Cyber Security. Referente: Fabio Martinelli - IIT. Paolo Mori, IIT Giuseppe Manco, ICAR. del del Dipartimento DIITET

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cyber Security. Referente: Fabio Martinelli - IIT. Paolo Mori, IIT Giuseppe Manco, ICAR. del del Dipartimento DIITET"

Transcript

1 Paolo Mori, IIT Giuseppe Manco, ICAR CONSIGLIO NAZIONALE DELLE RICERCHE Cyber Security Referente: Fabio Martinelli - IIT 26 e 27 Maggio, 2014 Convegno Conferenza Conferenza del del Dipartimento DIITET del Dipartimento Dipartimento di Ingegneria, ICT Roma, 26 e 27 Tecnologie 26 maggio e 27 maggio per 2014 l Energia 2014 e i Trasporti

2 Sommario AP Cyber Security Tematiche: Privacy (H2020 Call 2014 Security DS1) Cloud security (H2020 Call 2014 ICT 7) Information sharing and Analytics (H2020 Call 2015 Secure Societies DS4) Secure Software Assurance (H2020 Call 2014 Security DS6/ Call 2014 ICT 32) Formal methods for the cyber security of cyber physical systems(h2020 Call 2014 ICT 32) Cryptografy for cybersecurity (H2020 Call 2014 ICT 32) Digital forensic (H2020 Call 2015 Secure Societies FCT) Mobile device security (FP7 Call 10) Application and system security (H2020 Call 2014 ICT 32) Trusted e-services (H2020 Call 2015 Secure Societies DS5) Access Control (H2020 Call 2014 Security DS2) Network Security (H2020 Call 2015 Security DS3) Cyberattacks (H2020 Call 2015 Security DS3) Risk management (H2020 Call 2014 Security DS6) Laboratori ed infrastrutture di ricerca: SoBigData Lab NESSoS virtual center of excellence Progetti Progetto Europeo FP7 COCO Cloud Distretto Sulla Cyber Security

3 Privacy Referente: Anna Monreale - ISTI Sottotema: Privacy-by-design for big data publishing Goal: applicare il principio della privacy by design allo scopo di garantire la protezione di dati personali durante la pubblicazione di dati che descrivono attività umane, e allo stesso tempo di fornire dati di qualità accettabile Sottotema: Privacy-by-design for big data analytics and mining Goal: progettare by-design algoritmi di mining e di analisi rispettosi della privacy degli individui rappresentati nei dati stessi. Sottotema: Privacy-by-design for data mining outsourcing Definire by-design tecnologie che permettono ad una terza parte di eseguire delle analisi sui dati senza inferire informazione privata e strategica sia dai dati che dalla conoscenza estratta dai dati Sottotema: Privacy enhancing technologies Studio, progettazione e realizzazione di tecnologie che aumentano la privacy nella gestione dei dati personali, in vari domini applicativi, dal cloud ai mobile and personal devices Sottotema: Privacy engineering Studio di metodologie e strumenti di software engineering specifici per la privacy. Questa si inserisce nel filone principale della secure software and service engineering sviluppata all interno del CNR da vari istituti e culminata nella rete di eccellenza Europea NESSoS, di cui il CNR e coordinatore.

4 Cloud Security Referente: Paolo Mori - IIT Studio, progettazione e sviluppo di meccanismi di sicurezza per sistemi Cloud, e studio dei requisiti e soluzioni di riferimento per l utilizzo del Cloud in ambiti reali, e.g., per la PA Sottotema: Sistemi di gestione dell Identità e di autenticazione Studio, progettazione ed implementazione di sistemi di gestione dell identità e di autenticazione per il Cloud, con particolare attenzione alla federazione di Cloud. Sottotema: Sistemi di controllo degli accessi e dell utilizzo delle risorse e dei dati Studio e progettazione ed implementazione di sistemi avanzati per il controllo dell accesso e dell utilizzo delle risorse fornite dai Cloud providers (e.g., macchine virtuali) e dei dati condivisi in ambiente Cloud. Sottotema: Piattaforme Cloud Affidabili per la PA Studio dei requisiti e progettazione di soluzioni di riferimento per l adozione del Cloud nella Pubblica Amministrazione. Il caso di studio preso in esempio è il porting sul Cloud dell infrastruttura del Fascicolo Sanitario Elettronico.

5 Information Sharing and Analytics Referente: Giuseppe Manco - ICAR Metodologie di analisi dei dati orientate a vari aspetti della cybersecurity, ad esempio: safety nelle infrastrutture, sicurezza informatica e protezione di dati sensibili Sottotema: Information extraction, knowledge management and mining. Raccolta, gestione e analisi di informazione relativa a utenti e sistemi che possono essere esposti a rischi a vario livello. Nello specifico, essa racchiude tool analitici per l identificazione dei ruoli, l ambiente e lo stato delle risorse, l avversario, e i mezzi di contrasto alle azioni avverse Sottotema: Social Network Analysis Analisi e modellazione delle social networks e nelle piattaforme di collaborazione e sharing di contenuti. Particolare interesse riguarda due principali tematiche, relative alla protezione dell utente in rete e sistemi di trust. Sottotema: Secure information management Studio di tecniche analitiche che permettano agli utenti e alle organizzazioni di esprimere, proteggere e controllare la confidenzialità delle informazioni considerate riservate, anche quando essi scelgono o necessitano di condividerle con altri attori. Sottotema: Secure information sharing Studio, il progetto e l implementazione di linguaggi e meccanismi per la condivisione sicura da dati da parte di varie amministrazioni di dati, inclusi dati personali. Il framework permette di codificare regole di accesso ed uso dei dati provenienti da leggi, contratti e preferenze degli utenti. 26/05/2014 5

6 Secure Software Assurance Referente: Eda Marchetti - ISTI Definizione e sviluppo di metodologie specifiche, applicabili sia nelle fasi di sviluppo che di utilizzo, per un accurato processo di validazione dei sistemi software, che possa garantire il livello di sicurezza richiesto. Sottotema: Testing dei meccanismi di autorizzazione Sviluppo di metodologie e supporti automatici, per la validazione dei meccanismi di autorizzazione degli accessi, compresi history-based access control ed usage control. Sottotema: Secure Service Assurance Garantire la sicurezza delle applicazioni utilizzate all interno dei sistemi a servizi mediante approcci e metodologie per il continuo monitoraggio e la validazione delle stesse.

7 Formal Methods for the Cyber Security of Cyber Physical Systems Referente: Luca Durante - IEIIT Tali sistemi hanno caratteristiche e requisiti funzionali e prestazionali (real-time communications and scheduling) che impediscono l enforcement diretto di policy di alto livello (e.g. access control) Si determina chi può fare cosa dove dal modello formale del sistema reale e dalle policy di sicurezza, e si comparano i due set di triple Si itera modificando il modello del sistema e/o le policy fino a che il confronto tra i due set di triple è soddisfacente Si ribaltano (implementano) sul sistema reale le suddette modifiche

8 Cryptography for Cybersecurity Referente: Giovanni Schmid - ICAR Analisi del servizio/sistema e dei suoi casi d'uso; Threat modeling con specifica delle funzionalità crittografiche necessarie; Definizione dei meccanismi crittografici atti ad implementare le funzionalità di cui al passo precedente; Analisi di sicurezza dei meccanismi proposti

9 Digital Forensics Referente: Massimo Ianigro ISSIA Affronta le problematiche relative alla investigazione forense (civile, penale, aziendale) nei contesti ICT. Sottotema: System Forensic Analisi, estrazione, interpretazione e correlazione dei dati informatici presenti su supporti di memorizzazione, flussi telematici, dispositivi mobili, database, e servizi cloud. Sottotema: Social and Internet Forensic Analisi di infrastrutture di tipo Online Social Network e sviluppo di modelli di profilazione, a supporto di attività predittive e investigative.

10 Mobile Device Security Referente: Luca Caviglione ISSIA Problematiche di sicurezza delle tecnologie ed architetture utilizzate nei dispositivi mobili (smartphone, sensori, nodi IoT) Sottotema: Steganographic Channels: es., applicazioni di steganografia e creazione di covert channel Sottotema: Green Security: es., attacchi di tipo energy drain e anomaly detection basata su consumi Sottotema: Application and OS Security: es., checking offline e layer per il controllo run-time delle Applicazioni/Servizi, supervisione API

11 Application and System Security Referente: Massimo Ianigro ISSIA Sicurezza dei sistemi e delle applicazioni secondo un ottica integrata (utenti, applicazioni, sistemi di calcolo, reti). Sottotema: Definizione di modelli e strumenti per la sicurezza dei sistemi informativi: definizione e modellizzazione dei fattori di rischio ed individuazione degli strumenti e delle politiche di uso che possano ridurre tali rischi ad livello accettabile. Analisi e decomposizione funzionali dei sistemi Individuazione e profilazione dei rischi e threat analysis. Determinazione delle contromisure, test e validazione. Sottotema: Tecniche e strumenti per il security and vulnerability assessment: ricercare le vulnerabilità, anche in assenza di conoscenze delle architetture interne dei sistemi informativi (applicazioni, server, servizi, infrastruttura) reverse engineering a livello di applicazione, protocolli, data flow vulnerability scan.

12 Trusted e-services Referente: Fabio Martinelli - IIT Sottotema: Modelli e linguaggi per la gestione della fiducia Studio, definizione ed analisi di modelli di trust per vari domini applicativi. Verranno studiati modelli di trust qualitativi ed in particolar modo quantitativi. Sottotema: Servizi per il trust management inclusi meccanismi di certificazione Implementazione di servizi per la gestione della fiducia, a partire da meccanismi per la gestione dell identità, gestione della fiducia in maniera centralizzata e distribuita, sistemi di certificazione della compliance verso politiche organizzative ed aziendali.

13 Access Control Referente: Fabio Martinelli - IIT Studio di meccanismi per il controllo degli accessi e dell utilizzo per sistemi ICT. Sviluppo di meccanismi e protocolli avanzati di autenticazione (anche privacy-aware), e linguaggi e sistemi di autorizzazione. Sottotema: protocolli e meccanismi avanzati di autenticazione. Studio, analisi ed implementazione di protocolli avanzati di autenticazione (anche multi-fattore). Particolare attenzione sarà dedicata allo studio di meccanismi che siano privacy-aware e riducano al minimo la diffusione di informazione personale Sottotema: linguaggi e meccanismi per autorizzazione. Studio di modelli e soluzioni avanzate di autorizzazione, inclusi modelli per continuous authorization (usage control) e relativi linguaggi per esprimere politiche di controllo accessi

14 Network Security Referente: Maurizio Aiello - IEIIT Sicurezza delle reti e dei dispositivi mobili. In particolare, verrà trattato il tema delle comunicazioni di rete in un ampio spettro che comprende l utilizzo di connessioni sicure (VPN, wireless, ), sistemi e tecnologie di monitoraggio della rete, protezione perimetrale (IPS, IDS, firewall, tecnologie anti intercettazione). Sottotema: Wireless Security Aspetti di sicurezza dei protocolli wireless dello standard Vengono analizzati sia gli aspetti implementativi di sicurezza facenti parte dello standard (802.11i, w), nuove tipologie di attacchi e contromisure da adottare. La sicurezza viene vista dal punto di vista della privacy (protocolli di cifratura) e dell integrità delle informazioni. Sottotema: Network Vulnerability Assessment Sviluppo di strumenti per la rilevazione delle vulnerabilità dei sistemi informatici. Il limite degli strumenti commerciali e open-source di vulnerability assessment è quello della scalabilità, occore sviluppare strumenti ad-hoc che permettano la scalabilità di grosse reti e l integrazione con strumenti di risk management per un mantenere alto il livello di sicurezza all interno di una rete. Sottotema: Sicurezza Perimetrale Studio e sviluppo di strumenti atti a difendere le reti informatiche nei punti di accesso a Internet. Tra gli strumenti usati nel sottotema troviamo, Firewall NextGeneration con funzionalità di UTM (Unfied Threat Management), Application Control (Layer 7), Network Intrusion Detection Systems, Virtual Private Networks, Web Application Firewall.

15 Cyberattacks Referente: Gianluca Papaleo - IEIIT Studio e sviluppo degli strumenti di attacchi informatici e relative contromisure. Verranno studiati sia minacce eseguite con lo scopo di creare un danno diretto all utente (malware, trojan horses), sia minacce in grado di danneggiare l utente in modo indiretto (denial of service attacks, DoS, con particolare riferimento a slow DoS, amplification, reflection, flood). Sottotema: Denial of Service Studio delle minacce di tipo Denial of Service (DoS), eseguite per rendere un servizio in rete irraggiungibile. In particolare, verranno studiate metodologie di attacco innovative basate sullo sfruttamento di vulnerabilità, con particolare riferimento al livello applicativo dello stack ISO/OSI. Sottotema: Botnet Analisi ed approfondimento di tutte le tecniche e gli approcci relativi allo sviluppo e all esercizio di botnet, tipicamente utilizzate da cybercriminali per distribuire e veicolare un operazione maligna (attacco, spam, ecc ). Sottotema: Data Exfiltration Attività di esportazione illecita di informazioni sensibili. Verranno studiate le metodologie di attacco che fanno uso di tecniche di tunneling e covert channels, che sfruttano tipicamente tecnologie di incapsulamento e le applicando ad un canale di comunicazione al fine di eludere sistemi di sicurezza perimetrale. Sottotema: Anomaly Detection Progettazione e sviluppo di algoritmi di rilevazione di anomalie, con particolare riferimento agli attacchi studiati negli altri sottotemi. Sottotema: Penetration Testing Sviluppo di tecniche di penetration testing e lo studio di attacchi informatici avanzati con particolare riferimento alle applicazioni Web.

16 Risk Management Referente: Alba Orlando - IAC Studio e sviluppo degli strumenti per la valutazione del rischio e la gestione delle contromisure per la cyber security. Misurazione dei livelli di sicurezza di sistemi complessi, valutazione dell impatto degli attacchi, e costo delle contromisure. Sottotema: Modelli economici per la cyber security e insurance Modellizzazione stocastica delle componenti finanziarie ed economiche finalizzate al Risk Management in ambienti ICT. Studio di problematiche di cyber insurance ovvero delle garanzie offerte alle imprese a copertura dei danni derivanti da attacchi al patrimonio informatico aziendale e di quelli causati conseguentemente al patrimonio finanziario. Sottotema: Modelli matematici e quantitativi per definire il livello di sicurezza di un sistema. Studio di metriche di sicurezza per sistemi complessi (incluso lo sviluppo di software) e come queste metriche possano essere definite, comparate ed usate nei casi reali per definire il livello di rischio di un sistema complesso e comparare sistemi diversi. Sottotema: Gestione dinamica delle contromisure Studio delle contromisure da porre in essere per limitare il danno derivante da attacchi informatici. Modelli quali attack/defence graphs/games saranno investigati.

17 Tematiche vs H2020 Privacy (H2020 Call 2014 Security DS1) Cloud security (H2020 Call 2014 ICT 7) Information sharing and Analytics (H2020 Call 2015 Secure Societies DS4) Secure Software Assurance (H2020 Call 2014 Security DS6/ Call 2014 ICT 32) Formal methods for the cyber security of cyber physical systems(h2020 Call 2014 ICT 32) Cryptografy for cybersecurity (H2020 Call 2014 ICT 32) Digital forensic (H2020 Call 2015 Secure Societies FCT) Mobile device security (FP7 Call 10) Application and system security (H2020 Call 2014 ICT 32) Trusted e-services (H2020 Call 2015 Secure Societies DS5) Access Control (H2020 Call 2014 Security DS2) Network Security (H2020 Call 2015 Security DS3) Cyberattacks (H2020 Call 2015 Security DS3) Risk management (H2020 Call 2014 Security DS6)

18 Laboratori e Infrastrutture di Ricerca

19 Un team multi-disciplinare di ricercatori lavorano su temi relativi ai Big Data, al social mining e agli aspetti etico-legali ad essi legati. Obiettivo: creare una infrastruttura di ricerca europea su Big Data Analytics e Social Mining, per affrontare le sfide globali introdotte dai Big Data Stimolando ricerca e innovazione nello sviluppo di Analisi di Big Data, Tecnologie di Social Mining Tecnologie di privacy e trust

20 Virtual Centre of Excellence on Secure Future Internet Laboratorio internazionale congiunto tra 12 partners Europei sulla sicurezza dell Internet del Futuro Finanziato dalla Comunità Europea tramite il progetto NESSoS Ricerca ed innovazione sulla ingegneria della sicurezza Definizione di roadmap tecnologica nel settore Creazione di un Common Body of Knowledge Creazione di un tool workbench e di tools per la sicurezza Disseminazione

21 Progetti

22 Progetti Consistente attività progettuale che vede una continuità temporale significativa con prospettive di crescita Circa 25 progetti ciascuno di valore complessivo superiore a 1ME Parliamo più nel dettaglio di: FP7 EU project: COCO Cloud s3curedig.it: DISTRETTO TECNOLOGICO di CYBER SECURITY

23 Coco Cloud Project Overview

24 Mission Seamless compliance and confidentiality for data shared in the cloud and through mobile services in accordance to Data Sharing Agreements (DSA) considering legal, business, organizational regulations and user defined preferences as well as contextual information

25 Objectives Building a framework for the creation, analysis, operation and termination of DSA, for managing data in Cloud and allowing access also through mobile devices. Easing the writing, understanding, analysis, management and enforcement of DSAs. Transforming high level descriptions (often a form of controlled natural language) to directly enforcement data usage policies; Defining the mostly appropriate enforcement mechanisms depending on the underlying Cloud or mobile infrastructure; Addressing key challenges for legally compliant data sharing in the cloud, by taking a compliance by design approach.

26 Scenario with Coco Cloud Laws Contracts User pref

27 Project Results A flexible framework for managing DSA able to reconcile multiple stakeholders goals. Strong emphasis on legal and regulatory aspects. The framework will allow a quick and effective deployment of contractual aspects among companies (including regulatory aspects) and empowering the user to define his/her preferred policies. A uniform enforcement infrastructure that seamlessly enforce DSA from the cloud till the mobile devices and back. This will be based on a common language and a common components that will be integrated in the appropriate way in different scenarios. A Test Bed infrastructure with OpenStack cloud solution Three Pilot products for: Data Sharing among financial organizations Data Sharing focused mobile devices Data Sharing in e-health scenarios

28 Consortium Corporates: HP (Coordinator, Technology provider) SAP (Technology provider/pilot developer for mobile case) ATOS (Technology provider) Research/Accademia CNR (Scientific coordinator, research in data sharing and enforcement of usage control policies/mobile) ICL (research on enforcement policies) UO (Legal aspects with focus on interconnection with ICT) SME: 2B (legal aspects) End-User: AGID (Legal and administrative pilot owner) GQ (Health pilot)

29 s3curedig.it: DISTRETTO TECNOLOGICO di CYBER SECURITY

30 s3curedig.it: DISTRETTO TECNOLOGICO di CYBER SECURITY creare una piattaforma territoriale localizzata in Calabria, nell Area di Cosenza, e specializzata in un ambito specifico del settore ICT, la Cyber Security, con un ampia prospettiva di crescita tecnologica e di mercato, attraverso la creazione di una rete di attori pubblici e privati con competenze, esperienze, know how e capacità di intervenire attivamente nei mercati di sbocco finali, contribuendo così allo sviluppo e all aumento della competitività delle imprese del Distretto e, più in generale, del sistema economico calabrese. Gruppo Poste Poste Italiane SpA, POSTEL SpA Grandi Imprese Value Team SpA, Abramo Printing & Logistics SpA, E.P. SpA Piccole e Medie Imprese (PMI) Centro di Competenza ICT-SUD che coinvolge varie PMI, NOVA Systems Roma srl Organismi di Ricerca Università della Calabria, Università di Reggio Calabria, ICAR-CNR Privati PON, Distretti ad Alta Tecnologia e Laboratori Pubblico

31 Obiettivo Globale Obiettivi Specifici Obiettivi Operativi Creare una piattaforma territoriale specializzata in un ambito specifico del settore ICT, la Cyber Security, con un ampia prospettiva di crescita tecnologica e di mercato, attraverso la creazione di una rete di attori pubblici e privati con competenze, esperienze, know how e capacità di intervenire attivamente nei mercati di sbocco finali. 1. Realizzare l integrazione tra gli attori del Distretto e i soggetti operanti nel territorio finalizzata ad un maggiore produzione e condivisione di conoscenze e competenze. 2. Accrescerele attività di ricerca e sviluppo innovativo nell ambito della Cyber Security e promuovere la valorizzazione commerciale dei risultati della ricerca e sviluppo 3. Inserire il DT in reti regionali, nazionali e internazionali di ricerca e produzione 1.1 Aumentare la circolazione di informazione e il livello di conoscenza riguardo le caratteristiche e le evoluzioni del settore ICT, con particolare attenzione all ambito della Cyber Security 1.2 Aumentare il livello di cooperazione tra gli attori 1.3 Sostenere l interazione tra domanda e offerta di ricerca e innovazione 2.1 Promuovere attività di ricerca e innovazione nell area della Cyber Security 2.2 Aumentare il numero di imprese operanti nel settore ICT 2.3 Migliorare l accesso al credito e al venture capital 3.1 Integrazione e cooperazione con DT, Laboratori Pubblico-Privati, Centri di Competenza nazionali ed internazionali

32 Struttura dell iniziativa Tre progetti esecutivi di ricerca Cyber Security End-User Protection Protezione dei Sistemi di Pagamento Elettronici Dematerializzazione Sicura Tre iniziative di formazione sulle tematiche dei progetti di ricerca Inizio previsto 1 luglio 2013 Termine 31/12/2015 Sostenibilità nel tempo dell iniziativa con il vincolo a mantenere i laboratori del distretto attivi nei 5 anni successivi alla fine dei progetti esecutivi

33 I progetti di ricerca Cyber Security End-User Protection: Modello di specifica delle politiche di sicurezza e dei processi di interazione degli utenti finali con i servizi internet Strumenti e procedure innovativi di controllo della sicurezza degli accessi degli utenti finali e dei dispositivi utilizzati Protezione dei Sistemi di Pagamento Elettronici: Modello di riferimento e di specifica per l'utilizzo più sicuro dei sistemi di pagamento, riducendo la vulnerabilità e i rischi sia dal lato degli utenti che da quello dei sistemi Web utilizzati Strumenti e meccanismi innovativi di sicurezza basati su approcci di frontiera nel contesto della ricerca scientifica, come la biometria, la gestione delle credenziali anonime, le tecniche di intelligenza artificiale per il contrasto delle frodi Dematerializzazione Sicura: Modello di riferimento e di specifica di processi per il controllo della sicurezza nelle varie fasi di vita dei documenti digitali Piattaforma end-to-end di gestione sicura del ciclo di vita di un documento digitale, che includa strumenti adeguati per la copertura dei singoli controlli di sicurezza

34 Grazie! Anna Morreale - ISTI Giuseppe Manco - ICAR Eda Marchetti ISTI Luca Durante IEIIT Giovanni Schmid ICAR Massimo Ianigro ISSIA Luca Caviglione ISSIA Maurizio Aiello IEIIT Gianluca Papaleo IEIIT Alba Orlando - IAC

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

L analisi del rischio: il modello statunitense

L analisi del rischio: il modello statunitense L analisi del rischio: il modello statunitense La sicurezza nelle agenzie federali USA La gestione della sicurezza in una Nazione deve affrontare ulteriori problemi rispetto a quella tipica di una Azienda.

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

IBM UrbanCode Deploy Live Demo

IBM UrbanCode Deploy Live Demo Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

SPC: un internet TCP/IP. Ma l innovazione dov è?

SPC: un internet TCP/IP. Ma l innovazione dov è? SPC: un internet TCP/IP. Ma l innovazione dov è? Mario Terranova Responsabile Ufficio Servizi sicurezza, certificazione e integrazione VoIP e immagini Area Infrastrutture Nazionali Condivise Centro nazionale

Dettagli

Process mining & Optimization Un approccio matematico al problema

Process mining & Optimization Un approccio matematico al problema Res User Meeting 2014 con la partecipazione di Scriviamo insieme il futuro Paolo Ferrandi Responsabile Tecnico Research for Enterprise Systems Federico Bonelli Engineer Process mining & Optimization Un

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

PRISMA PIATTAFORME CLOUD INTEROPERABILI PER SMART-GOVERNMENT. Progetto PRISMA

PRISMA PIATTAFORME CLOUD INTEROPERABILI PER SMART-GOVERNMENT. Progetto PRISMA PIATTAFORME CLOUD INTEROPERABILI PER SMART-GOVERNMENT PRISMA Progetto PRISMA SMART CITIES AND COMMUNITIES AND SOCIAL INNOVATION Cloud Computing per smart technologies PIATTAFORME CLOUD INTEROPERABILI PER

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Executive Master in. Governance dei Progetti e dei Servizi IT GPSIT

Executive Master in. Governance dei Progetti e dei Servizi IT GPSIT Executive Master in Governance dei Progetti e dei Servizi IT GPSIT OBIETTIVI Il Master ha l obiettivo di formare executive e professional nella governance dei progetti e dei servizi IT, integrando quelle

Dettagli

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Business Process Outsourcing

Business Process Outsourcing Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo

Dettagli

Industria 2015 Bando Mobilità Sostenibile Progetto MS01-00027 SIFEG - Sistema Integrato trasporto merci FErro-Gomma

Industria 2015 Bando Mobilità Sostenibile Progetto MS01-00027 SIFEG - Sistema Integrato trasporto merci FErro-Gomma Industria 2015 Bando Mobilità Sostenibile Progetto MS01-00027 SIFEG - Sistema Integrato trasporto merci FErro-Gomma Ing. Gaetano Trotta Responsabile Unico di Progetto Nata nel 1978, è una Società di Ingegneria

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Continua evoluzione dei modelli per gestirla

Continua evoluzione dei modelli per gestirla Governance IT Continua evoluzione dei modelli per gestirla D. D Agostini, A. Piva, A. Rampazzo Con il termine Governance IT si intende quella parte del più ampio governo di impresa che si occupa della

Dettagli

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014 9 Forum Risk Management in Sanità Tavolo interassociativo Assinform Progetto e Health Arezzo, 27 novembre 2014 1 Megatrend di mercato per una Sanità digitale Cloud Social Mobile health Big data IoT Fonte:

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese CMMI-Dev V1.3 Capability Maturity Model Integration for Software Development, Version 1.3 Roma, 2012 Agenda Che cos è il CMMI Costellazione di modelli Approccio staged e continuous Aree di processo Goals

Dettagli

ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. All.1 al Disciplinare di Gara

ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. All.1 al Disciplinare di Gara ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI All.1 al Disciplinare di Gara CAPITOLATO TECNICO Procedura aperta di carattere comunitario, ai sensi dell

Dettagli

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks.

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Company Backgrounder : i pilastri su cui si fonda Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Focalizzati per essere il partner di riferimento delle grandi

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

UNIVERSITÀ DEGLI STUDI DI BRESCIA

UNIVERSITÀ DEGLI STUDI DI BRESCIA Bando di ammissione al Master di II livello in BIM-BASED CONSTRUCTION PROJECT MANAGEMENT (VISUAL PM) ANNO ACCADEMICO 2014/2015 Ai sensi del comma 9 dell art. 7 del D.M. 270/99 e del Regolamento d Ateneo

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

Webinar. Il Cloud computing tra diritto e tecnologia

Webinar. Il Cloud computing tra diritto e tecnologia DATA: 14 giugno ore 15 16 LOCATION: Internet (online) Organizzazione: Centro Europeo per la Privacy - EPCE Webinar Il Cloud computing tra diritto e tecnologia Abstract Il ciclo di due web conference sul

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Towards Responsible Public Administration BEST PRACTICE CASE

Towards Responsible Public Administration BEST PRACTICE CASE 7 TH QUALITY CONFERENCE Towards Responsible Public Administration BEST PRACTICE CASE INFORMAZIONI DI BASE 1. Stato: Italia 2. Nome del progetto: La diffusione di Best Practice presso gli Uffici Giudiziari

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

ITIL v3, il nuovo framework per l ITSM

ITIL v3, il nuovo framework per l ITSM ITIL v3, il nuovo framework per l ITSM ( a cura di Stefania Renna ITIL - IBM) Pag. 1 Alcune immagini contenute in questo documento fanno riferimento a documentazione prodotta da ITIL Intl che ne detiene

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

La gestione dei servizi non core: il Facility Management

La gestione dei servizi non core: il Facility Management La gestione dei servizi non core: il Facility Management ing. Fabio Nonino Università degli studi di Udine Laboratorio di Ingegneria Gestionale Dipartimento di Ingegneria Elettrica, Gestionale e Meccanica

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

BIENNIO DI SECONDO LIVELLO IN DISCIPLINE MUSICALI MUSICA ELETTRONICA E TECNOLOGIE DEL SUONO

BIENNIO DI SECONDO LIVELLO IN DISCIPLINE MUSICALI MUSICA ELETTRONICA E TECNOLOGIE DEL SUONO BIENNIO DI SECONDO LIVELLO IN DISCIPLINE MUSICALI MUSICA ELETTRONICA E TECNOLOGIE DEL SUONO Requisiti d'ammissione Dal Regolamento didattico del Conservatorio di Como Ex Art. 24: Ammissione ai corsi di

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Rischi e Opportunità nella gestione della sicurezza ecommerce

Rischi e Opportunità nella gestione della sicurezza ecommerce Rischi e Opportunità nella gestione della sicurezza ecommerce Andrea Gambelli Head of Functional Analysis, Fraud, Test and Client Service Management Financial Services Division Roma, 3 Novembre 2011 AGENDA

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Un Agenda Digitale per le Alpi: favorire la Competitività e l Inclusione Sociale

Un Agenda Digitale per le Alpi: favorire la Competitività e l Inclusione Sociale Un Agenda Digitale per le Alpi: favorire la Competitività e l Inclusione Sociale Milano, 8 Maggio 2014 Sala Pirelli Palazzo Pirelli Esperienze di telemedicina in Regione Lombardia e sanità elettronica

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli