Giovanni Abbadessa Security Architect. IBM Security. Intelligence, Integration and Expertise IBM Corporation

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Giovanni Abbadessa Security Architect. IBM Security. Intelligence, Integration and Expertise. 2012 IBM Corporation"

Transcript

1 Giovanni Abbadessa Security Architect IBM Security Intelligence, Integration and Expertise

2 Targeted Attacks Shake Businesses and Governments 2 IBM Security X-Force 2011 Trend and Risk Report September 2011

3 Le organizzazioni hanno bisogno di una visione intelligente della loro condizione di sicurezza Security Intelligence Automated Optimized Proficient Proficient Optimized Le organizzazioni utilizzano sistemi di security analytics predittivi e automatici per arrivare allasecurity intelligence Basic Le organizzazioni utilizzano protezione perimetrale, per il controllo degli accessi e report manuali Manual Basic Reactive Proactive Proficient Lasicurezza è inglobata all interno dell IT fabric e business operations 3

4 Security Systems Evoluzione dei Prodotti La sicurezza si sposterà da un approccio che punta ai prodotti verso un approccio Integrato con i processi di business aziendale, basato su elementi chiave fondamentali Che permettano una gestiona proattiva, informazioni in real time, correlazione analitica e gestione predittiva delle minacce Security Domains Today Tomorrow People Deploy role-based governance Manage identities per application and privileged user management Data Deploy access control and encryption Monitor usage and control leakage Applications Scan for vulnerabilities Build securely from day one Infrastructure Security Gap Block unwanted network access Execute real time advanced threat detection and viruses and forensics Apply advanced correlation and deep analytics 4 Reactive Proactive

5 Security Intelligence è il processo abilitante per il raggiungimento della sicurezza che abbia la massima efficacia ed efficenza Security Intelligence Security Intelligence: Information and event management Advanced correlation and deep analytics External threat research Optimized Role based analytics Identity governance Privileged user controls Data flow analytics Data governance Secure app engineering processes Fraud detection Advanced network monitoring Forensics / data mining Secure systems Proficient User provisioning Access mgmt Strong authentication Access monitoring Data loss prevention Application firewall Source code scanning Virtualization security Asset mgmt Endpoint / network security management Basic Centralized directory Encryption Access control Application scanning Perimeter security Anti-virus People Data Applications Infrastructure 5

6 L IBM Security Framework Invece di utilizzare un approccio tecnocentrico l IBM Security Framework propone un approccio dove i requisiti di sicurezza sono stabiliti in base agli obiettivi dell azienda o dell amministrazione.. Lo scopo è quello di erogare servizi sicuri by-design, partendo dai requisiti di business e mappandoli sui domini di sicurezza IT Invece di cercare di proteggersi contro ogni possibile minaccia è essenziale comprendere e prioritizzare i rischi di sicurezza e le attività di gestione più consone Il Security Framework IBM chiude il gap comunicativo tra gli aspetti di business e quelli tecnologici della sicurezza L IBM Security Framework è agnostico dal punto di vista delle tecnologie e dei vendor 6

7 Il posizionamento dell IBM Security Blueprint 7

8 IBM Security Blueprint L IBM Security Blueprint descrive le capacità che bisogna avere sia in termini di infrastruttura di sicurezza IT che di servizi di sicurezza Il blueprint utilizza un approccio vendor-neutral per definire le funzioni e i servizi necessari ad Indirizzare le domande i sicurezza espresse dall IBMFramework L IBM Security Blueprint insieme al framework e all IC è lo strumento che permette di disegnare l architettura di riferimento per la sicurezza con un approccio standard e ottimizzato Tale approccio permette di avere un sistema consistente, efficiente e più economico da gestire 8 Source

9 Il sistema dei componenti fondamentali della sicurezza e le loro relazioni 9

10 Le metodologie IBM di supporto alla progettazione/realizzazione/gestione dei progetti di sicurezza Per ottenere la massima qualità nella realizzazione dei propri progetti l IBM adotta delle metodologie e dei tools che aiutano i propri professionals nella produzione di deliverables che incontrino le necessità dei clienti. Nell ambito specifico della sicurezza si ha: La metodologia MASS 1 Method for Architecting Security Solutions (2001) Il Security Framework 2 e il Security Blueprint IBM adotta la metodologia Unified Method Framework che consiste di cataloghi specializzati per i differenti tipi di engagement PRM-IT è il modello sviluppato a partire da ITIL, COBIT e le best practices IBM per la gestione del service management. ITUP è il tool che a partire dal modello PRM-IT fornisce la rappresentazione grafica dei processi di gestione IT Infine sono disponibili dei database che contengono in termini di Intellectual Capital i deliverable o i tool utilizzati in progetti reali che possono essere riutilizzati come base delle conoscenze. 1 IBM System Journal VOL 40, NO 3, 2001 patent U.S

11 Development planning Application planning Data planning Systems planning Project planning Development and Maintenance control Proj. assignment Proj. scheduling Proj. controlling Proj. requirement control Proj. evaluating Development and Maintenance Application/software dev. & upgrade Appl./soft. procurement & upgrade Hardware/facility install. & upgrade Maintenance Tuning and system balancing system dev.. & upgrade Strategic planning and control Business strategic planning Architecture definition I/S strategic planning and control planning system planning system monitoring Service planning Service mkt. planning Service level planning Recovery planning Security planning Audit planning Resource planning Capacity planning Skills planning Budget planning Tactical plan mgmt. Resource control Change control Resource and data inventory control Administrative services Financial administration Staff performance Education/training Service Control Production and Dist. scheduling Resource and data performance control Problem control Service evaluating Information services Production Distribution IT Governance & System IT Governance & System Framework IT Governance & System Capabilities IT Governance & System Operation IT Governance & System Evaluation IT Customer Relationships Stakeholder Requirements IT Customer Transformation Service Marketing and Sales Service Level Customer Satisfaction IT Direction IT Strategy IT Research and Innovation Architecture Risk IT Portfolio Program and Project Manage the Business of IT Solution Development Solution Requirements Solution Analysis and Design Solution Build Solution Test Solution Acceptance Solution Deployment Change Release Configuration IT Operational Services Service Execution Data Event User Contact Incident Problem IT Resilience Compliance Security Availability Capacity Facility IT Service Continuity IT Administration Financial Asset Supplier Relationship Service Pricing and Contract Administration Workforce Knowledge IBM Security Systems L IBM ha una lunga storia di impegno verso il Service Public Domain Development Academia Other Models ITIL Managers Set Environmental Planning to implement service management Computer Software Set Operations Support Set Set Service management The ICT Service support Environmental business Infrastructure Office Strategy Set perspective management Environment Service delivery Set Security Software Asset management v1 Service v2 Application management v3 Service Delivery Networks Support Set Set Set The business The technology ISO IEC escm SSME IBM Development IBM Information Systems Architecture Information System Architecture Strategic level processes Tactical level process Operational level process D Customer services Service marketing Support IT Services and Solutions IBM IT Process Model Manage IT Assets and Infrastructure Deliver Operational Services Satisfy Customer Relationships Deploy Solutions Realize Solutions Provide Enterprise IT System Manage IT Business Value IBM Systems Solution Life Cycle Phase 1 Define Solution Approach Assessment Strategy Solution Selection Operation Manage Delivery Phase 4 Deliver Service Phase 2 Design Solution Architecture Processes Data Organization High Level Design Detail Design Develop Deploy Phase 3 Implement Solution IBM Component Business Model for the Business of IT IBM Process Reference Model for IT IBM Tivoli Unified Process 11

12 IBM UMF esempio di catolog nel caso di Identity Administration Design & Implementation 12

13 IBM ITUP esempio di WBS nel caso dei processi di Security 13

14 Esempio del modello IBM Cyber Security Lifecycle per scoprire e rispondere velocemente agli attacchi Layers Risk Bilanciamento delle minacce delle risposte Service management Processi Technology Sicurezza, network, systems Threat Tempo Response Tempo Maturity 14

15 Mettiamo tutto insieme per fornire un sistema abilitante alla Cyber Security Security/Compliance Analytics & Reporting Advanced Analytics autonomic attack pattern recognition machine and network speed deep packet inspection enables intuitive situational awareness Governance, Risk, and Compliance Composite COP* (Multi-Environment) IT Infrastructure Operations Domains Application Data Network Endpoint Identity & Security Security Security Security Access Security Maintaining A Trusted Infrastructure Key Foundational Security Elements Foundational Capabilities Sense & Respond Cyber Security acts on intelligence from advanced analytics enables automatic reconfiguration & re-provisioning 15 Discover & Categorize Information Assets * Common Operational Picture Establish & Manage Enterprise & Federated Identities Manage Access Counter Insider Threats Manage Privileged IDs End-to-end Security Apps Network Servers Endpoints Provide Physical Security Ensure Compliance with Policy

16 ibm.com/security Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United 16 States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.

17 Governo e protezione dei dati: la soluzione IBM Guardium 17 6 Giugno 2012 Marco Ercolani Tech Specialist Guardium

18 Introduzione a Guardium 18

19 I fondamenti della sicurezza delle Basi Dati Monitoraggio continuo degli accessi ai dati sensibili: 1. Prevenire le violazioni ai dati Attacchi dall Esterno e dall Interno Proteggere i dati degli utenti e della amministrazione 2. Assicurare la data governance Prevenire cambiamenti non autorizzati ai dati sensibili operati dagli utenti privilegiati 3. Ridurre i costi delle verifiche Automatizzare i controlli in modalità continuativa Semplificare i processi di controllo e monitoriaggio 19

20 L architettura della soluzione Guardium Architettura non Invasiva Esterna al database Minimo impatto sulle performance (3-5%) Nessun cambiamento per le applicazioni Soluzione cross per tutti database Visibilità del 100% inclusi gli accessi locali del DBA Separazione dei ruoli Non impiego dei log dei database che sono facilmente manipolabili Policy granulari in tempo reale Verifiche organizzate per CHI, COSA, QUANDO, COME Report di conformità automatici, con gestione dei processi di escalation secondo i più diffusi standard (SOX, PCI, NIST, etc.) 20

21 Architettura Scalabile Oracle on Linux for System z Integration with LDAP, IAM, SIEM, IBM TSM, BMC Remedy, 21

22 Protezione dei dati 22

23 La definizione delle policy di Sicurezza Indentificare: CHI, COSA, QUANDO, DOVE e COME per ogni singola transazione CHI: Utenti del database, Utenti Applicativi, Utenti dei Sistemi Operativi COSA: Database, Tabella, Tupla, Campo, Oggetto Sensibile QUANDO: Orario, Intervallo Orario. (diurno, notturno, festivo,..) DOVE: IP del Client, IP del Server, gruppo di Client, gruppo di Server COME: accesso, estrazione dati, eccezioni per SQL/login Azioni: Regole di Comportamento Tracciamento Allarme Terminazione/blocco 23

24 Un esempio di report delle attività degli utenti 24

25 Generazione automatica degli allarmi Allarme in tempo reale quando una richiesta viola le regole di sicurezza Allarme quando viene riscontrata una sequenze di anomalie correlate 25

26 Prevenire gli attacchi Data-Level Access Control (S-GATE) Privileged Users Outsourced DBA Application Servers Issue SQL Connection terminated SQL S-GATE Hold SQL Oracle, DB2, MySQL, Sybase, etc. Check Policy On Appliance Gestione delle policy fra i DBMS Blocco delle azioni degli utenti privilegiati Blocco dei cambiamenti DBMS Blocco dei cambiamenti negli applicativi Senza il rischio di appliance invasive che si interpongono fra client e server Policy Violation: Drop Connection Session Terminated 26

27 Identificazione di violazioni attraverso il layer applicativo Joe Marc Application Server User Database Server Problema: L application Server usa un unico utente privilegiato per accedere ai DBMS Non Identifica chi ha iniziato la transazione, gestisce il connection pooling Soluzione: Guardium traccia gli accessi agli application server ed è in grado di associare l utente applicativo per ogni singolo comando SQL sottomesso al DBMS É predisposto per la maggior parte delle applicazioni (Oracle EBS, PeopleSoft, SAP, Siebel, Business Objects, Cognos ) e per quelle custom basate su specifici application server (WebSphere.)

28 Database Auto-Discovery Module Una funzione che effettua la scoperta delle basi dati presenti nella rete Analizza la rete, ricercando i servizi database attivi Creazione di report semplici sulla base dei risultati del rilevamento Pianificazione delle attività di rilevamento Report ed attività di analisi personalizzabili secondo le esigenze 28

29 Dettagli tecnici sul DBAD 29

30 Classifier È possibile che delle informazioni sensibili siano presenti in più ubicazioni senza che gli attuali proprietari di tali dati ne siano a conoscenza La funzione Guardium Classifier rileva e classifica i dati sensibili eseguendo il crawling dei database o dei file non strutturati, ricercando il modello dati specificato e, nel caso dei database, catalogando le informazioni o le autorizzazioni 30

31 Verifica di vulnerabilità (Vulnerability Assessment) Test di verifica di vulnerabilità predefiniti e configurabili dall utente Misure in tempo reale con associata storicizzazione Test precostituiti basati su standard di sicurezza industriali-best practices Verifica di vulnerabilità secondo standard di sicurezza internazionali (SOX, PCI-DSS) Aggiornamento delle regole/criteri di verifica trimestrale Assenza di impatto sulle performance dei DBMS Evidenziazione delle scoperture e raccomandazioni di azioni correttive in ordine di priorità Integrazione con il modulo CAS 31

32 Esempio di Valutazione di Vulnerabilità (Vulnerability Assessment) Historical Progress or Regression Overall Score Detailed Scoring Matrix Filter control for easy use 32

33 Workflow automatici di conformità La soluzione Guardium automatizza l intero processo di verifica di conformità che consiste in: Definizione del processo di verifica Piano di distribuzione - Destinatari, che possono essere utenti individuali, gruppi di utenti o ruoli - Responsabilità di revisione/firma per ogni destinatario - Sequenza di distribuzione (impostando l'indicatore Continuous) Definizione di attività specifiche 33 Programmazione delle attività secondo tempistiche prestabilite

34 Indirizzare l intero ciclo di vita della Sicurezza 34 34

35 Grazie 35 Marco Ercolani TECH SPECIALIST GUARDIUM

La soluzione IBM per la Busines Analytics Luca Dalla Villa

La soluzione IBM per la Busines Analytics Luca Dalla Villa La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata

Dettagli

IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili

IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili IBM Endpoint Manager La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili Alessandra Pecorari alessandra.pecorari@it.ibm.com Cloud & Smarter Infrastructure 1 Un unico prodotto per l intera gestione

Dettagli

IT Service e Asset Management

IT Service e Asset Management IT Service e Asset Management la soluzione Guella Barbara Tivoli Technical Sales 2007 IBM Corporation IBM ISM & Maximo Una soluzione unica per l esecuzione dei processi Incident & Problem Mgmt Knowledge

Dettagli

Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web

Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web Agenda Concetti generali di sicurezza applicativa Rational AppScan Standard / Enterprise Edition Source Edition > Black-Box

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

Security Intelligence e Governance

Security Intelligence e Governance IBM Security Security Intelligence e Governance come proteggere il business delle aziende dalle nuove minacce Fabrizio Patriarca Security Systems Technical Sales and Solutions IBM March 11, 2015 12015

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Progetto AURELIA: la via verso il miglioramento dei processi IT

Progetto AURELIA: la via verso il miglioramento dei processi IT Progetto AURELIA: la via verso il miglioramento dei processi IT Maurizio Coluccia Agenda BNL - BNP Paribas: IT Convergence Projects Il programma Il progetto Aurelia Il perimetro del progetto e le interfacce

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

IBM Green Data Center

IBM Green Data Center IBM Green Data Center Mauro Bonfanti Director of Tivoli Software Italy www.ibm.com/green Milano, 17/02/2009 Partiamo da qui... L efficienza Energetica è una issue globale con impatti significativi oggi

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Domenico Ercolani Come gestire la sicurezza delle applicazioni web

Domenico Ercolani Come gestire la sicurezza delle applicazioni web Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata

Dettagli

Gestione Operativa e Supporto

Gestione Operativa e Supporto Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

Ciclo di vita dimensionale

Ciclo di vita dimensionale aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

Componenti, ruolo e integrazione dei sistemi per le aziende industriali che operano per commessa

Componenti, ruolo e integrazione dei sistemi per le aziende industriali che operano per commessa Componenti, ruolo e integrazione dei sistemi per le aziende industriali che operano per commessa Paolo Borriello Presales Leader Applications Midsize Market Safe Harbor Statement The following is intended

Dettagli

ITIL cos'è e di cosa tratta

ITIL cos'è e di cosa tratta ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Verona, 25 novembre 2005 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Paolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT

Paolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT Paolo Gandolfo Asset & Service per il governo dell'infrastruttura IT La visione strategica IBM Tivoli si impegna a fornire una soluzione di Asset & Service management capace di indirizzare i business goal

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con

Dettagli

Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia

Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005 Certification Europe Italia 1 IT Service Management & ITIL Ä La IT Infrastructure Library (ITIL) definisce le best practice

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

L'impatto della flessibilità sull'infrastruttura tecnologica. Luca Amato IT Architect, Global Technology Services, IBM Italia

L'impatto della flessibilità sull'infrastruttura tecnologica. Luca Amato IT Architect, Global Technology Services, IBM Italia L'impatto della flessibilità sull'infrastruttura tecnologica Luca Amato IT Architect, Global Technology Services, IBM Italia La mia infrastruttura... Supporterà la SOA? Sarà ottimizzata dalla SOA? Che

Dettagli

L informazione in azienda Problema o fattore di successo? Giorgio Merli Management Consulting Leader - IBM Italia. 23 Ottobre 2007 Milano Area Kitchen

L informazione in azienda Problema o fattore di successo? Giorgio Merli Management Consulting Leader - IBM Italia. 23 Ottobre 2007 Milano Area Kitchen L informazione in azienda Problema o fattore di successo? Giorgio Merli Consulting Leader - IBM Italia 23 Ottobre 2007 Milano Area Kitchen Il contesto di riferimento: le aziende devono far fronte ad un

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Revisione dei processi in chiave ITIL

Revisione dei processi in chiave ITIL Il Sole 24 Ore S.p.A. pag. 1 Milano, Perché la revisione dei processi in chiave ITIL Esigenza: necessità di interagire in modo strutturato con un fornitore di servizi (Outsourcer) Creazione e gestione

Dettagli

The ITIL Foundation Examination

The ITIL Foundation Examination The ITIL Foundation Examination Esempio di Prova Scritta A, versione 5.1 Risposte Multiple Istruzioni 1. Tutte le 40 domande dovrebbero essere tentate. 2. Le risposte devono essere fornite negli spazi

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Il controllo di progetto come strumento di IT Governance

Il controllo di progetto come strumento di IT Governance Il controllo di progetto come strumento di IT Governance ing. Giorgio Beghini 20 febbraio 2003 - Vicenza OST Organizzazione Sistemi Tecnologie Via T. Aspetti, 157-35134 Padova tel: 049-60 90 78 fax:049-88

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

DB POWER STUDIO 2016. Relatori: Franca Alessandra Guidetti Francesco Reggiani Viani

DB POWER STUDIO 2016. Relatori: Franca Alessandra Guidetti Francesco Reggiani Viani DB POWER STUDIO 2016 Relatori: Franca Alessandra Guidetti Francesco Reggiani Viani TelesioSystems Il database non è solo la nostra specializzazione ma soprattutto la nostra passione Non può esistere una

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

ITIL v3: le innovazioni per il

ITIL v3: le innovazioni per il ITIL v3: le innovazioni per il miglioramento dell IT Maxime Sottini itsmf Italia Agenda ITIL v2, benefici e punti di attenzione ITIL v3, overview e novità ITIL, esempi di applicazione Complementarietà

Dettagli

Il caso Keyline. Gianni Pelizzo Espedia

Il caso Keyline. Gianni Pelizzo Espedia Il caso Keyline Gianni Pelizzo Espedia Agenda Presentazione azienda cliente: Think Different @ Keyline Obiettivi del progetto e strumento utilizzato Overview SAP PPM Il caso aziendale: demo a sistema Prossimi

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Workflow Infrastructure Services

Workflow Infrastructure Services Workflow Infrastructure Services Power & Control Solutions Paolo Fulli Senior Consultant IT IBM venerdì 26 ottobre 2007 Perché i Workflow Infrastructure Services? I Workflow Infrastructure Services (WIS)

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

L importanza di ITIL V3

L importanza di ITIL V3 6HUYLFH'HOLYHU\DQG3URFHVV$XWRPDWLRQ L importanza di ITIL V3 IBM - IT Strategy & Architecture Claudio Valant Le Migliori Prassi (Best Practice) ITIL ƒ ƒ ƒ ƒ,7,/ VWDSHU,QIRUPDWLRQ7HFKQRORJ\,QIUDVWUXFWXUH

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

ITIL v3: le innovazioni per il miglioramento dell IT

ITIL v3: le innovazioni per il miglioramento dell IT ITIL v3: le innovazioni per il miglioramento dell IT Maxime Sottini itsmf Italia Agenda ITIL v2, benefici e punti di attenzione ITIL v3, overview e novità ITIL, esempi di applicazione Complementarietà

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Reply Business Intelligence Overview

Reply Business Intelligence Overview Reply Business Intelligence Overview 2 Coverage B.I. Competency Center Analytical Systems Development Process Analisi di dettaglio Definizione dell Ambito Assessment Aree di Business Interessate Business

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Benefici della virtualizzazione delle applicazioni. Oreste Egidio Client Technical Professional IBM Rational

Benefici della virtualizzazione delle applicazioni. Oreste Egidio Client Technical Professional IBM Rational Benefici della virtualizzazione delle applicazioni Oreste Egidio Client Technical Professional IBM Rational Cosa è la Virtualizzazione dei test per le Applicazioni? La soluzione di virtualizzazione dei

Dettagli

ITIL Best Practices: dall Operation al Service Management L esperienza TIM

ITIL Best Practices: dall Operation al Service Management L esperienza TIM ITIL Best Practices: dall Operation al Service Management L esperienza TIM 30 Novembre 2005 Sandra Foglia, Francesco Muscuso 1 d i gi t a l IBM d i g i t a l Data General Il contesto: IT Operations Area

Dettagli

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations L ESPERIENZA ITCAM IN UBI BANCA Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations Milano - 26/05/2009 Indice Il gruppo UBI Banca L I.T. in UBI Banca Monitoraggio dei sistemi

Dettagli

L ultima versione di ITIL: V3 Elementi salienti

L ultima versione di ITIL: V3 Elementi salienti L ultima versione di ITIL: V3 Elementi salienti Federico Corradi Workshop SIAM Cogitek Milano, 17/2/2009 COGITEK s.r.l. Via Montecuccoli 9 10121 TORINO Tel. 0115660912 Fax. 0115132623Cod. Fisc.. E Part.

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) Nicola Pierallini EVP, Tagetik Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) FG Le applicazioni di Financial

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)

Dettagli

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura

Dettagli

Shared Services Centers

Shared Services Centers Creating Value Through Innovation Shared Services Centers IBM Global Business Services Definizione di Shared Services Center (SSC) I Centri di Servizio Condivisi (Shared Services Center SSC) sono: Organizzazioni

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli