Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE"

Transcript

1 Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione italiana non aiuta di certo a districarsi tra: norme, D.Lgs., emendamenti, circolari, ecc., quasi sempre di difficile interpretazione, talvolta contraddittorie, mai semplici. Inoltre per l adozione di tecnologie quali: videosorveglianza, geolocalizzazione, smartphone e tablet (per i quali è spesso concesso l utilizzo di dispositivi privati in ambiente lavorativo) è necessario disciplinare tutti gli aspetti normativi legati ai trattamenti di dati personali, alla prevenzione dei reati informatici, agli aspetti giuslavoristici, fino alla tutela del patrimonio informativo aziendale. ESIGENZE In questo contesto è necessario per le aziende trovare competenze legali specializzate in diritto informatico, per non assumersi dei rischi ed evitare eventuali sanzioni di tipo civile o penale. SOLUZIONE Di.Tech risponde a tali esigenze con il servizio Legal Snapshot che verifica la rispondenza dell azienda alle norme cogenti (privacy, 231,..) e la corretta gestione dei nuovi ambiti tecnologici: videosorveglianza, biometria, mobile computing, firma digitale, archiviazione sostitutiva e firma grafometrica (applicata dai DDT ai libri contabili). Il servizio Legal Snapshot fornisce indicazioni sullo stato di conformità rispetto alle normative vigenti, in modo da pianificare correttamente gli eventuali interventi correttivi.

2 CARATTERISTICHE Il servizio è erogato da un team consulenti legali esperti di diritto informatico e privacy e di specialisti in tecnologia. Prevede una verifica in gran parte documentale delle principali normative (es: privacy, 231, archiviazione sostitutiva, ecc.) e un report di quanto riscontrato. In seguito al servizio di Legal Snapshot si potrà decidere di procedere con attività di aggiornamento che hanno l obiettivo di normalizzare e indirizzare correttamente gli eventuali adeguamenti. VANTAGGI RIDUZIONE DEI RISCHI Riduzione dei rischi grazie al supporto di uno specialista che evita al cliente di incorrere in contenziosi o in sanzioni. PREVENZIONE DEI REATI INFORMATICI Prevenzione dai reati informatici: la corretta applicazione delle normative costituiscono una buona base per la prevenzione dai reati informatici quali: accesso abusivo ad un sistema, intercettazione, comunicazioni, danneggiamento di informazioni, dati programmi e sistemi, detenzione o diffusione abusiva di codici di accesso a sistemi, frode informatica, violazione del diritto d autore, ecc. COMPETENZE SPECIALIZZATE Di.Tech mette a disposizione figure professionali con competenze specifiche in ambiti legali, organizzativi e tecnologici.

3 Sicurezza delle informazioni Assessment infrastruttura Ced e Cloud DataCenter SCENARIO Nell era del cloud ogni azienda ha sviluppato o sta sviluppando le proprie soluzioni su un infrastruttura che può essere gestita localmente (cloud privato), completamente in outsourcing ad operatori del settore che utilizzano le loro architetture (cloud pubblico) o diversificando per servizi, selezionando cosa mantenere in-house e cosa esternalizzare (cloud ibrido). ESIGENZE Nei casi in cui l azienda abbia esternalizzato la gestione delle infrastrutture, il fornitore ne deve garantire la sicurezza; al contrario quando i sistemi sono in-house è fondamentale per le aziende avere la corretta percezione di quanto i loro CED/DataCenter siano sicuri, idonei ed in linea con le proprie esigenze di business. In particolare è necessario che: conoscano il livello di sicurezza in termini di continuità del servizio (HVAC, Powering, ecc), di sicurezza fisica e di processi di gestione; siano sicuri che tecnologie come videosorveglianza, biometria ecc siano correttamente gestite anche dal punto di vista legale; esista e sia gestito correttamente un processo di gestione di Business Continuity delle infrastrutture. SOLUZIONE Di.Tech risponde alle esigenze delle aziende con un servizio di Quick Assessment delle Infrastrutture CED e Cloud DataCenter, con il quale è possibile avere un immediata fotografia dello stato di sicurezza delle infrastrutture, sia dal punto di vista fisico e degli impianti, sia per quanto riguarda i controlli ed i processi di gestione. Viene inoltre verificato che i dati relativi ad alcuni impianti o servizi specifici, come ad esempio la videosorveglianza, i controlli biometrici, le registrazioni di sicurezza, ecc. siano trattati conformemente alle leggi vigenti.

4 CARATTERISTICHE Il servizio Assessment delle Infrastrutture Cloud viene condotto mediante l analisi della documentazione esistente (progetti, specifiche, procedure, ruoli, responsabilità), interviste al personale, ispezioni-sopralluoghi e verifiche delle misure di sicurezza adottate. Per la raccolta dei dati sulla sicurezza delle infrastrutture viene utilizzato il metodo strutturato RIIOT. Può essere applicato a qualsiasi area dei controlli di sicurezza e garantisce un processo di raccolta dati completo e gestito in modo sistematico ed organizzato. VANTAGGI CONSAPEVOLEZZA La consapevolezza del livello di sicurezza dell infrastruttura che ospita architetture, informazioni dell azienda e supporta le decisioni sulle strategie. SEMPLICITÀ E PRAGMATISMO Rapidità di esecuzione, costi contenuti ed indicazioni precise su azioni correttive specifiche. COMPLIANCE Alcuni dei controlli compresi nel servizio possono far parte di un analisi più ampia sulla conformità a norme cogenti, best practice, norme di settore, ecc (es: privacy, ISO 27000,...) DIFFERENZIAZIONE Possibilità di differenziare l erogazione dei servizi in base all analisi delle effettive peculiarità come da documentazione prodotta sullo stato di salute dei sistemi.

5 Sicurezza delle informazioni Vulnerability Scan SCENARIO Gli attacchi informatici sono in continuo aumento anche a causa della facilità con la quale possono essere compiuti ed alla disponibilità di tool scaricabili dalla rete. La maggior parte di questi tool non richiedono conoscenze specialistiche, operano in automatico e sfruttano vulnerabilità conosciute. Le vulnerabilità cambiano velocemente, sia perché variano le metodologie di attacco, sia perché i sistemi informativi non sono statici ma continuamente si arricchiscono di nuove applicazioni e di nuovi aggiornamenti. ESIGENZE Per preservare la sicurezza delle proprie informazioni la aziende necessitano di verificare periodicamente che le vulnerabilità conosciute, presenti sui propri sistemi siano state corrette e non ci siano falle sfruttabili da malintenzionati. Inoltre, per rispondere ad alcune normative di settore, come ad esempio la PCI-DSS (Payment Card Industry Data Security Standard) standard di sicurezza delle informazioni per le organizzazioni che gestiscono dati di titolari di carta di debito, credito, prepagata, borsellino elettronico, ATM, POS, sono richieste verifiche periodiche di vulnerabilità, con specifiche diverse a seconda del tipo di azienda e del volume del transato. SOLUZIONE Di.Tech risponde alle esigenze di verifica delle vulnerabilità proponendo il servizio di Vulnerability Scan, attività in genere ricorsiva, effettuata principalmente con strumenti automatici con l obiettivo di verificare la presenza di vulnerabilità conosciute e classificate. Il servizio prevede diverse attività, tra le quali: rilevamento di vulnerabilità presenti nell infrastruttura target; ranking delle vulnerabilità secondo lo schema di valutazione CVSS; definizione di piani di rientro mirati alla risoluzione delle vulnerabilità e la mitigazione dei rischi; definizione di piani per la gestione di falsi positivi e del processo di dispute management ; predisposizione di un documento di reportistica sulle verifiche periodiche di vulnerabilità, richiesto ai fini di conformità al requisito dello schema PCI-DSS (*).

6 CARATTERISTICHE Alla base del servizio vi è un database delle vulnerabilità, mantenuto sempre aggiornato a livello mondiale, che costituisce il riferimento delle verifiche. Strumenti automatici, opportunamente configurati, effettuano verifiche confrontando le evidenze rilevate sull architettura dell azienda con il database delle vulnerabilità conosciute. Le attività automatizzate vengono integrate con attività manuali di normalizzazione dei risultati e di verifica di eventuali falsi positivi. Il servizio è erogato in quattro fasi principali: Programmazione: definizione operativa e tuning sulle esigenze Setup: predisposizione e configurazione degli strumenti Erogazione: esecuzione del servizio, indicazione sulle attività di remediation e gestione dei falsi positivi Certificazione: se funzionale al mantenimento o al conseguimento della certificazione PCI, predisposizione della reportistica Attestation of Scan Compliance (AoSC) valida ai fini della certificazione PCI-DSS (*) VANTAGGI CONTROLLO Contribuisce a migliorare e mantenere lo stato di sicurezza dei sistemi informativi e la salvaguardia del patrimonio informativo aziendale, grazie al controllo ricorsivo con strumenti sempre aggiornati e grazie al supporto di personale specializzato. COMPLIANCE Il servizio previsto fornisce i report formali richiesti dallo standard PCI-DSS (*).

7 Sicurezza delle informazioni Penetration test SCENARIO Oggi la società globalizzata ha portato il cybercrime a crescere in maniera esponenziale: si è passati dall hacking come forma di sfida ideologica ad attività organizzate di stampo malavitoso. Termini come hacker, cybercrime, phishing, smishing o malware sono diventati di uso comune perché hanno un impatto sul business delle aziende mettendone a repentaglio la sicurezza. In questo contesto non sono però da sottovalutare le minacce alla sicurezza che arrivano dall interno: dipendenti infedeli, personale di terze parti che opera all interno dell azienda (consulenti, progettisti, etc ) e semplici visitatori. L insider rappresenta un problema di sicurezza a causa della conoscenza che ha dei processi aziendali e dei relativi sistemi informativi. ESIGENZE Le aziende hanno bisogno di proteggere le proprie informazioni, prevenendo eventuali azioni da parte di organizzazioni esterne o personale interno che possano danneggiare la produttività dell azienda o rendere pubblico il patrimonio informativo riservato. Hanno, quindi, bisogno di conoscere i rischi a cui sono esposti e di proteggersi da tutte le minacce alla sicurezza che comportano danni economici e all immagine aziendale. Acquisire la consapevolezza dei rischi è indispensabile per individuare e implementare azioni correttive. SOLUZIONE Di.Tech risponde alle esigenze delle aziende con due tipi di servizio di Vulnerabiliy Assessment: Vulnerability Assessment interno è un servizio di simulazione comportamentale che serve a verificare la presenza di vulnerabilità che il personale interno all azienda potrebbe sfruttare per avere accesso a dati ed informazioni riservate; Vulnerability Assessment esterno è un servizio di simulazione di accesso dall esterno che ha l obiettivo di verificare la robustezza del sistema e la presenza di vulnerabilità sfruttabili da chi intende accedere a dati, sistemi e applicazioni protette. Queste due tipologie di simulazione sono da considerasi più efficaci se svolte in maniera integrata.

8 CARATTERISTICHE Il servizio è finalizzato alla valutazione del grado di sicurezza di reti, sistemi, applicazioni ed informazioni e prende in considerazione i tre aspetti fondamentali per la gestione della sicurezza delle informazioni: Confidenzialità, Integrità e Disponibilità. Le attività vengono svolte con strumenti automatici ed in modalità Ethical Hacking effettuando anche attività mirate di tipo manuale. Il servizio può essere erogato con diverse modalità, in funzione degli obiettivi che il cliente si pone: Black Box : un hacker effettua tutti i tentativi per accedere alle informazioni critiche dell azienda pur non avendone diritti e privilegi (test pre-autenticazione). Il servizio impone, per essere efficace, che non vi sia alcuna conoscenza pregressa dell architettura dell azienda; Grey Box : un utente con accesso limitato o il diritto di utilizzare alcune applicazioni (utente home banking, e-commerce o l accesso di un fornitore o di un partner B2B) effettua tentativi di accesso a informazioni critiche e a dati riservati, che dovrebbero essergli preclusi, anche attraverso una escalation di privilegi (test post autenticazione); White Box : (previsto solo nel servizio Vulnerability Assessment Interno), in questo caso lo specialista accede all architettura con privilegi di amministrazione e ha a disposizione tutte le informazioni disponibili relativamente a HW, SW, configurazioni, ecc. VANTAGGI MIGLIORAMENTO DELLA PROFILAZIONE E DELL ORGANIZZAZIONE Aiuta a focalizzare meglio i ruoli aziendali, a gestire la definizione dei compiti e la segregazione delle funzioni. Contribuisce inoltre alla revisione ed al miglioramento di processi e procedure di sicurezza. COMPLIANCE Alcuni dei controlli compresi nel servizio possono far parte di un analisi più ampia sulla conformità a norme cogenti, best practice, norme di settore, ecc (es: privacy, ISO 27000, ). CONSAPEVOLEZZA Crea consapevolezza del livello di sicurezza con il quale vengono gestite le informazioni (evidenze dell esposizione al rischio in termini di confidenzialità, l integrità e le disponibilità) e supporta le decisioni sulle strategie.

9 Sicurezza delle informazioni Security Snapshot SCENARIO I repentini cambiamenti e le continue evoluzioni tecnologiche nel campo dell informazione e della comunicazione hanno cambiato le regole su cui società e mercato avevano sempre vissuto. Poiché non è possibile contrastare o rinunciare all utilizzo di nuove tecnologie, la imprese devono prendere coscienza dei rischi che vi sono associati; e per garantire/gestire la sicurezza devono coinvolgere diverse figure professionali, quali sistemi informativi, amministrazione, controllo di gestione, direzione, ecc Per queste ragioni spesso le aziende non hanno un quadro complessivo, chiaro e condiviso del loro livello di sicurezza e delle relative strategie adottate. ESIGENZE Le aziende per tutelarsi in modo adeguato devono valutare i rischi e proteggersi dalle minacce sia esterne sia interne, evitare usi illeciti e furti di informazioni e garantire l adeguato supporto ai processi core. Il primo passo per proteggersi è conoscere i rischi ai quali si è esposti e di conseguenza dotarsi una adeguata strategia di sicurezza per custodire e proteggere in maniera appropriata il proprio patrimonio. SOLUZIONE Di.Tech risponde a tali esigenze con il servizio di Security Snapshot, offerto al top management o alla proprietà aziendale per realizzare una fotografia panoramica del livello di sicurezza all interno dell impresa, sia per gli aspetti legati alla gestione dell Informazioni e alla business continuity, sia per gli adeguamenti normativi.

10 CARATTERISTICHE L attività consiste in una serie di interviste rivolte ai responsabili delle funzioni di business, della direzione aziendale e di alcuni ruoli significativi. Il coinvolgimento di tutte le funzioni di business consente di: confrontare i diversi punti di vista ed esigenze; verificare la loro percezione e le loro esigenze in merito alla sicurezza; analizzare i diversi approcci nei processi di gestione dell informazione Il report risultante consentirà al management di farsi un idea generale sullo stato della sicurezza e di valutare la necessità di analisi più approfondite per poter definire e pianificare azioni correttive e/o evolutive dei processi, dell organizzazione e delle soluzioni tecnologiche presenti in azienda. VANTAGGI CONSAPEVOLEZZA Consente di evidenziare eventuali carenze importanti e di creare consapevolezza sullo stato della sicurezza per poi predisporre un piano di approfondimento e di adeguamento. Fornisce l opportunità al Top Management di essere parte attiva nella definizione delle strategie di sicurezza e di allineare verso un unica visione tutti i ruoli aziendali. MISURAZIONE DEL VALORE Il servizio permette di misurare il Valore delle Informazioni e dei servizi che rappresentano l impresa.

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

Fornitori d Eccellenza

Fornitori d Eccellenza Fornitori d Eccellenza Dal 1994 Consulenza e Formazione Aziendale www.gestaonline.it Sistemi gestionali Sicurezza sul lavoro Ambiente Modelli 231 Direzione aziendale La nostra missione è quella di aiutare

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

FORMAZIONE CATALOGO CORSI ONLINE

FORMAZIONE CATALOGO CORSI ONLINE FORMAZIONE CATALOGO CORSI ONLINE CORSI ONLINE SICUREZZA SUL LAVORO CORSI ONLINE SICUREZZA SUL LAVORO FORMAZIONE SICUREZZA BASE GENERALE Durata: 4 ore Il modulo è dedicato alla presentazione dei concetti

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

SERVIZI E SOLUZIONI AVANZATE PER IL VOSTRO BUSINESS

SERVIZI E SOLUZIONI AVANZATE PER IL VOSTRO BUSINESS HUMAN UTILITY BUSINESS hubdoc.it / La nostra realtà SERVIZI E SOLUZIONI AVANZATE PER IL VOSTRO BUSINESS HUB è un centro servizi in cui, ogni giorno, professionisti con forti esperienze consolidate al vertice

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

TAURUS INFORMATICA S.R.L. Area Consulenza

TAURUS INFORMATICA S.R.L. Area Consulenza TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti

Dettagli

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro. SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste

Dettagli

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE Con Passepartout Mexal le aziende possono migliorare in modo significativo l organizzazione e l operatività. Ingest è a fianco delle aziende con servizi

Dettagli

PIANIFICAZIONE ED ORGANIZZAZIONE PIANIFICAZIONE ED ORGANIZZAZIONE

PIANIFICAZIONE ED ORGANIZZAZIONE PIANIFICAZIONE ED ORGANIZZAZIONE PIANIFICAZIONE ED ORGANIZZAZIONE un team di professionisti al servizio della tua banca La definizione degli obiettivi strategici e di sviluppo è da sempre un esigenza connaturata nella realtà di Cassa

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

D.Lgs. 231/01 Normativa e Modello di organizzazione Sispi Codice Etico

D.Lgs. 231/01 Normativa e Modello di organizzazione Sispi Codice Etico 1. Principi generali La Sispi S.p.A., persegue la sua missione aziendale attraverso lo svolgimento di attività che hanno impatto sulla vita della collettività oltreché dei singoli. In tale percorso l esigenza

Dettagli

TUTTO QUELLO CHE OCCORRE SAPERE PER RESTARE COMPETITIVI SUL MERCATO

TUTTO QUELLO CHE OCCORRE SAPERE PER RESTARE COMPETITIVI SUL MERCATO TUTTO QUELLO CHE OCCORRE SAPERE PER RESTARE COMPETITIVI SUL MERCATO Proposte Corsi OFFERTA I contenuti sono stati sviluppati per rispondere ai fabbisogni formativi specifici per poter realizzare piani

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Focus on LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Aprile 2016 www.lascalaw.com www.iusletter.com Milano Roma Torino Bologna Firenze Ancona Vicenza

Dettagli

<Insert Picture Here> Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Via Frà Bartolomeo da Pisa, 1 20144 Milano Tel 02 36 53 29 74 Fax 02 700 59 920 www.carmaconsulting.net www.marcaturace.eu

Via Frà Bartolomeo da Pisa, 1 20144 Milano Tel 02 36 53 29 74 Fax 02 700 59 920 www.carmaconsulting.net www.marcaturace.eu Via Frà Bartolomeo da Pisa, 1 20144 Milano Tel 02 36 53 29 74 Fax 02 700 59 920 www.carmaconsulting.net www.marcaturace.eu CHI SIAMO Carmaconsulting nasce dall intuizione dei soci fondatori di offrire

Dettagli

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT Security Verification Standard Framework BANCOMAT Veronica Borgogna Consorzio BANCOMAT 0 L assioma della sicurezza Le perdite derivano da eventi dannosi, ossia fenomeni indesiderati accidentali o volontari

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Fa parte del contesto più ampio delle tematiche legate alla sicurezza (secure

Dettagli

FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI

FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI 1. Premessa Con raccomandazione del 27/10/2011 - digitalizzazione e accessibilità dei contenuti culturali e sulla conservazione digitale - la

Dettagli

Preaudit Sicurezza / Ambiente. General Risk Assessment

Preaudit Sicurezza / Ambiente. General Risk Assessment General Risk Assessment Conduzione di un General Risk Assessment in coerenza con i requisiti ISO 9001:2015. nel 2015 verrà pubblicata la nuova UNI EN ISO 9001 che avrà sempre più un orientamento alla gestione

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Privacy & Data protection. Diritto nuove tecnologie. Codice degli appalti. Decreto 231/2001

Privacy & Data protection. Diritto nuove tecnologie. Codice degli appalti. Decreto 231/2001 Privacy & Data protection Diritto nuove tecnologie Codice degli appalti Decreto 231/2001 PREMESSA n. 1 Il Cloud... con la lente della data protection dove sono i dati come è garantita la disponibilità

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

2 PRINCIPI E VALORI CAP. 2.0 PRINCIPI E VALORI 2.1 SCOPO 2.2 PRINCIPI. 2.2.1 Inclusività

2 PRINCIPI E VALORI CAP. 2.0 PRINCIPI E VALORI 2.1 SCOPO 2.2 PRINCIPI. 2.2.1 Inclusività Pag. 24 / 69 2 2.1 SCOPO Formalizzare e rendere noti a tutte le parti interessate, i valori ed i principi che ispirano il modello EcoFesta Puglia a partire dalla sua ideazione. 2.2 PRINCIPI Il sistema

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Consulenza e formazione dal 1967

Consulenza e formazione dal 1967 Consulenza e formazione dal 1967 PROFILO SOCIETARIO CIAgroup è un azienda che da 40 anni opera nella consulenza e formazione manageriale e tecnica. La sua strategia è fare squadra con i clienti e diventare

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

DELIBERA n. 11/13 della seduta del 31 luglio 2013

DELIBERA n. 11/13 della seduta del 31 luglio 2013 DELIBERA n. 11/13 della seduta del 31 luglio 2013 Definizione degli indirizzi in materia di certificazione di qualità delle imprese che effettuano trasporti di merci pericolose, di derrate deperibili,

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI Attenzione: la Guida che state stampando è aggiornata al 14/06/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

Conservazione Sostitutiva. Verso l amministrazione digitale, in tutta sicurezza.

Conservazione Sostitutiva. Verso l amministrazione digitale, in tutta sicurezza. Conservazione Sostitutiva Verso l amministrazione digitale, in tutta sicurezza. Paperless office Recenti ricerche hanno stimato che ogni euro investito nella migrazione di sistemi tradizionali verso tecnologie

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

PROGRAMMA CORSI PRIVACY 2013

PROGRAMMA CORSI PRIVACY 2013 PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:

Dettagli

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Spett. Le FIAVET Via Ravenna, 8 00161 Roma

Spett. Le FIAVET Via Ravenna, 8 00161 Roma Pomigliano D Arco, 24/01/2005 Spett. Le FIAVET Via Ravenna, 8 00161 Roma Alla Cortese Attenzione del Segretario Generale dott. Stefano Landi Oggetto: Proposta di convenzione per la fornitura di consulenza

Dettagli

Esternalizzazione della Funzione Compliance

Esternalizzazione della Funzione Compliance Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

M-DIR-03 Politica e Codice Etico

M-DIR-03 Politica e Codice Etico M-DIR-03 Politica e Codice Etico Anno 2011 BM&PLANETA srl EMISSIONE REDAZIONE VERIFICA APPROVAZIONE MOTIVO DELLA REVISIONE DOCUMENTI DI RIFERIMENTO CODICE TITOLO DEL DOCUMENTO RESPONSABILE DELLA ARCHIVIAZIONE

Dettagli

http://it.linkedin.com/in/marialberto Napoli 07/06/2013 - Alberto Mari (Sicev 265 - Apco CMC 0512-A)

http://it.linkedin.com/in/marialberto Napoli 07/06/2013 - Alberto Mari (Sicev 265 - Apco CMC 0512-A) 1 Seminario Aggiornamento Valutatori SICEV Intervento Dai Sistemi di Gestione al Modello di Organizzazione, Gestione e Controllo secondo il DLgs. 231/2001 Napoli 07/06/2013 - Alberto Mari (Sicev 265 -

Dettagli

Il sistema di gestione di SINTESI SpA è certificato UNI EN ISO 9001:2008 (settori EA 35 e EA 37).

Il sistema di gestione di SINTESI SpA è certificato UNI EN ISO 9001:2008 (settori EA 35 e EA 37). Carta di qualità dell offerta formativa La Carta della Qualità ha la finalità di esplicitare e comunicare al sistema committente/beneficiari gli impegni che SINTESI SpA assume nei suoi confronti a garanzia

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI

Dettagli

Travelex Data Protection & Privacy and Information Security Guidelines

Travelex Data Protection & Privacy and Information Security Guidelines Nel corso del rapporto di lavoro con la Travelex, potrai venire in contatto con informazioni relative ai nostri clienti, partner e dipendenti. Il livello e la sensibilità delle informazioni varieranno

Dettagli

Informatica Forense dal punto di vista di Manager e figure apicali

Informatica Forense dal punto di vista di Manager e figure apicali Soluzioni e sicurezza per applicazioni mobile e payments 1 Informatica Forense dal punto di vista di Manager e figure apicali Pietro Brunati Venezia, 27 settembre 2013 2 Soluzioni e sicurezza per applicazioni

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1

Dettagli

Compliance Sistema di Governo Il Sistema di Compliance di SIA

Compliance Sistema di Governo Il Sistema di Compliance di SIA Compliance Sistema di Governo Il Sistema di Compliance di SIA Pagina 1 di 6 SOMMARIO 1. INTRODUZIONE... 3 2. LA FUNZIONE DI COMPLIANCE IN SIA... 3 3. IL SISTEMA DI COMPLIANCE DI SIA... 4 3.1 Ricognizione...

Dettagli

Eurisko Srl - Consulenza SAP

Eurisko Srl - Consulenza SAP EURISKO Srl Sede legale e commerciale Via Chiaverano 78-10010 Cascinette d Ivrea (TO) Tel. 0125617513 Sito Web www.euriskosrl.it P.IVA 08407400012 Eurisko Srl - Consulenza SAP Eurisko è una società di

Dettagli

Case Study Certificazione BS 7799

Case Study Certificazione BS 7799 Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione

Dettagli

SIMULWARE. Datawarehouse e sistemi di BI Dati in qualità, decisioni rapide ed efficaci

SIMULWARE. Datawarehouse e sistemi di BI Dati in qualità, decisioni rapide ed efficaci SIMULWARE Datawarehouse e sistemi di BI Dati in qualità, decisioni rapide ed efficaci Introduzione Il mercato di riferimento per la Business Intelligence è estremamente eterogeneo: dalla piccola azienda

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

NUMERO 1O l esperienza migliora il business

NUMERO 1O l esperienza migliora il business NUMERO 1O l esperienza migliora il business Dal 1986 al vostro fianco NUMERO 1O, a più di vent anni dalla sua nascita, rappresenta il polo di riferimento nell esperienza informatica legata al business.

Dettagli

.EVERYWHERE LOGIN. entra nel futuro. partnership signed

.EVERYWHERE LOGIN. entra nel futuro. partnership signed .EVERYWHERE LOGIN entra nel futuro. partnership signed Sinergia per l innovazione. Studio Ferroli e Acknow Per essere competitivi e vincenti in un mercato sempre più dinamico e globalizzato, che richiede

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

Company Profile - Axitea 1-020

Company Profile - Axitea 1-020 Company Profile - Axitea 1-020 2013 L evoluzione della Sicurezza Il mercato italiano della sicurezza è caratterizzato da una iperframmentazione dell'offerta, sia in termini di numero di operatori attivi

Dettagli

CARTA D IDENTITÀ... 2 CHE COSA FA... 4 DOVE LAVORA... 5 CONDIZIONI DI LAVORO... 6 COMPETENZE...

CARTA D IDENTITÀ... 2 CHE COSA FA... 4 DOVE LAVORA... 5 CONDIZIONI DI LAVORO... 6 COMPETENZE... GIURISTA D IMPRESA 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 4 3. DOVE LAVORA... 5 4. CONDIZIONI DI LAVORO... 6 5. COMPETENZE... 7 Che cosa deve essere in grado di fare... 7 Conoscenze... 8 Abilità...

Dettagli

COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI

COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI Gabriele Faggioli, Clusit 1 Gruppo di Lavoro Articolo 29 Parere 05/2012 - Cloud Computing a) Private cloud è un infrastruttura informatica che

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Retail Store Audit. Milano, 21 novembre 2012

Retail Store Audit. Milano, 21 novembre 2012 . Milano, 21 novembre 2012 Agenda Presentazione risultati Survey Modalità operative e leading practices Tavola Rotonda Presentazione risultati Survey. - 2 - La Survey Obiettivo: La ricerca condotta da

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli