Come realizzare e gestire un Security Operations Center
|
|
- Domenica Filippi
- 7 anni fa
- Visualizzazioni
Transcript
1 Come realizzare e gestire un Security Operations Center Cos è, come si realizza e tante altre cose che ho imparato negli ultimi anni... Davide Del Vecchio Responsabile SOC Enterprise di FASTWEB SpA
2 Agenda Chi sono Cos è un SOC La realizzazione Gli spazi Servizi erogati Conoscenze / Certificazioni / Skill Come realizzare e gestire un SOC Davide Del Vecchio
3 Chi sono Oggi: Responsabile del SOC Enterprise (MSS) di FASTWEB SpA. Autore freelance per WIRED Italia Socio fondatore del Centro Studi Hermes ( Autore del blog Socio CLUSIT Socio ISACA Certificato: CISM, ITILv3 In passato: Consulente in ambito IT Security per 10 anni Ho partecipato allo startup di 2 SOC Responsabile per 2 anni della rubrica «vulnerabilità» di ICT Security Magazine Ricercatore indipendente nell ambito della sicurezza informatica conosciuto con il nickname «Dante» (pubblicazione di numerosi advisory, ricerche, tool) Relatore presso numerosi congressi nazionali ed internazionali
4 Cos è un SOC Un Security Operations Center (SOC) è un centro operativo da cui vengono erogati servizi finalizzati alla Sicurezza dei Sistemi informativi: Dedicato alla sicurezza interna dell azienda stessa (SOC Corporate / Interno); Un SOC può anche fornire servizi di Incident Response, in questo caso svolge la funzione di C-SIRT (Computer Security Incident Response Team) Anche se le due funzioni sono logicamente e funzionalmente assimilabili, alcune grandi aziende dispongono di strutture SOC e C-SIRT separate. Dedicato all erogazione dei servizi ai Clienti (Managed Security Services - MSS); Quando un SOC è dedicato alla sicurezza interna dell azienda stessa il suo principale compito è di fornire la capacità di analizzare le informazioni e rilevare potenziali rischi e/o tentativi di intrusione, nonché rispondere in modo tempestivo ad eventuali incidenti di sicurezza. Un SOC fornisce inoltre tutti quegli strumenti necessari a misurare le performance dei sistemi dedicati alla sicurezza e quindi a valutare correttamente il livello di rischio/esposizione aziendale. Un SOC dedicato all erogazione di servizi di sicurezza verso terzi viene solitamente denominato MSSP (Managed Security Service Provider). Un MSSP eroga servizi che sollevano le aziende dalle gestione operativa della sicurezza aziendale. Questi servizi sono solitamente gestiti tramite un centro di eccellenza in cui convergono competenze e tecnologie messe al servizio dei Clienti.
5 Classificazione dei servizi SOC / MSS Gestione: tutte le attività di gestione delle funzionalità di sicurezza legate all'infrastruttura IT (rete, sistemi ed applicazioni) sono centralizzate nel SOC, la funzionalità dei sistemi è in questo modo demandata a specialisti di sicurezza e non ad un generico reparto IT Monitoring: l'infrastruttura IT e di Sicurezza vengono monitorate in tempo reale al fine di individuare tempestivamente tentativi di intrusione, di attacco o di misuse (utilizzo non corretto) dei sistemi Incident Response: un team di specialisti in collaborazione con il Cliente individua il miglior approccio possibile per mitigare un attacco in corso (incident handling, DDoS mitigation, crisis team) Servizi Proattivi: sono servizi finalizzati a migliorare il livello di protezione dell'organizzazione (risk evaluation, security assessment, early warning, security awareness, event correlation)
6 Il progetto di realizzazione Pre-design Improvement Security Operations Center Design Implementation
7 Pre-design Certificazioni utili al design Analisi del mercato dei servizi di sicurezza Parla con altre persone già coinvolte nel mercato Costruisci il team di design Visita altri Security Operations Center Studia i competitor Budget Timing
8 Pre-design Certificazioni utili al design Alcune certificazioni possono risultare molto utili durante la fase di design. Ti metteranno in grado di risparmiare tempo e denaro evitando di farti commettere gli errori più comuni. Alcuni esempi di certificazioni utili al design sono: ITIL, ISO27001LA, PMP, etc L approccio più razionale. In generale, è utile ricordare che ho seguito le best practice è la migliore risposta alla domanda (che sicuramente vi sentirete fare prima o poi) perché stai facendo/hai fatto le cose in questa maniera?
9 Pre-design Analisi del mercato dei servizi di sicurezza Mai dimenticare che si è guidati dal mercato. Bisogna implementare i servizi che sono richiesti dal mercato. Bisogna evitare di trasformare il SOC in un centro di ricerca. Un buon esempio di un analisi di mercato (facile da trovare sul web) sono i magic quadrant di GARTNER. Esiste anche un analisi di mercato di GARTNER ad hoc sui servizi di sicurezza gestita del mercato europeo.
10 Pre-design Parlare con persone già coinvolte nel mercato Per capire meglio la situazione dei servizi di sicurezza gestita nel tuo paese, dovresti provare a parlare con il maggior numero di persone possibili già coinvolte in questo mercato. Prova ad iscriverti a gruppi specifici su LinkedIN, chiama gli amici e parla con i protagonisti più conosciuti del mercato.
