IT Control Objectives for Cloud Computing: controls and assurance in the cloud (versione italiana)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IT Control Objectives for Cloud Computing: controls and assurance in the cloud (versione italiana)"

Transcript

1 IT Control Objectives for Cloud Computing: controls and assurance in the cloud (versione italiana) 1

2 Agenda Introduzione al Cloud Computing Cos è il Cloud Computing? I modelli di distribuzione del cloud computing e di fornitura dei servizi Le sfide legate del Cloud Computing KPMG Global Cloud Survey La Governance nel Cloud Computing La GEIT di ISACA, i framework e i modelli per la gestione La sicurezza ed il Cloud Computing L Assurance nel Cloud Computing Il Programma di Audit/Assurance nella gestione del Cloud Computing Gruppo di approfondimento di ISACA VENICE Chapter per la traduzione in lingua italiana Considerazioni finali Allegato - Programma di Audit/Assurance nella gestione del Cloud Computing (dettaglio) 2

3 Introduzione al Cloud Computing In una fase in cui le aziende ricercano soluzioni innovative per ridurre i costi ed aumentare il valore e la fiducia nei propri sistemi informativi, il cloud computing è emerso come un importante piattaforma in grado di offrire alle aziende un nuovo modello, potenzialmente meno costoso, per gestire le proprie necessità di elaborazione e raggiungere gli obiettivi aziendali. Il cloud computing offre alle aziende molti vantaggi che saranno discussi in nella pubblicazione di ISACA Alcuni di questi benefici includono: l utilizzo dei server ottimizzato, il risparmio economico per il cliente dei servizi cloud e la sostituzione d investimenti di capitale (CAPEX) con spese operative (OPEX), la scalabilità dinamica, per il cliente, delle capacità di elaborazione, la riduzione temporale del ciclo di sviluppo e distribuzione di nuove applicazioni, la riduzione dei tempi richiesti per l implementazione di nuovi servizi aziendali Poiché il cloud computing continua ad aumentare la propria importanza e ad evolvere, è fondamentale che le aziende comprendano come gestire al meglio il cambio di paradigma nelle operazioni di business causate dal cloud 3

4 Cos è il Cloud Computing? Il cloud computing è definito dall US National Institute of Standard and Technology (NIST) come un: modello che consente di accedere via rete in modo conveniente e on-demand a un insieme condiviso di risorse informatiche configurabili (ad es. infrastrutture di rete o di memorizzazione, server, applicazioni, servizi) che possono essere ottenute e rilasciate interagendo molto limitatamente con il fornitore di servizi o con uno sforzo di gestione minimale Unendo il concetto di virtualizzazione e la definizione data dal NIST (risorse informatiche on-demand che richiedono uno sforzo di gestione minimale), il cloud computing offre alle aziende capacità informatiche in una varietà di possibili realizzazioni: Modelli di erogazione dei servizi Modelli di distribuzione del cloud computing 4

5 I modelli di distribuzione del Cloud Computing e di fornitura dei servizi (1/2) Il cloud computing è realizzato secondo tre differenti modelli di erogazione dei servizi: SaaS, PaaS, IaaS (SPI). Ciascun modello di erogazione offre un diverso servizio di elaborazione alle imprese che se ne avvalgono: Infrastructure as a Services (IaaS) Capacità di fornire risorse di elaborazione, di archiviazione, di telecomunicazioni e altre risorse di base di elaborazione, permettendo al cliente di distribuire ed eseguire software a sua discrezione, che può includere sistemi operativi e applicazioni. Il modello IaaS mette queste operazioni IT nelle mani di terzi Platform as a Services (PaaS) Capacità di sviluppare applicazioni create (o acquistate) dal cliente utilizzando linguaggi di programmazione e strumenti messi a disposizione dal fornitore del servizio cloud Software as a Services (SaaS) Capacità usare le applicazioni fornite dal provider che sono eseguite sulla piattaforma cloud. Le applicazioni sono accessibili da diversi dispositivi client attraverso un interfaccia client leggera, come browser web (ad esempio l accessibile via web) Fonte: Pijanowski, Keith: Understanding Public Clouds: Iaas, PaaS and Saas ; Keith Pijanowski s blog, 31 May

