SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE
|
|
- Letizia Andreoli
- 3 anni fa
- Visualizzazioni
Transcript
1 SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede. Limitarsi a un penetration test applicativo non è più sufficiente. È per questo che Spike Reply, attraverso la sua offerta Spike Application Security, offre una soluzione modulare per introdurre la sicurezza all interno del ciclo di vita del software. SCENARIO L espansione dei servizi offerti attraverso il web e il fenomeno del social networking hanno dato una forte spinta alla domanda di applicazioni sicure. La preoccupazione maggiore per gli utenti di tali servizi è quella che i loro dati non possano essere trafugati e quindi che non possano subire un danno economico a causa di un illecito informatico. D altro canto, chi fornisce un servizio, ha la preoccupazione di garantire un adeguato livello di confidenzialità dei propri servizi per guadagnare clienti e soprattutto per non subire danni economici per l esposizione ad un attacco informatico. Questi elementi hanno portato, chi pubblica servizi online attraverso applicazioni web, a ricercare nuovi modi di scrivere applicazioni intrinsecamente sicure. Spike Reply, per rispondere a questa crescente domanda, ha sviluppato l offerta Spike Application Security con lo scopo di aiutare i propri clienti nell introduzione della sicurezza in tutte le fasi del ciclo di vita del software. Reply
2 2 SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE UN ARCHITETTURA MODULARE A SERVIZI Una delle caratteristiche principali di una linea di offerta che mira ad integrarsi con un workflow di sviluppo presente in un ambiente enterprise non può prescindere da una forte scalabilità e da una forte verticalità dei servizi offerti. L esperienza ci porta a categorizzare gli ambienti di sviluppo come ambienti complessi con dinamiche che devono essere affrontate in modo agile. Per questo motivo l offerta di Spike Reply è costituita da un framework di intervento formato da sei servizi: Application Architecture Risk Analysis Static Code Review Application Penetration Testing Vulnerability Remediation Secure code Guidelines Security Tools Questi sei servizi sono in grado di offire al cliente l introduzione della sicurezza in tutti i punti del ciclo di vita del software. I sei sono pensati per essere adattati alle realtà del cliente in modo da avere il minor impatto possibile, appunto per evitare di rovinare equilibri preziosi per un ambiente corporate. Per raggiungere al meglio questo obiettivo, tutti i progetti proposti da Spike Reply e che utilizzano questo framework sono preceduti da un accurata analisi dello scenario. Questa analisi, oltre a recepire l ambiente in essere dal cliente, ha lo scopo di aiutare l ambiente ad adattarsi ai cambiamenti introdotti nelle fasi del ciclo di vita del software grazie all adozione, in prima battuta, degli accorgimenti di impatto minore per il cliente. APPLICATION ARCHITECTURE SYSTEM RISK ANALYSIS Rilevare una vulnerabilità che interessa la logica applicativa (es. il meccanismo di gestione della sessione di un sito di home banking) può richiedere un effort per la remediation che non è economicamente sostenibile. Per evitare di dover disfarsi di un architettura applicativa complessa ma vulnerabile, quindi perdendo molto tempo per ricrearne una nuova, è una buona prassi quella di gettare delle buone fondamente per le applicazioni web.
3 3 SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE L offerta di Spike Application Security offre proprio come primo servizio quello di assessment della logica e dell architettura applicativa attraverso una risk analysis ed un threat modeling. Per Spike Reply, aiutare gli architetti software nel disegnare un architettura applicativa che risulta solida ad un attività di threat modeling, è un obiettivo imprescindibile per ottenere del codice che sia sicuro e di qualità. Coinvolti in questa fase sono i designer dell applicazione, gli architetti ed il project manager affiancati da un esperto in disegno sicuro di applicazioni. Al termine di questa fase, come deliverable e quindi allegati alla documentazione ufficiale di progetto, il report del threat modeling ed il documento di disegno dell architettura andranno a costituire l ossatura sulla quale saranno implementati i singoli moduli applicativi. STATIC CODE REVIEW Il servizio sicuramente più innovativo tra quelli proposti nell offerta Spike Application Security. La revisione statica del codice è una pratica consolidata in America, tanto da essere citata nel paragrafo 6.6 dello standard PCI come condizione necessaria per ottenere la certificazione della propria applicazione. Nel mercato italiano, si sta prendendo in questi anni la consapevolezza di dover affiancare in qualche modo le attività di penetration test applicativo. In risposta a questa consapevolezza, Spike Reply offre ai propri clienti un servizio di revisione del codice collocato al termine della fase di sviluppo, quando ormai il codice è consolidato. Questo servizio viene erogato attraverso le metodologie descritte nella Owasp Code Review Guide e con i principali tool di revisione del codice sia commerciali che opensource. L attività viene finalizzata da un intervento manuale volto a recepire i risultati dell assessment automatico per andare ad eliminare eventuali falsi positivi cercando di contestualizzare al meglio la vulnerabilità nell ambiente del cliente. Il report di revisione statica conterrà le vulnerabilità individuate nel codice all interno di un piano di remediation con un indice di priorità di intervento, i link alla letteratura
4 4 SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE esistente per comprendere meglio la problematica e un esempio di codice, opportunamente contestualizzato, che risolve la problematica in oggetto. VULNERABILITY REMEDIATION Ideale compendio del servizio di analisi statica del software, il servizio di Vulnerability remediation vuole fornire al cliente un supporto diretto ai propri sviluppatori per correggere le vulnerabilità emerse durante l attività di verifica. SECURE CODE GUIDELINE Lo sviluppatore, durante l implementazione dei requisiti funzionali, non è supportato dal punto di vista della sicurezza del codice che sta producendo. La documentazione a cui può fare riferimento tratta, solitamente aspetti del linguaggio riguardanti la mera implementazione del codice. Per questo motivo, Spike Reply, dopo aver recepito le abitudini del team di sviluppo, è in grado di dare loro supporto producendo una serie di linee guida, materiali operativi e blueprint che spieghino come utilizzare i vari linguaggi di programmazione per implementare del codice che sia robusto rispetto alle vulnerabilità note in letteratura (secondo gli standard CWE, SANS ed Owasp). SECURITY TOOL L offerta di Spike Application Security prevede il servizio di implementazione o di customizzazione di tool di analisi statica opensource per venire incontro ad esigenze particolari dei propri clienti. Spesso può nascere l esigenza di integrare un tool di analisi statica del codice in maniera del tutto trasparente rispetto alla normale operatività degli sviluppatori, ad esempio integrandolo in un sistema di change o di valutazione della qualità del software. In questi casi Spike Reply è in grado di prendere le migliori soluzioni opensource ed calarle nella realtà del cliente.
5 5 SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE All interno del Gruppo Reply SpA, Spike Reply è la società specializzata sulle tematiche relative all area della Sicurezza e della tutela dei Dati Personali. Spike Reply ha definito un offerta completa, integrata e coerente per affrontare ogni aspetto del rischio associato ad un sistema informativo: dall individuazione delle minacce e delle vulnerabilità, alla definizione, progettazione e di implementazione delle relative contromisure tecnologiche, legali, organizzative, assicurative o di ritenzione del rischio. Spike Reply
Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it
Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di
VULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
LA TEMATICA. Questa situazione si traduce facilmente:
IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO
Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it
Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto
Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza
Forum P.A. 07 La Sicurezza ICT nella PA Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Sicurezza: il modello ed i servizi Assessment del Sistema di Gestione
Application Security Governance
Application Security Governance 28 ottobre 2010 Francesco Baldi Security & Risk Management Practice Principal 1 AGENDA Problematiche di sicurezza applicativa Modello di riferimento Processo di sicurezza
www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.
BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione
Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
The approach to the application security in the cloud space
Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance
La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
Security Summit 2010. Insert Company Logo. L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e
Security Summit 2010 Insert Company L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e L evoluzione nella sicurezza delle applicazioni
CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.
CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente
Progetto di Information Security
Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
penetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
Rational Unified Process Introduzione
Rational Unified Process Introduzione G.Raiss - A.Apolloni - 4 maggio 2001 1 Cosa è E un processo di sviluppo definito da Booch, Rumbaugh, Jacobson (autori dell Unified Modeling Language). Il RUP è un
SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras
SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.
Sommario. L'Azienda I Servizi Le Soluzioni I Partner
1 Sommario L'Azienda I Servizi Le Soluzioni I Partner 2 L azienda 3 Profilo La Società Essematica nasce nel 1987 da un team di specialisti e ricercatori informatici che, aggregando le esperienze maturate
La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DigitPA - P@norama sulle tecnologie innovative
DigitPA - P@norama sulle tecnologie innovative La Sicurezza Applicativa Stato dell arte ed iniziative in corso in SOGEI RELATORE: Francesco GERBINO 17 gennaio 2011 Agenda Presentazione della Società La
Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007
Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle
Case Study Certificazione BS 7799
Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione
Managed Security Services Security Operations Center
Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile
Software Embedded Integration Testing. Ing. Matteo Maglio Milano, 17 Febbraio 2011
Software Embedded Integration Testing Ing. Matteo Maglio Milano, 17 Febbraio 2011 Chi siamo Skytechnology è una società di ingegneria che opera nell area dei sistemi embedded aiutando i propri Clienti
1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
V.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
Teeled S.r.l. PRESENTAZIONE DELLA SOCIETÀ
Teeled S.r.l. PRESENTAZIONE DELLA SOCIETÀ Teeled S.r.l. - Sede in Rapallo (GE), Corso Italia n.36/6 C.F. e P.IVA: 01931930992 - Capitale sociale: 10.000,00 - Iscritta presso la C.C.I.A.A. di Genova - R.E.A.446248
WebRatio. Per il settore Servizi Finanziari. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8
WebRatio Per il settore Servizi Finanziari Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 Il divario tra Business e IT nel settore Servizi Finanziari Il settore dei servizi finanziari è
Banche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
Un'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come
ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager
ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società
INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE
INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE OD&M Consulting è una società di consulenza specializzata nella gestione e valorizzazione delle persone e nella progettazione di sistemi
Fondimpresa Avviso 5/2015. Piano Territoriale Codice Piano POI1444908731677
Fondimpresa Avviso 5/2015 Piano Territoriale Codice Piano POI1444908731677 Sintesi dei Piano Il Piano PointConnecting" coinvolge aziende del territorio campano, accomunate da piani di investimento volti
L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012
L Azienda Digitale Viaggio nell'italia che compete Executive Summary Novembre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Verona NetConsulting 2012 1
La certificazione ISO/IEC 20000-1:2005: casi pratici
La certificazione ISO/IEC 20000-1:2005: casi pratici L esperienza DNV come Ente di Certificazione ISO 20000 di Cesare Gallotti e Fabrizio Monteleone La ISO/IEC 20000-1:2005 (che recepisce la BS 15000-1:2002
introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione
PASSIONE PER L IT PROLAN. network solutions
PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione
SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze
Caso di successo Microsoft Integration SACE BT SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Informazioni generali Settore Istituzioni finanziarie Il Cliente Il Gruppo
Proteggere il proprio business. ISO 22301: continuità operativa.
Proteggere il proprio business. ISO 22301: continuità operativa. Perché BSI? Grazie allo standard ISO 22301 l azienda può restare sempre operativa. La competenza di BSI in quest ambito può trasformare
"FONDAMENTI DI PROJECT MANAGEMENT" Cagliari 16 Maggio 2015 Dalle ore 14:00 alle ore 19:00
Organizzazione scientifica a cura di AIIC in collaborazione con l'ordine degli ingegneri della provincia di Cagliari "FONDAMENTI DI PROJECT MANAGEMENT" Cagliari 16 Maggio 2015 Dalle ore 14:00 alle ore
1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
Fattori critici di successo
CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono
23 Febbraio 2016. State Street Asset Owners Survey
23 Febbraio 2016 State Street Asset Owners Survey Introduzione Il sistema pensionistico globale si trova di fronte a sfide di enorme portata I fondi pensione devono evolversi e svilupparsi per riuscire
Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE
Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione
CORPORATE GOVERNANCE. Implementare una corporate governance efficace
CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate
Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology
Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di
GEPRIM Snc. Consulenza, Formazione e Coaching per il Settore Creditizio. www.geprim.it
GEPRIM Snc Consulenza, Formazione e Coaching per il Settore Creditizio Geprim per il Settore Creditizio Il settore del credito e la figura del mediatore creditizio hanno subito notevoli cambiamenti nel
Comunicazione cliente-fornitore: strumenti web per creare sintonia. Antonio Mimmo, CFM - Facility Services Manager, Dussmann Service
Comunicazione cliente-fornitore: strumenti web per creare sintonia Antonio Mimmo, CFM - Facility Services Manager, Dussmann Service Contenuti dell intervento Premessa Il contratto di FM Canon Italia S.p.A.
Sicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
Security & Compliance Governance
Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del
Stefano Zanero, PhD - s.zanero@securenetwork.it CTO & Founder, Secure Network
Penetration test vs. Security Assessment Capire le differenze tra le metodologie, gli obiettivi e i risultati (per non parlare di quelle tra i consulenti) Stefano Zanero, PhD - s.zanero@securenetwork.it
Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance
CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:
Gestione centralizzata delle anagrafiche in uno scenario complesso con SAP NetWeaver MDM
UNIVERSITÀ DI PISA Facoltà di Ingegneria Laurea Specialistica in Ingegneria Informatica per la Gestione d Azienda Tesi di Laurea Sessione di Laurea del 18/12/2008 Gestione centralizzata delle anagrafiche
METODO_ SOLUZIONI_ DIALOGO_ MANAGEMENT_ COMPETENZE_ ASSISTENZA_ SERVIZI_ MISSION_ TECNOLOGIE_
DIALOGO_ METODO_ SOLUZIONI_ COMPETENZE_ MISSION_ TECNOLOGIE_ ASSISTENZA_ MANAGEMENT_ SERVIZI_ GEWIN La combinazione di professionalità e know how tecnologico per la gestione aziendale_ L efficienza per
MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE
OFFERTA FORMATIVA Titolo: MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE Padova, Roma e Bologna. Destinatari: Il Master si rivolge a laureati, preferibilmente in discipline economiche,
L approccio di Consip alla sicurezza applicativa. Matteo Cavallini
L approccio di Consip alla sicurezza applicativa Matteo Cavallini Chi sono Dal 2007 Responsabile della Struttura Operativa della Unità Locale della Sicurezza MEF/Consip che raggruppa nella propria constituency:
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
IS Governance in action: l esperienza di eni
IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo
EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.
Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci
IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,
Iniziativa: "Sessione di Studio" a Milano
Iniziativa: "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
Software. Engineering
Software Engineering Agenda Scenario nel quale matura la necessità di esternalizzare Modalità conrattuali, ambito, livelli di servizio Modalità di governo del contratto e di erogazione dei servizi Metodologia
POWER REPLY E ORACLE UTILITIES - UNA PARTNERSHIP DI GRANDE SUCCESSO
POWER REPLY E ORACLE UTILITIES - UNA PARTNERSHIP DI GRANDE SUCCESSO La collaborazione tra Power Reply e Oracle è iniziata nel 2006 tramite la Lodestar Corporation, un azienda statunitense specializzata
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
introduzione alla sicurezza informatica
introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione
AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI
AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI Le aziende vivono una fase di trasformazione del data center che promette di assicurare benefici per l IT, in termini di
L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012
L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1
Development & Assessment Tools
Development & Assessment Tools Grazie a una partnership internazionale offriamo una gamma di strumenti che consentono di: rendere più efficace ed efficiente la fase di analisi delle esigenze aziendali
Edizione 2010. www.sovedi.it
Edizione 2010 www.sovedi.it SOVEDI s.r.l. Via Antica, 3-25080 Padenghe sul Garda (BS) email: info@sovedi.it tel: +39 0302076341 CAP.SOC. 51.480,00 - C.F. p.iva 00632180246 SOVEDI nasce nel 1978 a Vicenza.
WebRatio. Per il settore Energy e Utilities. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 7
WebRatio Per il settore Energy e Utilities Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 7 Il divario tra Business e IT nel settore Energy e Utilities Il settore Energy e Utilities è in grande
2006-2015 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica
introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui un sistema viene gestito pianificazione, analisi dei rischi, gestione
Panoramica su ITIL V3 ed esempio di implementazione del Service Design
Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico
Domenico Ercolani Come gestire la sicurezza delle applicazioni web
Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow
INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it
INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...
IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo
IX Convention ABI L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo BPR e BCM: due linee di azione per uno stesso obiettivo Ing. Alessandro Pinzauti Direttore
La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)
La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei
Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Dalla Conformità al Sistema di Gestione Tab.
Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Gli elementi che caratterizzano il Sistema Qualità e promuovono ed influenzano le politiche di gestione delle risorse
Percorsi Manageriali
Percorsi Manageriali La finanza per le piccole medie imprese Presentazione dell iniziativa Biella, 4 marzo 2009 Obiettivi dell iniziativa L Unione Industriale Biellese intende offrire ai propri Associati
IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma
IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management
PROGETTAZIONE B.I.M.
PROGETTAZIONE B.I.M. Building Information Modeling INTRODUZIONE: Negli ultimi anni, in architettura, ingegneria e nel mondo delle costruzioni è avvenuto un radicale cambiamento negli strumenti e nei metodi
Gestione dell Informazione Aziendale prof. Stefano Pedrini. Sistemi integrati ERP Addendum 2 Giorgio Cocci, Alberto Gelmi, Stefano Martinelli
UNIVERSITÀ DEGLI STUDI DI BERGAMO Gestione dell Informazione Aziendale prof. Stefano Pedrini Sistemi integrati ERP Addendum 2 Giorgio Cocci, Alberto Gelmi, Stefano Martinelli I sistemi informativi Il processo
ALLEGATO 8.1 DESCRIZIONE PROFILI PROFESSIONALI
PROCEDURA DI SELEZIONE PER L AFFIDAMENTO DEL SERVIZIO DI PROGETTAZIONE, ANALISI, SVILUPPO, MANUTENZIONE ADEGUATIVA, CORRETTIVA ED EVOLUTIVA DI SISTEMI INFORMATIVI SU PIATTAFORMA IBM WEBSPHERE BPM (EX LOMBARDI)
Gruppo di ricerca AIEA Roma 2004-2005. Il valore del Penetration Test dal punto di vista dell auditor. Roma, 28 Settembre 2005
Gruppo di ricerca AIEA Roma 2004-2005 Il valore del Penetration Test dal punto di vista dell auditor Roma, 28 Settembre 2005 1 Agenda 1. Gruppo di ricerca AIEA: obiettivi e componenti 2. Introduzione 3.
PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA
ASSOCIAZIONE INTERCOMUNALE ALTA VAL TAGLIAMENTO (Comuni di: Ampezzo, Forni di Sopra, Forni di Sotto, Preone, Sauris, Socchieve) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA PROGRAMMA TRIENNALE
Audit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
IL PESO DELLE CAPACITA NELL ESERCIZIO DELLE COMPETENZE DISTINTIVE
IL PESO DELLE CAPACITA NELL ESERCIZIO DELLE COMPETENZE DISTINTIVE cristina.andreoletti@praxi.com www.ideamanagement.it I www.praxi.com I www.khc.it www.ideamanagement.it I www.praxi.com 1 PREMESSA PREMESSA
L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security
L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation
non accontentarti dell orizzonte, cerca L INFINITO.
non accontentarti dell orizzonte, cerca L INFINITO. Jim Morrison Società Algol Consulting: il partner per i progetti ERP Fin dall inizio della sua attività, l obiettivo di Algol Consulting è stato quello
La ISA nasce nel 1994 DIGITAL SOLUTION
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
TXT e-solutions. Passion for Quality. Marzo 2014
TXT e-solutions Passion for Quality Marzo 2014 TXT e-solutions S.p.A. Fornitore Internazionale di prodotti e soluzioni software dedicati a Grandi Clienti Un azienda solida, con budget raggiunti e bilanci
Media mensile 96 3 al giorno
Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima
UML e (R)UP (an overview)
Lo sviluppo di sistemi OO UML e (R)UP (an overview) http://www.rational.com http://www.omg.org 1 Riassumento UML E un insieme di notazioni diagrammatiche che, utilizzate congiuntamente, consentono di descrivere/modellare
Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;
Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento
I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE
I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE Ing Giuseppe Magro Presidente Nazionale IAIA 1 Italia 2 La Valutazione Ambientale Strategica
Valorizzazione della professionalità di SW Quality Assurance
Valorizzazione della professionalità di SW Quality Assurance 17 Esther BEVERE Miriam MERENDA ALTEN Italia Agenda Rilevanza della Professionalità del Software Tester Professionalità nel Testing Percorsi
Corso applicativo sulla nuova certificazione energetica degli edifici
INNOVAZIONE APPRENDIMENTO LAVORO MARCHE Provider autorizzato C.N.I. N 505-2015 Organizza il corso di aggiornamento professionale su: Corso applicativo sulla nuova certificazione energetica degli edifici