Come affrontare l integrazione della sicurezza e della business continuity in occasione di M&A nel settore bancario
|
|
- Luigi Scotti
- 8 anni fa
- Visualizzazioni
Transcript
1 Come affrontare l integrazione della sicurezza e della business continuity in occasione di M&A nel settore bancario Ing. Roberto Lorini Amministratore Delegato VP Tech IV Convegno ANSSAIF Roma, 14 settembre 2007
2 Agenda L importanza della sicurezza nei processi di M&A del settore bancario Le aree di integrazione della sicurezza in occasione di M&A Come impostare un cantiere di integrazione della sicurezza in occasione di M&A VP Tech: value proposition e esperienze nei cantieri di integrazione della sicurezza 1
3 Lo scenario attuale dell industria bancaria è caratterizzato da una esigenza crescente di sicurezza, in particolare durante eventi di M&A Mercato - Concentrazione - Merger & acquisition - Internazionalizzazione - Competizione -Perimetro crescente della sicurezza -Aumento rischi di incidenti e frodi -Continuità operativa e Crisis Management su larga scala -Protezione di dati sensibili Regolamentazione - Continuità operativa (Basilea II) -Privacy -Corporate Governance - Sistemi di pagamento (SEPA) - Finanza (MiFID) - Ammende e sanzioni penali -Perdita di immagine e competitività -Perdita di dati -Riduzione time-to-market Innovazione - Multicanalità - Nuove filiali - Nuovi servizi di pagamento - nelle comunicazioni - nello sviluppo di applicazioni - Continuità dei servizi 2
4 Durante i processi di M&A è importante l integrazione della sicurezza al fine di conseguire sinergie, creare valore e cogliere le best practices Conseguimento di sinergie Interagire con le altre funzioni della banca e del gruppo per ottenere una maggiore efficienza dei costi operativi e una razionalizzazione degli investimenti Creazione di valore per la banca Far evolvere la sicurezza nella direzione di una creazione più concreta di valore attraverso un azione che soddisfi puntualmente le esigenze di sicurezza delle diverse funzioni della banca, del gruppo e dei clienti Selezionare le best practices Adottare tutte le contromisure possibili per contrastare le attuali e future potenziali minacce alle informazioni, ai beni, ai processi e alle persone che costituiscono il patrimonio della banca 3
5 L integrazione della sicurezza deve prevedere: le soluzioni target, gli interventi di adeguamento e i piani di migrazione Scelta soluzioni target Interventi di adeguamento Migrazioni Banca A Banca B Piano integrazione tecnologica fisica informatica Continuità operativa Piano integrazione organizzativa Competence Center Processi Operativi Piano integrazione risorse umane Organici Competenze Chiusura GAP Tecnologia Organizzazione Risorse umane Migrazione Banche retail Clientela corporate Consolidamento IT Modularità Flessibilità Ridondanza Ciclo di vita Scalabilità Resilienza Produttività Automazione Standardizzazione KPI/FTE Produttività Costi Sourcing Management Certificazioni Soft skills 4
6 Le aree di integrazione della sicurezza in occasione di M&A nel settore degli Istituti di Credito Governance Organizzazione - informazioni - fisica - Continuità operativa - Gestione delle frodi - Rapporti istituzionali -Normativa - Risk Management - Compliance - Human Resources Business support Operations - Corporate/retail banking - Secure payment - Multicanalità - Sistemi Informativi - Real Estate 5
7 Agenda L importanza della sicurezza nei processi di M&A del settore bancario Le aree di integrazione della sicurezza in occasione di M&A Integrazione degli strumenti di Governance Integrazione delle attività di Organizzazione Integrazione dei processi di Operations Integrazione delle aree di supporto al Business Come impostare un cantiere di integrazione della sicurezza in occasione di M&A VP Tech: value proposition e esperienze nei cantieri di integrazione della sicurezza 6
8 Integrazione degli strumenti di governance: un modello di management per il CSO Governance Analisi del rischio e degli impatti SECURITY GOVERNANCE ANALISI E PIANIFICAZIONE Pianificazione degli obiettivi e dei risultati da raggiungere Investimenti Costi operativi Benefici tangibili e intangibili Valutazione del positioning aziendale e definizione degli obiettivi di alto livello (direzionali) Awareness Valutazione economico-finanziaria iniziativa (es. NPV) GESTIONE E CONTROLLO DI PROCESSI E STRUMENTI Key Risk & Performance Indicator Tableau de Bord Ruoli, responsabilità e procedure Business Continuity & Crisis Mgmt Security Operation Center Knowledge Base e altre tecnologie della sicurezza Program e project management (costi, tempi, qualità) Misurazione performance del singolo servizio/progetto/unit Gestione del cambiamento 7
9 Integrazione degli strumenti di governance: gestire i rischi di sicurezza misurando le performance Governance 1. Definizione dei KPO strategici 2. KPO degli interventi di Security 3. KPO del piano di delivery Stakeholder Interest (A cura del Top Management) Individuano i risultati prestazionali che si desiderano raggiungere mediante il piano di sicurezza e gestione del rischio della banca Ridefinizione obiettivi (A cura del management della ) 6. KPI di impatto sul business Valutazione del valore creato dal programma di sicurezza in banca Esempi: Perdite finanziarie a seguito di incidenti di sicurezza Perdita di clienti a seguito di eventi criminosi Costituiscono gli interventi di carattere direzionale, esecutivo e tecnologico a supporto degli obiettivi del piano di sicurezza e gestione del rischio Adeguamento contromisure (A cura dello staff della ) 5. KPI di efficacia ed efficienza Efficacia ed efficienza del piano di Security implementato in azienda Esempi: Tempi di ripristino del piano di business continuity Percentuale di frodi online risolte nel tempo Determina tempistiche e milestone del piano di introduzione delle contromisure di sicurezza all interno dell azienda Incremento implementazione (A cura delle strutture di Operations della Banca) 4. KPI del livello di implementazione Livello di applicazione di politiche, procedure, e standard di Security Esempi: Percentuale di postazioni di lavoro con personal firewall Percentuale di sistemi integrati nel piano di disaster recovery Tableau de Bord della 8
10 Integrazione degli strumenti di governance: il Tableau de Bord di rischi e performance di sicurezza Governance Fisica Filiali Accessi Mezzi forti Protezione perimetrale Sedi Centrali Accessi Mezzi Forti Protezione Perimetrale Informatica Monitoraggio Internet Servizi bancari Risorse interne Erogazione Gestione accessi Cert. Authority Incidenti Accesso non autorizzato Interruzione servizi Continuità Operativa Business Continuity Indisponibilità persone Interruzione IT Inaccessibilità siti Interruzione servizi infrastrutturali Crisis Management Eventi ordinari Eventi straordinari Eventi distruttivi 9
11 Agenda L importanza della sicurezza nei processi di M&A del settore bancario Le aree di integrazione della sicurezza in occasione di M&A Integrazione degli strumenti di Governance Integrazione delle attività di organizzazione Integrazione dei processi di Operations Integrazione delle aree di supporto al Business Come impostare un cantiere di integrazione della sicurezza in occasione di M&A VP Tech: value proposition e esperienze nei cantieri di integrazione della sicurezza 10
12 Integrazione delle attività di organizzazione: Organizzazione, Risk Management, Compliance, HR e Audit Organizzazione Normativa -Impostazione della sicurezza dei processi aziendali secondo criteri di priorità legati all esposizione a minacce esterne o interne Risk Management -Contromisure di sicurezza che diminuiscano il capitale allocato a copertura dei rischi operativi Security Compliance -Adeguamento a normative di sicurezza per mitigare il rischio di sanzioni e il rischio di perdita di immagine Human Resources -Formazione e sensibilizzazione del personale sulle problematiche di sicurezza 11
13 Integrazione delle attività di organizzazione: linee guida e sicurezza nei processi aziendali Organizzazione -Attraverso l analisi dei rischi la fornisce e aggiorna la mappa dei rischi all interno dei processi della banca -Sulla base dei rischi, aggiorna l impianto normativo organizzato secondo una struttura piramidale a livello di dettaglio crescente Principi e politiche Linee Guida di sicurezza Regole e documentazione operativa di sicurezza Impianto normativo di sicurezza -L impianto normativo, al livello di dettaglio maggiore, indica azioni di controllo puntuali da svolgere all interno dei processi -Il ridisegno dei processi da parte di Organizzazione dovrebbe avvenire sempre in sinergia con la in modo da realizzare una sicurezza embedded Processi direzionali BANCA Processi di marketing Processi di operations Processi di supporto 12
14 Integrazione delle attività di organizzazione: protezione di informazioni e sistemi tecnologici -Il panorama normativo italiano contempla una serie di obblighi di implementare, governare e controllare una serie di processi relativi alla registrazione, alla conservazione e alla sicurezza di dati e informazioni, e alla sicurezza dei sistemi informativi sui quali risiedono tali dati -Normative con impatti di sicurezza: Privacy Antiriciclaggio Antifrode Market Abuse Trasparenza degli operator Registrazione Processi per la compliance Conservazione Informazioni & Sistemi Registrazione Esempio Privacy - Informativa all interessato - Raccolta consenso al trattamento - Autorizzazione al trattamento - Notificazione al Garante Conservazione - Retention dati personali/sensibili - Retention dati di debito/credito - Retention video-sorveglianza Organizzazione - Autenticazione informatica - Autorizzazione trattamento - Protezione di sistemi - Protezione da virus e da vulnerabilità - Back up - Disaster Recovery - Produzione DPS - Protezione fisica dei documenti cartacei - Progettazione misure ulteriori - Formazione per i dipendenti 13
15 Agenda L importanza della sicurezza nei processi di M&A del settore bancario Le aree di integrazione della sicurezza in occasione di M&A Integrazione degli strumenti di Governance Integrazione delle attività di organizzazione Integrazione dei processi di Operations Integrazione delle aree di supporto al Business Come impostare un cantiere di integrazione della sicurezza in occasione di M&A VP Tech: value proposition e esperienze nei cantieri di integrazione della sicurezza 14
16 Integrazione dei processi di Operations: Continuità operativa, Monitoraggio, IT, Crisi, IAM Operation IT -Analisi del rischio, linee strategiche di protezione e piani operativi di sicurezza per sistemi, reti e applicazioni Monitoraggio Integrato -Centrale di monitoraggio unificato per il presidio di allarmi di sicurezza informatica, fisica e delle frodi Continuità Operativa Crisis Management -Disegno delle soluzioni tecniche e organizzative per la continuità delle risorse critiche (e.g. sedi centrali, filiali, IT) -Realizzazione di una struttura in grado di gestire in modo efficace e completo a qualsiasi situazione di crisi Controllo Accessi -Creazione di un sistema per la gestione integrata degli accessi fisici e logici di dipendenti, clienti e terze parti 15
17 Integrazione dei processi di Operations: approccio top-down alla sicurezza di dati e infrastruttura Operation Security Governance IT Security BIA Informazione asset strategico Analisi del Rischio Indicatori di rischio Business Continuity Linee strategiche di protezione Individuazione delle classi di criticità dei Sistemi/Applicazioni. Individuazione del desiderato livello di rischio su Sistemi/Applicazioni IT Security Linee di Sviluppo Pianificazione degli di Interventi di security PdS 1 PdS 2 PdS 3 PdS 4 PdS n Il risultato sono specifici piani di, riferiti alle differenti applicazioni IT. Le contromisure sono sia di tipo tecnologico che organizzativo Linee di Sviluppo Linee di Esercizio Attuazione delle contromisure C 1 C 2 C 3 C 4 C n Con interventi trasversali, soprattutto nell ambito infrastrutturale, è possibile agire contemporaneamente su un sottoinsieme di minacce, ottimizzando gli investimenti La sicurezza dei dati presuppone il coinvolgimento di diverse funzioni con finalità ed obiettivi specifici ed è necessario che operino in modo integrato per realizzare un esercizio efficace delle contromisure. 16
18 Integrazione dei processi di Operations: fisico, logica e frodi Operation Clienti Utenti interni Top Mgmt Istituti e consorzi Mondo esterno Clienti Presentation Servizi Servizi di management Servizi di supervisione Servizi di audit Servizi di advisory Security Operation Center professionals Procedure operative Procedure per l utilizzo di sistemi e infrastrutture Procedure e template per la reportistica Procedure per il trattamento dei dati Strumenti del SOC Contesto operativo Strumenti operativi Manage Strumenti di analisi e correlazione Video Mgmt IDS Mgmt Fraud Mgmt Patch Mgmt Log Correlation Security Audit Monitor Policy e procedure aziendali Filiali Eventi sicurezza fisica ATM e POS Banking on line Eventi frodi Firewall Antivirus e IDS Eventi sicurezza informatica IT Systems 17
19 Integrazione dei processi di Operations: gestione delle crisi su prodotti, servizi e asset della banca Operation Rischi di crisi - Rischi di interruzione della continuità dei sistemi: eventi che compromettono la continuità dei servizi informatici - Violazione sicurezza su risorse umane, asset materiali, asset immateriali Contact Management Operation Emergency hotline Clienti Intelligence & Analysis Istituzioni Dipendenti FFOO Funzioni utente Help Desk Unità di crisi Stampa Supporto unità di crisi Emergency Response - Deterioramento reputazione: eventi con impatto sul brand value aziendale Supporting Tools Information Management Event Management Event database Tableau de Bord - Salute/sicurezza sul lavoro: eventi con impatto sulla salute dei dipendenti o di collaboratori - Rischi di supply chain: Eventi con impatto sulle forniture core aziendali Sources SOC Integrato Human Resources Sistema Informativo News & Media Reti Territoriali Centri Back-office Canali Diretti Supply chain Partners & Authority Sedi Direzionali 18
20 Integrazione dei processi di operations: costruire una macchina integrata per la business continuity Operation Portale Intranet È fondamentale integrare tutte le componenti della continuità operativa delle due banche: - strategia - metodologia BIA - piani - soluzioni - competenze -software - 1 layer - Interfaccia - 2 layer - Analisi - 3 layer - Database - 4 layer - Connessioni esterne DB Processi Navigazione e presentazione Algoritmi BIA DB Procedure Maschere per inserimenti e modifiche Monitoraggio test e crisi DB Risorse critiche SSA Siti Loading DB Soluzioni Transformation Extraction Estrazioni e reportistica Gestione BCP Dipendenti SSA Siti Dipendenti Profilatura DB Supporto Workflow approvativo Storicizzazione HR IT Real Estate Procurement Organizzazione IAM 19
21 Integrazione dei processi di operations: Repository unico delle identità per i diversi sistami IAM Criticità integrazione IAM Varie piattaforme di Identity & Access management Sorgenti autoritative non ben definite e presenza di vari flussi di alimentazione Conseguente difficoltà di controllo della bontà dei dati di identità e dei relativi attributi Soluzione: il Global Identity Repository Utenze interne Utenze esterne Unified Enterprise HR Directory Operation IAM Banca 1 IAM Banca 2 Interfaccia univoca verso HR Identificativo univoco per utenti/organiz. E esterni Razionalizzazione dei flussi e verifica della bontà dei dati Un punto unico per il controllo dei processi di assegnazione delle utenze Tracciamento delle utenze end-to-end in compliance alle normative interne Utenze interne Utenze esterne Unified HR Directory Global Identity Repository IAM Banca 1 IAM Banca 2 Unico punto di controllo e verifica 20
22 Agenda L importanza della sicurezza nei processi di M&A del settore bancario Le aree di integrazione della sicurezza in occasione di M&A Integrazione degli strumenti di Governance Integrazione delle attività di Organizzazione Integrazione dei processi di Operations Integrazione delle aree di supporto al Business Come impostare un cantiere di integrazione della sicurezza in occasione di M&A VP Tech: value proposition e esperienze nei cantieri di integrazione della sicurezza 21
23 La multicanalità e i servizi mobile Business - In un contesto di evoluzione dei servizi di pagamento, si aprono prospettive per le banche: Accesso home banking Multicanalità Mobile banking M- commerce Mobile Payment Mobile Ticketing - sia verso l accesso in multicanalità dei propri servizi Front-end Banca Retail M-commerce Utilities - sia verso servizi evoluti di mobile payment, in cui le tecnologie di supporto legate alla connettività mobile giocano un ruolo di rilievo - La banca può evolvere verso il ruolo di Payment Service Provider evoluto (es. Paypal mobile) Integrazione Verticale Banca / Op finanziario Mobile Virtual Network Operator Supporto Transazioni, Identificazione e connettività sicura per gli utenti Back-end servizi Banca Payment Service Provider In entrambi i contesti, è necessario strutturare un centro servizi che possa garantire la gestione intrinseca delle problematiche di sicurezza 22
24 L innovazione tecnologica della per la multicanalità Business Token Canale Tecnologia di accesso Service Sistemi core Carta SIM Larga banda (ADSL 2, UMTS) Infrastrutture PKI e PEC Client Convergenza fisso mobile (UMA) Carte CNS Mobile Servizi di Mail Multicanale Centro Servizi Pubblica Amministrazione Token OTP Web TV (DTT) Digitale Terrestre Centri gestione CNS Servizi di Messaggistica (SMS) Sistemi core Banca Carte EMV ATM Sistemi sicurizzazione messaggistica Problematiche di sicurezza 1 Autenticazione e 2 Sicurizzazione 3 Interoperabilità e gestione identità canali e cooperazione applicativa digitale messaggistica (architetture SOA) 23
25 Agenda L importanza della sicurezza nei processi di M&A del settore bancario Le aree di integrazione della sicurezza in occasione di M&A Come impostare un cantiere di integrazione della sicurezza in occasione di M&A VP Tech: value proposition e esperienze nei cantieri di integrazione della sicurezza 24
26 Come impostare un cantiere di integrazione della sicurezza in occasione di M&A Comitato Guida Responsabile del cantiere PMO/supporto di progetto Physical Security Information Security BC/Crisis Management Fraud Management Cash Facility - Custody - Transport -ATM -Branch - Head Quarter - Sensitive Area - Artistic Property Employee - Robbery -Safety ICT Security Data Security - Applicatrion - Infrastructure - Channel - Disaster Recovery - Data protection compliance - Corporate Information - Customer Information - Executive Information Business Continuity Crisis Mgmt -BIA -BCM - Business interruption - Reputation - Services - People IT & Card Fraud Banking Fraud -Credit Card -DebitCard -POS - E-banking - Online payment - Branch desk - Loan Executive -Office -Travel - Daily life Event - Site protection - Vigilance VP Tech ha coordinato e partecipato ai cantieri di integrazione della sicurezza informatica, fisica e delle business continuity nelle prime 3 operazioni di M&A del settore bancario in Italia 25
27 Esempi di attività da svolgere nei cantieri di integrazione della sicurezza informatica e della business continuity Ambito Attività da svolgere 1 informatica Project Management Office per i sotto-cantieri di integrazione della sicurezza informatica Sviluppo metodologia di valutazione comparata delle soluzioni di sicurezza informatica Integrazione soluzioni tecnologiche e modelli organizzativi per la gestione degli accessi logici Dimensionamento delle risorse e riorganizzazione per competence center Integrazione soluzioni tecnologiche e processi operativi per il monitoraggio degli eventi di sicurezza informatica e per i servizi di certificazione digitale Integrazione impianti normativi di II /III livello di information security 2 Project Management Office per i sotto-cantieri di integrazione della business continuity Business Integrazione piattaforme tecnologiche di back-up per il piano di disaster recovery continuity Integrazione software di gestione operativa e manutenzione di BIA e piani di BCP Integrazione modelli organizzativi di gestione delle crisi Integrazione e aggiornamento dei piani tecnologici di disaster recovery Dimensionamento delle risorse e riorganizzazione per competence center 26
28 Alcuni suggerimenti per il CSO in occasione di M&A nel settore bancario È fondamentale organizzare un cantiere di integrazione della sicurezza fisica, informatica e della continuità operativa Ricordarsi che sono da integrare non solo le componenti tecnologiche, ma anche i modelli organizzatrivi, le risorse umane, la cultura e i modelli normativi Valorizzare le best practices e i talenti delle strutture di sicurezza, approfittando del cambiamento per sostenere l innovazione nei progetti di integrazione Costruire dei business case per la valutazione di savings ed efficienze sulla base di una dettagliata analisi della situazione as-is presente in ciascuna banca L integrazione della sicurezza è fondamentale per garantire i massimi livelli di protezione per l operazione di M&A, contribuendo in chiave manageriale alla generazione di savings e efficienze 27
29 Agenda L importanza della sicurezza nei processi di M&A del settore bancario Le aree di integrazione della sicurezza in occasione di M&A Come impostare un cantiere di integrazione della sicurezza in occasione di M&A VP Tech: value proposition e esperienze nei cantieri di integrazione della sicurezza 28
30 VP Tech è il partner di clienti importanti per ciò che riguarda la gestione di progetti in ambito di sicurezza aziendale Profilo di VP Tech Obiettivo: portare al mercato un offerta di servizi in ambito security capace di coniugare aspetti consulenziali, tecnologici ed economici al fine di creare valore per i propri clienti Consulenza e Soluzioni di Strategia di posizionamento della sicurezza Organizzazione e governo dei processi di sicurezza Progettazione/realizzazione soluzioni di sicurezza Pianificazione di sistemi di Security Intelligence Organizzazione per practices: security consulting, security solutions, security technology, innovazione Referenze principali: telecomunicazioni, industria, sanità e pubblica amministrazione, presenza nel mercato finance Forti legami con il mondo universitario e con centri di R&D e realtà tecnologiche a livello nazionale e internazionale Certificata ai sensi della norma ISO 9001: professionisti dedicati alla 29
31 VP Tech: la value proposition dell offerta Framework security governance Copertura della value chain Security consulting Security solutions ANALISI E PIANIFICAZIONE Innovation Risk assessment Risk prevention Security Tableau de Bord Valutazione investimenti di sicurezza, program mgt Business continuity Policies, processi e organizzazione della sicurezza Investimenti di sicurezza Education SOC Incident management applicativa perimetrale Identity management Security Knowledge management Disaster recovery Prodotti GESTIONE E CONTROLLO DI PROCESSI E STRUMENTI Security technologies Security Application Security Reporting Management Content, document e workflow mgt Web Security Technologies 30
32 Alcune referenze di clienti con i quali VP Tech ha collaborato sulle tematiche di security Finance Altri settori 31
33 Come affrontare l integrazione della sicurezza e della business continuity in occasione di M&A nel settore bancario Ing. Roberto Lorini roberto.lorini@vptech.it Grazie per l attenzione!
Strategie e modelli organizzativi per le sfide della Sicurezza in banca
Strategie e modelli organizzativi per le sfide della Sicurezza in banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2008 Roma, 26 maggio 2008 Agenda Gli orientamenti
DettagliIntegrazione sicurezza fisica e logica: strategie e benefici per la banca
Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliLa sicurezza in banca come valore d impresa: modelli organizzativi, gestione del rischio e innovazione dei servizi
La sicurezza in banca come valore d impresa: modelli organizzativi, gestione del rischio e innovazione dei servizi Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e 2007 Roma,
DettagliConsulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business
Key Value for high performance business Consulenza Direzionale www.kvalue.net KValue Srl Via E. Fermi 11-36100 Vicenza Tel/Fax 0444 149 67 11 info@kvalue.net Presentazione Società L approccio KValue KValue
DettagliServices Portfolio «Energy Management» Servizi per l implementazione dell Energy Management
Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard
DettagliSicurezza, Rischio e Business Continuity Quali sinergie?
Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
DettagliProgetto AURELIA: la via verso il miglioramento dei processi IT
Progetto AURELIA: la via verso il miglioramento dei processi IT Maurizio Coluccia Agenda BNL - BNP Paribas: IT Convergence Projects Il programma Il progetto Aurelia Il perimetro del progetto e le interfacce
DettagliBOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS
Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT
DettagliLa gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa
La gestione della Sicurezza nel Gruppo CRIF La struttura organizzativa INFOSECURITY Milano 16/03/2010 Agenda Presentazione Gruppo CRIF Struttura organizzativa Security nel Gruppo CRIF 2 CRIF al servizio
DettagliChi siamo e le nostre aree di competenza
Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT
DettagliONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012
ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012 Oneglobal Finance Oneglobal s.r.l Consulenze Aziendali Integrate è una società di consulenza multipurpose che opera
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliBanking Summit 2014. Intervento di Emanuele Egidio Responsabile Market Unit Banche Comdata
Banking Summit 2014 Intervento di Emanuele Egidio Responsabile Market Unit Banche Comdata Dall outsourcing di servizi alla Business Delivery Partnership Comdata Confidenziale - 1 Mission e core competences
DettagliCheSicurezza! Lorenzo Mazzilli e Alessio Polati Architetture e sicurezza CheBanca!
CheSicurezza! Lorenzo Mazzilli e Alessio Polati Architetture e sicurezza CheBanca! Indice Le sfide Dal foglio bianco allo spot:la progettazione execution Dal primo cliente al prossimo: la partenza e la
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliConsulenza e soluzioni professionali. per le Aziende
Consulenza e soluzioni professionali per le Aziende Via XX Settembre, 98g 00187 Roma Tel +39 064521071 Fax +39 0645210723 Via Francesco dell Anno, 10 00136 Roma - Tel +39 0639749639 Fax +39 0639749637
Dettagliconsulenza e soluzioni applicative al servizio dei Confidi
consulenza e soluzioni applicative al servizio dei Confidi Un partner unico e innovativo: esperienze, competenze e soluzioni a supporto di ogni processo Dedagroup partner dei Confidi Oggi il mondo dei
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliVision strategica della BCM
Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity
DettagliCATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt
Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliI SISTEMI DI PERFORMANCE MANAGEMENT
http://www.sinedi.com ARTICOLO 8 GENNAIO 2007 I SISTEMI DI PERFORMANCE MANAGEMENT In uno scenario caratterizzato da una crescente competitività internazionale si avverte sempre di più la necessità di una
DettagliZerouno IBM IT Maintenance
Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)
DettagliPresentazione Istituzionale V.4 - Aggiornata al 8/07/2013
Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliIVU Global Service S.r.l. (gruppo IVU S.p.A.)
IVU Global Service S.r.l. (gruppo IVU S.p.A.) Il gestore unico della sicurezza in azienda Quando la sicurezza va in rete IVU Global Service S.r.l. (gruppoivu S.p.A.) Via RinaMonti, 15 00155 Roma Tel +39
DettagliShared Services Centers
Creating Value Through Innovation Shared Services Centers IBM Global Business Services Definizione di Shared Services Center (SSC) I Centri di Servizio Condivisi (Shared Services Center SSC) sono: Organizzazioni
DettagliEsternalizzazione della Funzione Compliance
Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale
DettagliANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager
ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società
DettagliPiani integrati per lo sviluppo locale. Progetti di marketing territoriale. Progettazione e start-up di Sistemi Turistici Locali
Piani integrati per lo sviluppo locale Progetti di marketing territoriale Progettazione e start-up di Sistemi Turistici Locali Sviluppo di prodotti turistici Strategie e piani di comunicazione Percorsi
DettagliBUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.
BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione
DettagliQuali requisiti contrattuali nelle richieste di offerta per beni e servizi relativi alla ICT Security. Specificità del contesto Pirelli.
Quali requisiti contrattuali nelle richieste di offerta per beni e servizi relativi alla ICT Security. Specificità del contesto Pirelli. Milano, 16 Giugno 2003 Ilaria.allodi@pirelli.com Lo scenario attuale
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliWORKSHOP Riorganizzazione aziendale: ri-partenza per lo sviluppo 30/11/2012
WORKSHOP Riorganizzazione aziendale: ri-partenza per lo sviluppo 30/11/2012 KPMG nel mondo 2 KPMG Advisory in Italia 3 I servizi che offriamo KPMG ITALIA AUDIT ADVISORY TAX CORPORATE FINANCE TRANSACTION
DettagliLa Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità
Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo
DettagliLa consapevolezza della sicurezza nella PA. L esperienza MIUR
La consapevolezza della sicurezza nella PA. L esperienza MIUR Paolo De Santis Direzione Generale per i contratti, gli acquisti e per i sistemi informativi e la statistica - MIUR Il contesto in cui opera
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliHR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.
HR Human Resouces Lo strumento innovativo e completo per la gestione del personale ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.it tel. (+39) 055 91971 fax. (+39) 055 9197515 e mail: commerciale@centrosistemi.it
DettagliSERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)
SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,
DettagliDa una proposta globale a soluzioni e servizi verticali: l esperienza di Credem e Gruppo Cedacri
Da una proposta globale a soluzioni e servizi verticali: l esperienza di Credem e Gruppo Cedacri Varisto Preti Roma, 5 dicembre 2007 Costi & Business C-Global: un interlocutore di riferimento per l outsourcing
DettagliPer una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301
Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata
DettagliI valori distintivi della nostra offerta di BPO:
Business Process Outsourcing Partner 3M Software è il partner di nuova generazione, per la progettazione e la gestione di attività di Business Process Outsourcing, che offre un servizio completo e professionale.
DettagliSoftlab S.p.A. Company Profile
Softlab S.p.A. Company Profile Softlab Softlab è una tech-company specializzata nella progettazione, produzione e sviluppo evolutivo di tecnologie, sistemi, soluzioni e outsourcing nell ambito dell Information
DettagliLa centralità del Pricing per una gestione evoluta della Customer Experience. ABI Dimensione Cliente 2014 Roma, 8 Aprile 2014
La centralità del Pricing per una gestione evoluta della Customer Experience ABI Dimensione Cliente 2014 Roma, 8 Aprile 2014 Agenda Il contesto di mercato La centralità del Pricing Come sfruttare le potenzialità
DettagliYour mission, our passion
Your mission, our passion Corporate Profile Reggio Emilia, marzo 2014 Il Gruppo Il Gruppo Movi finance Accounting & Lean Six Sigma Consulting (prossima attivazione) Movin log scarl Logistics & Recruitment
DettagliServices Portfolio per gli Istituti Finanziari
Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di
DettagliProgetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliData Center Telecom Italia
Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali
DettagliALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE
ALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE INDICE Direttore di Filiale Imprese... 3 Coordinatore... 4 Gestore Imprese... 5 Addetto Imprese... 6 Specialista Estero Merci... 7 Specialista Credito
DettagliFINANCIAL & ACCOUNTING BPO, GESTIONE DOCUMENTALE E CONSULTING SERVICES
FINANCIAL & ACCOUNTING BPO, GESTIONE DOCUMENTALE E CONSULTING SERVICES In un contesto in rapida evoluzione e sempre più marcata competitività a livello globale per le aziende la focalizzazione sul core
DettagliLa sede operativa è a Modena ed il bacino d utenza ricomprende, oltre all Emilia-Romagna, le regioni limitrofe (Veneto, Lombardia, Marche).
NUOVA TESI SRL è una società che opera dal 2001 nei seguenti campi: Agevolazioni per l Innovazione (contributi a fondo perduto, benefici fiscali, ecc.); Ricerca e Selezione (Autorizzazione Ministeriale
DettagliBusiness Process Management
Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un
DettagliCentro di competenze qualificate in ambito servizi di valutazione immobiliare
Centro di competenze qualificate in ambito servizi di valutazione immobiliare La partnership Ribes e Nomisma Ribes ha avviato nel corso del 2010 la predisposizione di un nuovo Piano Industriale con l obiettivo
DettagliSmart UTILITIES. L offerta SAP in Cloud per il mercato Energy & Utilities. Società Italiana Di Informatica. JOIN THE SIDI EXPERIENCE! www.sidigroup.
Smart UTILITIES Società Italiana Di Informatica JOIN THE SIDI EXPERIENCE! www.sidigroup.it L offerta SAP in Cloud per il mercato Energy & Utilities Edizione 2014 Innovare i sistemi informativi? Modularità
DettagliSOGEI E L AGENZIA DEL TERRITORIO
SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,
DettagliMERCATO BUSINESS E PUBBLICA AMMINISTRAZIONE
MERCATO BUSINESS E PUBBLICA AMMINISTRAZIONE L attuale contesto economico e di mercato richiede l implementazione di un nuovo modello di presidio della clientela business e pubblica amministrazione finalizzato
DettagliSymantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting
Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey
DettagliTAS Group. Company Profile 2014
TAS Group Company Profile 2014 Empower your business TAS Group è il partner strategico per l innovazione nei sistemi di pagamento, le carte e i mercati finanziari 30 anni di esperienza Più di 500 esperti
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
DettagliSOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras
SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
Dettagli23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE
TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:
DettagliIl Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti
Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB
DettagliALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE
ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE INDICE Direttore di Filiale... 3 Modulo Famiglie... 4 Coordinatore Famiglie... 4 Assistente alla Clientela... 5 Gestore Famiglie... 6 Ausiliario... 7 Modulo Personal
Dettaglie dei costi della logistica, su sportelli, filiali e uffici di direzione.
Sistemi di monitoraggio e controllo dei processi Sistemi di monitoraggio e controllo dei processi e dei costi della logistica, su sportelli, filiali e uffici di direzione. Interventi di Business Value
DettagliProgetto Costa d Amalfi
14-7-2000T.FEDERICI Convegno di lancio Progetto Costa d Amalfi 1 Progetto Costa d Amalfi Il cambiamento organizzativo degli Enti e la progettazione di reti locali opportunità da cogliere, criticità da
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliSEGRETERIA TECNICA DI GRUPPO E RELAZIONI ESTERNE
SEGRETERIA TECNICA DI GRUPPO E RELAZIONI ESTERNE Con riferimento agli Ordini di Servizio n. 6 e 7 del 02.02.2015, si comunica che, con effetto immediato, le attività relative agli affari legislativi, precedentemente
Dettaglioutsourcing solutions
outsourcing solutions INFORMATION TECHNOLOGY MARKETING E COMUNICAZIONE CHI SIAMO Enjoynet è un azienda giovane composta da specialisti di Information Technology con elevato skill tecnico e da esperti di
DettagliIncentive & La soluzione per informatizzare e gestire il processo di. Performance Management
Incentive & Performance Management La soluzione per informatizzare e gestire il processo di Performance Management Il contesto di riferimento La performance, e di conseguenza la sua gestione, sono elementi
DettagliInnovare i territori. Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici
Innovare i territori Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici 1 La Federazione CSIT Confindustria Servizi Innovativi e Tecnologici 51 Associazioni di Categoria (fra
Dettagli<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti
Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il
DettagliLa nuova rete territoriale del Coni: visione, strategie ed organizzazione territoriale
La nuova rete territoriale del Coni: visione, strategie ed organizzazione territoriale 2 La vision Nel riconoscere il ruolo fondamentale che le politiche territoriali rivestono per l'organizzazione sportiva
DettagliSecurity: the single version of the truth
Security: the single version of the truth Banche e Sicurezza 2009 Convegno ABI Paolo Campobasso SVP-Group Chief Security Officer UniCredit Group Roma 9/10 Giugno 2009 Executive summary Security vision
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliCONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)
CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico
DettagliSupporto attivo alla conduzione dei progetti, pianificazione, esposizione dei risultati. Group
powered by Supporto attivo alla conduzione dei progetti, pianificazione, esposizione dei risultati Un Processo di Comunicazione a supporto dei team di lavoro Tecniche e Strumenti di lavoro (utilities)
DettagliLA TEMATICA. Questa situazione si traduce facilmente:
IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO
DettagliLa ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
Dettaglitel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.
tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Da oltre un decennio al Vostro fianco Chi siamo Mission Telinsoft Servizi
DettagliESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile
ESSERE O APPARIRE Le assicurazioni nell immaginario giovanile Agenda_ INTRODUZIONE AL SETTORE ASSICURATIVO La Compagnia di Assicurazioni Il ciclo produttivo Chi gestisce tutto questo Le opportunità di
DettagliFunzionigramma delle Direzioni Regionali della Divisione Banca dei Territori
gramma delle Direzioni Regionali della Divisione Banca dei Territori Luglio 2010 INDICE ORGANIGRAMMA...3 FUNZIONIGRAMMA...5 DIRETTORE REGIONALE...6 COORDINAMENTO MARKETING E STRATEGIE TERRITORIALI...6
DettagliL'impatto della flessibilità sull'infrastruttura tecnologica. Luca Amato IT Architect, Global Technology Services, IBM Italia
L'impatto della flessibilità sull'infrastruttura tecnologica Luca Amato IT Architect, Global Technology Services, IBM Italia La mia infrastruttura... Supporterà la SOA? Sarà ottimizzata dalla SOA? Che
DettagliISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1
ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni
DettagliLink Consulting Partners SpA
Link Consulting Partners SpA Strategie per il futuro del vostro business La nostra consulenza al servizio delle sfide dei nostri clienti Link Consulting Partners SpA Link Consulting Partners spa professionisti
DettagliIT Transformation. Maurizio Salvalai. U.S. Road Show. gennaio 2008
IT Transformation Maurizio Salvalai U.S. Road Show 17 2129 November gennaio 2008 2003 1 Indice Il contesto Il programma IT Transformation Sviluppare il personale interno 2 Il contesto: la Direzione ICT
DettagliIl processo di gestione del credito assicurativo
Il processo di gestione del credito assicurativo Milano, 20/10/2010. CeTIF Università Cattolica del Sacro Cuore IL CONTESTO DI RIFERIMENTO RECUPERO CREDITI Il mercato assicurativo italiano è caratterizzato
Dettagli