6 I modelli di distribuzione del Cloud Computing e di fornitura dei servizi (2/2) I tre modelli di fornitura dei servizi cloud sono offerti ai clienti attraverso quattro modelli di distribuzione: privato, pubblico, di comunità e ibrido Cloud privato Cloud pubblico Cloud di comunità Cloud ibrido È disponibile per una singola impresa Può essere amministrato dall impresa o da terzi Può essere ospitato in sede o fuori Reso disponibile al pubblico o a un ampio settore industriale Posseduto da un organizzazione che vende servizi cloud Condiviso fra diverse imprese Supporta una comunità specifica che ha interessi o obiettivi comuni Può essere ospitato in sede o fuori Composizione di due o più cloud (privati, di comunità o pubblici) che rimangono entità distinte, ma sono uniti da una tecnologia (standard o proprietaria) che permette la portabilità di dati e applicazioni (ad esempio il cloud bursting per bilanciare il carico tra cloud diversi) 6

7 Le sfide legate del Cloud Computing A fronte di tutti i benefici del cloud computing, esso comporta anche l esposizione a notevoli rischi tecnici o di business. Alcune delle sfide relative al cloud computing sono: Monitoraggio e controllo Piano di ripristino Cancellazione dei dati Diligenza dei proprietari dei server cloud pubblici Localizzazione dei dati Dati mischiati Trasparenza nelle policy/procedure di sicurezza Protezione delle informazioni Requisiti di conformità Proprietà dei dati Selezione di altri clienti cloud Blocchi con API di proprietà del CSP Rilevazione delle eventuali intrusioni Identity Access Management (IAM) Sostenibilità economica del CSP Protezione delle registrazioni per indagini forensi Gestione dei rischi 7

8 KPMG Global Cloud Survey (1/2) Oltre all aspetto tecnologico, l adozione del Cloud Computing richiede un attento esame dei potenziali rischi operativi connessi e delle sfide sottese In late 2012, KPMG International, in partnership with Forbes Insight, conducted a web-based survey of 674 senior executives at organizations using cloud across 16 countries to assess the status and Which of the following are the key challenges of impact of cloud adoption around the world your approach to cloud adoption? 8

9 KPMG Global Cloud Survey (2/2) Security-related challenges to cloud adoption Dalla survey globale condotta da KPMG nel 2012 emerge quanto gli aspetti legati alla Sicurezza e alla Privacy costituiscano una delle sfide principali in uno scenario di adozione di soluzioni cloud How challenging do you believe each of these area to be? 9

10 La Governance nel Cloud Computing Il cloud computing è una combinazione di tecnologie, attraverso tali tecnologie le risorse, dinamicamente scalabili e spesso virtualizzate, sono fornite come servizio su Internet. Gli utenti non devono avere conoscenza, competenza o controllo sull infrastruttura nel cloud Il ruolo del Responsabile IT (CIO) è quello di passare dalle semplice gestione delle attività IT alla gestione dell IT quale catena del valore del servizio IT Se in precedenza il CIO amministrava la fabbrica IT interna, ora, sia aziende sia fornitori esterni di servizi sono diventati produttori e consumatori di servizi Con il cloud computing, il CIO deve collegare e ottimizzare tale catena del valore per sostenere al meglio i vari clienti e facilitare il business aziendale Il cloud sta accelerando e forzando tale transizione e, quindi, la governance è diventata obbligatoria 10

11 La GEIT di ISACA, i framework e i modelli per la gestione (1/2) ISACA ha sviluppato diversi strumenti per la gestione dell IT dell impresa, per assistere i dirigenti e i manager della funzione IT nell integrare e allineare le operazioni IT con il principale obiettivo dell impresa: COBIT Il framework GEIT completo che affronta ogni aspetto dell IT e integra tutti i principali standard informatici Val IT Il framework GEIT focalizzato sulla produzione di valore e assicura che gli investimenti IT siano gestiti lungo il loro intero ciclo di vita economico Risk IT Un insieme di linee guida e il primo framework per aiutare le imprese ad identificare, governare e gestire i rischi IT in modo efficace BIMS Un modello olistico per la gestione della sicurezza delle informazioni che adotta un approccio orientato al business Anche se questi strumenti non sono stati progettati specificamente per gli ambienti di cloud, i principi sono applicabili 11

12 La GEIT di ISACA, i framework e i modelli per la gestione (2/2) È chiaro che ci sono forti collegamenti tra COBIT, Val IT e Risk IT. Val IT e Risk IT integrano ed estendono le indicazioni di COBIT in due aree centrali della governance: l erogazione di valore e la gestione del rischio. Se queste aree sono al centro dell impegno di implementazione della GEIT dell azienda, allora Val IT e Risk IT possono aiutare ad identificare più specificatamente cosa deve essere indirizzato per meglio permettere la governance della gestione del valore e del rischio Il cloud fornisce motivazioni di valore per l azienda molto forti che spingono all adozione, ma ci sono ancora rischi, noti e non noti, in questo spazio virtuale. I framework di governance e gestione, quali COBIT, Risk IT e Val IT, oltre al modello BMIS, consentono di trattare il rischio IT ed il valore atteso del cloud a livelli di forte granularità. Queste valutazioni interdipendenti del rischio e dei benefici sono aggregate nei seguenti fattori: ambienti esterni ed interni potenzialità di gestione del rischio capacità funzionali dell IT capacità aziendali relative all IT Fonte: ISACA, The Risk IT Practitioner Guide, USA, 2009, figura 38 12

13 La sicurezza ed il Cloud Computing Tra i molti benefici attesi dal cloud computing vi sono una scalabilità dinamica, dei cicli di sviluppo più brevi, la riduzione degli investimenti in IT e l abilità di conferire in outsourcing dei rami d azienda Tuttavia, come per ogni attività, il rischio è inerente al cloud. Tale rischio presenta le stesse problematiche che si incontrano nel mondo IT tradizionale, ma introduce anche nuove minacce e vulnerabilità che possono essere enfatizzate a causa della mancanza di visibilità fisica e della perdita di controllo percepita sui beni e sulle informazioni. I rischi del cloud comprendono: il cloud computing consolida molti dati aziendali in singoli file grandi volumi di dati memorizzati in una sola dislocazione geografica possono rappresentare obiettivi importanti per furti una singola intrusione non autorizzata può condurre all accesso di numerosi dati aziendali gli ambienti informativi di molte aziende stanno evolvendo verso una combinazione di sistemi fisici tradizionali abbinati ad una piattaforma di cloud computing Il cloud introduce alcune nuove minacce che possono ampliare il rischio aziendale complessivo, ma come regola generale si deve sempre considerare come rischio informatico. Quello che cambia è il contesto È essenziale che il management IT identifichi e stimi sia i rischi tradizionali sia i nuovi e inoltri le proprie valutazioni al livello decisionale aziendale, prima di avviare una applicazione cloud 13

14 L Assurance nel Cloud Computing ISACA definisce l assurance come: un esame obiettivo di una evidenza allo scopo di fornire una valutazione sulla gestione del rischio, sui processi di controllo o governance per l organizzazione. I capitoli della pubblicazione in discussione esaminano le sfide ed il rischio intrinseco del cloud computing sfide rese ancor più impegnative dalla pletora di soluzioni di cloud computing che sono comparse in un breve periodo di tempo Prima di proseguire con la decisione di rilasciare un servizio cloud o di utilizzare il cloud computing, c è una forte necessità di meccanismi di assurance ISACA ha sviluppato l IT Assurance Framework (ITAF): un modello e una raccolta completa delle buone pratiche di assurance. ITAF propone degli standard che sono stati sviluppati per essere obbligatoriamente adottati in quanto sono i principi guida rispetto ai quali le professioni di IT audit ed assurance operano. Tali linee guida forniscono pertanto i criteri e le modalità operative per l attività di IT audit ed assurance Il documento IT Control Objectives for Cloud Computing: Controls and Assurance in the Cloud, pubblicato da ISACA, fornisce ai soggetti interessati (Cloud User) le linee guida per l audit della propria soluzione Cloud e della gestione del rapporto con il Cloud Service Provider 14

15 Il Programma di Audit/Assurance nella gestione del Cloud Computing (1/2) Obiettivo L attività di audit/assurance del cloud computing: Fornirà ai soggetti interessati una verifica dell efficacia dei controlli interni e della sicurezza del fornitore di servizi di cloud computing Identificherà le criticità del sistema di controllo interno dell impresa cliente e della sua interfaccia con il fornitore di servizi Fornirà ai soggetti interessati dell audit, una verifica della qualità e della loro abilità ad affidarsi ad attestazioni riguardanti i controlli interni dei fornitori di servizi L attività di revisione di audit/assurance non è intrapresa per rimpiazzare o per concentrarsi su audit che forniscono una valutazione del sistema di controllo di specifici processi applicativi ed escludere la verifica della funzionalità e della sostenibilità di un applicazione Ambito La revisione si concentrerà su: La governance influenzata dal cloud computing La conformità contrattuale tra il fornitore del servizio ed il cliente Specifiche problematiche di controllo per il cloud computing L approccio ISACA 1 Pianificazione e delimitazione dell Audit 2 Governare il Cloud 3 Attività proprie dell ambiente Cloud Fonte: Cloud Computing Management Audit/Assurance Program ISACA 2011 ISACA. All rights reserved. 15

16 Il Programma di Audit/Assurance nella gestione del Cloud Computing (2/2) 1 Pianificazione e delimitazione dell Audit 1.1 Definire gli obiettivi di audit/assurance 1.2 Definire i limiti della verifica 1.3 Identificare e documentare i rischi 1.4 Definire il processo di modifica 1.5 Individuare i fattori di successo dell'incarico 1.6 Stabilire quali risorse di audit/assurance sono necessarie 1.7 Stabilire in dettaglio i risultati finali attesi 1.8 Comunicazione 2 Governare il Cloud 2.1 Governance e Gestione del rischio d'impresa (ERM) 2.2 Esibizione di prove legali ed elettroniche 2.3 Conformità ed Audit 2.4 Portabilità ed Interoperabilità 3 Attività proprie dell ambiente Cloud 3.1 Risposta agli Incidenti, Notifica e Correzione 3.2 Sicurezza Applicativa 3.3 Sicurezza ed integrità dei dati 3.4 Gestione dell identità e degli accessi 3.5 Virtualizzazione Riferimenti incrociati con COBIT I riferimenti a COBIT forniscono ai professioni di IT audit ed assurance la possibilità di fare riferimento allo specifico obiettivo di controllo COBIT corrispondente all attività di audit/assurance I riferimenti incrociati multipli sono frequenti Il programma di audit/assurance è organizzato in maniera tale da facilitare una valutazione tramite una struttura parallela al processo di sviluppo. COBIT fornisce obiettivi di controllo approfonditi e suggerisce pratiche di controllo ad ogni livello 16

17 Gruppo di approfondimento di ISACA VENICE Chapter per la traduzione in lingua italiana Coordinamento: Laura Quaroni, Orillo Narduzzo Controllo Qualità: Mauro Bregolin, Orillo Narduzzo, Laura Quaroni, Attilio Rampazzo Traduzione/contributi: Fabio Bazo, Bassilichi Consorzio Triveneto Francesco Beni, CRISC PMP C CISO, Project Manager AlmavivA Mauro Bregolin, CISA CRISC QSA, Responsabile Servizi Professionali di KIMA Simone Colombo, Audit Manager di GEOX Luca Leonetti Bettoni, neolaureato in Ingegneria delle Telecomunicazioni Orillo Narduzzo, CISA CISM CGEIT CRISC CCSA COBIT5Foundation, IT Audit Manager di Banca Popolare di Vicenza Manuela Pietrobon, Revisore Contabile e Traduttrice Finanziaria Professionale Laura Quaroni, CISA CISM CRISC ITILFoundation LAISO27001, Manager di KPMG Attilio Rampazzo, CISA CRISC C CISO LA ISO27001 & ISO20000 COBIT5Foundation Information Systems Sr Consultant & Auditor di AlmavivA Pierluigi Sartori, CISM CGEIT CRISC CISSP, Security Manager di Informatica Trentina 17

18 Considerazioni finali L adozione delle soluzioni Cloud rappresenta una significativa evoluzione nella fornitura di servizi IT e di business, con forti impatti anche sull operatività e sull efficienza aziendale Il vecchio paradigma IT sembra non essere più all'altezza delle aspettative del Business, e le aziende stesse sono alla ricerca di concetti nuovi. Una valida alternativa può essere offerta dal Cloud Computing, permettendo una rivisitazione del proprio parco IT, inclusi hardware e software, e riguadagnando autorità sul proprio business aziendale, mantenendo altresì sotto controllo i costi ed assicurandosi una sempre crescente flessibilità ed agilità Tali aspetti debbono però essere valutati alla luce delle questioni critiche e delle sfide citate, quali la gestione del rischio, la compliance, gli aspetti fiscali e di altro tipo, nonché l attuale evoluzione normativa sulla data protection (ma non solo), che possono avere implicazioni per l'adozione del Cloud Una corretta governance di questi aspetti, garantita da una adeguata attività di auditing, consente di affrontare questo nuovo scenario con meno complessità 18

19 Domande 19

20 Grazie per l attenzione! Laura Quaroni Manager KPMG S.p.A. T: E: 20

21 Allegato Programma di Audit/Assurance nella gestione del Cloud Computing (dettaglio) 21

22 Programma di Audit/Assurance nella gestione del Cloud Computing (1/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 1.1 Definire gli obiettivi di audit/assurance 1.2 Definire i limiti della verifica 1.3 Identificare e documentare i rischi Gli obiettivi di audit/assurance sono di alto livello e descrivono l obiettivo complessivo dell'audit La revisione deve avere un ambito definito. Ottenere una buona comprensione del processo aziendale e del suo allineamento con l'it, sia nella sua implementazione cloud sia non cloud, sia attuale sia futura La valutazione dei rischi è necessaria per decidere dove le risorse di audit debbano essere concentrate. Nella maggior parte delle imprese non ci sono risorse di audit disponibili per tutti i processi. L'approccio basato sul rischio assicura che le risorse di audit siano utilizzate nel modo più efficace N/A 22

23 Programma di Audit/Assurance nella gestione del Cloud Computing (2/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 1.4 Definire il processo di modifica 1.5 Individuare i fattori di successo dell'incarico 1.6 Stabilire quali risorse di audit/assurance sono necessarie L'approccio di audit iniziale si basa sulla comprensione, da parte del revisore, dell'ambiente operativo e del rischio associato. In seguito, via via che gli approfondimenti e le analisi vengono eseguiti, possono essere apportate delle modifiche all'ambito e all'approccio I fattori di successo devono essere identificati. La comunicazione tra il gruppo di audit/assurance IT, altri gruppi di assurance e l'impresa è essenziale Devono essere definite le risorse di audit assurance necessarie per il buon fine della revisione(fare riferimento alla sezione Competenze minime per l audit nella sezione V) N/A 23

24 Programma di Audit/Assurance nella gestione del Cloud Computing (3/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 1.7 Stabilire in dettaglio i risultati finali attesi 1.8 Comunicazione I risultati finali non si limitano alla relazione conclusiva. La comunicazione tra i gruppi di audit/assurance e il referente del processo per quanto attiene al numero, al formato, ai tempi e alla natura dei documenti/risultati da fornire è essenziale per il successo dell incarico Il processo di audit/assurance deve essere comunicato in modo chiaro al cliente/committente N/A 24

25 Programma di Audit/Assurance nella gestione del Cloud Computing (4/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 2.1 Governance e Gestione del rischio d'impresa (ERM) Governance Sono state definite delle funzioni di governance per garantire processi di gestione efficaci e sostenibili che si traducano in decisioni aziendali trasparenti, chiare linee di responsabilità, sicurezza delle informazioni in linea con gli standard normativi e con gli standard organizzativi dei clienti ME1 ME2 ME4 PO4 DS1 DS Enterprise Risk Management Sono adottate delle pratiche di gestione del rischio per valutare il rischio inerente del modello di cloud computing, vengono individuati dei meccanismi di controllo adeguati e viene assicurato che il rischio residuo si mantenga entro livelli accettabili DS5 PO9 ME4 DS1 DS2 25

26 Programma di Audit/Assurance nella gestione del Cloud Computing (5/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 2.1 Governance and Enterprise Risk Management Gestione del rischio delle informazioni Esiste un processo per gestire il rischio delle informazioni e tale processo è integrato nel framework ERM dell organizzazione. Sono disponibili informazioni e metriche riguardanti la gestione del rischio delle informazioni perché la funzione di sicurezza delle informazioni possa gestire il rischio nei limiti della tolleranza del rischio definita dal proprietario dei dati PO9 DS5 ME Gestione delle terze parti Il cliente riconosce il rapporto di outsourcing con il fornitore di servizi. Il cliente comprende le proprie responsabilità per i controlli e il fornitore di servizi ha fornito garanzie sulla sostenibilità di tali controlli DS2 DS4 ME2 ME3 26

27 Programma di Audit/Assurance nella gestione del Cloud Computing (6/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 2.2 Esibizione di prove legali ed elettroniche Obblighi contrattuali Il fornitore di servizi e il cliente stabiliscono accordi bilaterali e procedure volte ad assicurare che gli obblighi contrattuali siano soddisfatti. Tali obblighi soddisfano i requisiti di conformità sia del cliente sia del fornitore di servizi DS1 DS2 ME2 ME Conformità Legale Le questioni legali riguardanti i requisiti funzionali, giurisdizionali e contrattuali sono esaminate a garanzia di entrambe le parti, e tali problematiche sono documentate, approvate e monitorate DS1 ME3 27

28 Programma di Audit/Assurance nella gestione del Cloud Computing (7/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 2.3 Conformità ed Audit Diritto di Audit Il diritto di effettuare degli audit è definito chiaramente e soddisfa i requisiti di garanzia richiesti dal consiglio di amministrazione del cliente, della mission dell audit interno del cliente, di auditor esterni e di qualsiasi autorità avente giurisdizione sul cliente ME2 ME Verificabilità L ambiente operativo del fornitore dovrebbe essere ottoposto a verifiche senza restrizioni e sufficienti per soddisfare il mandato di audit del cliente, i requisiti di conformità e l analisi dell adozione di buone pratiche nei controlli DS2 ME2 ME Ambito di Conformità L uso di cloud computing non invalida o viola nessun accordo di conformità del cliente ME3 28

29 Programma di Audit/Assurance nella gestione del Cloud Computing (8/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT Certificazione ISO La garanzia dell adozione delle migliori soluzioni di sicurezza da parte del service provider è fornita mediante la certificazione ISO DS5 ME2 ME3 2.4 Portabilità ed Interoperabilità Pianificazione di Transizione del Servizio Pianificare la migrazione dei dati, ad es. formati ed accessi, è essenziale per ridurre il rischio operativo e finanziario del contratto. La migrazione dei servizi dovrebbe essere considerata all inizio delle trattative del contratto PO2 PO4 29

30 Programma di Audit/Assurance nella gestione del Cloud Computing (9/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 3.1 Risposta agli Incidenti, Notifica e Correzione Risposta agli Incidenti Monitoraggio dei problemi da parte del Service Provider Le notifiche, le risposte e le correzioni richieste dagli incidenti sono documentate, tempestive, considerano il rischio conseguente all incidente, sono portate all attenzione della Direzione quando necessario e sono chiuse formalmente DS1 DS2 DS5 DS Monitoraggio dei problemi da parte del Cliente 3.2 Sicurezza Applicativa Architettura della Sicurezza Applicativa Le applicazioni sono sviluppate con una conoscenza delle interdipendenze inerenti un ambiente cloud, richiedendo un analisi del rischio e la definizione di un processo di gestione della configurazione e degli accessi che rimarrà adeguato ad architetture applicative variabili AI2 DS5 DS9 30

31 Programma di Audit/Assurance nella gestione del Cloud Computing (10/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT Conformità Strumenti e Servizi I requisiti di conformità sono una componente integrale della progettazione e dell implementazione dell architettura di sicurezza delle applicazioni L uso di strumenti di sviluppo, librerie di gestione delle applicazioni ed altro software deve essere valutato per assicurare che il loro uso non impatterà negativamente sulla sicurezza delle applicazioni AI2 ME3 AI2 AI3 DS5 DS Funzionalità dell Applicazione Per modelli SaaS, l applicazione data in outsourcing nel cloud contiene la funzionalità appropriata e i controlli richiesti dalle policy di controllo del cliente nell ambito delle procedure informatiche (finanziario, operativo, ecc.) ME2 31

32 Programma di Audit/Assurance nella gestione del Cloud Computing (11/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 3.3 Sicurezza ed integrità dei dati Crittografia I dati sono trasmessi e registrati in modo sicuro per prevenire accessi e modifiche non autorizzate AI7 DS5 DS Gestione delle chiavi Le chiavi crittografiche sono ben protette dall accesso non autorizzato, esiste una separazione delle funzioni tra i dirigenti con responsabilità strategiche e l organizzazione ospitante, le chiavi possano essere recuperate DS4 DS5 32

33 Programma di Audit/Assurance nella gestione del Cloud Computing (12/12) 1. Pianificazione e Delimitazione dell Audit 2. Governare il Cloud 3. Attività proprie dell ambiente Cloud Audit/Assurance Program Step Audit/Assurance Objective Rif. COBIT 3.4 Gestione dell identità e degli accessi Gestione dell identità e degli accessi I processi di identificazione assicurano che solo gli utenti autorizzati possano accedere ai dati e alle risorse, l attività degli utenti possa essere verificata e analizzata, il cliente controlli la gestione degli accessi DS5 PO3 3.5 Virtualizzazione Virtualizzazione I sistemi operativi virtualizzati sono stati sottoposti ad hardening per impedire la contaminazione con gli ambienti di altri clienti DS2 DS5 33

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

Gli Standard hanno lo scopo di:

Gli Standard hanno lo scopo di: STANDARD INTERNAZIONALI PER LA PRATICA PROFESSIONALE DELL INTERNAL AUDITING (STANDARD) Introduzione agli Standard L attività di Internal audit è svolta in contesti giuridici e culturali diversi, all interno

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Verso il GOVERNO dei SISTEMI INFORMATIVI

Verso il GOVERNO dei SISTEMI INFORMATIVI Verso il GOVERNO dei SISTEMI INFORMATIVI Giovedì 29 maggio 2014 Orario: 9:30-16:30 A seguire l assemblea ordinaria annuale degli associati di ISACA VENICE Chapter Padova SBHotel (ex B4NET) Sala Panoramica

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Cloud computing: indicazioni per l utilizzo consapevole dei servizi

Cloud computing: indicazioni per l utilizzo consapevole dei servizi Cloud computing Cloud computing: indicazioni per l utilizzo consapevole dei servizi Schede di documentazione www.garanteprivacy.it Cloud computing: indicazioni per l utilizzo consapevole dei servizi INDICE

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Continua evoluzione dei modelli per gestirla

Continua evoluzione dei modelli per gestirla Governance IT Continua evoluzione dei modelli per gestirla D. D Agostini, A. Piva, A. Rampazzo Con il termine Governance IT si intende quella parte del più ampio governo di impresa che si occupa della

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE Versione 2.0 del 28 giugno 2012 Sommario Premessa... 3 Contesto... 3 Obiettivi... 3 Destinatari... 3 Prossimi

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

Corso di Specializzazione IT SERVICE MANAGEMENT

Corso di Specializzazione IT SERVICE MANAGEMENT Corso di Specializzazione IT SERVICE MANAGEMENT Con esame ufficiale di certificazione ITIL V3 Foundation INTRODUZIONE Un numero crescente di organizzazioni appartenenti ai più diversi settori produttivi

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10 Indice La Missione 3 La Storia 4 I Valori 5 I Clienti 7 I Numeri 8 I Servizi 10 La Missione REVALO: un partner operativo insostituibile sul territorio. REVALO ha come scopo il mantenimento e l incremento

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

CATALOGO FORMAZIONE 2015

CATALOGO FORMAZIONE 2015 CATALOGO FORMAZIONE 2015 www.cogitek.it Sommario Introduzione... 4 Area Tematica: Information & Communication Technology... 5 ITIL (ITIL is a registered trade mark of AXELOS Limited)... 6 Percorso Formativo

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

cio & cloud: i casi di successo, i benefici e i miti da sfatare

cio & cloud: i casi di successo, i benefici e i miti da sfatare maggio 2014 E giunto il momento di allontanare per sempre l idea che la Nuvola possa identificarsi unicamente come un collage di soluzioni e servizi IT standard o commodity. Un sempre maggior numero di

Dettagli

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana Equivale a livello regionale al Parlamento nazionale E composto da 65 consiglieri Svolge il compito di valutare /

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI

Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI Forniamo in questo articolo le risposte ai 53 quesiti ricevuti

Dettagli

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione Processi (di sviluppo del) software Fase di Analisi dei Requisiti Un processo software descrive le attività (o task) necessarie allo sviluppo di un prodotto software e come queste attività sono collegate

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Istituto sistemi informativi e networking Specialista ITIL Certificate of Advanced Studies www.supsi.ch/fc

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA ROMA 20-22 OTTOBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA,

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Business Process Outsourcing

Business Process Outsourcing Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo

Dettagli

Webinar. Il Cloud computing tra diritto e tecnologia

Webinar. Il Cloud computing tra diritto e tecnologia DATA: 14 giugno ore 15 16 LOCATION: Internet (online) Organizzazione: Centro Europeo per la Privacy - EPCE Webinar Il Cloud computing tra diritto e tecnologia Abstract Il ciclo di due web conference sul

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

IT Plant Solutions Soluzioni MES e IT per l Industria

IT Plant Solutions Soluzioni MES e IT per l Industria IT Plant Solutions IT Plant Solutions Soluzioni MES e IT per l Industria s Industrial Solutions and Services Your Success is Our Goal Soluzioni MES e IT per integrare e sincronizzare i processi Prendi

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Scheda descrittiva del programma. Open-DAI. ceduto in riuso. CSI-Piemonte in rappresentanza del Consorzio di progetto

Scheda descrittiva del programma. Open-DAI. ceduto in riuso. CSI-Piemonte in rappresentanza del Consorzio di progetto Scheda descrittiva del programma Open-DAI ceduto in riuso CSI-Piemonte in rappresentanza del Consorzio di progetto Agenzia per l Italia Digitale - Via Liszt 21-00144 Roma Pagina 1 di 19 1 SEZIONE 1 CONTESTO

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

DELIBERAZIONE N. 30/7 DEL 29.7.2014

DELIBERAZIONE N. 30/7 DEL 29.7.2014 Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Release Management Obiettivi Obiettivo del Release Management è di raggiungere una visione d insieme del cambiamento nei servizi IT e accertarsi che tutti gli aspetti di una release (tecnici e non) siano

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA DIRETTIVA DEL MINISTRO DELLA FUNZIONE PUBBLICA SULLA RILEVAZIONE DELLA QUALITA PERCEPITA DAI CITTADINI A tutti i Ministeri - Uffici

Dettagli