11 Pre-design Costruire il team di design I componenti del team di design dovrebbero essere sia interni che esterni (consulenti) all azienda. Se hai l opportunità, coinvolgi le persone del marketing, i pre-sale e il NOC. Le persone del marketing ed i pre-sale ti aiuteranno a spingere sui venditori mentre le persone del NOC ti potranno aiutare a risolvere i classici problemi ben noti di burocrazia interni alla compagnia. Più persone riuscirai a coinvolgere (ma non troppe) e più queste spingeranno il progetto sia internamente che sul mercato.
12 Pre-design Visitare altri Security Operations Center Se possibile, visita altri SOC e prova a capire come funzionano (o come dovrebbero funzionare!).
13 Pre-design Studiare i competitor Prova a capire: Quali servizi erogano Quali non erogano e perché Le mancanze, i difetti ed i possibili miglioramenti I prezzi ed il modello d offerta.
14 Pre-design Budget Valuta quali sono le risorse economiche a cui puoi attingere, quali tipi di tecnologie potrai implementare (un SIEM per esempio è molto costoso) e se sarai in grado di acquisire il know-how (certificazioni e corsi).
15 Pre-design Timing L azienda ti darà un obiettivo temporale. Nel migliore dei casi riuscirai a negoziarlo, nel peggiore sarà mandatorio. Sarai in grado di effettuare lo startup del SOC ed implementare tutti i servizi che hai in mente? Quali sarai in grado di offrire nei tempi previsti?
16 Design Decidere i servizi da erogare Effettuare il design dei servizi Effettuare le scelte tecnologiche Definire i KPI/KPO Le facility Condividere le figure professionali tra i servizi Pianificare una strategia di mercato
17 Design Decidere i servizi da erogare Decidi i servizi da erogare basando la tua scelta sui fattori presi in considerazione nella fase di pre-design: analisi del mercato, budget a disposizione, tempi, etc.
18 Design Effettuare il design dei servizi Studia come i servizi devono essere erogati.
19 Design Scegliere le tecnologie Dovrai scegliere quali tecnologie gestire e vendere. Una buona metodologia per la scelta può essere: 1. Analisi di mercato 2. Creazione di una short list 3. PoC (Proof of Concept) 4. Valutazione 5. Scelta
20 Design Definire i KPI/KPO Per il governo del SOC è molto importante definire i Key Performance Indicators e i Key Performance Objectives. Utile coinvolgere nelle decisioni anche i tecnici. Esempi? Ticket gestiti, apparati gestiti, numero cessazioni, numero escalation
21 Design Le Facility Dal punto di vista delle facility, avrai bisogno di una stanza (open space) con accesso ristretto, computer e telefoni (con cuffia), il videowall (in realtà quasi inutile ma è ciò che i clienti si aspettano di vedere). Da non dimenticare che la rete del SOC dovrà essere divisa mediante un firewall (e un IPS) dal resto della rete (slide 41 per dettagli).
22 Design Condividere le figure professionali tra i servizi Prova a pensare a quale tipo di risparmio puoi ottenere facendo gestire dallo stesso gruppo di analisti più servizi o ancora (più complicato) far gestire gli stessi servizi da due strutture (ad esempio l allarmistica di notte potrebbe essere seguita da un NOC).
23 Design Pianificare una strategia di marketing Contatta il marketing (sarebbe meglio che una persona del team di design venisse dal marketing) e pianifica una strategia.
24 Implementation Scrivere processi e procedure Acquisire il know-how Implementare le tecnologie Creare una cultura della sicurezza nei venditori Creare un ambiente di test Far partire la strategia di marketing Applicare KPI/KPO
25 Implementation Scrivere processi e procedure Coinvolgi il personale tecnico (se possibile, delega) nella scrittura delle procedure tecniche (dovrai comunque leggerle ed approvarle). Cerca di far scrivere i processi a persone che sono già da molto tempo in azienda in maniera tale che siano consapevoli del funzionamento dei processi interni, dei problemi di burocrazia e di quelli politici.
26 Implementation Acquisire il know-how Per acquisire il know-how si può: Assumere personale (consulenti o dipendenti, con relativi pro e contro) Iscriversi a corsi ed ottenere certificazioni
27 Implementation Implementare le tecnologie Implementa le tecnologie che hai selezionato durante la fase di design.
28 Implementation Creare una cultura della sicurezza nelle vendite Fai sapere alle vendite che esistono dei nuovi servizi da vendere. Organizza incontri, prepara loro dei powerpoint (di semplice comprensione) sia per spiegar loro i servizi e sia per venderli.
29 Implementation Creare un ambiente di test Avrai bisogno di un ambiente di laboratorio dove testare le nuove configurazioni, le nuove tecnologie, i PoC, etc.
30 Implementation Far partire la strategia di marketing Dai il via alla strategia di marketing.
31 Implementation Applicare KPI/KPO I KPI e KPO dovranno essere applicati al lavoro di ogni giorno. «Non si può gestire ciò che non si può misurare»
32 Improvement Valutare le certificazioni utili al SOC Valutare le certificazioni utili al team del SOC Mantienere tu ed il tuo team aggiornato Fare in modo che il mercato ti conosca Fare in modo che il management ti conosca Effettuare uno scouting dei nuovi servizi erogabili Effettuare un periodico aggiornamento delle tecnologie Tenere sotto controllo KPI/KPO
33 Improvement Valutare le certificazioni utili al SOC (visto come struttura) Alcune certificazioni sono richieste dai bandi di gara, per esempio la ISO27001 è quasi sempre presente.
34 Improvement Valutare le certificazioni utili al team del SOC Alcune saranno richieste dai bandi di gara, altre ti saranno utili nelle fasi di troubleshooting. Una short list di certificazioni utili come esempio: GIAC, CISM, Security+, vendor specific, CCNA, CISSP, ITIL, etc. (vedi dettagli nella slide 56)
35 Improvement Mantenere tu ed il tuo team aggiornati riguardo le news di sicurezza Leggi ogni giorno le sorgenti più importanti di notizie legate all IT Security / hacking. Ad esempio: dark reading, twitter, the hacker news, gruppi linkedin, twitter, update di status di persone conosciute, etc.
36 Improvement Fare in modo che il mercato ti conosca Organizza incontri, prendi parte a conferenze, usa LinkedIN, twitter, apri un blog e più in generale fai in modo che le altre persone capiscano che sei un attore importante del mercato.
37 Improvement Fare in modo che il management ti conosca Non dimenticare mai che sei parte di un organizzazione più grande. Il tuo management deve sempre sapere cosa stai facendo e quali sono i tuoi risultati. Organizza presentazioni periodiche, diffondi le informazioni e nel caso in cui arrivi un nuovo ed importante cliente, fallo sapere a più gente possibile.
38 Improvement Effettuare uno scouting dei nuovi servizi erogabili È molto importante non smettere mai di parlare con i clienti, leggere le analisi di mercato, etc per capire dove sta andando il mercato per riuscire ad intercettare in tempo i bisogni dei clienti.
39 Improvement Effettuare un periodico rinnovo delle tecnologie Almeno una volta l anno dovresti controllare che le tecnologie che stai vendendo/gestendo (UTM, proxy, IPS, etc) o che stai usando (SIEM, ticketing, etc) sono ancora lo stato dell arte per le tue necessità. Se così non fosse, dovresti valutare un rinnovo delle stesse.
40 Improvement Monitorare KPI/KPO I Key Performance Indicator e i Key Performance Objectives sono il termometro del tuo lavoro. Se riuscirai a scegliere i giusti KPI/KPO, questi ti aiuteranno a capire se stai lavorando bene o meno, se puoi fare meglio o no, se stai lavorando troppo o troppo poco ed a prendere delle decisioni in maniera razionale.
41 Caratteristiche degli spazi Open Space Il posto di lavoro ideale per un SOC è l openspace. Non ci devono essere muri tra gli analisti. Hanno bisogno di analizzare insieme eventi, configurazioni, problemi etc e discutere senza barriere. Anche se alcuni si lamentano Accesso ristretto L accesso all openspace deve essere ristretto e solo il personale autorizzato deve poter entrare nella stanza. Fai attenzione al pavimento ed al soffitto flottante: non ci deve essere la possibilità semplice di sfruttarli per saltare l autenticazione. La scrivania Un telefono (con cuffie) e 2 computer: uno connesso ad internet e l altro connesso alla rete di management del SOC. La scrivania dovrebbe essere posizionata a mezza luna in maniera tale che ogni analista sia in grado di vedere chiaramente il videowall. Tra le scrivanie ci dovrebbero essere dei separatori per fare in modo che un Cliente al telefono non possa accidentalmente ascoltare la comunicazione di un altro Cliente. Può essere presa in analisi l ipotesi di utilizzare un thin client. Il videowall Ogni SOC ha un videowall. Il mio suggerimento è di costruirlo con degli LCD e non con degli schermi retroproiettati. Gli schermi retroproiettati (sono dei videoproiettori) sono più economici all inizio ma hanno dei costi di manutenzione molto alti dovuti al fatto che le lampade si fulminano spesso. La rete La rete di management del SOC deve essere divisa dal resto della rete dell azienda per mezzo di un firewall (e un IPS).
42 SOC di Swisscom
43 I servizi erogati ed il modello logico Governance SOC MSSP - Managed Security Services Security Solution Management Vulnerability Management Channels Change Management Incident Management Security Monitoring Threat Management Proactive Security Security Services Security Device Management Mobile Security (Q4 2012) DDoS Protection Log Management Event & Log Correlation (Q4 2012) Early Warning Professional Services
44 Servizi di Sicurezza Argomenti
45 Security Device Management Obiettivo Delegare la gestione degli apparati di sicurezza (FIREWALL, IDS/IPS, ANTIVIRUS, HONEYPOT, etc.): Gestisce gli apparati chi conosce approfonditamente la tecnologia e ha già affrontato i problemi più comuni in centinaia di installazioni; In caso di attacco il team del SOC conosce dove/come agire per riportare la situazione in sicurezza minimizzando i disservizi; Le modifiche vengono gestite entro tempi stabiliti (SLA) e le configurazioni sono validate da personale specializzato: no configurazioni improvvisate!! (e.g. un IDS implementato in modo maldestro può bloccare traffico lecito e creare disservizi, un firewall non correttamente configurato, dando un falso senso di sicurezza, apre la strada verso i sistemi interni!) Azienda Security Operation Center Secure Connection Firewall / IDS / etc. Service Manager Security Analyst Product Specialist
46 Early Warning Obiettivo Prevenire, contenere o contrastare possibili incidenti di natura informatica aggregando ed analizzando le tematiche di sicurezza che coinvolgono i Clienti. In generale, fornire all azienda gli strumenti per decidere in modo consapevole sulle azioni da intraprendere per garantire la sicurezza dei propri sistemi IT Individuare le minacce che possono avere un impatto reale sulla sicurezza filtrando i casi non significativi e non afferenti alla realtà del Cliente; Informazioni affidabili e verificate da uno staff di esperti al fine di suggerire le corrette contromisure in base al reale pericolo che una minaccia rappresenta; Analizzare le problematiche rispetto a molteplici punti di vista, sia tecnologici che di impatto sul business; Avere strumento comprensibile contenente informazioni «pre-digerite» permette al reparto IT aziendale di risparmiare tempo (e costi) durante le fasi implementative Azienda A Azienda B Azienda C Security Operation Center C. Presentazione (report, web-portal, etc.) Security Analyst B. Elaborazione dati (analisi e contestualizzazione) A. Raccolta informazioni (analisi di molteplici fonti)
47 Log Management & Collection Obiettivo Raccogliere e conservare tutti i log del cliente, in particolare quelli di accesso in conformità alla normativa italiana. Analizzare e correlare gli eventi per individuare comportamenti anomali ed eventuali tentativi di intrusione Plus della gestione attraverso il SOC: Supporto e consulenza nell identificazione delle sorgenti di log Garanzia di immutabilità e integrità dei dati raccolti Utilizzo di piattaforma tecnologiche leader di mercato Soluzioni Scalabili e Modulari che consentono di crescere facilmente seguendo le necessità del cliente Il Provvedimento Il Provvedimento del Garante della privacy pubblicato nella GU il 24 dic. 08 obbliga tutte le aziende e la pubblica amministrazione a conservare i log di tutti gli accessi amministrativi a dispositivi e applicazioni che contengono dati personali.
48 Professional Services Obiettivo Offrire ai Clienti consulenza professionale specializzata attraverso attività che consentano di ottenere una fotografia del livello di sicurezza di un area della propria infrastruttura IT. Penetration Test PCI-DSS ASV scan Vulnerability Assessment Tipologia di servizi offerti Mobile Assessment Web Application Assessment Wi-Fi Assessment
49 Professional Services Penetration test e Vulnerability Assessment Obiettivo Individuare problematiche di sicurezza proponendo dei sistemi informatici specificati, simulando le metodologie di attacco utilizzate da persone fisiche o malware ai fini di compromettere la riservatezza, disponibilità e integrità dei dati aziendali e valutarne al meglio i possibili impatti sul business Potenziali impatti e minacce I sistemi aziendali, se non adeguatamente protetti e regolarmente aggiornati, possono essere oggetto di attacchi mirati (es. spionaggio industriale) o attacchi distribuiti (es. propagazione di malware)
50 Professional Services Web Application Assessment Obiettivo Individuare problematiche di sicurezza delle applicazioni web, simulando le metodologie di attacco utilizzate da persone fisiche o malware ai fini di compromettere la riservatezza, disponibilità e integrità dei dati aziendali o la sicurezza della navigazione dei visitatori Potenziali impatti e minacce I siti web sono obiettivi privilegiati poichè più esposti ed utilizzati da un grande numero di utenti (es. clienti, fornitori, dipendenti). Sono soggetti a disservizi, danno di immagine, furto credenziali utente, frodi
51 Professional Services Wireless Assessment Obiettivo Identificare reti Wireless all interno degli edifici aziendali, capire se un utente non autorizzato possa accedervi e quindi esporre il Cliente a rischi per la confidenzialità, integrità e disponibilità dei dati contenuti nei sistemi aziendali raggiungibili da tali reti. Potenziali impatti e minacce Le reti wireless non sicure possono rappresentare la testa di ponte verso i sistemi interni e causare accessi non autorizzati a risorse aziendali e furti di informazioni riservate
52 Professional Services Mobile Assessment Obiettivo Identificare problematiche di sicurezza delle piattaforme di Mobile Device Management (MDM) aziendali e verificare che applicazioni mobile custom non introducano problematiche di sicurezza che possano consentire il furto di informazioni aziendali o l accesso non autorizzato a sistemi remoti che trasferiscono dati con tali applicazioni Potenziali impatti e minacce Un eventuale smarrimento o furto di un dispositivo, o l infezione da parte di malware, può portare all esposizione di informazioni aziendali verso terzi
53 Professional Services PCI-DSS ASV scan Obiettivo Effettuare Vulnerability Assessment trimestrali verso i sistemi esterni dei Clienti al fine di soddisfare la conformità al requisito dello standard PCI-DSS ed emettere la documentazione richiesta Potenziali impatti e minacce La mancata conformità a questo standard può essere sanzionata con multe da parte delle aziende emittenti delle carte di credito e con l estromissione dal circuito dei pagamenti, oltre a creare potenziali problemi con clausole assicurative, rivalse legali, ecc. PCI: è una società a responsabilità limitata con sede in USA, fondata da American Express, Discover Financial Services, JCB International, MasterCard Worldwide e Visa Inc. PCI-DSS: standard che definisce le misure di protezione dei processi di gestione dei pagamenti effettuati attraverso carta di credito: ASV (Approved Scanning Vendor): aziende autorizzate che validano l aderenza a certi requisiti DSS attraverso l esecuzione di Vulnerbility Assessment
54 Distribuited Denial of Service Mitigation Obiettivo Un attacco «Distribuited Denial of Service» (DDoS) si verifica quando più sistemi in maniera coordinata inondano, la larghezza di banda o le risorse di un sistema, al fine di ostacolare e bloccare le attività arrecando gravi perdite economiche e d immagine. Scopo del servizio è rilevare l attacco ed attuare tutte le contromisure necessarie a limitarne l impatto. Azienda Traffico lecito Traffico illecito Security Operation Center Corporate Firewall Anti-DDoS Technology
55 Mobile Security Rischi per la riservatezza Nel corso degli ultimi anni si è enormemente diffuso l utilizzo di dispositivi mobili (es., smartphone e tablet) non solo per scopi personali ma anche per finalità lavorative. Questa situazione pone un importante rischio per la sicurezza perché tali dispositivi, se non adeguatamente protetti e gestiti, possono portare all esposizione di informazioni aziendali verso terzi. Obiettivo L obiettivo del servizio è quello di rendere disponibile una piattaforma di Mobile Device Management (MDM) in modalità SaaS con le seguenti caratteristiche: Console di amministrazione centralizzata per la gestione dei dispositivi mobili aziendali assegnati ai dipendenti. Console di amministrazione centralizzata per la gestione dei dispositivi personali di chi intende usufruire di dati e servizi aziendali (es. posta elettronica) con il proprio dispositivo personale (BYOD). Possibilità di impostare e gestire policy di sicurezza su tutti i dispositivi mobili connessi alla piattaforma.
56 Certificazioni e skill Certificazioni tecniche Utili ad analisti e personale tecnico. CEH (Certified Ethical Hacker). Corso + esame: 2895$. CGIH (Certified GIAC Incident Handler). Corso + Esame 3500$ OSCP (Offensive Security Certified Professional). Corso + Esame 4000$ ISECOM OPST (Open Source Security tester). Costo non disponibile. ISECOM OPSA (Open Source Security Analyst). Costo non disponibile. Certificazioni vendor specific. Certificazioni più ad alto livello Utili ai coordinatori degli analisti ed al responsabile del SOC. CISM (Certified Information Security Manager) - Esame 500. Corso ~800. CISSP (Certified Information Systems Security Professional) Costo esame: ~500. ISO27001 Lead Auditor. Esame + corso ~1800. PMP (Project Manager Professional) Esame 340 per i membri PMI (129$ costo per essere associato alla PMI) oppure 465 per i non associati PMI. Costo del corso 3K. ITIL v3 foundations. Costo esame: ~150 CISA (Certified Information System Auditor) Costo esame 500. Costo corso ~800.
57 Thank you Riferimenti: (sezione security)
Managed Security Services Security Operations Center
Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
Dettaglil assistenza tecnica professionale per la tua azienda
smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai
DettagliSGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
DettagliThird Party Assurance Reporting
www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliNon rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato
DettagliPiattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013
Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)
DettagliCYBER SECURITY IN CAMPO
CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB
DettagliProposta per l organizzazione della Sicurezza Informatica dell ISTI
Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza
DettagliUna metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
DettagliSOC le ragioni che determinano la scelta di una struttura esterna
SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo
DettagliForcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
DettagliApp Retail Analytics
App Retail Analytics I dati giusti al momento giusto In Nedap crediamo nel potere dei dati. Non dati qualsiasi, ma quelli che servono davvero alle organizzazioni retail internazionali per ridurre in maniera
DettagliKit Documentale Qualità UNI EN ISO 9001:2015. Templates modificabili di Manuale, Procedure e Modulistica. Nuova versione 3.
Premessa Il sistema di gestione per la qualità conforme alla norma internazionale UNI EN ISO 9001:2015 dovrebbe essere implementato nell ordine di seguito indicato, che riporta le clausole della norma
DettagliITIL e PMBOK Service management and project management a confronto
ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia
DettagliINNOVĀRĒ. Centro di Competenza per un territorio migliore
INNOVĀRĒ Centro di Competenza per un territorio migliore Formazione CRESCITA Impresa Mercato Il territorio è importante per un impresa come la terra è importante per una pianta. L humus che fa crescere
DettagliMission. Proteggiamo il Business dei nostri Clienti
2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per
DettagliRisultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
DettagliIl progetto Portale della sicurezza nei sistemi informativi
Il progetto Portale della sicurezza nei sistemi informativi Ing. Marcello Traversi La Gestione della Sicurezza Informatica nelle Aziende Firenze, 29 gennaio 2003 Il contesto Globalizzazione del mercato
DettagliPMI come fattore critico di successo dei progetti ITSM
Con il patrocinio di: Sponsorizzato da: Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 PMI come fattore critico di successo dei progetti ITSM Ing. Deborah
DettagliAgenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda
DettagliMODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL. l sottoscritt. nat a il giorno e residente a, Provincia in n.
MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL l sottoscritt nat a il giorno e residente a, Provincia in n. Cap., C.F, telefono abitazione Telefonino e-mail CHIEDE DI ISCRIVERSI
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliSERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY.
SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY. Il presente documento ha lo scopo di illustrare in dettaglio i servizi legali ed informatici specialistici
DettagliSistemi Informativi e ICT, Regione Lombardia. supporto del monitoraggio e controllo dei progetti finanziati con fondi UE
I sistemi informativi di Regione Lombardia a supporto del monitoraggio e controllo dei progetti finanziati con fondi UE Dott. A. Samaritani Sistemi Informativi e ICT, Regione Lombardia Ing. L. Pellegrini
DettagliLa sicurezza nella PA: dati e considerazioni
La sicurezza nella PA: dati e considerazioni Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Motivazioni alla
DettagliLa nuova edizione della norma ISO (seconda parte)
La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliAssolombarda Servizi propone nuovi corsi di Formazione sui principali temi d innovazione, Controllo della Qualità e Sistemi di Gestione.
CATALOGO CORSI Assolombarda Servizi opera nel settore della formazione manageriale da oltre 25 anni e propone, accanto alla formazione a catalogo coaching, formazione personalizzata su misura e interventi
DettagliYour mission, our passion
Your mission, our passion Corporate Profile Reggio Emilia, ottobre 2016 Il Gruppo Il Gruppo Movin log scarl Logistics & Recruitment Iso 9001 Member Cooperatives Service Delivery Standard Quality Ma Standard
DettagliDefinire una strategia per l impresa online: dagli obiettivi al piano operativo
CAPITOLO PMI online MODULO Definire una strategia per l impresa online: dagli obiettivi al piano operativo A CURA DI Miriam Bertoli - Consulente di marketing digitale Obiettivi del modulo Entro la fine
DettagliIniziativa : "Sessione di Studio" a Roma. Roma, 3 marzo 2010 presso Monte Paschi Siena. 1 marzo p.v.
Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliSICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE
DettagliThe approach to the application security in the cloud space
Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance
DettagliSistemi informativi in ambito sanitario e protezione dei dati personali
Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre
DettagliUNIVERSITA CARLO CATTANEO
a.a. 2007/2008 3 Capitolo SVILUPPO DEL PRODOTTO PANIFICAZIONE DEI PRODOTTI Docente A.Federico Giua QUALI SONO LE PRINCIPALI FUNZIONI AZIENDALI COINVOLTE NELLO SVILUPPO PRODOTTI? LE PRINCIPALI FUNZIONI
DettagliCome affrontare le minacce alla sicurezza IT. Roma, 16 Giugno 2010
Come affrontare le minacce alla sicurezza IT Roma, 16 Giugno 2010 Fabio Guasconi Introduzione Presidente del SC27 di UNINFO Chief of Italian Delegation for JTC1/SC27 (ISO/IEC) Socio CLUSIT, ITSMF, ISACA
DettagliOttimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.
L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di
DettagliControllo del Parco macchine = Controllo dei Costi e dei Ricavi
MPS (Managed Print Services) è il più completo sistema di gestione dei servizi di stampa che realizza una gestione completa dei dispositivi di stampa, migliorandone il controllo e riducendone i costi.
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliITIL TRAINING. Atlas Reply ha preso parte al progetto pilota dei primi esami di ITIL Foundation V3 in italiano. Reply
ITIL TRAINING Atlas Reply è Partner EXIN (Examination Institute for Information Science), Accredited Training Provider e Accredited Examination Center per il Training ITIL Foundation V3 e V2 e per il Bridging
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Area Comune Processo Gestione del processo produttivo, qualità, funzioni tecniche e logistica interna
DettagliPresentazione Istituzionale V.4 - Aggiornata al 8/07/2013
Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l
DettagliCYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
DettagliSERVIZI xdsl BANDA MINIMA GARANTITA. Tutti i nostri contratti xdsl (ADSL, HDSL, SHDSL) riportano
SERVIZI xdsl Un Azienda che oggi decide di attivare un collegamento, HDSL o SHDSL si trova di fronte ad un infinta scelta di offerte e di fornitori. Perché scegliere una nostra offerta xdsl? Dal 1996 forniamo
DettagliMicrosoft IT Academy. vediamo. Partners in Learning. ...un futuro pieno di porte aperte. Nuovi benefici! Esperienze e competenze IT nella scuola
Partners in Learning Esperienze e competenze IT nella scuola Nuovi benefici! 50 licenze di Microsoft Office per il laboratorio didattico Microsoft IT Academy vediamo...un futuro pieno di porte aperte La
DettagliLo standard PCI-DSS e gli impatti sulla sicurezza informatica delle banche
Lo standard PCI-DSS e gli impatti sulla sicurezza informatica delle banche ABI Eventi Banche e Sicurezza 2009 Fabio Guasconi Roma, 09/06/2009 1 Prima di Iniziare Fabio Guasconi ISECOM Deputy Director of
DettagliServizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)
Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it
DettagliSeminari / Corsi / Percorsi formativi INDICE
INDICE Come realizzare un Sistema di Gestione per la Qualità conforme alla norma ISO 9001:2008... 2 Come realizzare sistemi di gestione ambientale secondo la norma ISO 14001:2004... 3 Come realizzare sistemi
DettagliCase Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC)
Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Sessione di studio AIEA Torino, 17 Marzo 2007 Fabio Battelli,
DettagliBusiness Continuity Experts
Business Continuity Experts Contenuti ORBIT MOBILE..Pag.3 ORBIT: l obiettivo del Business Continuity Management...Pag.5 ORBIT MOBILE ORBIT Mobile è un modulo di ORBIT per la gestione di alcune funzionalità
DettagliIL PROGETTO FORMATIVO «LA NORMA ISO PER IL SISTEMA INFORMATICO»
2 CASO AZIENDALE IL PROGETTO FORMATIVO «LA NORMA ISO 27001 PER IL SISTEMA INFORMATICO» Il progetto formativo viene proposto per 4 lavoratori e una lavoratrice assunti a tempo indeterminato che lavorano
DettagliCHI SIAMO. Autorita Portuale della Spezia CONFINDUSTRIA
www.infoporto.it CHI SIAMO Autorita Portuale della Spezia CONFINDUSTRIA INFOPORTO LA SPEZIA S.R.L. è un azienda specializzata nella fornitura di soluzioni telematiche ed informatiche e nella consulenza
DettagliTecnico sistemista di reti
Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico sistemista di reti 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 2.1.1.5.1 - Specialisti in reti e comunicazioni
DettagliGestione dei problemi e procedura di escalation Guida di riferimento
SUPPORTO TECNICO ENTERPRISE Gestione dei problemi e procedura di escalation Guida di riferimento L'impegno di Symantec verso i propri clienti Symantec è determinata a fornire prodotti di alta qualità e
DettagliFORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t
FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi
DettagliConfindustria Lecce Sezione Terziario Avanzato [ ] Il Sistema Informativo di Marketing. Relatore: Dott. Manlio Castronuovo
[ ] Il Sistema Informativo di Marketing Relatore: Dott. Manlio Castronuovo - 7 febbraio 2006 MISURARE MISURARE MISURARE La misurazione dei dati aziendali non deve essere un atto occasionale e statico ma
DettagliUX-PM level 1: Adopting UX
UX-PM level 1: Adopting UX La certificazione UX-PM (UX-Project Manager) è un programma di formazione internazionale sulla User Experience (UX) per i prodotti e i servizi digitali. Il programma si articola
DettagliIl digitale: la chiave del business 2 / 29
1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma
DettagliPROGETTO KM & BUSINESS PROCESS MANAGEMENT. Possibili sviluppi. Milano, 2012
PROGETTO KM & BUSINESS PROCESS MANAGEMENT Possibili sviluppi Milano, 2012 NIKE consulting: le referenze Team dedicati allo studio e sviluppo di sistemi di BPM & Knowledge Management Certificazione interna
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliSkills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»
Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza
DettagliR. Brunetti INFN - Torino
R. Brunetti INFN - Torino Contenu' Cosa e uno CSIRT Gestione della sicurezza in EGI/IGI e IGI- CSIRT Servizi ed attivita previste Collaborazione con il GARR- CERT Conclusioni 2 Definizione di CSIRT CSIRT
DettagliTorino 10 maggio 2007
Torino 10 maggio 2007 Il gruppo Reply: EOS Reply soluzioni e servizi di outsourcing amministrativo Andrea Bertolini Chief Operating Officer EOS Reply Reply Fondata a Torino nel Giugno 1996, con lo scopo
DettagliProfilo Professionale
Profilo Professionale Esperto in Management del Turismo Roma 05 Gennaio 2017 Organizzazione Sviluppo Risorse Umane e Qualità Certificata ISO 9001:2008 Certificata OHSAS 18001:2007 Finalità Elementi di
DettagliKPI 4 MANAGERS Una palestra di allenamento nella quale apprendere in modo esperienziale ed interattivo
KPI 4 MANAGERS Una palestra di allenamento nella quale apprendere in modo esperienziale ed interattivo IL CONTESTO In uno scenario in rapidissimo mutamento, che provoca alle aziende momenti di crisi ma
DettagliENERGY MANAGEMENT La nostra proposta per un percorso di: efficientamento energetico partecipato
ENERGY MANAGEMENT La nostra proposta per un percorso di: efficientamento energetico partecipato Ecco come affrontiamo la proposta di gestione dell energia L attività di consulenza proposta prevede un percorso
DettagliLA VENDITA ONLINE B2C
LA VENDITA ONLINE B2C OBIETTIVI; CONTENUTI; IMPORTANZA DEL TEMA Il commercio elettronico b2c è una vera rivoluzione portata da Internet La sua realizzazione comporta innovazioni e problematiche non sempre
DettagliISTITUTO D ISTRUZIONE SUPERIORE
ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso
DettagliApproccio alla gestione del rischio
Patrocinio Il futuro dei sistemi di gestione, la nuova ISO 9001 per una qualità sostenibile Approccio pratico alla gestione del rischio Castel San Pietro Terme, 20 ottobre 2016 1 Agenda 1 ISO 9001:2015
DettagliCertificazioni ISECOM e Certificazione PILAR advanced user
Certificazioni ISECOM e Certificazione PILAR advanced user ISACA Capitolo di Roma Alberto Perrone 20 Novembre 2009 Chi siamo: @ Mediaservice.net Una società che opera dal 1997 nell area della Consulenza
Dettagli(INAIL 10 dicembre 2003) La qualità della postazione di lavoro come requisito dei processi di e-government. Ing. Claudio Manganelli Componente CNIPA
Ciclo di convegni di studio CNIPA Dalla informatizzazione alla innovazione 2 convegno: La qualità della postazione di lavoro informatizzata del dipendente pubblico (INAIL 10 dicembre 2003) La qualità della
DettagliCloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015
Cloud e PMI Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane Lomazzo, 5 Novembre 2015 La diffusione del cloud I servizi cloud stanno diventando familiari nel linguaggio
DettagliStay on top of things
Stay on top of things Gestire un progetto 2 Tutti i progetti, ma anche qualsiasi task aziendale coinvolge molte risorse, siano esse persone, siano esse processi: avere sotto controllo ogni cosa diviene
DettagliOGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata)
epublic s.r.l. Sede Legale: Via del Tigli n.7-28066 Galliate NO) Sede Operativa: C.so XXIII Marzo n.21-28100 Novara e-mail: info@epublic.it - Http://www.epublic.it Http://www.piemonteweb.it Spett.le COMUNE
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di
DettagliLa certificazione di 3^ parte dei Sistemi di Gestione Stefano PROCOPIO
La certificazione di 3^ parte dei Sistemi di Gestione Stefano PROCOPIO - ABCP: Associate Business Continuity Professional (DRI International). - CISA: Certified Information Systems Auditor (ISACA). - ITIL
DettagliIl Project Management per il miglioramento dei processi aziendali
Il Project Management per il miglioramento dei processi aziendali Evento «La nuova azienda marchigiana: tradizione ed innovazione con il Project Management» PMI Rome Italy Chapter Confindustria Marche
DettagliCompany profile 2014
Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing
DettagliPARLIAMO DI SOCIAL.
PARLIAMO DI SOCIAL www.americomunicazione.it Il quadro generale I numeri del web in Italia Il web in Italia /1 Gli utilizzatori dei dispositivi mobili per accedere alla rete sono in vertiginoso aumento,
DettagliSOCIAL MEDIA MANAGER: professione strategica ricercata dalle aziende
SOCIAL MEDIA MANAGER: professione strategica ricercata dalle aziende Aziende e Professionisti operano in un ambiente prevalentemente digitale. I Social media ne rappresentano la porta di ingresso e di
DettagliLa pianificazione degli interventi ICT e il governo degli investimenti e costi ICT nel Gruppo MPS
IT Governance: tra strategie e tecnologie CETIF La pianificazione degli interventi ICT e il governo degli investimenti e costi ICT nel Gruppo MPS Giovanni Becattini Servizio Tecnologie Banca Monte dei
DettagliPresentazione Società. Tel.:
Presentazione Società LA NOSTRA MISSION StartPointNet pone al centro della sua attività la consulenza informatica nel mondo finance, in particolare in quello assicurativo, con lo scopo di fornire servizi
DettagliComune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000
Comune Fabriano Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata Progetto di Certificazione secondo le norme ISO 9000 Formazione per auditor interni 25 maggio 2009 1 SOMMARIO Il significato
DettagliAttacchi alle infrastrutture virtuali
Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it
DettagliAnno scolastico Materia Classe TECNOLOGIE E PROGETTAZIONE DI SISTEMI ELETTRICI ED ELETTRONICI
Anno scolastico Materia Classe 2013-2014 TECNOLOGIE E PROGETTAZIONE DI SISTEMI ELETTRICI ED ELETTRONICI 3 a 4 a B ITIS 1 TECNOLOGIE E PROGETTAZIONE DI SISTEMI ELETTRICI ED ELETTRONICI... 2 2 Classe 3 a
DettagliI trend in atto e l evoluzione della previdenza privata. Rafforzare l eccellenza operativa delle Casse di Previdenza
I trend in atto e l evoluzione della previdenza privata Rafforzare l eccellenza operativa delle Casse di Previdenza 1 ottobre 2016 Indice Presentazione Deloitte Le Casse Previdenziali Un contesto in evoluzione
DettagliAspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane
Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione
DettagliCube. Controllo Accessi e Antintrusione
Cube Controllo Accessi e Antintrusione Gestione remotizzata di controllo accessi e antintrusione Il nostro obiettivo è semplificare al massimo la gestione dei punti vendita e delle catene retail. A questo
DettagliChi è Endian? Dal lancio della prima versione di prodotto, sono più di 4000 le aziende, distribuite in 50 paesi, ad aver scelto Endian.
Endian Hotspot Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. Oggi conta 5 sedi: Milano, Bolzano, Monaco
DettagliDal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA
Dal GovCERT al CERT-SPC-C SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008 Gianluigi Moxedano GovCERT-CNIPA 1 Mission del GoVCERT Il CERT governativo deve: 1. Fornire informazioni tempestive e
Dettagligli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle
Cyber Security: Fattori di Rischio gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle organizzazioni l obiettivo degli
DettagliLe Verifiche Ispettive
Le Verifiche Ispettive QUALITA? Romano MARMIGI ENEA - Roma VERIFICHE ISPETTIVE DEFINIZIONE (ISO 9004.1 5.4 e 9001 4.17) Esame sistematico ed indipendente per verificare: se le attività svolte ed i risultati
DettagliStandard di Percorso Formativo Assistente di direzione affari generali
Standard di Percorso Formativo Assistente di direzione affari generali CANALE DI OFFERTA FORMATIVA: Disoccupati, inoccupati, occupati. DURATA MINIMA DEL PERCORSO AL NETTO DI STAGE/WORK EXPERIENCE: 238
DettagliREGOLAMENTO DI ACCESSO AI SERVIZI TELEMATICI DEL COMUNE DI PIACENZA
COMUNE DI PIACENZA Settore Affari generali e decentramento REGOLAMENTO DI ACCESSO AI SERVIZI TELEMATICI DEL COMUNE DI PIACENZA 1 Art. 1 Finalità e definizioni 1. Il presente regolamento ha lo scopo di
DettagliIl nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web
Il nuovo OS.SI.F: l Osservatorio l dell ABI sulla sicurezza sul web Banche e sicurezza 2005 Soluzioni, strumenti e metodologie per una nuova strategia di protezionep Convegno ABI - Bancaria Editrice 6-7
DettagliWeb marketing: come sfruttare la rete per promuovere la propria attività. A cura di Claudia Zarabara scrivi@claudiazarabara.
Web marketing: come sfruttare la rete per promuovere la propria attività A cura di Claudia Zarabara scrivi@claudiazarabara.it Ottobre 2015 NO PANIC! Internet NON è qualcosa per i tecnici Internet NON è
DettagliPubblica Amministrazione
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome E-mail Nazionalità MALESCI GIOVANNI Data di nascita 03/06/1973 giovanni.malesci@giustizia.it ITALIANA ESPERIENZA
Dettagli