni come insicuri gestione eccezioni security features!= secure fetures mai dipendere solo da security through obscurity imparare dagli errori riscontrati cfr. M.Howard, D.LeBlanc, Writing Secure Code, chap. 3 12/05/09 Marco Domenico Aime (2009) 21 Marco Domenico Aime (2009) 3

4 Controlli operativi si tratta delle best practice per l'implementazione dei sistemi di gestione della sicurezza: preventivi: procedure per uso e rottamazione dei media, controllo dell'accesso fisico ai dispositivi, servizi di backup, protezioni ambientali (fuoco/acqua/ calore/...), fornitura energia di emergenza, procedure di gestione degli aggiornamenti investigativi: controllo delle sicurezza fisica, controllo della sicurezza ambientale, procedure di investigazione informatica (forensic investigation) reattivi: procedure per continuità operativa, procedure di risposta agli incidenti cfr. SP , pp /05/09 Marco Domenico Aime (2009) 22 Controlli operativi nello sviluppo software corrispondono alle best practice per la scrittura di codice sicuro: es. M.Howard, D.LeBlanc, 'Writing Secure Code' es. OWASP Code Review 12/05/09 Marco Domenico Aime (2009) 23 Controlli tecnici servizi e meccanismi di sicurezza delle informazioni un dispositivo di sicurezza implementa tipicamente un'insieme di servizi e meccanismi di sicurezza es. firewall appliance con capacità di filtraggio e supporto IPSec bisogna tener conto di controlli non strettamente di sicurezza, ma che interagiscono con essi: servizi di routing: es. un firewall fornisce 'network access control', ma anche 'routing control' controlli di allocazione risorse (CPU / storage / banda) es. in relazione ad attacchi di tipo denial of service 24 Tassonomia dei controlli di dependability fonte: Avizienis, Laprie, Randell, Landwher, Basic Concepts and Taxonomy of Dependable and Secure Computing, IEEE TDSC, Categorie di controlli tecnici di sicurezza le numerose relazioni di interdipendenza identificano bene le difficoltà nella pianificazione di sicurezza Controlli tecnici reattivi il problema dei controlli reattivi nella sicurezza delle informazioni molte relazioni di dipendenza ricorsive tra requisiti e controlli di sicurezza meccanismi di reazione automatici sono spesso sfruttabili da un attaccante per causare danno (es. denial of service) fonte: NIST SP , pp 33 12/05/09 Marco Domenico Aime (2009) Marco Domenico Aime (2009) 4

5 Servizi e meccanismi di sicurezza Servizi e meccanismi di sicurezza un servizio di sicurezza può essere implementato attraverso l'uso (congiunto o alternativo) di diversi meccanismi di sicurezza le metodologie di analisi dei rischi classiche si concentrano su i servizi di sicurezza più che sui meccanismi requisito di sicurezza (requirement) richiede (requires) prodotto di sicurezza (product) richiede (requires) richiede (requires) implementa (implements) implementa (implements) implementa (implements) servizio di sicurezza (service) meccanismo di sicurezza (mechanism) 29 fonte: W.Stallings, Cryptography and Network, 4th Ed, pp Riferimenti su controlli di sicurezza Riferimenti su controlli di sicurezza le metodologie di analisi dei rischi includono dizionari e guide per i principi alla loro base: prima parte del corso W.Stallings, 'Cryptography and Network ' NIST SP , Information Handbook: A Guide for Managers S.Harris, 'CISSP Certification All-in-One Exam Guide' M.Howard, D.LeBlanc, 'Writing Secure Code', 2nd edition 36 IETF RFC utili: Internet Glossary, Version Operational Requirements for Large (ISP) IP Network Infrastructure Mechanisms for the Internet Recommended Internet Service Provider Services and Procedures Expectations for Computer Incident Response Users' Handbook Site Handbook 37 Dizionari e guide per controlli di sicurezza dizionari e guide, esempi: NIST SP : Recommended Controls for Federal Information Systems and Organizations, ISACA COBIT Baseline, (a pagamento) ISO / ISO / BS (a pagamento) PCI/DSS ISO/IEC 15408, Information technology - techniques - Evaluation criteria for IT security, ISF, The Standard of Good Practice for Information, 12/05/09 Marco Domenico Aime (2009) 38 per dimensione di sicurezza e minacce confidenzialità Eavesdropping Physical Controls, Information security policy, Data confidentiality protection Electromagnetic radiation Physical Controls, Data confidentiality protection, Low radiation equipment with Malicious code Protection against malicious code, Information security incident management 12/05/09 Marco Domenico Aime (2009) 39 Marco Domenico Aime (2009) 5

6 Masquerading of user identity and audit, Protection against malicious code, Network management, Data confidentiality protection Misrouting/re-routing of messages Network management, Data confidentiality protection Software failure Incident management, Operational issues Theft Physical controls, Personnel, Data confidentiality protection, Media controls Unauthorized access to computers, data, services and applications and audit, Network segregation, Physical access control, Media control, Data confidentiality protection Unauthorized access to storage media Operational issues, Physical security, Data confidentiality protection 12/05/09 Marco Domenico Aime (2009) 40 12/05/09 Marco Domenico Aime (2009) 41 integrità Deterioration of storage media Media controls, Back-ups, Data integrity protection Maintenance error Maintenance, Back-ups, Data integrity protection Malicious code Protection against malicious code, Incident management Masquerading of user identity and audit, Protection against malicious code, Network management, Data integrity protection 12/05/09 Marco Domenico Aime (2009) 42 Misrouting/re-routing of messages Network management, Data integrity protection, Nonrepudiation Software failure Reporting of software malfunctions, Operational issues, Back-ups, Data integrity protection Supply failure (power, air conditioning) Power and air conditioning, Back-ups Technical failure Operational issues, Network management, Power and air conditioning, Back-ups Transmission errors Cabling, Network management, Data integrity protection 12/05/09 Marco Domenico Aime (2009) 43 Unauthorized access to computers, data, services and applications and audit, Network segregation, Physical access control, Media control, Data integrity Use of unauthorized programmes and data awareness and training, Back-ups, Identification and authentication, Logical access control and audit, Protection from malicious code Unauthorized access to storage media Operational issues, Physical security, Data integrity User error awareness and training, Back-ups 12/05/09 Marco Domenico Aime (2009) 44 disponibilità Destructive attack Disciplinary process, Media controls, Back-ups, Material protection, Identification and authentication, Logical access control and audit Deterioration of storage media Media controls, Back-ups Failure of communication equipment and services Redundancy and Back-ups, Network management, Cabling, Non-repudiation Fire, water Physical protection, Business continuity plan 12/05/09 Marco Domenico Aime (2009) 45 Marco Domenico Aime (2009) 6

7 Maintenance error Maintenance, Back-ups Malicious code Protection against malicious code, Incident managemen Masquerading of user identity and audit, Protection against malicious code, Network management, Data back-up Misrouting/re-routing of messages Network management, Non-repudiation Misuse of resources Personnel, Operational issues, Identification and authentication, Logical access control and audit, Network management Natural disasters Natural disaster protection, Business continuity plan Software failure Reporting of software malfunctions, Operational issues, Back-ups Supply failure (power, air conditioning) Power and air conditioning, Back-ups 12/05/09 Marco Domenico Aime (2009) 46 12/05/09 Marco Domenico Aime (2009) 47 Technical failure Theft Operational issues, Network management, Business continuity plan Physical controls, Personnel, Media controls Traffic overloading Redundancy and Back-ups, Network management Transmission errors Cabling, Network management 12/05/09 Marco Domenico Aime (2009) 48 Unauthorized access to computers, data, services and applications and audit, Network segregation, Physical access control, Media control Use of unauthorized programmes and data awareness and training, Back-ups, Identification and authentication, Logical access control and audit, Protection from malicious code Unauthorized access to storage media Operational issues, Physical security User error awareness and training, Back-ups, Controls for 12/05/09 accountability, authenticity Marco Domenico Aime and (2009) reliability 49 Magerit: catalogo di controlli distingue in controlli (contromisure): generali per la protezione dei servizi per la protezione dei dati/informazioni per la protezione delle applicazioni (software) per la protezione dei dispositivi (hardware) per la protezione deelle comunicazioni sicurezza fisica relative all'outsourcing 12/05/09 Marco Domenico Aime (2009) 51 Magerit: catalogo di controlli controlli generali: pratiche di gestione della sicurezza, con un effetto positivo su tutti i beni Organisational security: roles, committees, etc. Corporate information security policy Privilege management adjudication, revision and termination Procedures for scaling and managing incidents Procedures for continuity of operations: emergency and recovery Auditing, recording (certification) and accreditation of the system 12/05/09 Marco Domenico Aime (2009) 52 Marco Domenico Aime (2009) 7

8 Magerit: protezione dei servizi Magerit: protezione dati/informazioni 12/05/09 Marco Domenico Aime (2009) 53 12/05/09 Marco Domenico Aime (2009) 54 Magerit: protezione applicazioni Magerit: protezione dispositivi 12/05/09 Marco Domenico Aime (2009) 55 12/05/09 Marco Domenico Aime (2009) 56 Magerit: protezione comunicazioni Magerit: sicurezza fisica 12/05/09 Marco Domenico Aime (2009) 57 12/05/09 Marco Domenico Aime (2009) 58 Marco Domenico Aime (2009) 8

9 Magerit: protezione del personale 12/05/09 Marco Domenico Aime (2009) 59 Magerit: outsourcing la separazione tra servizi di sicurezza esterni e interni diventa sempre più felssibile e complicata: servizi di comunicazione sviluppo interno / COTS / piattaforme applicative servizi di supporto per applicazioni e dispositivi servizi di archiviazione e protezione dati esecuzione remota di applicazioni (Application Service Provisioning, Software As A Service, Virtualisation as a service) sicurezza gestita: monitoraggio remoto e delega nella gestione degli incidenti... 12/05/09 Marco Domenico Aime (2009) 60 Magerit: outsourcing nei casi di outsourcing, un'importanza fondamentale hanno gli aspetti contrattuali: SLA: service level agreement (disponibilità) NDA: Non-disclosure agreement (confidenzialità) identità e qualifica del personale in carica coordinamento nell'investigazione e risoluzione degli incidenti procedure di terminazione contratto (durata) responsabilità e penali per non conformità OCTAVE: catalogo di pratiche di sicurezza Strategic Practice Areas Catalog of Practices Operational Practice Areas fonte: OCTAVE 12/05/09 Marco Domenico Aime (2009) 61 12/05/09 Marco Domenico Aime (2009) 62 OCTAVE: catalogo di pratiche di sicurezza Awareness and Training Strategy Strategic Practice Areas Management fonte: OCTAVE Policies and Regulations Collaborative Management Contingency Planning/ Disaster Recovery 12/05/09 Marco Domenico Aime (2009) 63 OCTAVE: catalogo di pratiche di sicurezza Physical Physical Plans and Procedures Physical Access Control Monitoring and Auditing Physical Operational Practice Areas Information Staff Technology System and Network Management Incident Management Monitoring and Auditing IT Authentication and Authorization Encryption Vulnerability Management System Administration Tools Architecture and Design fonte: OCTAVE General Staff Practices 12/05/09 Marco Domenico Aime (2009) 64 Marco Domenico Aime (2009) 9

10 STRIDE e controlli distingue tra: tecniche di mitigazione: autenticazione integrità servizi di non ripudio confidenzialità disponibilità autorizzazione e tecnologie di mitigazione 12/05/09 Marco Domenico Aime (2009) 65 Threat type Mitigation Technique Mitigation Technologies Spoofing Authentication Authenticate principals: Basic authentication Digest authentication Cookie authentication Kerberos authentication PKI systems such as SSL/TLS IPSec Digitally signed packets Tampering STRIDE e controlli Integrity Authenticate code or data: Digital signatures Message authentication codes Hashes Access Control Lists (ACLs) Message authentication codes Digital signatures cfr. M.Howard, S.Lipner, The Development Lifecycle, Microsoft Press, pp Threat type Mitigation Technique Mitigation Technologies Repudiation Information disclosure Denial of Service Escalation of Privileges STRIDE e controlli Non-repudiation services Confidentiality Availability Authorization Strong authentication Secure auditing and logging Digital signatures Secure time-stamps Trusted third parties Access Control Lists (ACLs) Encryption Access Control Lists (ACLs) Filtering Quota Authorization Access Control Lists (ACLs) Group or role membership Privilege ownership Permissions cfr. M.Howard, S.Lipner, The Development Lifecycle, Microsoft Press, pp Efficacia dei controlli tecnici è determinante anche considerare l'efficacia dei controlli, in termini di: forza intrinseca es. algoritmi crittografici, lunghezza chiavi,... affidabilità procedure di test e valutazione interne / esterne certificazioni: generali o per l'uso nel sistema sotto analisi (es. Common Criteria: uso effettivo un controllo non attivo o usato scorrettamente costituisce una vulnerabilità 12/05/09 Marco Domenico Aime (2009) 68 Efficacia dei controlli tecnici metodi per la misurazione dell'efficia dei controlli di sicurezza sono un'area di crescente attenzione accademica e industriale storicamente un aspetto poco sviluppato intrinsecamente difficile ruolo di formalizzazione e modelli esempi: ISO 27004: standard per metriche e misurazione di un ISMS ISO fonte: ISO /05/09 Marco Domenico Aime (2009) 69 12/05/09 Marco Domenico Aime (2009) 70 Marco Domenico Aime (2009) 10

11 Modello dei controlli riassumendo un modello dei controlli include almeno: identificazione categroizzazione servizi di sicurezza offerti beni (e proprietà) a cui si può applicare efficacia Modello strutturato dei controlli esempio di modello strutturato: grafo costruito a partire da tamplate in stile OCTAVE effetti rappresentati dai collegamenti con il grafo delle minacce / vulnerabilità / impatti efficacia rappresentata in termini delle minacce che riguardano i controlli stessi cfr. la sezione su 'trattamento dei rischi' 12/05/09 Marco Domenico Aime (2009) 71 12/05/09 Marco Domenico Aime (2009) 72 Marco Domenico Aime (2009) 11

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Continua evoluzione dei modelli per gestirla

Continua evoluzione dei modelli per gestirla Governance IT Continua evoluzione dei modelli per gestirla D. D Agostini, A. Piva, A. Rampazzo Con il termine Governance IT si intende quella parte del più ampio governo di impresa che si occupa della

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

ITIL v3, il nuovo framework per l ITSM

ITIL v3, il nuovo framework per l ITSM ITIL v3, il nuovo framework per l ITSM ( a cura di Stefania Renna ITIL - IBM) Pag. 1 Alcune immagini contenute in questo documento fanno riferimento a documentazione prodotta da ITIL Intl che ne detiene

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

1.1 ITIL e la gestione dei servizi IT

1.1 ITIL e la gestione dei servizi IT Via Turati 4/3, 16128 Genova Tel. 348/4103643 Fax 010/8932429 ITIL (Information Technology Infrastructure Library) 1.1 ITIL e la gestione dei servizi IT In un mercato in cui il successo delle aziende è

Dettagli

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese CMMI-Dev V1.3 Capability Maturity Model Integration for Software Development, Version 1.3 Roma, 2012 Agenda Che cos è il CMMI Costellazione di modelli Approccio staged e continuous Aree di processo Goals

Dettagli

CALENDARIO CORSI 2015

CALENDARIO CORSI 2015 SAFER, SMARTER, GREENER DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvba.it/training BUSINESS ASSURANCE CALENDARIO

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks.

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Company Backgrounder : i pilastri su cui si fonda Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Focalizzati per essere il partner di riferimento delle grandi

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

L analisi del rischio: il modello statunitense

L analisi del rischio: il modello statunitense L analisi del rischio: il modello statunitense La sicurezza nelle agenzie federali USA La gestione della sicurezza in una Nazione deve affrontare ulteriori problemi rispetto a quella tipica di una Azienda.

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Business Process Outsourcing

Business Process Outsourcing Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo

Dettagli

CATALOGO FORMAZIONE 2015

CATALOGO FORMAZIONE 2015 CATALOGO FORMAZIONE 2015 www.cogitek.it Sommario Introduzione... 4 Area Tematica: Information & Communication Technology... 5 ITIL (ITIL is a registered trade mark of AXELOS Limited)... 6 Percorso Formativo

Dettagli

La best practice ITILv3 nell IT Sourcing

La best practice ITILv3 nell IT Sourcing La best practice ITILv3 nell IT Sourcing Novembre 2009 Indice 1. Introduzione... 4 1.1. Il contesto dell outsourcing... 4 1.2. Le fasi di processo e le strutture di sourcing... 7 1.3. L esigenza di governance...

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Istituto sistemi informativi e networking Specialista ITIL Certificate of Advanced Studies www.supsi.ch/fc

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

UMB Power Day. 15-11-2012 Lugano-Paradiso

UMB Power Day. 15-11-2012 Lugano-Paradiso UMB Power Day 15-11-2012 Lugano-Paradiso Mission Competenza e flessibilità al fianco delle imprese che necessitano di esperienza nel gestire il cambiamento. Soluzioni specifiche, studiate per migliorare

Dettagli

Il modello EUCIP. Un approccio standard alla definizione e alla misurazione delle competenze ICT

Il modello EUCIP. Un approccio standard alla definizione e alla misurazione delle competenze ICT Il modello EUCIP Un approccio standard alla definizione e alla misurazione delle competenze ICT Novembre 2008 Il presente documento (in particolare i capitoli 2, 3 e 4) contiene estratti, tradotti in lingua

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Release Management Obiettivi Obiettivo del Release Management è di raggiungere una visione d insieme del cambiamento nei servizi IT e accertarsi che tutti gli aspetti di una release (tecnici e non) siano

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI CORSO DI LAUREA IN INFORMATICA Prova Finale GESTIONE DELLA TRANSIZIONE SECONDO LO STANDARD ITIL ITIL SERVICE TRANSITION

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

SPC: un internet TCP/IP. Ma l innovazione dov è?

SPC: un internet TCP/IP. Ma l innovazione dov è? SPC: un internet TCP/IP. Ma l innovazione dov è? Mario Terranova Responsabile Ufficio Servizi sicurezza, certificazione e integrazione VoIP e immagini Area Infrastrutture Nazionali Condivise Centro nazionale

Dettagli

L ultima versione di ITIL: V3 Elementi salienti

L ultima versione di ITIL: V3 Elementi salienti L ultima versione di ITIL: V3 Elementi salienti Federico Corradi Workshop SIAM Cogitek Milano, 17/2/2009 COGITEK s.r.l. Via Montecuccoli 9 10121 TORINO Tel. 0115660912 Fax. 0115132623Cod. Fisc.. E Part.

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

N 2 2009 di Lorenzo Caselli

N 2 2009 di Lorenzo Caselli cerca home chi siamo la rivista contattaci saggi working paper autori archivio siamo in: Homepage / archivio N 2 2009 di Lorenzo Caselli Insegnare etica nelle Facoltà di Economia recensioni segnalazioni

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Servizi High. Value Audit. Aree di intervento per aumentare il valore delle attività di Internal Audit

Servizi High. Value Audit. Aree di intervento per aumentare il valore delle attività di Internal Audit Protiviti s High Value Audits are a series of audits programs that provide you with better information for decision-making regarding the systems and processes that drive technology, compliance or operational

Dettagli

Il sistema di gestione della sicurezza: cos è, a cosa serve, i rapporti delle norme tecniche con il D.Lgs. 81/08

Il sistema di gestione della sicurezza: cos è, a cosa serve, i rapporti delle norme tecniche con il D.Lgs. 81/08 Il sistema di gestione della sicurezza: cos è, a cosa serve, i rapporti delle norme tecniche con il D.Lgs. 81/08 Firenze 15 febbraio 2010 Pisa 1 marzo 2010 Siena 29 marzo 2010 Dott. Ing. Daniele Novelli

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. All.1 al Disciplinare di Gara

ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. All.1 al Disciplinare di Gara ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI All.1 al Disciplinare di Gara CAPITOLATO TECNICO Procedura aperta di carattere comunitario, ai sensi dell

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

Curriculum Vitae di ENRICO NARDELLI

Curriculum Vitae di ENRICO NARDELLI Curriculum Vitae di ENRICO NARDELLI (Versione Abbreviata) Ultimo Aggiornamento: 24 Febbraio 2011 1 Posizioni Enrico Nardelli si è laureato nel 1983 in Ingegneria Elettronica (110/110 con lode) presso l

Dettagli

La gestione dei servizi non core: il Facility Management

La gestione dei servizi non core: il Facility Management La gestione dei servizi non core: il Facility Management ing. Fabio Nonino Università degli studi di Udine Laboratorio di Ingegneria Gestionale Dipartimento di Ingegneria Elettrica, Gestionale e Meccanica

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Il Project management in IS&T L esperienza Alstom

Il Project management in IS&T L esperienza Alstom Il Project management in IS&T L esperienza Alstom Agata Landi Convegno ANIMP 11 Aprile 2014 IL GRUPPO ALSTOM Project management in IS&T L esperienza Alstom 11/4/2014 P 2 Il gruppo Alstom Alstom Thermal

Dettagli

SEZIONE F: DESCRIZIONE DELL'AZIONE. F.l- Modalita organizzative, gestione operativa e calendario dell'intervento. (Max 200 righe):

SEZIONE F: DESCRIZIONE DELL'AZIONE. F.l- Modalita organizzative, gestione operativa e calendario dell'intervento. (Max 200 righe): SEZIONE F: DESCRIZIONE DELL'AZIONE Project Management e Information Technology Infrastructure Library (ITIL V3 F.l- Modalita organizzative, gestione operativa e calendario dell'intervento. (Max 200 righe):

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA ROMA 20-22 OTTOBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA,

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Contenuti. Dov e` il nemico?

Contenuti. Dov e` il nemico? Contenuti SICUREZZA INFORATICA Sicurezza Problemi Requisiti Attacchi Crittografia Crittografia simmetrica e asimmetrica Criptoanalisi Autenticazione Firma Digitale etodi per la Firma Digitale Certificati

Dettagli

PMI. Management Maturity Model, OPM3 Second Edition 2008

PMI. Management Maturity Model, OPM3 Second Edition 2008 Nuovi standard PMI, certificazioni professionali e non solo Milano, 20 marzo 2009 PMI Organizational Project Management Maturity Model, OPM3 Second Edition 2008 Andrea Caccamese, PMP Prince2 Practitioner

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

IL RISPETTO DEI REQUISITI! RELATIVI AI RECORD E FIRME ELETTRONICHE!

IL RISPETTO DEI REQUISITI! RELATIVI AI RECORD E FIRME ELETTRONICHE! !!! CFR21 PART 11! IL RISPETTO DEI REQUISITI! RELATIVI AI RECORD E FIRME ELETTRONICHE! APPLICATO AI SISTEMI! DI MONITORAGGIO IN CONTINUO Gianni Andreucci Origini CFR21 PART 11 Nel marzo del 1997 l FDA

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

Milano 23 novembre 2011

Milano 23 novembre 2011 ORBIT - Open Day Milano 23 novembre 2011 Carlo Loveri Agenda 14.30 Benvenuto 14.45 Business Continuity & Disaster Recovery Management: Cenni; Standards di riferimento; Best practices. Carlo Loveri CEO

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana Equivale a livello regionale al Parlamento nazionale E composto da 65 consiglieri Svolge il compito di valutare /

Dettagli