Come realizzare e gestire un Security Operations Center

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come realizzare e gestire un Security Operations Center"

Transcript

1 Come realizzare e gestire un Security Operations Center Cos è, come si realizza e tante altre cose che ho imparato negli ultimi anni... Davide Del Vecchio Responsabile SOC Enterprise di FASTWEB SpA

2 Agenda Chi sono Cos è un SOC La realizzazione Gli spazi Servizi erogati Conoscenze / Certificazioni / Skill Come realizzare e gestire un SOC Davide Del Vecchio

3 Chi sono Oggi: Responsabile del SOC Enterprise (MSS) di FASTWEB SpA. Autore freelance per WIRED Italia Socio fondatore del Centro Studi Hermes ( Autore del blog Socio CLUSIT Socio ISACA Certificato: CISM, ITILv3 In passato: Consulente in ambito IT Security per 10 anni Ho partecipato allo startup di 2 SOC Responsabile per 2 anni della rubrica «vulnerabilità» di ICT Security Magazine Ricercatore indipendente nell ambito della sicurezza informatica conosciuto con il nickname «Dante» (pubblicazione di numerosi advisory, ricerche, tool) Relatore presso numerosi congressi nazionali ed internazionali

4 Cos è un SOC Un Security Operations Center (SOC) è un centro operativo da cui vengono erogati servizi finalizzati alla Sicurezza dei Sistemi informativi: Dedicato alla sicurezza interna dell azienda stessa (SOC Corporate / Interno); Un SOC può anche fornire servizi di Incident Response, in questo caso svolge la funzione di C-SIRT (Computer Security Incident Response Team) Anche se le due funzioni sono logicamente e funzionalmente assimilabili, alcune grandi aziende dispongono di strutture SOC e C-SIRT separate. Dedicato all erogazione dei servizi ai Clienti (Managed Security Services - MSS); Quando un SOC è dedicato alla sicurezza interna dell azienda stessa il suo principale compito è di fornire la capacità di analizzare le informazioni e rilevare potenziali rischi e/o tentativi di intrusione, nonché rispondere in modo tempestivo ad eventuali incidenti di sicurezza. Un SOC fornisce inoltre tutti quegli strumenti necessari a misurare le performance dei sistemi dedicati alla sicurezza e quindi a valutare correttamente il livello di rischio/esposizione aziendale. Un SOC dedicato all erogazione di servizi di sicurezza verso terzi viene solitamente denominato MSSP (Managed Security Service Provider). Un MSSP eroga servizi che sollevano le aziende dalle gestione operativa della sicurezza aziendale. Questi servizi sono solitamente gestiti tramite un centro di eccellenza in cui convergono competenze e tecnologie messe al servizio dei Clienti.

5 Classificazione dei servizi SOC / MSS Gestione: tutte le attività di gestione delle funzionalità di sicurezza legate all'infrastruttura IT (rete, sistemi ed applicazioni) sono centralizzate nel SOC, la funzionalità dei sistemi è in questo modo demandata a specialisti di sicurezza e non ad un generico reparto IT Monitoring: l'infrastruttura IT e di Sicurezza vengono monitorate in tempo reale al fine di individuare tempestivamente tentativi di intrusione, di attacco o di misuse (utilizzo non corretto) dei sistemi Incident Response: un team di specialisti in collaborazione con il Cliente individua il miglior approccio possibile per mitigare un attacco in corso (incident handling, DDoS mitigation, crisis team) Servizi Proattivi: sono servizi finalizzati a migliorare il livello di protezione dell'organizzazione (risk evaluation, security assessment, early warning, security awareness, event correlation)

6 Il progetto di realizzazione Pre-design Improvement Security Operations Center Design Implementation

7 Pre-design Certificazioni utili al design Analisi del mercato dei servizi di sicurezza Parla con altre persone già coinvolte nel mercato Costruisci il team di design Visita altri Security Operations Center Studia i competitor Budget Timing

8 Pre-design Certificazioni utili al design Alcune certificazioni possono risultare molto utili durante la fase di design. Ti metteranno in grado di risparmiare tempo e denaro evitando di farti commettere gli errori più comuni. Alcuni esempi di certificazioni utili al design sono: ITIL, ISO27001LA, PMP, etc L approccio più razionale. In generale, è utile ricordare che ho seguito le best practice è la migliore risposta alla domanda (che sicuramente vi sentirete fare prima o poi) perché stai facendo/hai fatto le cose in questa maniera?

9 Pre-design Analisi del mercato dei servizi di sicurezza Mai dimenticare che si è guidati dal mercato. Bisogna implementare i servizi che sono richiesti dal mercato. Bisogna evitare di trasformare il SOC in un centro di ricerca. Un buon esempio di un analisi di mercato (facile da trovare sul web) sono i magic quadrant di GARTNER. Esiste anche un analisi di mercato di GARTNER ad hoc sui servizi di sicurezza gestita del mercato europeo.

10 Pre-design Parlare con persone già coinvolte nel mercato Per capire meglio la situazione dei servizi di sicurezza gestita nel tuo paese, dovresti provare a parlare con il maggior numero di persone possibili già coinvolte in questo mercato. Prova ad iscriverti a gruppi specifici su LinkedIN, chiama gli amici e parla con i protagonisti più conosciuti del mercato.

11 Pre-design Costruire il team di design I componenti del team di design dovrebbero essere sia interni che esterni (consulenti) all azienda. Se hai l opportunità, coinvolgi le persone del marketing, i pre-sale e il NOC. Le persone del marketing ed i pre-sale ti aiuteranno a spingere sui venditori mentre le persone del NOC ti potranno aiutare a risolvere i classici problemi ben noti di burocrazia interni alla compagnia. Più persone riuscirai a coinvolgere (ma non troppe) e più queste spingeranno il progetto sia internamente che sul mercato.

12 Pre-design Visitare altri Security Operations Center Se possibile, visita altri SOC e prova a capire come funzionano (o come dovrebbero funzionare!).

13 Pre-design Studiare i competitor Prova a capire: Quali servizi erogano Quali non erogano e perché Le mancanze, i difetti ed i possibili miglioramenti I prezzi ed il modello d offerta.

14 Pre-design Budget Valuta quali sono le risorse economiche a cui puoi attingere, quali tipi di tecnologie potrai implementare (un SIEM per esempio è molto costoso) e se sarai in grado di acquisire il know-how (certificazioni e corsi).

15 Pre-design Timing L azienda ti darà un obiettivo temporale. Nel migliore dei casi riuscirai a negoziarlo, nel peggiore sarà mandatorio. Sarai in grado di effettuare lo startup del SOC ed implementare tutti i servizi che hai in mente? Quali sarai in grado di offrire nei tempi previsti?

16 Design Decidere i servizi da erogare Effettuare il design dei servizi Effettuare le scelte tecnologiche Definire i KPI/KPO Le facility Condividere le figure professionali tra i servizi Pianificare una strategia di mercato

17 Design Decidere i servizi da erogare Decidi i servizi da erogare basando la tua scelta sui fattori presi in considerazione nella fase di pre-design: analisi del mercato, budget a disposizione, tempi, etc.

18 Design Effettuare il design dei servizi Studia come i servizi devono essere erogati.

19 Design Scegliere le tecnologie Dovrai scegliere quali tecnologie gestire e vendere. Una buona metodologia per la scelta può essere: 1. Analisi di mercato 2. Creazione di una short list 3. PoC (Proof of Concept) 4. Valutazione 5. Scelta

20 Design Definire i KPI/KPO Per il governo del SOC è molto importante definire i Key Performance Indicators e i Key Performance Objectives. Utile coinvolgere nelle decisioni anche i tecnici. Esempi? Ticket gestiti, apparati gestiti, numero cessazioni, numero escalation

21 Design Le Facility Dal punto di vista delle facility, avrai bisogno di una stanza (open space) con accesso ristretto, computer e telefoni (con cuffia), il videowall (in realtà quasi inutile ma è ciò che i clienti si aspettano di vedere). Da non dimenticare che la rete del SOC dovrà essere divisa mediante un firewall (e un IPS) dal resto della rete (slide 41 per dettagli).

22 Design Condividere le figure professionali tra i servizi Prova a pensare a quale tipo di risparmio puoi ottenere facendo gestire dallo stesso gruppo di analisti più servizi o ancora (più complicato) far gestire gli stessi servizi da due strutture (ad esempio l allarmistica di notte potrebbe essere seguita da un NOC).

23 Design Pianificare una strategia di marketing Contatta il marketing (sarebbe meglio che una persona del team di design venisse dal marketing) e pianifica una strategia.

24 Implementation Scrivere processi e procedure Acquisire il know-how Implementare le tecnologie Creare una cultura della sicurezza nei venditori Creare un ambiente di test Far partire la strategia di marketing Applicare KPI/KPO

25 Implementation Scrivere processi e procedure Coinvolgi il personale tecnico (se possibile, delega) nella scrittura delle procedure tecniche (dovrai comunque leggerle ed approvarle). Cerca di far scrivere i processi a persone che sono già da molto tempo in azienda in maniera tale che siano consapevoli del funzionamento dei processi interni, dei problemi di burocrazia e di quelli politici.

26 Implementation Acquisire il know-how Per acquisire il know-how si può: Assumere personale (consulenti o dipendenti, con relativi pro e contro) Iscriversi a corsi ed ottenere certificazioni

27 Implementation Implementare le tecnologie Implementa le tecnologie che hai selezionato durante la fase di design.

28 Implementation Creare una cultura della sicurezza nelle vendite Fai sapere alle vendite che esistono dei nuovi servizi da vendere. Organizza incontri, prepara loro dei powerpoint (di semplice comprensione) sia per spiegar loro i servizi e sia per venderli.

29 Implementation Creare un ambiente di test Avrai bisogno di un ambiente di laboratorio dove testare le nuove configurazioni, le nuove tecnologie, i PoC, etc.

30 Implementation Far partire la strategia di marketing Dai il via alla strategia di marketing.

31 Implementation Applicare KPI/KPO I KPI e KPO dovranno essere applicati al lavoro di ogni giorno. «Non si può gestire ciò che non si può misurare»

32 Improvement Valutare le certificazioni utili al SOC Valutare le certificazioni utili al team del SOC Mantienere tu ed il tuo team aggiornato Fare in modo che il mercato ti conosca Fare in modo che il management ti conosca Effettuare uno scouting dei nuovi servizi erogabili Effettuare un periodico aggiornamento delle tecnologie Tenere sotto controllo KPI/KPO

33 Improvement Valutare le certificazioni utili al SOC (visto come struttura) Alcune certificazioni sono richieste dai bandi di gara, per esempio la ISO27001 è quasi sempre presente.

34 Improvement Valutare le certificazioni utili al team del SOC Alcune saranno richieste dai bandi di gara, altre ti saranno utili nelle fasi di troubleshooting. Una short list di certificazioni utili come esempio: GIAC, CISM, Security+, vendor specific, CCNA, CISSP, ITIL, etc. (vedi dettagli nella slide 56)

35 Improvement Mantenere tu ed il tuo team aggiornati riguardo le news di sicurezza Leggi ogni giorno le sorgenti più importanti di notizie legate all IT Security / hacking. Ad esempio: dark reading, twitter, the hacker news, gruppi linkedin, twitter, update di status di persone conosciute, etc.

36 Improvement Fare in modo che il mercato ti conosca Organizza incontri, prendi parte a conferenze, usa LinkedIN, twitter, apri un blog e più in generale fai in modo che le altre persone capiscano che sei un attore importante del mercato.

37 Improvement Fare in modo che il management ti conosca Non dimenticare mai che sei parte di un organizzazione più grande. Il tuo management deve sempre sapere cosa stai facendo e quali sono i tuoi risultati. Organizza presentazioni periodiche, diffondi le informazioni e nel caso in cui arrivi un nuovo ed importante cliente, fallo sapere a più gente possibile.

38 Improvement Effettuare uno scouting dei nuovi servizi erogabili È molto importante non smettere mai di parlare con i clienti, leggere le analisi di mercato, etc per capire dove sta andando il mercato per riuscire ad intercettare in tempo i bisogni dei clienti.

39 Improvement Effettuare un periodico rinnovo delle tecnologie Almeno una volta l anno dovresti controllare che le tecnologie che stai vendendo/gestendo (UTM, proxy, IPS, etc) o che stai usando (SIEM, ticketing, etc) sono ancora lo stato dell arte per le tue necessità. Se così non fosse, dovresti valutare un rinnovo delle stesse.

40 Improvement Monitorare KPI/KPO I Key Performance Indicator e i Key Performance Objectives sono il termometro del tuo lavoro. Se riuscirai a scegliere i giusti KPI/KPO, questi ti aiuteranno a capire se stai lavorando bene o meno, se puoi fare meglio o no, se stai lavorando troppo o troppo poco ed a prendere delle decisioni in maniera razionale.

41 Caratteristiche degli spazi Open Space Il posto di lavoro ideale per un SOC è l openspace. Non ci devono essere muri tra gli analisti. Hanno bisogno di analizzare insieme eventi, configurazioni, problemi etc e discutere senza barriere. Anche se alcuni si lamentano Accesso ristretto L accesso all openspace deve essere ristretto e solo il personale autorizzato deve poter entrare nella stanza. Fai attenzione al pavimento ed al soffitto flottante: non ci deve essere la possibilità semplice di sfruttarli per saltare l autenticazione. La scrivania Un telefono (con cuffie) e 2 computer: uno connesso ad internet e l altro connesso alla rete di management del SOC. La scrivania dovrebbe essere posizionata a mezza luna in maniera tale che ogni analista sia in grado di vedere chiaramente il videowall. Tra le scrivanie ci dovrebbero essere dei separatori per fare in modo che un Cliente al telefono non possa accidentalmente ascoltare la comunicazione di un altro Cliente. Può essere presa in analisi l ipotesi di utilizzare un thin client. Il videowall Ogni SOC ha un videowall. Il mio suggerimento è di costruirlo con degli LCD e non con degli schermi retroproiettati. Gli schermi retroproiettati (sono dei videoproiettori) sono più economici all inizio ma hanno dei costi di manutenzione molto alti dovuti al fatto che le lampade si fulminano spesso. La rete La rete di management del SOC deve essere divisa dal resto della rete dell azienda per mezzo di un firewall (e un IPS).

42 SOC di Swisscom

43 I servizi erogati ed il modello logico Governance SOC MSSP - Managed Security Services Security Solution Management Vulnerability Management Channels Change Management Incident Management Security Monitoring Threat Management Proactive Security Security Services Security Device Management Mobile Security (Q4 2012) DDoS Protection Log Management Event & Log Correlation (Q4 2012) Early Warning Professional Services

44 Servizi di Sicurezza Argomenti

45 Security Device Management Obiettivo Delegare la gestione degli apparati di sicurezza (FIREWALL, IDS/IPS, ANTIVIRUS, HONEYPOT, etc.): Gestisce gli apparati chi conosce approfonditamente la tecnologia e ha già affrontato i problemi più comuni in centinaia di installazioni; In caso di attacco il team del SOC conosce dove/come agire per riportare la situazione in sicurezza minimizzando i disservizi; Le modifiche vengono gestite entro tempi stabiliti (SLA) e le configurazioni sono validate da personale specializzato: no configurazioni improvvisate!! (e.g. un IDS implementato in modo maldestro può bloccare traffico lecito e creare disservizi, un firewall non correttamente configurato, dando un falso senso di sicurezza, apre la strada verso i sistemi interni!) Azienda Security Operation Center Secure Connection Firewall / IDS / etc. Service Manager Security Analyst Product Specialist

46 Early Warning Obiettivo Prevenire, contenere o contrastare possibili incidenti di natura informatica aggregando ed analizzando le tematiche di sicurezza che coinvolgono i Clienti. In generale, fornire all azienda gli strumenti per decidere in modo consapevole sulle azioni da intraprendere per garantire la sicurezza dei propri sistemi IT Individuare le minacce che possono avere un impatto reale sulla sicurezza filtrando i casi non significativi e non afferenti alla realtà del Cliente; Informazioni affidabili e verificate da uno staff di esperti al fine di suggerire le corrette contromisure in base al reale pericolo che una minaccia rappresenta; Analizzare le problematiche rispetto a molteplici punti di vista, sia tecnologici che di impatto sul business; Avere strumento comprensibile contenente informazioni «pre-digerite» permette al reparto IT aziendale di risparmiare tempo (e costi) durante le fasi implementative Azienda A Azienda B Azienda C Security Operation Center C. Presentazione (report, web-portal, etc.) Security Analyst B. Elaborazione dati (analisi e contestualizzazione) A. Raccolta informazioni (analisi di molteplici fonti)

47 Log Management & Collection Obiettivo Raccogliere e conservare tutti i log del cliente, in particolare quelli di accesso in conformità alla normativa italiana. Analizzare e correlare gli eventi per individuare comportamenti anomali ed eventuali tentativi di intrusione Plus della gestione attraverso il SOC: Supporto e consulenza nell identificazione delle sorgenti di log Garanzia di immutabilità e integrità dei dati raccolti Utilizzo di piattaforma tecnologiche leader di mercato Soluzioni Scalabili e Modulari che consentono di crescere facilmente seguendo le necessità del cliente Il Provvedimento Il Provvedimento del Garante della privacy pubblicato nella GU il 24 dic. 08 obbliga tutte le aziende e la pubblica amministrazione a conservare i log di tutti gli accessi amministrativi a dispositivi e applicazioni che contengono dati personali.

48 Professional Services Obiettivo Offrire ai Clienti consulenza professionale specializzata attraverso attività che consentano di ottenere una fotografia del livello di sicurezza di un area della propria infrastruttura IT. Penetration Test PCI-DSS ASV scan Vulnerability Assessment Tipologia di servizi offerti Mobile Assessment Web Application Assessment Wi-Fi Assessment

49 Professional Services Penetration test e Vulnerability Assessment Obiettivo Individuare problematiche di sicurezza proponendo dei sistemi informatici specificati, simulando le metodologie di attacco utilizzate da persone fisiche o malware ai fini di compromettere la riservatezza, disponibilità e integrità dei dati aziendali e valutarne al meglio i possibili impatti sul business Potenziali impatti e minacce I sistemi aziendali, se non adeguatamente protetti e regolarmente aggiornati, possono essere oggetto di attacchi mirati (es. spionaggio industriale) o attacchi distribuiti (es. propagazione di malware)

50 Professional Services Web Application Assessment Obiettivo Individuare problematiche di sicurezza delle applicazioni web, simulando le metodologie di attacco utilizzate da persone fisiche o malware ai fini di compromettere la riservatezza, disponibilità e integrità dei dati aziendali o la sicurezza della navigazione dei visitatori Potenziali impatti e minacce I siti web sono obiettivi privilegiati poichè più esposti ed utilizzati da un grande numero di utenti (es. clienti, fornitori, dipendenti). Sono soggetti a disservizi, danno di immagine, furto credenziali utente, frodi

51 Professional Services Wireless Assessment Obiettivo Identificare reti Wireless all interno degli edifici aziendali, capire se un utente non autorizzato possa accedervi e quindi esporre il Cliente a rischi per la confidenzialità, integrità e disponibilità dei dati contenuti nei sistemi aziendali raggiungibili da tali reti. Potenziali impatti e minacce Le reti wireless non sicure possono rappresentare la testa di ponte verso i sistemi interni e causare accessi non autorizzati a risorse aziendali e furti di informazioni riservate

52 Professional Services Mobile Assessment Obiettivo Identificare problematiche di sicurezza delle piattaforme di Mobile Device Management (MDM) aziendali e verificare che applicazioni mobile custom non introducano problematiche di sicurezza che possano consentire il furto di informazioni aziendali o l accesso non autorizzato a sistemi remoti che trasferiscono dati con tali applicazioni Potenziali impatti e minacce Un eventuale smarrimento o furto di un dispositivo, o l infezione da parte di malware, può portare all esposizione di informazioni aziendali verso terzi

53 Professional Services PCI-DSS ASV scan Obiettivo Effettuare Vulnerability Assessment trimestrali verso i sistemi esterni dei Clienti al fine di soddisfare la conformità al requisito dello standard PCI-DSS ed emettere la documentazione richiesta Potenziali impatti e minacce La mancata conformità a questo standard può essere sanzionata con multe da parte delle aziende emittenti delle carte di credito e con l estromissione dal circuito dei pagamenti, oltre a creare potenziali problemi con clausole assicurative, rivalse legali, ecc. PCI: è una società a responsabilità limitata con sede in USA, fondata da American Express, Discover Financial Services, JCB International, MasterCard Worldwide e Visa Inc. PCI-DSS: standard che definisce le misure di protezione dei processi di gestione dei pagamenti effettuati attraverso carta di credito: ASV (Approved Scanning Vendor): aziende autorizzate che validano l aderenza a certi requisiti DSS attraverso l esecuzione di Vulnerbility Assessment

54 Distribuited Denial of Service Mitigation Obiettivo Un attacco «Distribuited Denial of Service» (DDoS) si verifica quando più sistemi in maniera coordinata inondano, la larghezza di banda o le risorse di un sistema, al fine di ostacolare e bloccare le attività arrecando gravi perdite economiche e d immagine. Scopo del servizio è rilevare l attacco ed attuare tutte le contromisure necessarie a limitarne l impatto. Azienda Traffico lecito Traffico illecito Security Operation Center Corporate Firewall Anti-DDoS Technology

55 Mobile Security Rischi per la riservatezza Nel corso degli ultimi anni si è enormemente diffuso l utilizzo di dispositivi mobili (es., smartphone e tablet) non solo per scopi personali ma anche per finalità lavorative. Questa situazione pone un importante rischio per la sicurezza perché tali dispositivi, se non adeguatamente protetti e gestiti, possono portare all esposizione di informazioni aziendali verso terzi. Obiettivo L obiettivo del servizio è quello di rendere disponibile una piattaforma di Mobile Device Management (MDM) in modalità SaaS con le seguenti caratteristiche: Console di amministrazione centralizzata per la gestione dei dispositivi mobili aziendali assegnati ai dipendenti. Console di amministrazione centralizzata per la gestione dei dispositivi personali di chi intende usufruire di dati e servizi aziendali (es. posta elettronica) con il proprio dispositivo personale (BYOD). Possibilità di impostare e gestire policy di sicurezza su tutti i dispositivi mobili connessi alla piattaforma.

56 Certificazioni e skill Certificazioni tecniche Utili ad analisti e personale tecnico. CEH (Certified Ethical Hacker). Corso + esame: 2895$. CGIH (Certified GIAC Incident Handler). Corso + Esame 3500$ OSCP (Offensive Security Certified Professional). Corso + Esame 4000$ ISECOM OPST (Open Source Security tester). Costo non disponibile. ISECOM OPSA (Open Source Security Analyst). Costo non disponibile. Certificazioni vendor specific. Certificazioni più ad alto livello Utili ai coordinatori degli analisti ed al responsabile del SOC. CISM (Certified Information Security Manager) - Esame 500. Corso ~800. CISSP (Certified Information Systems Security Professional) Costo esame: ~500. ISO27001 Lead Auditor. Esame + corso ~1800. PMP (Project Manager Professional) Esame 340 per i membri PMI (129$ costo per essere associato alla PMI) oppure 465 per i non associati PMI. Costo del corso 3K. ITIL v3 foundations. Costo esame: ~150 CISA (Certified Information System Auditor) Costo esame 500. Costo corso ~800.

57 Thank you Riferimenti: (sezione security)

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

l assistenza tecnica professionale per la tua azienda

l assistenza tecnica professionale per la tua azienda smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai

Dettagli

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Dettagli

Third Party Assurance Reporting

Third Party Assurance Reporting www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato

Dettagli

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza

Dettagli

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

App Retail Analytics

App Retail Analytics App Retail Analytics I dati giusti al momento giusto In Nedap crediamo nel potere dei dati. Non dati qualsiasi, ma quelli che servono davvero alle organizzazioni retail internazionali per ridurre in maniera

Dettagli

Kit Documentale Qualità UNI EN ISO 9001:2015. Templates modificabili di Manuale, Procedure e Modulistica. Nuova versione 3.

Kit Documentale Qualità UNI EN ISO 9001:2015. Templates modificabili di Manuale, Procedure e Modulistica. Nuova versione 3. Premessa Il sistema di gestione per la qualità conforme alla norma internazionale UNI EN ISO 9001:2015 dovrebbe essere implementato nell ordine di seguito indicato, che riporta le clausole della norma

Dettagli

ITIL e PMBOK Service management and project management a confronto

ITIL e PMBOK Service management and project management a confronto ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia

Dettagli

INNOVĀRĒ. Centro di Competenza per un territorio migliore

INNOVĀRĒ. Centro di Competenza per un territorio migliore INNOVĀRĒ Centro di Competenza per un territorio migliore Formazione CRESCITA Impresa Mercato Il territorio è importante per un impresa come la terra è importante per una pianta. L humus che fa crescere

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

Il progetto Portale della sicurezza nei sistemi informativi

Il progetto Portale della sicurezza nei sistemi informativi Il progetto Portale della sicurezza nei sistemi informativi Ing. Marcello Traversi La Gestione della Sicurezza Informatica nelle Aziende Firenze, 29 gennaio 2003 Il contesto Globalizzazione del mercato

Dettagli

PMI come fattore critico di successo dei progetti ITSM

PMI come fattore critico di successo dei progetti ITSM Con il patrocinio di: Sponsorizzato da: Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 PMI come fattore critico di successo dei progetti ITSM Ing. Deborah

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL. l sottoscritt. nat a il giorno e residente a, Provincia in n.

MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL. l sottoscritt. nat a il giorno e residente a, Provincia in n. MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL l sottoscritt nat a il giorno e residente a, Provincia in n. Cap., C.F, telefono abitazione Telefonino e-mail CHIEDE DI ISCRIVERSI

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY.

SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY. SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY. Il presente documento ha lo scopo di illustrare in dettaglio i servizi legali ed informatici specialistici

Dettagli

Sistemi Informativi e ICT, Regione Lombardia. supporto del monitoraggio e controllo dei progetti finanziati con fondi UE

Sistemi Informativi e ICT, Regione Lombardia. supporto del monitoraggio e controllo dei progetti finanziati con fondi UE I sistemi informativi di Regione Lombardia a supporto del monitoraggio e controllo dei progetti finanziati con fondi UE Dott. A. Samaritani Sistemi Informativi e ICT, Regione Lombardia Ing. L. Pellegrini

Dettagli

La sicurezza nella PA: dati e considerazioni

La sicurezza nella PA: dati e considerazioni La sicurezza nella PA: dati e considerazioni Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Motivazioni alla

Dettagli

La nuova edizione della norma ISO (seconda parte)

La nuova edizione della norma ISO (seconda parte) La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Assolombarda Servizi propone nuovi corsi di Formazione sui principali temi d innovazione, Controllo della Qualità e Sistemi di Gestione.

Assolombarda Servizi propone nuovi corsi di Formazione sui principali temi d innovazione, Controllo della Qualità e Sistemi di Gestione. CATALOGO CORSI Assolombarda Servizi opera nel settore della formazione manageriale da oltre 25 anni e propone, accanto alla formazione a catalogo coaching, formazione personalizzata su misura e interventi

Dettagli

Your mission, our passion

Your mission, our passion Your mission, our passion Corporate Profile Reggio Emilia, ottobre 2016 Il Gruppo Il Gruppo Movin log scarl Logistics & Recruitment Iso 9001 Member Cooperatives Service Delivery Standard Quality Ma Standard

Dettagli

Definire una strategia per l impresa online: dagli obiettivi al piano operativo

Definire una strategia per l impresa online: dagli obiettivi al piano operativo CAPITOLO PMI online MODULO Definire una strategia per l impresa online: dagli obiettivi al piano operativo A CURA DI Miriam Bertoli - Consulente di marketing digitale Obiettivi del modulo Entro la fine

Dettagli

Iniziativa : "Sessione di Studio" a Roma. Roma, 3 marzo 2010 presso Monte Paschi Siena. 1 marzo p.v.

Iniziativa : Sessione di Studio a Roma. Roma, 3 marzo 2010 presso Monte Paschi Siena. 1 marzo p.v. Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Sistemi informativi in ambito sanitario e protezione dei dati personali

Sistemi informativi in ambito sanitario e protezione dei dati personali Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre

Dettagli

UNIVERSITA CARLO CATTANEO

UNIVERSITA CARLO CATTANEO a.a. 2007/2008 3 Capitolo SVILUPPO DEL PRODOTTO PANIFICAZIONE DEI PRODOTTI Docente A.Federico Giua QUALI SONO LE PRINCIPALI FUNZIONI AZIENDALI COINVOLTE NELLO SVILUPPO PRODOTTI? LE PRINCIPALI FUNZIONI

Dettagli

Come affrontare le minacce alla sicurezza IT. Roma, 16 Giugno 2010

Come affrontare le minacce alla sicurezza IT. Roma, 16 Giugno 2010 Come affrontare le minacce alla sicurezza IT Roma, 16 Giugno 2010 Fabio Guasconi Introduzione Presidente del SC27 di UNINFO Chief of Italian Delegation for JTC1/SC27 (ISO/IEC) Socio CLUSIT, ITSMF, ISACA

Dettagli

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate. L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di

Dettagli

Controllo del Parco macchine = Controllo dei Costi e dei Ricavi

Controllo del Parco macchine = Controllo dei Costi e dei Ricavi MPS (Managed Print Services) è il più completo sistema di gestione dei servizi di stampa che realizza una gestione completa dei dispositivi di stampa, migliorandone il controllo e riducendone i costi.

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

ITIL TRAINING. Atlas Reply ha preso parte al progetto pilota dei primi esami di ITIL Foundation V3 in italiano. Reply

ITIL TRAINING. Atlas Reply ha preso parte al progetto pilota dei primi esami di ITIL Foundation V3 in italiano. Reply ITIL TRAINING Atlas Reply è Partner EXIN (Examination Institute for Information Science), Accredited Training Provider e Accredited Examination Center per il Training ITIL Foundation V3 e V2 e per il Bridging

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Area Comune Processo Gestione del processo produttivo, qualità, funzioni tecniche e logistica interna

Dettagli

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

SERVIZI xdsl BANDA MINIMA GARANTITA. Tutti i nostri contratti xdsl (ADSL, HDSL, SHDSL) riportano

SERVIZI xdsl BANDA MINIMA GARANTITA. Tutti i nostri contratti xdsl (ADSL, HDSL, SHDSL) riportano SERVIZI xdsl Un Azienda che oggi decide di attivare un collegamento, HDSL o SHDSL si trova di fronte ad un infinta scelta di offerte e di fornitori. Perché scegliere una nostra offerta xdsl? Dal 1996 forniamo

Dettagli

Microsoft IT Academy. vediamo. Partners in Learning. ...un futuro pieno di porte aperte. Nuovi benefici! Esperienze e competenze IT nella scuola

Microsoft IT Academy. vediamo. Partners in Learning. ...un futuro pieno di porte aperte. Nuovi benefici! Esperienze e competenze IT nella scuola Partners in Learning Esperienze e competenze IT nella scuola Nuovi benefici! 50 licenze di Microsoft Office per il laboratorio didattico Microsoft IT Academy vediamo...un futuro pieno di porte aperte La

Dettagli

Lo standard PCI-DSS e gli impatti sulla sicurezza informatica delle banche

Lo standard PCI-DSS e gli impatti sulla sicurezza informatica delle banche Lo standard PCI-DSS e gli impatti sulla sicurezza informatica delle banche ABI Eventi Banche e Sicurezza 2009 Fabio Guasconi Roma, 09/06/2009 1 Prima di Iniziare Fabio Guasconi ISECOM Deputy Director of

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Seminari / Corsi / Percorsi formativi INDICE

Seminari / Corsi / Percorsi formativi INDICE INDICE Come realizzare un Sistema di Gestione per la Qualità conforme alla norma ISO 9001:2008... 2 Come realizzare sistemi di gestione ambientale secondo la norma ISO 14001:2004... 3 Come realizzare sistemi

Dettagli

Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC)

Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Sessione di studio AIEA Torino, 17 Marzo 2007 Fabio Battelli,

Dettagli

Business Continuity Experts

Business Continuity Experts Business Continuity Experts Contenuti ORBIT MOBILE..Pag.3 ORBIT: l obiettivo del Business Continuity Management...Pag.5 ORBIT MOBILE ORBIT Mobile è un modulo di ORBIT per la gestione di alcune funzionalità

Dettagli

IL PROGETTO FORMATIVO «LA NORMA ISO PER IL SISTEMA INFORMATICO»

IL PROGETTO FORMATIVO «LA NORMA ISO PER IL SISTEMA INFORMATICO» 2 CASO AZIENDALE IL PROGETTO FORMATIVO «LA NORMA ISO 27001 PER IL SISTEMA INFORMATICO» Il progetto formativo viene proposto per 4 lavoratori e una lavoratrice assunti a tempo indeterminato che lavorano

Dettagli

CHI SIAMO. Autorita Portuale della Spezia CONFINDUSTRIA

CHI SIAMO. Autorita Portuale della Spezia CONFINDUSTRIA www.infoporto.it CHI SIAMO Autorita Portuale della Spezia CONFINDUSTRIA INFOPORTO LA SPEZIA S.R.L. è un azienda specializzata nella fornitura di soluzioni telematiche ed informatiche e nella consulenza

Dettagli

Tecnico sistemista di reti

Tecnico sistemista di reti Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico sistemista di reti 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 2.1.1.5.1 - Specialisti in reti e comunicazioni

Dettagli

Gestione dei problemi e procedura di escalation Guida di riferimento

Gestione dei problemi e procedura di escalation Guida di riferimento SUPPORTO TECNICO ENTERPRISE Gestione dei problemi e procedura di escalation Guida di riferimento L'impegno di Symantec verso i propri clienti Symantec è determinata a fornire prodotti di alta qualità e

Dettagli

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi

Dettagli

Confindustria Lecce Sezione Terziario Avanzato [ ] Il Sistema Informativo di Marketing. Relatore: Dott. Manlio Castronuovo

Confindustria Lecce Sezione Terziario Avanzato [ ] Il Sistema Informativo di Marketing. Relatore: Dott. Manlio Castronuovo [ ] Il Sistema Informativo di Marketing Relatore: Dott. Manlio Castronuovo - 7 febbraio 2006 MISURARE MISURARE MISURARE La misurazione dei dati aziendali non deve essere un atto occasionale e statico ma

Dettagli

UX-PM level 1: Adopting UX

UX-PM level 1: Adopting UX UX-PM level 1: Adopting UX La certificazione UX-PM (UX-Project Manager) è un programma di formazione internazionale sulla User Experience (UX) per i prodotti e i servizi digitali. Il programma si articola

Dettagli

Il digitale: la chiave del business 2 / 29

Il digitale: la chiave del business 2 / 29 1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma

Dettagli

PROGETTO KM & BUSINESS PROCESS MANAGEMENT. Possibili sviluppi. Milano, 2012

PROGETTO KM & BUSINESS PROCESS MANAGEMENT. Possibili sviluppi. Milano, 2012 PROGETTO KM & BUSINESS PROCESS MANAGEMENT Possibili sviluppi Milano, 2012 NIKE consulting: le referenze Team dedicati allo studio e sviluppo di sistemi di BPM & Knowledge Management Certificazione interna

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

R. Brunetti INFN - Torino

R. Brunetti INFN - Torino R. Brunetti INFN - Torino Contenu' Cosa e uno CSIRT Gestione della sicurezza in EGI/IGI e IGI- CSIRT Servizi ed attivita previste Collaborazione con il GARR- CERT Conclusioni 2 Definizione di CSIRT CSIRT

Dettagli

Torino 10 maggio 2007

Torino 10 maggio 2007 Torino 10 maggio 2007 Il gruppo Reply: EOS Reply soluzioni e servizi di outsourcing amministrativo Andrea Bertolini Chief Operating Officer EOS Reply Reply Fondata a Torino nel Giugno 1996, con lo scopo

Dettagli

Profilo Professionale

Profilo Professionale Profilo Professionale Esperto in Management del Turismo Roma 05 Gennaio 2017 Organizzazione Sviluppo Risorse Umane e Qualità Certificata ISO 9001:2008 Certificata OHSAS 18001:2007 Finalità Elementi di

Dettagli

KPI 4 MANAGERS Una palestra di allenamento nella quale apprendere in modo esperienziale ed interattivo

KPI 4 MANAGERS Una palestra di allenamento nella quale apprendere in modo esperienziale ed interattivo KPI 4 MANAGERS Una palestra di allenamento nella quale apprendere in modo esperienziale ed interattivo IL CONTESTO In uno scenario in rapidissimo mutamento, che provoca alle aziende momenti di crisi ma

Dettagli

ENERGY MANAGEMENT La nostra proposta per un percorso di: efficientamento energetico partecipato

ENERGY MANAGEMENT La nostra proposta per un percorso di: efficientamento energetico partecipato ENERGY MANAGEMENT La nostra proposta per un percorso di: efficientamento energetico partecipato Ecco come affrontiamo la proposta di gestione dell energia L attività di consulenza proposta prevede un percorso

Dettagli

LA VENDITA ONLINE B2C

LA VENDITA ONLINE B2C LA VENDITA ONLINE B2C OBIETTIVI; CONTENUTI; IMPORTANZA DEL TEMA Il commercio elettronico b2c è una vera rivoluzione portata da Internet La sua realizzazione comporta innovazioni e problematiche non sempre

Dettagli

ISTITUTO D ISTRUZIONE SUPERIORE

ISTITUTO D ISTRUZIONE SUPERIORE ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso

Dettagli

Approccio alla gestione del rischio

Approccio alla gestione del rischio Patrocinio Il futuro dei sistemi di gestione, la nuova ISO 9001 per una qualità sostenibile Approccio pratico alla gestione del rischio Castel San Pietro Terme, 20 ottobre 2016 1 Agenda 1 ISO 9001:2015

Dettagli

Certificazioni ISECOM e Certificazione PILAR advanced user

Certificazioni ISECOM e Certificazione PILAR advanced user Certificazioni ISECOM e Certificazione PILAR advanced user ISACA Capitolo di Roma Alberto Perrone 20 Novembre 2009 Chi siamo: @ Mediaservice.net Una società che opera dal 1997 nell area della Consulenza

Dettagli

(INAIL 10 dicembre 2003) La qualità della postazione di lavoro come requisito dei processi di e-government. Ing. Claudio Manganelli Componente CNIPA

(INAIL 10 dicembre 2003) La qualità della postazione di lavoro come requisito dei processi di e-government. Ing. Claudio Manganelli Componente CNIPA Ciclo di convegni di studio CNIPA Dalla informatizzazione alla innovazione 2 convegno: La qualità della postazione di lavoro informatizzata del dipendente pubblico (INAIL 10 dicembre 2003) La qualità della

Dettagli

Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015

Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015 Cloud e PMI Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane Lomazzo, 5 Novembre 2015 La diffusione del cloud I servizi cloud stanno diventando familiari nel linguaggio

Dettagli

Stay on top of things

Stay on top of things Stay on top of things Gestire un progetto 2 Tutti i progetti, ma anche qualsiasi task aziendale coinvolge molte risorse, siano esse persone, siano esse processi: avere sotto controllo ogni cosa diviene

Dettagli

OGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata)

OGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata) epublic s.r.l. Sede Legale: Via del Tigli n.7-28066 Galliate NO) Sede Operativa: C.so XXIII Marzo n.21-28100 Novara e-mail: info@epublic.it - Http://www.epublic.it Http://www.piemonteweb.it Spett.le COMUNE

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di

Dettagli

La certificazione di 3^ parte dei Sistemi di Gestione Stefano PROCOPIO

La certificazione di 3^ parte dei Sistemi di Gestione Stefano PROCOPIO La certificazione di 3^ parte dei Sistemi di Gestione Stefano PROCOPIO - ABCP: Associate Business Continuity Professional (DRI International). - CISA: Certified Information Systems Auditor (ISACA). - ITIL

Dettagli

Il Project Management per il miglioramento dei processi aziendali

Il Project Management per il miglioramento dei processi aziendali Il Project Management per il miglioramento dei processi aziendali Evento «La nuova azienda marchigiana: tradizione ed innovazione con il Project Management» PMI Rome Italy Chapter Confindustria Marche

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

PARLIAMO DI SOCIAL.

PARLIAMO DI SOCIAL. PARLIAMO DI SOCIAL www.americomunicazione.it Il quadro generale I numeri del web in Italia Il web in Italia /1 Gli utilizzatori dei dispositivi mobili per accedere alla rete sono in vertiginoso aumento,

Dettagli

SOCIAL MEDIA MANAGER: professione strategica ricercata dalle aziende

SOCIAL MEDIA MANAGER: professione strategica ricercata dalle aziende SOCIAL MEDIA MANAGER: professione strategica ricercata dalle aziende Aziende e Professionisti operano in un ambiente prevalentemente digitale. I Social media ne rappresentano la porta di ingresso e di

Dettagli

La pianificazione degli interventi ICT e il governo degli investimenti e costi ICT nel Gruppo MPS

La pianificazione degli interventi ICT e il governo degli investimenti e costi ICT nel Gruppo MPS IT Governance: tra strategie e tecnologie CETIF La pianificazione degli interventi ICT e il governo degli investimenti e costi ICT nel Gruppo MPS Giovanni Becattini Servizio Tecnologie Banca Monte dei

Dettagli

Presentazione Società. Tel.:

Presentazione Società.  Tel.: Presentazione Società LA NOSTRA MISSION StartPointNet pone al centro della sua attività la consulenza informatica nel mondo finance, in particolare in quello assicurativo, con lo scopo di fornire servizi

Dettagli

Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000

Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000 Comune Fabriano Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata Progetto di Certificazione secondo le norme ISO 9000 Formazione per auditor interni 25 maggio 2009 1 SOMMARIO Il significato

Dettagli

Attacchi alle infrastrutture virtuali

Attacchi alle infrastrutture virtuali Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it

Dettagli

Anno scolastico Materia Classe TECNOLOGIE E PROGETTAZIONE DI SISTEMI ELETTRICI ED ELETTRONICI

Anno scolastico Materia Classe TECNOLOGIE E PROGETTAZIONE DI SISTEMI ELETTRICI ED ELETTRONICI Anno scolastico Materia Classe 2013-2014 TECNOLOGIE E PROGETTAZIONE DI SISTEMI ELETTRICI ED ELETTRONICI 3 a 4 a B ITIS 1 TECNOLOGIE E PROGETTAZIONE DI SISTEMI ELETTRICI ED ELETTRONICI... 2 2 Classe 3 a

Dettagli

I trend in atto e l evoluzione della previdenza privata. Rafforzare l eccellenza operativa delle Casse di Previdenza

I trend in atto e l evoluzione della previdenza privata. Rafforzare l eccellenza operativa delle Casse di Previdenza I trend in atto e l evoluzione della previdenza privata Rafforzare l eccellenza operativa delle Casse di Previdenza 1 ottobre 2016 Indice Presentazione Deloitte Le Casse Previdenziali Un contesto in evoluzione

Dettagli

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione

Dettagli

Cube. Controllo Accessi e Antintrusione

Cube. Controllo Accessi e Antintrusione Cube Controllo Accessi e Antintrusione Gestione remotizzata di controllo accessi e antintrusione Il nostro obiettivo è semplificare al massimo la gestione dei punti vendita e delle catene retail. A questo

Dettagli

Chi è Endian? Dal lancio della prima versione di prodotto, sono più di 4000 le aziende, distribuite in 50 paesi, ad aver scelto Endian.

Chi è Endian? Dal lancio della prima versione di prodotto, sono più di 4000 le aziende, distribuite in 50 paesi, ad aver scelto Endian. Endian Hotspot Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. Oggi conta 5 sedi: Milano, Bolzano, Monaco

Dettagli

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA Dal GovCERT al CERT-SPC-C SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008 Gianluigi Moxedano GovCERT-CNIPA 1 Mission del GoVCERT Il CERT governativo deve: 1. Fornire informazioni tempestive e

Dettagli

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle Cyber Security: Fattori di Rischio gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle organizzazioni l obiettivo degli

Dettagli

Le Verifiche Ispettive

Le Verifiche Ispettive Le Verifiche Ispettive QUALITA? Romano MARMIGI ENEA - Roma VERIFICHE ISPETTIVE DEFINIZIONE (ISO 9004.1 5.4 e 9001 4.17) Esame sistematico ed indipendente per verificare: se le attività svolte ed i risultati

Dettagli

Standard di Percorso Formativo Assistente di direzione affari generali

Standard di Percorso Formativo Assistente di direzione affari generali Standard di Percorso Formativo Assistente di direzione affari generali CANALE DI OFFERTA FORMATIVA: Disoccupati, inoccupati, occupati. DURATA MINIMA DEL PERCORSO AL NETTO DI STAGE/WORK EXPERIENCE: 238

Dettagli

REGOLAMENTO DI ACCESSO AI SERVIZI TELEMATICI DEL COMUNE DI PIACENZA

REGOLAMENTO DI ACCESSO AI SERVIZI TELEMATICI DEL COMUNE DI PIACENZA COMUNE DI PIACENZA Settore Affari generali e decentramento REGOLAMENTO DI ACCESSO AI SERVIZI TELEMATICI DEL COMUNE DI PIACENZA 1 Art. 1 Finalità e definizioni 1. Il presente regolamento ha lo scopo di

Dettagli

Il nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web

Il nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web Il nuovo OS.SI.F: l Osservatorio l dell ABI sulla sicurezza sul web Banche e sicurezza 2005 Soluzioni, strumenti e metodologie per una nuova strategia di protezionep Convegno ABI - Bancaria Editrice 6-7

Dettagli

Web marketing: come sfruttare la rete per promuovere la propria attività. A cura di Claudia Zarabara scrivi@claudiazarabara.

Web marketing: come sfruttare la rete per promuovere la propria attività. A cura di Claudia Zarabara scrivi@claudiazarabara. Web marketing: come sfruttare la rete per promuovere la propria attività A cura di Claudia Zarabara scrivi@claudiazarabara.it Ottobre 2015 NO PANIC! Internet NON è qualcosa per i tecnici Internet NON è

Dettagli

Pubblica Amministrazione

Pubblica Amministrazione F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome E-mail Nazionalità MALESCI GIOVANNI Data di nascita 03/06/1973 giovanni.malesci@giustizia.it ITALIANA ESPERIENZA

Dettagli