19/06/2006 Template Documentation 1
|
|
- Norma Riva
- 8 anni fa
- Visualizzazioni
Transcript
1 19/06/2006 Template Documentation 1
2 La gestione e il controllo dei rischi operativi richiede un approccio multidisciplinare, che comprende i temi della sicurezza e della business continuity. GESTIONE E CONTROLLO DEI RISCHI OPERATIVI CONTINUITÀ OPERATIVA BUSINESS CONTINUITY SECURITY DISASTER RECOVERY 19/06/2006 Template Documentation 2
3 Agenda Le problematiche di sicurezza: l approccio integrato Le esperienze progettuali: Strong Authentication Identity Management Site Security 19/06/2006 Template Documentation 3
4 Agenda Le problematiche di sicurezza: l approccio integrato Le esperienze progettuali: Strong Authentication Identity Management Site Security 19/06/2006 Template Documentation 4
5 La sicurezza e gli impatti sul Business Problemi di Sicurezza Protezione dati sensibili di dipendenti, clienti, partners Gestione molteplici passwords Garanzia conformità a normative e audits Attacchi di sicurezza a siti web, utenti, reti Molteplici processi di sicurezza inconsistenti, spesso manuali ; ogni nuova applicazione richiede un nuovo processo di sicurezza e di accesso Protezione sedi/aree aziendali da intrusioni e accessi non autorizzati Impatti sul Business Relazione indebolita con partner e dipendenti; perdita clienti; esposizioni legali e normative Bassa produttività e soddisfazione degli utenti; alti costi di supporto Esposizioni legali e finanziarie; workload aggiuntivo per il gruppo di security Interruzione dei processi di Business, riduzione delle vendite, dipendenti improduttivi, immagine danneggiata Scarsa flessibilità e velocità del business; ciclo di sviluppo delle applicazioni più lungo, complesso e costoso Danneggiamento beni/asset aziendali La strategia e le competenze di sicurezza potrebbero non essere adeguate 19/06/2006 Template Documentation 5 alle crescenti aspettative del cliente e del business
6 I problemi di sicurezza si affrontano con una metodologia per fasi, capace di comprendere e gestire gli asset rilevanti per il business aziendale Capire Capire l azienda l azienda ee ilil suo suo ambiente ambiente di di Business Business Identificare Identificare ii business business asset asset critici critici Valutare Valutare ee identificare identificare le le minacce minacce Identificare Identificare gli gli impatti impatti sul sul business business Determinare Determinare le le implicazioni implicazioni didi non-compliance non-compliance Valutare Valutare le le alternative alternative Gestire Gestire rinforzare rinforzare ee automatizzare automatizzare Proteggere Proteggere ii sistemi sistemi Gestire Gestire le le utenze utenze Stabilire Stabilire relazioni relazioni didi fiducia fiducia ee compliance compliance Gestire Gestire le le minacce minacce 19/06/2006 Mitigare Mitigare anticipare anticipare ee pianificare pianificare Stabilire Stabilire ee implementare implementare la la governance governance Definire Definire standards, standards, principi principi ee politiche politiche efficaci efficaci Definire processi gestionali e prassi integrate Definire processi gestionali e prassi integrate Definire Definire strategie strategie didi compliance compliance Garantire Garantire un un ambito ambito dei dei piani piani didi intervento intervento adeguato adeguato agli agli obiettivi obiettivi Scegliere Scegliere ee implementare implementare architetture architetture IT, IT, strumenti strumenti tecnologici tecnologici ee aspetti aspetti organizzativi organizzativi appropriati appropriati Template Documentation 6
7 Gli elementi fondamentali della value proposition di IBM: le esperienze progettuali Identity & Access Management Processi e soluzioni per migliorare la gestione delle identità digitali, governare centralmente i processi di provisioning e assegnare diritti di accesso agli asset aziendali in funzione di regole/modelli definiti Control room & Digital videosurveillance La soluzione comprende il disegno e l integrazione dei vari elementi infrastrutturali, quali storage, reti, apparati di controllo accessi, videocamere, e applicazioni avanzate di processo delle immagini 19/06/2006 Template Documentation 7
8 Agenda Le problematiche di sicurezza: l approccio integrato Le esperienze progettuali: Strong Authentication Identity Management Site Security 19/06/2006 Template Documentation 8
9 Access Management:l esperienza progettuale di Strong Authentication per una azienda bancaria Esigenze del cliente: Sicurezza e qualità del sistema di controllo accessi per i clienti del servizio di online-banking e multicanalita : contrasto di frodi, furti d identità e phishing maggiore livello di sicurezza per servizi di tipo dispositivo (transazioni finanziarie e trading online) + fiducia e tutela per i Clienti dei servizi di online Soluzioni di sicurezza innovative come elemento di differenziazione sul mercato dei servizi bancari Promozione di nuove iniziative di business e servizi per la Clientela (es. telephonebanking) Anticipazione di eventuali normative che impongano l adozione di meccanismi di sicurezza basati su autenticazione forte o a due fattori On October 12th, 2005 the Federal Financial Institutions Examination Council (FFIEC) issued guidance for Strong Authentication/Two Factor Authentication in the Internet banking environment. Financial institutions are expected to achieve compliance by year-end /06/2006 Template Documentation 9
10 Access Management:l esperienza progettuale di Strong Authentication per una azienda bancaria La soluzione: Fasi progettuali Analisi dei requisiti funzionali, operativi e di business e valutazione dell impatto sul cliente Valutazione, sia dal punto di vista economico che tecnologico, delle possibili soluzioni Consolidamento architettura di sicurezza Internet e disegno architettura servizi phone-banking, realizzazione soluzione Criteri per la Solution selection : Integrabilità e interoperabilita con l attuale infrastruttura di sicurezza del sito di online-banking (basata sul prodotto Tivoli Access Manager for ebusiness ) Disponibilita di servizi di strong authentication in ambiente z/os Scalabilità della soluzione e utilizzo dei suoi componenti anche in ambiente multicanale Rispetto degli investimenti già fatti, ridotta invasività (tecnologia/costi/gestione) e coesistenza di diverse modalita di accesso Riutilizzo di componenti già presenti in architettura quali la directory LDAP Tecnologie considerate per realizzare la strong authentication Sistemi Token basati sul meccanismo One Time Password/OTP Vasco Digipass Token (+ modulo SecurIT) RSA SecureID (necessità di un nuovo componente server ACE da aggiungere all infrastruttura) Opzione selezionata Certificati digitali su smart-card o chiavi USB (complessità di gestione, necessità di un lettore o di una porta USB e difficoltà di integrazione) 19/06/2006 Template Documentation 10
11 Access Management:l esperienza progettuale di Strong Authentication per una azienda bancaria La soluzione e-banking: + OTP + OTP TAM = Tivoli Access Manager 19/06/2006 Template Documentation CDAS = Cross Domain Authentication Service 11 LDAP = Lightweight Directory Access Protocol
12 Access Management:l esperienza progettuale di Strong Authentication per una azienda bancaria I benefici per il cliente Minimizzare i rischi e migliorare la fiducia dei propri Clienti Semplicità d uso del Token device facilita l adozione anche da parte dell utente inesperto Possibilita di attivare logiche di sicurezza e controllo accessi proporzionali al tipo di servizio e transazione richiesta Integrazione con l infrastruttura di sicurezza esistente senza la necessità di hardware aggiuntivo, riducendone la complessità di gestione e i costi Disponibilita del software per la validazione della OTP ( One Time Password ) anche per il mainframe IBM Architettura di sicurezza e di strong authentication comune e condivisa per le diverse applicazioni in ambito multicanale I bassi costi del Token e la sua semplice gestione minimizzano i costi di adozione 19/06/2006 Template Documentation 12
13 Identity Management: l esperienza progettuale per una primaria azienda di telecomunicazioni Esigenze del cliente Produttività e qualità del servizio ottimizzare processo di gestione account servizi per l utente (Password Mgmt., Single Sign On) Amministrazione controllata e delegabile consolidamento delle credenziali dell utente all interno di un unico repository centralizzato (LDAP) Sicurezza Rafforzare le Politiche di sicurezza Costi Amministrazione della sicurezza Audit e controllo Help desk Time to market Risposta dinamica al business Linee guida per lo sviluppo di nuove 19/06/2006 applicazioni Template Documentation 13
14 Identity Management: l esperienza progettuale per una primaria azienda di telecomunicazioni La soluzione Fasi progettuali: Analisi della struttura organizzativa aziendale (Sede, Filiali, ecc...) e della struttura operativa (ruoli, mansioni, ecc...) Analisi delle politiche e dei processi di gestione dell identità e delle password Analisi dell ambiente e dei flussi IT ed identificazione delle piattaforme target Disegno e realizzazione dell Architettura in 3 Ambienti (sviluppo, collaudo ed esercizio) Connessione con gli ambienti target Processo di change management per la gestione delle configurazioni e degli eventuali problemi in ambiente di esercizio Selezione dei prodotti individuati in funzione dei requirements di progetto e della esistente configurazione tecnologica del cliente 19/06/2006 Template Documentation 14
15 Identity Management: l esperienza progettuale per una primaria azienda di telecomunicazioni La soluzione utenze gestite Circa 1000 sistemi Unix gestiti in esercizio Access Control (TAMOS) HR Database Flusso Identità Digitali Identity Data Feed Audit (Risk Manager/TEC Server) Security Policies User Identity Repository (cluster Server) Identity Management (ITIM cluster Server) Sistemi Operativi (AIX, SunOS, HP-UX, Tru64) SAP, Siebel, LDAP, Access Control Systems Custom Applications Active Directory 19/06/2006 Template Documentation 15
16 Identity Management: l esperienza progettuale per una primaria azienda di telecomunicazioni I benefici per il cliente Infrastruttura unica e integrata per la centralizzazione della gestione utenze e del controllo accessi ai sistemi e alle applicazioni critiche Provisioning automatico delle utenze a partire da dati provenienti dal database HR e sulla base di ruoli predefiniti durante la fase di assessment e analisi preliminare Centralizzazione delle politiche di controllo accessi (Politiche di Sicurezza) e realizzazione di un Repository unico e centralizzato Monitoraggio in real time delle violazioni delle politiche di accesso Raccolta e correlazione dei dati di Audit relativi all accesso ai sistemi e agli applicativi integrati nell ambito della soluzione Inserimento industrializzato, secondo un processo predefinito e controllabile, delle nuove applicazioni all interno dell infrastruttura di Identity and Access Management Reportistica efficace e completa 19/06/2006 Template Documentation 16
17 Sicurezza fisica integrata: l esperienza progettuale per una primaria azienda di spedizioni Le esigenze del Cliente Ridurre furti, manomissioni e danneggiamenti della merce Consentire il controllo sia a livello locale che centrale Gestione centralizzata di immagini video, controlli accesso, rilevatori fumo/gas e dei vari device utilizzati per la rilevazione delle anomalie Integrazione/riutilizzo delle tecnologie già esistenti Ottimizzazione delle risorse dedicate alla security e il miglioramento delle condizioni di lavoro per i responsabili della Security Aumento della reattività del personale di vigilanza e riduzione del tempo d intervento Monitoring degli incidenti Aumento del livello di collaborazione tra l azienda e le forze dell ordine 19/06/2006 Template Documentation 17
18 Sicurezza fisica integrata: l esperienza progettuale per una primaria azienda di spedizioni La soluzione a livello centrale un unico disegno architetturale in Over IP integrante le varie componenti della protezione ambientale e personale 19/06/2006 Template Documentation 18
19 Sicurezza fisica integrata: l esperienza progettuale per una primaria azienda di spedizioni La soluzione a livello centrale un unico disegno architetturale in Over IP integrante le varie componenti della protezione ambientale e personale 19/06/2006 Template Documentation 19
20 Sicurezza fisica integrata: l esperienza progettuale per una primaria azienda di spedizioni La soluzione: i componenti Supervisione d impianto 19/06/2006 Template Documentation 20
21 Sicurezza fisica integrata: l esperienza progettuale per una primaria azienda di spedizioni La soluzione: i componenti Security Control Room TCP/IP Remote Network Supervisione d impianto Controllo intrusivo Controllo transiti Videosorveglianza VIDEO SORVEGLIANZA 19/06/2006 Template DocumentationINTRUSION / SMOKE / ACCESS 21 CONTROL - Local HUB Sub-System Rilevamento Fumi LOCAL SECURITY WS
22 Sicurezza fisica integrata: l esperienza progettuale per una primaria azienda di spedizioni I benefici per il Cliente Migliorare il livello di servizio all utente finale Maggiore protezione della sede centrale e delle sedi periferiche (10 Hubs) attraverso un sistema di controllo centralizzato e locale per singola sede Maggiore sicurezza globale con l integrazione nativa degli allarmi sia di security che di safety Più efficiente gestione degli accessi alle informazioni di security, restringendo le viste agli utenti per aree o dipartimenti. Capacità del sistema di consentire l accesso alle immagini video ad utenti autorizzati senza limitazione geografiche. Strumenti flessibili di analisi degli eventi sull intero sistema e sulle singole sedi periferiche. Riduzione polizze assicurative a fronte di un sensibile calo dei furti e danneggiamento delle merci 19/06/2006 Template Documentation 22
23 Affrontare la sicurezza in azienda richiede specifiche competenze ed interventi da integrare e indirizzare nella medesima direzione Approccio end-to-end Valutazione dei rischi e delle esigenze Realizzazione contromisure Gestione e monitoraggio (Security Governance) Approccio integrato Politiche, processi, organizzazione, persone Infrastrutture e applicazioni Sedi e aree aziendali Innovazione Best practice nelle aree della security strategy e delle tecnologie di sicurezza Competenze A livello di consulenza organizzativa, architettura, tecnologie, standard e regolamenti Aggiornamento continuo attraverso laboratori di ricerca e 19/06/2006 sviluppo ed esperienze a livello mondiale Template Documentation 23
24 Aree strategiche e di innovazione Laboratori e Centri di Ricerca IBM dedicati a soluzioni innovative Watson (US) & Zurich Research Lab Smart Videosurveillance Analisi delle scene Analisi contenuti video Indagini statistiche sugli eventi video raccolti Cancelable biometrics Sistemi di riconoscimento di firma personale basati su scrittura e pressione della mano Crittografia Intrusion detection & prevention RFID SOA Security Entity Analitic solution Tecnologia sviluppata a LasVegas Fornisce relazioni tra le diverse identità associate ad una persona Fornisce relazioni tra le diverse identità (gruppi affini non dichiarati) e tra le informazioni anonime 19/06/2006 Template Documentation 24
Direzione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
Dettagli<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti
Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il
Dettagli1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
DettagliLA TEMATICA. Questa situazione si traduce facilmente:
IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliChi siamo e le nostre aree di competenza
Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT
DettagliPosteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013
1 Posteitaliane Grandi Imprese e Pubbliche Amministrazioni Giuseppe G. Pavone Ottobre 2013 Conoscere per crescere.. un nuovo ecosistema ALIMENTATORI/ FRUITORI Enti previdenziali (es. INPS) Ministeri e
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
DettagliZerouno IBM IT Maintenance
Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliOGGETTO DELLA FORNITURA...4
Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3
DettagliVideosorveglianza: nuovi contributi specifici ai processi operativi per la gestione dei requisiti di sicurezza
Videosorveglianza: nuovi contributi specifici ai processi operativi per la gestione dei requisiti di sicurezza Soluzioni per la rilevazione real time dell effettiva esposizione al rischio Nicola Giradin
DettagliIntegrazione sicurezza fisica e logica: strategie e benefici per la banca
Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti
DettagliESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile
ESSERE O APPARIRE Le assicurazioni nell immaginario giovanile Agenda_ INTRODUZIONE AL SETTORE ASSICURATIVO La Compagnia di Assicurazioni Il ciclo produttivo Chi gestisce tutto questo Le opportunità di
DettagliAMMINISTRARE I PROCESSI
LE SOLUZIONI AXIOMA PER LE AZIENDE DI SERVIZI AMMINISTRARE I PROCESSI (ERP) Axioma Value Application Servizi Axioma, che dal 1979 offre prodotti software e servizi per le azienda italiane, presenta Axioma
DettagliSystem & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliBOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS
Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT
DettagliCATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt
Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata
DettagliBusiness Consumer Solution. Il compagno ideale
Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende
DettagliLa sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia
La sicurezza a tutto tondo: l esperienza IBM Riccardo Perlusz Country Security Manager, IBM Italia L azienda IBM Italia : un contesto impegnativo Headquarter Segrate (Milano), 14 sedi, 7 uffici per un
DettagliInvesting f or Growth
Investing for Growth Open Business Solution Software integrato e modulare per la gestione aziendale, OB One permette di soddisfare in maniera semplice ed intuitiva tutte le esigenze contabili, amministrative
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliPanoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
DettagliCONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)
CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico
DettagliSymantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting
Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliLa Business Unit Sistemi
La Business Unit Sistemi Roma, 22 Febbraio 2007 Chi siamo il gruppo rappresenta un marchio che identifica un pool aziende specializzate nella progettazione e realizzazione Sistemi Informativi Chi siamo
DettagliService Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014
Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliI livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
DettagliIncentive & La soluzione per informatizzare e gestire il processo di. Performance Management
Incentive & Performance Management La soluzione per informatizzare e gestire il processo di Performance Management Il contesto di riferimento La performance, e di conseguenza la sua gestione, sono elementi
DettagliAgenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda
DettagliHR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.
HR Human Resouces Lo strumento innovativo e completo per la gestione del personale ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.it tel. (+39) 055 91971 fax. (+39) 055 9197515 e mail: commerciale@centrosistemi.it
DettagliMinistero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione
Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indirizzo Informatico, Grafico e Comunicazione Percorso Informatico e Comunicazione Indicazioni nazionali per i Piani di Studio
Dettaglitel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.
tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Da oltre un decennio al Vostro fianco Chi siamo Mission Telinsoft Servizi
DettagliI benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti
DettagliTSecNet. Soluzioni per la security Bologna 29 marzo 2012. Pietro Cecilia. Tecnology Security Networking
TSecNet Tecnology Security Networking Soluzioni per la security Bologna 29 marzo 2012 Pietro Cecilia Chi Siamo - Dove Siamo TSecNet nasce per soddisfare le sempre più crescenti esigenze di sicurezza con
DettagliSmart UTILITIES. L offerta SAP in Cloud per il mercato Energy & Utilities. Società Italiana Di Informatica. JOIN THE SIDI EXPERIENCE! www.sidigroup.
Smart UTILITIES Società Italiana Di Informatica JOIN THE SIDI EXPERIENCE! www.sidigroup.it L offerta SAP in Cloud per il mercato Energy & Utilities Edizione 2014 Innovare i sistemi informativi? Modularità
DettagliServizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio
Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel
DettagliMonitoraggio dei Servizi Business Oriented
Monitoraggio dei Servizi Business Oriented Paolo DI MARTINO Poste Italiane /Esercizio Roma, 4 Dicembre 2014 Agenda Il contesto Poste Italiane Il ruolo dell ICT e linee evolutive L evoluzione del modello
Dettagli<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)
Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud
DettagliProgetto di Information Security
Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza
DettagliANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager
ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società
DettagliAnalizzare e gestire il CLIMA e la MOTIVAZIONE in azienda
Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda tramite lo strumento e la metodologia LA GESTIONE DEL CLIMA E DELLA MOTIVAZIONE La spinta motivazionale delle persone che operano in azienda è
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliSOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras
SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.
DettagliSICUREZZA INFORMATICA
SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI
DettagliAttività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:
22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte
DettagliCertificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica
Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliL obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
DettagliPOLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
DettagliSOGEI E L AGENZIA DEL TERRITORIO
SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliOPERAZIONI M&A NEL SETTORE DEL REAL ESTATE: QUALI SOLUZIONI?
OPERAZIONI M&A NEL SETTORE DEL REAL ESTATE: QUALI SOLUZIONI? Operazioni M&A nel settore del Real Estate: quali soluzioni? 1 Ogni negoziazione può essere compromessa da un potenziale deal breaker. Per questo
DettagliNuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento
DettagliLEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE
LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE 1 Chiarezza e qualità nel servizio sono alla base di tutti i rapporti con i Clienti all insegna della massima professionalità. Tutti i dipendenti hanno seguito
Dettagli23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE
TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliRealizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo Roberto.raguseo@necs-servizi.it
Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL Roberto Raguseo Roberto.raguseo@necs-servizi.it 1 Agenda Il Cliente oggetto dello studio La rete elettrica come Servizio
DettagliE 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING
E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING Cluster Reply ha sviluppato un framework software basato sulla tecnologia Microsoft SharePoint 2007 (MOSS 2007) che, sfruttando alcune funzionalità native
DettagliEasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera
EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.
DettagliLiceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati
Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto
DettagliSAP per centralizzare tutte le informazioni aziendali
Grandi Navi Veloci. Utilizzata con concessione dell autore. SAP per centralizzare tutte le informazioni aziendali Partner Nome dell azienda Ferretticasa Spa Settore Engineering & Costruction Servizi e/o
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliIl sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore
Il sistema di gestione dei dati e dei processi aziendali Il sistema di controllo interno dal punto di vista del revisore Università degli studi di Pavia Obiettivo=Relazione Team di Revisione Principi Contabili/Principi
DettagliMANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
Dettaglioutsourcing solutions
outsourcing solutions INFORMATION TECHNOLOGY MARKETING E COMUNICAZIONE CHI SIAMO Enjoynet è un azienda giovane composta da specialisti di Information Technology con elevato skill tecnico e da esperti di
DettagliCondividi, Sincronizza e Collabora
Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
DettagliSIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico
SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico Il sistema della Regione Autonoma della Sardegna per la raccolta, gestione ed elaborazione di dati statistici sul turismo
DettagliPROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP
DettagliSistemi Qualità Certificazione ISO9001
Certificazioni Qualità Sicurezza CQS Consulting Via A. G. Amatucci, 10 00151 Roma Tel. 06-58310622 Fax 06-5895270 Cell. 335-7759250/348-8744717 Email fabbretti.massimo@hotmail.it Sito Internet www.cqsconsulting.it
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliIl Partner di riferimento per i progetti informatici
Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è
DettagliAutomation Solutions
Automation Solutions Automation Solutions ECSA è un azienda che fornisce soluzioni integrate ad alto contenuto tecnologico, spaziando dall automazione industriale e controllo di processo, ai sistemi IT
DettagliVirtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology
Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la
DettagliNOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA
NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )
Dettagliitime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
DettagliHBS Soluzione per il settore Noleggi
HBS Soluzione per il settore Noleggi HBS - Hire Business Solution Soluzione per il settore Noleggi HBS è una soluzione gestionale per le aziende che lavorano nel mondo del noleggio. Nato da esigenze di
Dettagli14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved
14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori
DettagliALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE
ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE INDICE Direttore di Filiale... 3 Modulo Famiglie... 4 Coordinatore Famiglie... 4 Assistente alla Clientela... 5 Gestore Famiglie... 6 Ausiliario... 7 Modulo Personal
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
Dettagliconsulenza e soluzioni applicative al servizio dei Confidi
consulenza e soluzioni applicative al servizio dei Confidi Un partner unico e innovativo: esperienze, competenze e soluzioni a supporto di ogni processo Dedagroup partner dei Confidi Oggi il mondo dei
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliCOMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE
MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni
Dettagli