Data protection e retention di infrastrutture critiche e ambienti virtuali innovativi

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Data protection e retention di infrastrutture critiche e ambienti virtuali innovativi"

Transcript

1 Sicurezza delle informazioni: come proteggersi dalle nuove forme di attacco Data protection e retention di infrastrutture critiche e ambienti virtuali innovativi Michele Bianco Accenture Security Service Line Senior Security Manager CEPAS, Lead Auditor ISO 27001, ITIL Foundation v3 CLUSIT, ISACA, AIIC Member Copyright 2008 Accenture All Rights Reserved. Accenture, its logo, and High Performance Delivered are trademarks of Accenture.

2 di cosa parliamo? Contesto normativo italiano Esigenze e priorità del business Organizzazioni pubbliche e private Trattamento e protezione delle informazioni Bilanciamento tra sicurezza e privacy Infrastrutture Critiche Ambienti virtuali innovativi Ruolo dei partner in materia di sicurezza delle informazioni DATA PROTECTION e DATA RETENTION Copyright 2008 Accenture All Rights Reserved. 2

3 dati di traffico telefonico e telematico: quanto conservare? Fonte: L Italia si allinea alle disposizioni Ue in materia di conservazione dei dati del traffico telefonico e internet. Approvato il D.lgs in attuazione della direttiva 2006/24/CE i dati relativi al traffico telefonico e alle comunicazioni via internet possono essere conservati per un periodo non superiore a 2 anni, rispetto agli attuali 4. Copyright 2008 Accenture All Rights Reserved. 3

4 Data Retention: mandatory (legge) ma anche priorità di business Contesto Internazionale Tutti i dati personali devono essere conservati per un periodo che va dai 6 mesi ai 2 anni per finalità di tracciamento e identificazione di mittente e destinatario delle comunicazioni, data, ora, durata, tipologia di comunicazione, communication device o localizzazione del dispositivo mobile Esempi America L approccio USA alla privacy on-line ed alla data protection si differenzia significativamente ad esempio dal Canada piuttosto che dalla Comunità Europea altri. Sarbanes Oxley Act of 2002 SEC Rule 17a-4 Health Insurance Portability and Accountability Act (HIPAA) Canada ha 2 leggi federali sulla privacy: PIPEDA finalizzata alla promozione del commercio elettronico garantendo la protezione dei dati personali collezionati, trattati attraverso 10 principles che normano I diritti di accesso e di modifica e distruzione Il Privacy Act impone restrizioni sui 150 Dipartimenti ed Agenzie Federali Governative sulla collezione, utilizzo e diffusione di darti personali Europa Direttiva (EU 2006/24/EC) sulla Data Retention che regola la raccolta e l utilizzo dei dati personali Ogni paese della Comunità Europea ha sviluppato una propria normativa basata sui principi comunitari e delle Autorità Indipendenti (Garante della Privacy) per monitorare e ulteriormente regolare la compliance ai regolamenti Le leggi Italiane riconoscono le Direttive Comunitarie, attraverso il Decreto Pisanu, D.Lgs 2707/2005, n. 144, considerano I dati di traffico telematico e telefonico(incluse le chiamate non risposte), poi legge n.155 del 31 luglio 2005, con specifica retention dei dati di traffico fino a dicembre 2008 altri Basilea II Copyright 2008 Accenture All Rights Reserved. 4

5 Data protection e retention é anche priorità del business Regolamenti internazionali di settore determinano altre priorità: BASILEA II Servizi Finanziari, Banche Sarbanes-Oxley Public Company USA ma non solo; HIPAA Health Care Data Loss Prevention : Industria (es. Formula 1) Pubblica Amm.ne Servizi ai cittadini IT Best Practices e Certificazioni CobiT, ITIL, ISO Entro il novembre 2009 l'italia dovrà recepire la Payment Service Directive 2007/64/CE, ratificata dalla Ue il 5 dicembre 2007, che permetterà ai soggetti non bancari l'ingresso nel sistema dei pagamenti, identificando regole comuni a tutela dei consumatori. Sviluppo dei servizi di pagamento Mobile Copyright 2008 Accenture All Rights Reserved. 5

6 quali dati proteggere e conservare? L oggetto é la protezione e l archiviazione di dati in uso e la conservazione di informazioni non recenti Per i Telco Operator, gli ISP, gli MVNO significa conservare: Contenuti (ISP) Dati di Traffico Dati identificativi e Dati di Log Per il mondo bancario, finanziario e commerciale significa conservare i dati significativi delle transazioni Per gli ambienti Sanitari significa conservare: Dati della Clientela (Pazienti) Dati sanitari e analisi diagnostiche Copyright 2008 Accenture All Rights Reserved. 6

7 Data collection, retention, management: come conservare? Vanno realizzate piattaforme per la raccolta di : dati di traffico (fisso, mobile e telematico) da molti mediation systems informazioni di business proprie di piattaforme BSS da quelle operative OSS log relativi alle operazioni ed agli accessi compiuti su piattaforme applicative e servizi VAS log relativi alle transazioni finanziarie log dei sistemi e degli accessi ai DBMS MA NON BASTA! Per poter supportare le attività di auditing e di indagini giudiziarie finalizzate alla individuazione di comportamenti inadeguati o non conformi alle normative vigenti, alla fuga di informazioni ed alle frodi DATA RETENTION PLATFORM push & pull Workflow Mngt Analysis Layer Collector Layer Storage Layer Copyright 2008 Accenture All Rights Reserved. 7

8 Data collecting, retention, management é sufficiente? Una piattaforma di DATA COLLECTING e RETENTION efficiente deve: GARANTIRE GARANTIRE GARANTIRE FASE DI DI PRODUZIONE DEL DEL DATO Immodificabilità dall istante della sua suaproduzione fino finoalla allaraccolta ed edalla allaconservazione (esempio :: hash dei deidati datidi dilog prodotti) FASE DI DI RACCOLTA DEL DEL DATO Integrità per per tutta tuttala la fase fasedi diraccolta fino fino alla allaconservazione (esempio: WORM) FASE DI DI CONSERVAZIONE DEL DEL DATO Consistenza, affidabilità e autenticità mediante uso usodi disupporti non non modificabili per per tutta tuttalala durata del del periodo di diconservazione 4. Implementare misure forti per il controllo dell accesso GARANTIRE GESTIRE CONTROLLO DEGLI ACCESSI utilizzo di di Strong Authentication per per gli gli accessi ad ad Applicazioni, Sistemi, Data Base e cifratura dei dei canali (esempio: Dati Dati Di Di Traffico) ESTRAZIONI E RICERCHE RAPIDE Fornire risposte rapide e consistenti a ricerche specifiche e predefinite, prevedere back-up e ripristino, cancellazione sicura nei neitempi Produrre report con con scheduling periodico Supportare con con query ad ad hoc per per investigazioni delle Autorità competenti QUANTITA DI DI VOLUMI VARIABILI milioni di direcords al al giorno Una Unaconservazione completa per per mesi Operare separazioni fisiche e logiche Decine/Centinaia di diterabytes per per gestire attività tra traapplicationi, dipartimenti e aziende Copyright 2008 Accenture All Rights Reserved

9 . bastano le soluzioni tecnologiche? Introdurre tecnologie riduce impatti e rischi ma servono metodologie che stabiliscano priorità per garantire un effettivo miglioramento nel tempo sul Controllo della Sicurezza delle Informazioni di una organizzazione Improvement Benefit (Risk ) Audit & Monitoring Content Filtering & Inspection Data Flow Analysis Data Classification Database Encryption Endpoint Monitoring and Enforcement 4 14 High High Priority High Impact / High Risk Mobile Data Protection Digital Rights Management Identity and Access Management Data Loss Prevention 9 Moderate Impact / Moderate Risk Perimeter and Network Security Real Time Activity Monitoring Record Management Systems Security Asset Management Vulnerability Management Implementation Priority High Intermediate Lower Low Lower Impact / Lower Risk 3 M High Improvement to Maturity Size of symbol indicates implementation effort required. Copyright 2008 Accenture All Rights Reserved. 9 Low

10 RUOLI E PROFILI OPERATIVI PREVISTI ANCHE DAL NUOVO PROVVEDIMENTO DEL GARANTE (17/01/2008) Ruoli e profili operativi Incaricati al trattamento dei dati di traffico per finalità di gestione ordinaria dei dati Gestore profili autorizzativi e utenze Amministratore di sistema Amministratore di rete Amministratore di db Sistemisti, ecc Addetti tecnici Manutentore hardware e software Incaricati al trattamento dei dati di traffico per finalità di accertamento e repressione dei reati per il primo periodo di conservazione Incaricati al trattamento dei dati di traffico per finalità di accertamento e repressione dei reati per il secondo periodo di conservazione Copyright 2008 Accenture All Rights Reserved. 10

11 Data Protection & retention integrati nei processi (Accenture Methods) Data Protection & Retention sono parte integrante dell intero lifecycle delle informazioni aziendali e come tale si inseriscono nei processi che abilitano la realizzazione e la gestione dei servizi Analysis Design, Build, Delivery Operations Assessment Assess Risk Management T Guide Lines T Policy Roadmap T Program Management Processes & procedures infratructure Plan Analyze Design Build Test Deploy Perimeter Network Security Sistem Security Application Security Desktop Security Data Center Environment Services T T T T T T T Business Service Management Security IT Service Management Network SLA Management End User Computing Capacity Desktop Messaging Mobility Directory Services Management Availability Applications Management IT Service Data Center Continuity Infrastructure Provisioning & Management Asset Management Virtualization Services Database Configuration Management OS Change Management Server Storage Mainframe Incident Management Voice Data Network Management Problem Management Identity & Access Infrastructure Network Security Service Management Security Security Management Desk Infrastructure Spend Infrastructure Governance Infrastructure Sourcing Strategie di condivisione del rischio Adottate nella Organizzazione Realizzazione dell Impianto (processi, procedure, infrastruture) Mantenimento e gestione degli ambienti produttivi Copyright 2008 Accenture All Rights Reserved. 11

12 Compliance Transformation per adeguarsi in corsa Accenture ha sviluppato una visione interdisciplinare per gli interventi di Compliance Transformation che garantisce una corretta visione d insieme degli obiettivi ed il necessario coordinamento degli interventi necessari per adeguare sistemi informativi, processi e modello organizzativo aziendale Prima Processi separati e prevalentemente non automatizzati Sarbanes-Oxley PCI DSS ISO27001 etc. Dopo Gestione efficiente del programma di compliance, mediante strumenti automatizzati che forniscono viste consolidate e report on-time per diverse attività di audit etc. Copyright 2008 Accenture All Rights Reserved. 12

13 Data protection e retention parte dei processi di compliance transformation La strategia di trasformazione scelta e gli interventi pianificati non solo mirano ad ottenere le certificazioni di compliance da parte di un ente certificatore esterno, ma favoriscono la razionalizzazione dei sistemi e dei processi coinvolti al fine di minimizzare i rischi e ridurre i costi Data protection, per le Organizzazioni significa adottare una strategia nel tempo. Pianificare I Costi per le implementazioni e Investimenti attraverso fasi distinte. La maturità dei processi e dei controlli realizzati garantirà ottimizzazioni e continuo migliormento realizzando una Security Governance che potrà generare Valore PECULIARITA Approccio coordinato al problema ed in grado di coordinare l indirizzamento degli aspetti sistemistici, applicativi, infrastrutturali, processivi, organizzativi Conoscenza di processi e infrastrutture in virtù di collaborazioni pluriennali con vari Clienti su aree diversificate di intervento Partnership strategiche con i principali sw/hw vendor per soluzioni di compliance management RUOLO DEGLI OUTSOURCER Copyright 2008 Accenture All Rights Reserved. 13

14 Infrastrutture Critiche in ambito nazionale DECRETO 9 gennaio 2008 Individuazione delle infrastrutture critiche informatiche di interesse nazionale (GU n. 101 del ) Art. 1, Comma 1 Sono da considerare infrastrutture critiche informatizzate di interesse nazionale i sistemi ed i servizi informatici di supporto alle funzioni istituzionali di: a) Ministeri, agenzie ed enti da essi vigilati, operanti nei settori dei rapporti internazionali, della sicurezza, della giustizia, della difesa, della finanza, delle comunicazioni, dei trasporti, dell'energia, dell'ambiente, della salute; b) Banca d'italia ed autorita' indipendenti; c) societa' partecipate dallo Stato, dalle regioni e dai comuni interessanti aree metropolitane non inferiori a abitanti, operanti nei settori delle comunicazioni, dei trasporti, dell'energia, della salute e delle acque; d) ogni altra istituzione, amministrazione, ente, persona giuridica pubblica o privata la cui attivita', per ragioni di tutela dell'ordine e della sicurezza pubblica, sia riconosciuta di interesse nazionale dal Ministro dell'interno, anche su proposta dei prefetti - autorita' provinciali di pubblica sicurezza. SPOC NAZIONALE EURAM OSP Copyright 2008 Accenture All Rights Reserved. 14

15 Infrastrutture Critiche, alcuni aspetti security e affidabilità Per ottenere un incremento dei livelli di sicurezza ed affidabilità delle facility in maniera ingegnerizzata ed omogenea è necessario prevedere l utilizzo di tecnologie specifiche e strutturazione degli impianti secondo le indicazioni dei Tier. Sicurezza Affidabilità L affidabilità di un DC è classificata attraverso quattro livelli incrementali di ridondanza: Tier I: H.A. pari a % 28:48h di downtime/anno Tier II: H.A. pari a % 22:42h di downtime/anno Tier III: H.A. pari a % 1:36h di downtime/anno Tier IV: H.A. pari a % 0:24h di downtime/anno Sistemi antincendio innovativi: si basano su un approccio innovativo che prevede l utilizzo di gas o acqua. I sistemi a gas permettono di preservare le apparecchiature IT grazie all utilizzo di prodotti chimici, ma sono più costosi rispetto a quelli ad acqua. I principali sistemi ad acqua sono quelli Dry pipes e ad acqua nebulizzata. Sistemi antintrusione evoluti: permettono di limitare l accesso alle aree controllate e ad accesso riservate del DC al solo personale autorizzato. Soluzioni principali sono costituite da carte magnetiche, smart card, codici d autenticazione e strumenti biometrici. Copyright 2008 Accenture All Rights Reserved. 15

16 Infrastrutture critiche e innovative : alcuni aspetti connessi alla protezione fisica e logica di Data Center (es.: Green IT) DATA CENTER (Green IT) Infrastrutture Critiche Per incrementare i livelli di affidabilità ed efficienza delle infrastrutture dei Data Center è necessario agire sia sulla componente IT che sulla componente di Facility, con focus sull ottimizzazione energetica al fine di abilitare una maggiore competitività verso le attuali e future sfide di business. Facility Adozione di soluzioni di alimentazione innovative ad elevata efficienza ed affidabilità. Adozione di tecnologie di raffreddamento abilitanti l alta densità computazionale, il risparmio energetico e l uso ecologico di fonti naturali. Utilizzo contenuto degli spazi ed ottimizzazione della loro gestione. IT Consolidamento e razionalizzazione dei dispositivi IT su un numero ridotto di unità. Adozione di dispositivi IT a basso consumo energetico e ad elevata affidabilità (ATCA). Implementazione di strategie di Business Continuity Management e Disaster Recovery. La La value value proposition proposition di di ACN ACN si si basa basa su su iniziative iniziative di di razionalizzazione, razionalizzazione, innovazione innovazione e e consolidamento consolidamento non non solo solo delle delle componenti componenti IT IT (virtualizzazione, (virtualizzazione, automazione, automazione, accounting, accounting, ) ) ma ma anche anche delle delle facility facility al al fine fine di di abilitare abilitare l'elevata l'elevata affidabilità affidabilità e e quindi quindi la la continuità continuità del del servizio servizio agendo agendo su su tutte tutte le le infrastrutture infrastrutture dei dei DC DC Copyright 2008 Accenture All Rights Reserved. 16

17 Infrastrutture Critiche, alcuni aspetti connessi alla protezione dissipazione energetica DATA CENTER (Green IT) Infrastrutture Critiche In un tipico DC funzionante a circa il 30% della sua capacità nominale, solo il 30% dell energia assorbita è utilizzata per alimentare le infrastrutture IT, mentre il 45% è utilizzata per alimentare gli impianti di condizionamento e deumidificazione ed il 18% gli UPS. (*) Negli ultimi anni si è dimostrato come i costi associati ai consumi energetici delle infrastrutture di raffreddamento dei server siano in forte aumento ed ormai uguali o superiori a quelli associati ai consumi energetici dei server stessi. (**) Total electricity use (billion kwh/year) Volume Server Mid-range Server High-end Server Cooling and auxiliary equipment USA Worldwide (*) Green Grid, GuideLines for Energy-Efficient Datacenters", 2007 (**) Lawrence Berkeley National Labs (U. of California) 2007 J.G. Koomey: Estimating Total Power Consumptions By Servers in The US and the World Copyright 2008 Accenture All Rights Reserved. 17

18 Infrastrutture Critiche, alcuni aspetti connessi alla protezione Riduzione del livello di affidabilità Infrastrutture Critiche SISTEMI La densità di potenza elettrica per mq in un Data Center, cresce con l incremento costante di potenza computazionale e con l adozione delle nuove tecnologie IT ad elevata densità, come le CPU Multicore e Multi-thread. Ciò porta ad una drastica diminuzione di affidabilità, dovuta principalmente all incremento di calore da smaltire, da indirizzare con infrastrutture specifiche che tengono conto della tipologia di componenti IT e della loro distribuzione nelle sale. Crescente Densità di Kw/mq Nel 2000 i server producevano circa 6 kw/mq, si stima che nel 2010 la produzione di calore aumenterà fino a circa 16 Kw/mq (*) Un rack blade necessita di un infrastruttura di raffreddamento specifica per smaltire una grossa quantità di calore. Si stima che la densità di aria fredda da fornire al rack si attesti intorno ai 1180 l/s, non ottenibile con i classici pavimenti flottanti ma solo con soluzioni di condizionamento evolute. (**) (*) Gartner, Use Best Practices to Design Data Center Facilities, 2005 (**) APC, Potenza e raffreddamento per blade server e rack ad altissima densità, 2003 Copyright 2008 Accenture All Rights Reserved. 18

19 Infrastrutture critiche e innovative : alcuni aspetti connessi alla protezione Un framework per il Green IT Utilizzare un percorso strutturato e completo per l evoluzione di tutte le facility dei DC vuol dire concorrere a proteggere infrastrutture e dati in esse presenti Alimentazione: facility per la fornitura continua di energia elettrica al DC. Alcune leve abilitanti: Pila a Combustibile Turbina a gas Moduli fotovoltaici Raffrescamento: facility per il mantenimento della temperatura d esercizio del DC. Alcune leve abilitanti: Soluzioni In Room ed In Raw DC Intelligent Location Rack e Infrastrutture: facility per l alloggiamento dei dispositivi IT. Alcune leve abilitanti: Rack innovativi Pavimenti flottanti e fissi Cablaggio: facility per le interconnessioni fra dispositivi. Alcune leve abilitanti: Power Cable Routing Data Cable Routing Affidabilità e Sicurezza: facility per garantire la continuità di servizio e la sicurezza del DC. Alcune leve abilitanti: DC in Tier I-IV Nuovi Sistemi antincedio e antintrusione Copyright 2008 Accenture All Rights Reserved. 19

20 Infrastrutture e ambienti virtuali innovativi, alcuni aspetti MNO e MVNO, operatori sia di servizi tlc che finanziari I requisiti di Operatori ambivalenti devono coniugare compliance di Data Protection e Data Retention con gli standard di pagamento (cfr. PCI/DSS) su applicazioni, infrastrutture, processi di più soggetti giuridici e organizzazioni (Operatore, Network Provider, Outsourcer, Enabler, ) che sotto certi aspetti sono : service provider di connettività (carrier) e rapporti con entità finanziarie (es. Banche/Acquirer); fornitori di servizi e prodotti acquistabili mediante carte di pagamento (merchant); ISP fornitori di servizi internet e di hosting per il mercato business e consumer (provider) DATA PROTECTION e RETENTION vanno effettuate su reti, sistemi e applicazioni anche coinvolte direttamente nell esecuzione di transazioni finanziarie (SISTEMA COMPLESSO) Esempio Sistemi e componenti Internet (WAP) PLAYER TelecomItalia Portali Web Customer Il Telefonino Rosso ISP Portale Internet 191 Web Web 191 Web Community TBD On Line Alice Mobile Merchant PSTN/ ISDN GSM GPRS/UMT S Internet (VPN/MPLS) Piattaforme (*) A Housing Hosting Co-location Virtualenv. Server Server Server CRM CRM Dealer Supplymngmt. Gestione Fornitori Piattaforme finanziarie Gestione del Other Credito Flussi Bancari Domiciliazione Other su CC TBD Acquirer Reti Bancarie Copyright 2008 Accenture All Rights Reserved. 20 (*)I provider di piattaforme servizi hosting, impattati dalla PC DSS devono garantire l aderenza per i dati/sistemi che ospitano

21 Ambienti virtuali innovativi, alcuni aspetti Mobile Virtual Network Operator Il modello di business propone opzioni per gli incoming che influiscono su investimenti e iniziative in funzione del livello di controllo di prodotti, servizi, canali di vendita e Clienti Il ruolo del Partner si attua attraverso la consulenza e la system integration e apporta esperienza specifica, ed esperienza consolidata nella realizzazione e gestione di ambienti ICTcon metodologie e organizzazioni strutturate RUOLO PROATTIVO DEL PARTNER IT (MVNE) - ENABLER H Potential Reward L L MVNO carrier systems Resell cobranded with carrier Resell / agent carrier brand MVNO / MVNE MVNO build wireless systems Risk Build wireless network Buy wireless WSP H MVNO: Carrier systems Reseller Copyright 2008 Accenture All Rights Reserved. 21 H Control L H Buy / build carrier or network MVNO: Own systems Cost MVNO/ MVNE Co-brand L

22 Revenue($M) Infrastrutture Critiche e Ambienti Virtuali : due pesi due misure Chi sostiene economicamente l adeguamento se i margini sono bassi? Security Governance Risk Management Risk Assessment Business Continuity Security Policies & Processes Converged Physical and Logical Security Data Security & Privacy Security Architactures Secure Code Compliances Security Security Monitoring System Continuity Disaster Recovery Fraud Management Incident handling Managed Security Services Law Enforcement Agencies Revenues, IT Spending, Data Protection & Retention Adempimenti sulla Security & Privacy AMBIENTI VIRTUALI Year INFRASTRUTTURE CRITICHE REVENUES ; CAPEX, OPEX Alte per Telco, Banche, Industria IT SPENDING, Data Protection & Retention Alte per MVNE, Outsourcers, Virtual Data Center) Una Infrastruttura critica ha una incidenza di spesa del 10% per Adeguamenti di Data Protection e Retention rispetto all IT Spending che sostiene come Operatore di mercato (Telco, Finanza, Energia, Industria) a fronte di estensioni IT su ampia scala Un MVNO/MVNE ha dimensioni ridotte ma funzioni complesse e quindi una incidenza di spesa di almeno un 30% Fonte interna Copyright 2008 Accenture All Rights Reserved. 22

23 Come ci adeguiamo? Con metodo Le trasformazioni necessarie a garantire nel tempo compliance alle normative e priorità del business richiedono interventi attuativi coordinati (obiettivi e attività) su ORGANIZZAZIONI, POLITICHE, PROCESSI, INFRASTRUTTURE, OPERATION. Accenture supporta l intero lifeclycle di Compliance Transformation, mitigando rischi potenziali e costi e massimizzando il riuso dell impianto esistente Attività Identificazione dell ambito dell iniziativa Pianificazione strategia d intervento Obiettivi Condivisione perimetro e obiettivi progettuali Allineamento sulla macro strategia Attività Monitoraggio di specifici indicatori Change management di sistemi e processi Obiettivi Garantire nel tempo il rispetto della compliance Garantire l adeguamento dei sistemi ed un continuo miglioramento dell efficienza delle soluzioni adottate Attività Gestione del rischio Adeguamento di sistemi, processi, modello organizzativo Obiettivi Implementazione piani di rientro Conseguimento di un livello di Definizione degli obiettivi, dell ambito dell intervento e pianificazione Mantenimento e continuous improvement Execution Implementazione del programma di compliance Identificazione Vincoli ed Analisi perimetro Copyright 2008 Accenture All Rights Reserved. 23 Design Design della strategia di Readiness Impact/Gap Analysis Attività Analisi ed individuazione vincoli/rischi potenziali macro impatti delle normative Individuazione sistemi a perimetro e stakeholder Interviste e raccolta informazioni analisi (sistemi, processi, organizzazione) Obiettivi Fotografia dell As-Is mutuata rispetto ai requisiti di compliance Attività Analisi di processi, sistemi, organizzazione e contratti Analisi/Classificazione e formalizzazione degli impatti e dei rischi Obiettivi Definizione GAP tra esistente e il target Valutazione impatti/rischi Attività Individuazione interventi, prioritizzazione e risk mitigation Analisi costi Obiettivi Definizione della strategia e del piano di compliance

24 TECNOLOGIE, METODI, PROCESSI, RIUSO Cosa manca? L IDENTITA DIGITALE é ormai realtà sociale e produttiva Il ruolo dei partner deve essere il più qualificato ed etico possibile PERIODO FASE PIONIERISTICA APPROCCIO alla SECURITY è una scocciatura workaround consulenti unknowed super specialisti ethical hacker? BALANCING PROTECTION ENABLING SECURITY PRIVACY balancing Security Governance CONVIVENZA Deve portare valore metodi strutturati partner esperti a 360 competenze effettive indipendenza tecnologica Incident handling Intruders PROTECTING ASSETS EXCLUSION Hackers Security Monitoring SOC Competitors Prevent Detect Workforce Partners CERT Suppliers Customers ENABLING ACCESS Security Auditing INCLUSION Security come punto di arrivo di un percorso professionale di esperienze diversificate e consolidate Etica certificata e riconosciuta dal network Secure & Control Managed Security Vulnerabilities Services Critical Assets Copyright 2008 Accenture All Rights Reserved. 24

25 Accenture Overview Accenture è un azienda globale di Consulenza Direzionale, System Integration & Technology e Servizi alle Imprese. Impegnata a realizzare l innovazione, Accenture collabora con i suoi clienti, aziende e pubbliche amministrazioni, per aiutarli a raggiungere performance d eccellenza. Accenture sostiene la crescita delle proprie persone: a livello internazionale investe 250 milioni di dollari in Ricerca & Sviluppo e 700 milioni di dollari in formazione Dipendenti: circa 170,000 Presenza globale: uffici e centri operativi in più di 150 città e 49 nazioni Region: Stati Uniti, Asia Pacific, Europa, Europa dell Est, Africa (EMEA) Workforce: Consulting, Solution, Service, and Enterprise Personale per Workforce: Consulting & Solution 102,900, Service 54,900, Enterprise 11,800 Personale per Geografia : Stati Uniti 48,700, Asia Pacific 61,300, EMEA 59,500 Ricavi: US $19.70 Mld nel FY07 Ricavi: 877 milioni nel FY07 Dipendenti: circa 8,000 Presenza in Italia: 3 sedi principali (Milano, Torino, Roma) e 9 sedi di rappresentanza (Venezia, Firenze, Pisa, Bologna, Palermo, Catania, Ancona, Napoli, Verona) Regioni Geografiche: Italia, Grecia, Europa Centrale e dell Est Workforce: Consulting, Solution, Service, and Enterprise Principali Clienti : 15 tra i 20 maggiori gruppi finanziari, 4 principali compagnie Assicurative, 11 tra i principali15 gruppi Industriali Copyright 2008 Accenture All Rights Reserved. 25

26 Security Service Line PEOPLE - Più di 100 professionisti in Italia, 600 in Europa (IGEM) METODOLOGIA - Set completo di frameworks e metodi per lo sviluppo di servizi e soluzioni Accenture Security Service Line TECHNOLOGY INDIPENDENCE - Continue interrelazioni con i principali technology vendor per le scelte tecnologiche STRUMENTI e INNOVAZIONE - Riuso di assets & tools creati e messi a punto durante le principali esperienze progettuali Copyright 2008 Accenture All Rights Reserved. 26

27 Data protection e retention di infrastrutture critiche e ambienti virtuali innovativi grazie per l attenzione! Michele Bianco Accenture Security Service Line Senior Security Manager CEPAS, Lead Auditor ISO 27001, ITIL Foundation v3 CLUSIT, ISACA, AIIC Member Copyright 2008 Accenture All Rights Reserved.

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Elena Vaciago Senior Associate Consultant IDC Italia ICT4Green Conference Nhow Hotel, Milano 17 Febbraio 2009

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Ottimizzazione dell infrastruttura

Ottimizzazione dell infrastruttura Ottimizzazione dell infrastruttura Matteo Mille Direttore Divisione Server &Tools Microsoft Italia Ottimizzazione e Dynamic IT Ottimizzazione dell infrastruttura Di Base Standardizzata Razionalizzata Dinamica

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Accenture Innovation Center for Broadband

Accenture Innovation Center for Broadband Accenture Innovation Center for Broadband Il nostro centro - dedicato alla convergenza e alla multicanalità nelle telecomunicazioni - ti aiuta a sfruttare al meglio il potenziale delle tecnologie broadband.

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

La visione di SIRMI: qualche commento ai risultati della ricerca; l ASP che non c è? Maurizio Cuzari Amm. Delegato maurizio.cuzari@sirmi.

La visione di SIRMI: qualche commento ai risultati della ricerca; l ASP che non c è? Maurizio Cuzari Amm. Delegato maurizio.cuzari@sirmi. La visione di SIRMI: qualche commento ai risultati della ricerca; l ASP che non c è? Maurizio Cuzari Amm. Delegato maurizio.cuzari@sirmi.it 1 La gestione delle Soluzioni IT/IP - cose da fare Acquisizione

Dettagli

Il Data Center come elemento abilitante alla competività dell impresa

Il Data Center come elemento abilitante alla competività dell impresa Il Data Center come elemento abilitante alla competività dell impresa Lorenzo Bovo Senior Solution Consultant HP Technology Consulting lorenzo.bovo@hp.com Udine, 23 Novembre 2009 2009 Hewlett-Packard Development

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007 L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM enclose Engineering Cloud Services CRM runs on Microsoft Dynamics CRM IL CRM AS A SERVICE DI ENGINEERING EncloseCRM EncloseCRM è la proposta Software as a Service di Engineering per offrire al mercato

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

Il Community Cloud per il Sistema Pubblico Trentino. Roma, 27 marzo 2014

Il Community Cloud per il Sistema Pubblico Trentino. Roma, 27 marzo 2014 Il Community Cloud per il Sistema Pubblico Trentino Roma, 27 marzo 2014 Informatica Trentina: società di sistema Società a capitale interamente pubblico per la diffusione di servizi ICT al comparto pubblico

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Data Center Telecom Italia

Data Center Telecom Italia Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali

Dettagli

Cloud Computing in Italia Numeri e tendenze

Cloud Computing in Italia Numeri e tendenze Cloud Computing in Italia Numeri e tendenze Alessandro Piva Responsabile della Ricerca Oss. Cloud & ICT as a Service twitter: @PivaAlessandro linkedin: http://it.linkedin.com/in/alepiva L Osservatorio

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Il controllo dell efficienza energetica nei Data Center. Valentino Violani, Npo Consulting srl

Il controllo dell efficienza energetica nei Data Center. Valentino Violani, Npo Consulting srl Il controllo dell efficienza energetica nei Data Center Valentino Violani, Npo Consulting srl Profilo del System Integrator Saia PCD Npo Consulting srl è una società di system integration nata nel 2007

Dettagli

Excellence Consulting. Company Profile

Excellence Consulting. Company Profile Excellence Consulting Company Profile Chi siamo L ECCELLENZA, l elemento principale della nostra value proposition non è solo il nostro brand ma fa parte anche del nostro DNA. Noi proponiamo eccellenza

Dettagli

Da 40 anni al servizio delle aziende

Da 40 anni al servizio delle aziende Da 40 anni al servizio delle aziende GESCA GROUP Gesca azienda nata nel 1972 come centro servizi specializzato nell elaborazione della contabilità aziendale fa della lunga esperienza nel campo dell Information

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Gestione Unica Utenti End User Support and Application Management Services

Gestione Unica Utenti End User Support and Application Management Services A COSA SERVE Fornisce supporto a 360 agli Utenti Gestione ottimizzata dell intero «ciclo di vita» degli asset informatici dalla acquisizione alla dismissione, eliminando l impatto della complessità tecnologica

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

work force management

work force management nazca work force management UN UNICO PARTNER PER MOLTEPLICI SOLUZIONI Nazca WFM Un unica piattaforma che gestisce le attività e i processi di business aziendali, ottimizzando tempi, costi e risorse Nazca

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

Verso infrastrutture intelligenti per le utility. Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010

Verso infrastrutture intelligenti per le utility. Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010 Verso infrastrutture intelligenti per le utility Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010 L ambiziosa iniziativa Green Touch @ mira a limitare di un fattore 1.000 le future emissioni legate alla

Dettagli

L approccio industriale Cloud per la PA e le imprese

L approccio industriale Cloud per la PA e le imprese L approccio industriale Cloud per la PA e le imprese Giornata di Studio egovernment e Cloud computing: alte prestazioni con maggiore efficienza Roma, 5 Ottobre 2010 CNEL Andrea Costa TELECOM ITALIA INCONTRA

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo IX Convention ABI L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo BPR e BCM: due linee di azione per uno stesso obiettivo Ing. Alessandro Pinzauti Direttore

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Gruppo Telecom Italia Linee Guida del Nuovo Piano Industriale 2014-2016

Gruppo Telecom Italia Linee Guida del Nuovo Piano Industriale 2014-2016 GRUPPO TELECOM ITALIA Il Piano Industriale 2014-2016 Gruppo Telecom Italia Linee Guida del Nuovo Piano Industriale 2014-2016 - 1 - Piano IT 2014-2016 Digital Telco: perché ora I paradigmi di mercato stabile

Dettagli

Progetto AURELIA: la via verso il miglioramento dei processi IT

Progetto AURELIA: la via verso il miglioramento dei processi IT Progetto AURELIA: la via verso il miglioramento dei processi IT Maurizio Coluccia Agenda BNL - BNP Paribas: IT Convergence Projects Il programma Il progetto Aurelia Il perimetro del progetto e le interfacce

Dettagli

www.100x100fibra.acantho.net

www.100x100fibra.acantho.net ........................................................................................................................ www.100x100fibra.acantho.net Acantho, con una rete di oltre 3.500 Km in fibra ottica,

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013 Hoox S.r.l. Company profile aziendale Autore : Hoox S.r.l. Data : Anno 2013 Chi siamo Hoox è una società di servizi ICT (Information and Communication Technology) orientata alla progettazione, realizzazione

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

TAS Group. Company Profile 2014

TAS Group. Company Profile 2014 TAS Group Company Profile 2014 Empower your business TAS Group è il partner strategico per l innovazione nei sistemi di pagamento, le carte e i mercati finanziari 30 anni di esperienza Più di 500 esperti

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

MODA E LUSSO NELL ERA DELLA TECNOLOGIA TRA BIG DATA E SHOPPING EXPERIENCE

MODA E LUSSO NELL ERA DELLA TECNOLOGIA TRA BIG DATA E SHOPPING EXPERIENCE MODA E LUSSO NELL ERA DELLA TECNOLOGIA TRA BIG DATA E SHOPPING EXPERIENCE AS HIO N LUXURY Internet e customer engagement omnichannel stanno trasformando le strategie dei grandi brand del mercato Fashion

Dettagli

IVU Global Service S.r.l. (gruppo IVU S.p.A.)

IVU Global Service S.r.l. (gruppo IVU S.p.A.) IVU Global Service S.r.l. (gruppo IVU S.p.A.) Il gestore unico della sicurezza in azienda Quando la sicurezza va in rete IVU Global Service S.r.l. (gruppoivu S.p.A.) Via RinaMonti, 15 00155 Roma Tel +39

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader CMDBuilDAY La Governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader 15 Aprile 2010 La ripresa nelle economie dei Paesi avanzati Valori % del PIL Mondo USA Giappone

Dettagli

Dataveneta4U. Cloud Computing per le aziende e gli enti pubblici

Dataveneta4U. Cloud Computing per le aziende e gli enti pubblici Dataveneta4U Cloud Computing per le aziende e gli enti pubblici Una soluzione integrata per piattaforme in Private Cloud distribuite in modalità Infrastructure as a Service (IaaS) in formato Internal,

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

L outsourcing nei processi di Marketing & Sales

L outsourcing nei processi di Marketing & Sales L outsourcing nei processi di Marketing & Sales Eventi & Congressi Milano 18 novembre 2010 Copyright 2010 CWT CWT nel settore Healthcare Con un esperienza più che trentennale, CWT affianca alle attività

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyWare UN UNICA SOLUZIONE MODULARE PER GESTIRE HARDWARE, SOFTWARE E SERVIZI EasyWare è una soluzione flessibile e personalizzata per la gestione in outsourcing delle tecnologie

Dettagli

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY 2 MANAGING ENTERPRISE COMPLEXITY Oggi il mondo del business è in rapida evoluzione. Le decisioni devono essere prese sempre più velocemente e sotto pressione.

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

CLUSIT- Associazione Italiana per la Sicurezza Informatica

CLUSIT- Associazione Italiana per la Sicurezza Informatica CLUSIT- Associazione Italiana per la Sicurezza Informatica Focus sulla fornitura MSSP e Servizi SOC Il caso I.NET, gruppo British Telecommunications Plc Stefano Quintarelli 16 giugno, 2003 I.NET Nata nel

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

I valori distintivi della nostra offerta di BPO:

I valori distintivi della nostra offerta di BPO: Business Process Outsourcing Partner 3M Software è il partner di nuova generazione, per la progettazione e la gestione di attività di Business Process Outsourcing, che offre un servizio completo e professionale.

Dettagli

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE Lucia Picardi Responsabile Marketing Servizi Digitali Chi siamo 2 Poste Italiane: da un insieme di asset/infrastrutture

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli