Data protection e retention di infrastrutture critiche e ambienti virtuali innovativi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Data protection e retention di infrastrutture critiche e ambienti virtuali innovativi"

Transcript

1 Sicurezza delle informazioni: come proteggersi dalle nuove forme di attacco Data protection e retention di infrastrutture critiche e ambienti virtuali innovativi Michele Bianco Accenture Security Service Line Senior Security Manager CEPAS, Lead Auditor ISO 27001, ITIL Foundation v3 CLUSIT, ISACA, AIIC Member Copyright 2008 Accenture All Rights Reserved. Accenture, its logo, and High Performance Delivered are trademarks of Accenture.

2 di cosa parliamo? Contesto normativo italiano Esigenze e priorità del business Organizzazioni pubbliche e private Trattamento e protezione delle informazioni Bilanciamento tra sicurezza e privacy Infrastrutture Critiche Ambienti virtuali innovativi Ruolo dei partner in materia di sicurezza delle informazioni DATA PROTECTION e DATA RETENTION Copyright 2008 Accenture All Rights Reserved. 2

3 dati di traffico telefonico e telematico: quanto conservare? Fonte: L Italia si allinea alle disposizioni Ue in materia di conservazione dei dati del traffico telefonico e internet. Approvato il D.lgs in attuazione della direttiva 2006/24/CE i dati relativi al traffico telefonico e alle comunicazioni via internet possono essere conservati per un periodo non superiore a 2 anni, rispetto agli attuali 4. Copyright 2008 Accenture All Rights Reserved. 3

4 Data Retention: mandatory (legge) ma anche priorità di business Contesto Internazionale Tutti i dati personali devono essere conservati per un periodo che va dai 6 mesi ai 2 anni per finalità di tracciamento e identificazione di mittente e destinatario delle comunicazioni, data, ora, durata, tipologia di comunicazione, communication device o localizzazione del dispositivo mobile Esempi America L approccio USA alla privacy on-line ed alla data protection si differenzia significativamente ad esempio dal Canada piuttosto che dalla Comunità Europea altri. Sarbanes Oxley Act of 2002 SEC Rule 17a-4 Health Insurance Portability and Accountability Act (HIPAA) Canada ha 2 leggi federali sulla privacy: PIPEDA finalizzata alla promozione del commercio elettronico garantendo la protezione dei dati personali collezionati, trattati attraverso 10 principles che normano I diritti di accesso e di modifica e distruzione Il Privacy Act impone restrizioni sui 150 Dipartimenti ed Agenzie Federali Governative sulla collezione, utilizzo e diffusione di darti personali Europa Direttiva (EU 2006/24/EC) sulla Data Retention che regola la raccolta e l utilizzo dei dati personali Ogni paese della Comunità Europea ha sviluppato una propria normativa basata sui principi comunitari e delle Autorità Indipendenti (Garante della Privacy) per monitorare e ulteriormente regolare la compliance ai regolamenti Le leggi Italiane riconoscono le Direttive Comunitarie, attraverso il Decreto Pisanu, D.Lgs 2707/2005, n. 144, considerano I dati di traffico telematico e telefonico(incluse le chiamate non risposte), poi legge n.155 del 31 luglio 2005, con specifica retention dei dati di traffico fino a dicembre 2008 altri Basilea II Copyright 2008 Accenture All Rights Reserved. 4

5 Data protection e retention é anche priorità del business Regolamenti internazionali di settore determinano altre priorità: BASILEA II Servizi Finanziari, Banche Sarbanes-Oxley Public Company USA ma non solo; HIPAA Health Care Data Loss Prevention : Industria (es. Formula 1) Pubblica Amm.ne Servizi ai cittadini IT Best Practices e Certificazioni CobiT, ITIL, ISO Entro il novembre 2009 l'italia dovrà recepire la Payment Service Directive 2007/64/CE, ratificata dalla Ue il 5 dicembre 2007, che permetterà ai soggetti non bancari l'ingresso nel sistema dei pagamenti, identificando regole comuni a tutela dei consumatori. Sviluppo dei servizi di pagamento Mobile Copyright 2008 Accenture All Rights Reserved. 5

6 quali dati proteggere e conservare? L oggetto é la protezione e l archiviazione di dati in uso e la conservazione di informazioni non recenti Per i Telco Operator, gli ISP, gli MVNO significa conservare: Contenuti (ISP) Dati di Traffico Dati identificativi e Dati di Log Per il mondo bancario, finanziario e commerciale significa conservare i dati significativi delle transazioni Per gli ambienti Sanitari significa conservare: Dati della Clientela (Pazienti) Dati sanitari e analisi diagnostiche Copyright 2008 Accenture All Rights Reserved. 6

7 Data collection, retention, management: come conservare? Vanno realizzate piattaforme per la raccolta di : dati di traffico (fisso, mobile e telematico) da molti mediation systems informazioni di business proprie di piattaforme BSS da quelle operative OSS log relativi alle operazioni ed agli accessi compiuti su piattaforme applicative e servizi VAS log relativi alle transazioni finanziarie log dei sistemi e degli accessi ai DBMS MA NON BASTA! Per poter supportare le attività di auditing e di indagini giudiziarie finalizzate alla individuazione di comportamenti inadeguati o non conformi alle normative vigenti, alla fuga di informazioni ed alle frodi DATA RETENTION PLATFORM push & pull Workflow Mngt Analysis Layer Collector Layer Storage Layer Copyright 2008 Accenture All Rights Reserved. 7

8 Data collecting, retention, management é sufficiente? Una piattaforma di DATA COLLECTING e RETENTION efficiente deve: GARANTIRE GARANTIRE GARANTIRE FASE DI DI PRODUZIONE DEL DEL DATO Immodificabilità dall istante della sua suaproduzione fino finoalla allaraccolta ed edalla allaconservazione (esempio :: hash dei deidati datidi dilog prodotti) FASE DI DI RACCOLTA DEL DEL DATO Integrità per per tutta tuttala la fase fasedi diraccolta fino fino alla allaconservazione (esempio: WORM) FASE DI DI CONSERVAZIONE DEL DEL DATO Consistenza, affidabilità e autenticità mediante uso usodi disupporti non non modificabili per per tutta tuttalala durata del del periodo di diconservazione 4. Implementare misure forti per il controllo dell accesso GARANTIRE GESTIRE CONTROLLO DEGLI ACCESSI utilizzo di di Strong Authentication per per gli gli accessi ad ad Applicazioni, Sistemi, Data Base e cifratura dei dei canali (esempio: Dati Dati Di Di Traffico) ESTRAZIONI E RICERCHE RAPIDE Fornire risposte rapide e consistenti a ricerche specifiche e predefinite, prevedere back-up e ripristino, cancellazione sicura nei neitempi Produrre report con con scheduling periodico Supportare con con query ad ad hoc per per investigazioni delle Autorità competenti QUANTITA DI DI VOLUMI VARIABILI milioni di direcords al al giorno Una Unaconservazione completa per per mesi Operare separazioni fisiche e logiche Decine/Centinaia di diterabytes per per gestire attività tra traapplicationi, dipartimenti e aziende Copyright 2008 Accenture All Rights Reserved

9 . bastano le soluzioni tecnologiche? Introdurre tecnologie riduce impatti e rischi ma servono metodologie che stabiliscano priorità per garantire un effettivo miglioramento nel tempo sul Controllo della Sicurezza delle Informazioni di una organizzazione Improvement Benefit (Risk ) Audit & Monitoring Content Filtering & Inspection Data Flow Analysis Data Classification Database Encryption Endpoint Monitoring and Enforcement 4 14 High High Priority High Impact / High Risk Mobile Data Protection Digital Rights Management Identity and Access Management Data Loss Prevention 9 Moderate Impact / Moderate Risk Perimeter and Network Security Real Time Activity Monitoring Record Management Systems Security Asset Management Vulnerability Management Implementation Priority High Intermediate Lower Low Lower Impact / Lower Risk 3 M High Improvement to Maturity Size of symbol indicates implementation effort required. Copyright 2008 Accenture All Rights Reserved. 9 Low

10 RUOLI E PROFILI OPERATIVI PREVISTI ANCHE DAL NUOVO PROVVEDIMENTO DEL GARANTE (17/01/2008) Ruoli e profili operativi Incaricati al trattamento dei dati di traffico per finalità di gestione ordinaria dei dati Gestore profili autorizzativi e utenze Amministratore di sistema Amministratore di rete Amministratore di db Sistemisti, ecc Addetti tecnici Manutentore hardware e software Incaricati al trattamento dei dati di traffico per finalità di accertamento e repressione dei reati per il primo periodo di conservazione Incaricati al trattamento dei dati di traffico per finalità di accertamento e repressione dei reati per il secondo periodo di conservazione Copyright 2008 Accenture All Rights Reserved. 10

11 Data Protection & retention integrati nei processi (Accenture Methods) Data Protection & Retention sono parte integrante dell intero lifecycle delle informazioni aziendali e come tale si inseriscono nei processi che abilitano la realizzazione e la gestione dei servizi Analysis Design, Build, Delivery Operations Assessment Assess Risk Management T Guide Lines T Policy Roadmap T Program Management Processes & procedures infratructure Plan Analyze Design Build Test Deploy Perimeter Network Security Sistem Security Application Security Desktop Security Data Center Environment Services T T T T T T T Business Service Management Security IT Service Management Network SLA Management End User Computing Capacity Desktop Messaging Mobility Directory Services Management Availability Applications Management IT Service Data Center Continuity Infrastructure Provisioning & Management Asset Management Virtualization Services Database Configuration Management OS Change Management Server Storage Mainframe Incident Management Voice Data Network Management Problem Management Identity & Access Infrastructure Network Security Service Management Security Security Management Desk Infrastructure Spend Infrastructure Governance Infrastructure Sourcing Strategie di condivisione del rischio Adottate nella Organizzazione Realizzazione dell Impianto (processi, procedure, infrastruture) Mantenimento e gestione degli ambienti produttivi Copyright 2008 Accenture All Rights Reserved. 11

12 Compliance Transformation per adeguarsi in corsa Accenture ha sviluppato una visione interdisciplinare per gli interventi di Compliance Transformation che garantisce una corretta visione d insieme degli obiettivi ed il necessario coordinamento degli interventi necessari per adeguare sistemi informativi, processi e modello organizzativo aziendale Prima Processi separati e prevalentemente non automatizzati Sarbanes-Oxley PCI DSS ISO27001 etc. Dopo Gestione efficiente del programma di compliance, mediante strumenti automatizzati che forniscono viste consolidate e report on-time per diverse attività di audit etc. Copyright 2008 Accenture All Rights Reserved. 12

13 Data protection e retention parte dei processi di compliance transformation La strategia di trasformazione scelta e gli interventi pianificati non solo mirano ad ottenere le certificazioni di compliance da parte di un ente certificatore esterno, ma favoriscono la razionalizzazione dei sistemi e dei processi coinvolti al fine di minimizzare i rischi e ridurre i costi Data protection, per le Organizzazioni significa adottare una strategia nel tempo. Pianificare I Costi per le implementazioni e Investimenti attraverso fasi distinte. La maturità dei processi e dei controlli realizzati garantirà ottimizzazioni e continuo migliormento realizzando una Security Governance che potrà generare Valore PECULIARITA Approccio coordinato al problema ed in grado di coordinare l indirizzamento degli aspetti sistemistici, applicativi, infrastrutturali, processivi, organizzativi Conoscenza di processi e infrastrutture in virtù di collaborazioni pluriennali con vari Clienti su aree diversificate di intervento Partnership strategiche con i principali sw/hw vendor per soluzioni di compliance management RUOLO DEGLI OUTSOURCER Copyright 2008 Accenture All Rights Reserved. 13

14 Infrastrutture Critiche in ambito nazionale DECRETO 9 gennaio 2008 Individuazione delle infrastrutture critiche informatiche di interesse nazionale (GU n. 101 del ) Art. 1, Comma 1 Sono da considerare infrastrutture critiche informatizzate di interesse nazionale i sistemi ed i servizi informatici di supporto alle funzioni istituzionali di: a) Ministeri, agenzie ed enti da essi vigilati, operanti nei settori dei rapporti internazionali, della sicurezza, della giustizia, della difesa, della finanza, delle comunicazioni, dei trasporti, dell'energia, dell'ambiente, della salute; b) Banca d'italia ed autorita' indipendenti; c) societa' partecipate dallo Stato, dalle regioni e dai comuni interessanti aree metropolitane non inferiori a abitanti, operanti nei settori delle comunicazioni, dei trasporti, dell'energia, della salute e delle acque; d) ogni altra istituzione, amministrazione, ente, persona giuridica pubblica o privata la cui attivita', per ragioni di tutela dell'ordine e della sicurezza pubblica, sia riconosciuta di interesse nazionale dal Ministro dell'interno, anche su proposta dei prefetti - autorita' provinciali di pubblica sicurezza. SPOC NAZIONALE EURAM OSP Copyright 2008 Accenture All Rights Reserved. 14

15 Infrastrutture Critiche, alcuni aspetti security e affidabilità Per ottenere un incremento dei livelli di sicurezza ed affidabilità delle facility in maniera ingegnerizzata ed omogenea è necessario prevedere l utilizzo di tecnologie specifiche e strutturazione degli impianti secondo le indicazioni dei Tier. Sicurezza Affidabilità L affidabilità di un DC è classificata attraverso quattro livelli incrementali di ridondanza: Tier I: H.A. pari a % 28:48h di downtime/anno Tier II: H.A. pari a % 22:42h di downtime/anno Tier III: H.A. pari a % 1:36h di downtime/anno Tier IV: H.A. pari a % 0:24h di downtime/anno Sistemi antincendio innovativi: si basano su un approccio innovativo che prevede l utilizzo di gas o acqua. I sistemi a gas permettono di preservare le apparecchiature IT grazie all utilizzo di prodotti chimici, ma sono più costosi rispetto a quelli ad acqua. I principali sistemi ad acqua sono quelli Dry pipes e ad acqua nebulizzata. Sistemi antintrusione evoluti: permettono di limitare l accesso alle aree controllate e ad accesso riservate del DC al solo personale autorizzato. Soluzioni principali sono costituite da carte magnetiche, smart card, codici d autenticazione e strumenti biometrici. Copyright 2008 Accenture All Rights Reserved. 15

16 Infrastrutture critiche e innovative : alcuni aspetti connessi alla protezione fisica e logica di Data Center (es.: Green IT) DATA CENTER (Green IT) Infrastrutture Critiche Per incrementare i livelli di affidabilità ed efficienza delle infrastrutture dei Data Center è necessario agire sia sulla componente IT che sulla componente di Facility, con focus sull ottimizzazione energetica al fine di abilitare una maggiore competitività verso le attuali e future sfide di business. Facility Adozione di soluzioni di alimentazione innovative ad elevata efficienza ed affidabilità. Adozione di tecnologie di raffreddamento abilitanti l alta densità computazionale, il risparmio energetico e l uso ecologico di fonti naturali. Utilizzo contenuto degli spazi ed ottimizzazione della loro gestione. IT Consolidamento e razionalizzazione dei dispositivi IT su un numero ridotto di unità. Adozione di dispositivi IT a basso consumo energetico e ad elevata affidabilità (ATCA). Implementazione di strategie di Business Continuity Management e Disaster Recovery. La La value value proposition proposition di di ACN ACN si si basa basa su su iniziative iniziative di di razionalizzazione, razionalizzazione, innovazione innovazione e e consolidamento consolidamento non non solo solo delle delle componenti componenti IT IT (virtualizzazione, (virtualizzazione, automazione, automazione, accounting, accounting, ) ) ma ma anche anche delle delle facility facility al al fine fine di di abilitare abilitare l'elevata l'elevata affidabilità affidabilità e e quindi quindi la la continuità continuità del del servizio servizio agendo agendo su su tutte tutte le le infrastrutture infrastrutture dei dei DC DC Copyright 2008 Accenture All Rights Reserved. 16

17 Infrastrutture Critiche, alcuni aspetti connessi alla protezione dissipazione energetica DATA CENTER (Green IT) Infrastrutture Critiche In un tipico DC funzionante a circa il 30% della sua capacità nominale, solo il 30% dell energia assorbita è utilizzata per alimentare le infrastrutture IT, mentre il 45% è utilizzata per alimentare gli impianti di condizionamento e deumidificazione ed il 18% gli UPS. (*) Negli ultimi anni si è dimostrato come i costi associati ai consumi energetici delle infrastrutture di raffreddamento dei server siano in forte aumento ed ormai uguali o superiori a quelli associati ai consumi energetici dei server stessi. (**) Total electricity use (billion kwh/year) Volume Server Mid-range Server High-end Server Cooling and auxiliary equipment USA Worldwide (*) Green Grid, GuideLines for Energy-Efficient Datacenters", 2007 (**) Lawrence Berkeley National Labs (U. of California) 2007 J.G. Koomey: Estimating Total Power Consumptions By Servers in The US and the World Copyright 2008 Accenture All Rights Reserved. 17

18 Infrastrutture Critiche, alcuni aspetti connessi alla protezione Riduzione del livello di affidabilità Infrastrutture Critiche SISTEMI La densità di potenza elettrica per mq in un Data Center, cresce con l incremento costante di potenza computazionale e con l adozione delle nuove tecnologie IT ad elevata densità, come le CPU Multicore e Multi-thread. Ciò porta ad una drastica diminuzione di affidabilità, dovuta principalmente all incremento di calore da smaltire, da indirizzare con infrastrutture specifiche che tengono conto della tipologia di componenti IT e della loro distribuzione nelle sale. Crescente Densità di Kw/mq Nel 2000 i server producevano circa 6 kw/mq, si stima che nel 2010 la produzione di calore aumenterà fino a circa 16 Kw/mq (*) Un rack blade necessita di un infrastruttura di raffreddamento specifica per smaltire una grossa quantità di calore. Si stima che la densità di aria fredda da fornire al rack si attesti intorno ai 1180 l/s, non ottenibile con i classici pavimenti flottanti ma solo con soluzioni di condizionamento evolute. (**) (*) Gartner, Use Best Practices to Design Data Center Facilities, 2005 (**) APC, Potenza e raffreddamento per blade server e rack ad altissima densità, 2003 Copyright 2008 Accenture All Rights Reserved. 18

19 Infrastrutture critiche e innovative : alcuni aspetti connessi alla protezione Un framework per il Green IT Utilizzare un percorso strutturato e completo per l evoluzione di tutte le facility dei DC vuol dire concorrere a proteggere infrastrutture e dati in esse presenti Alimentazione: facility per la fornitura continua di energia elettrica al DC. Alcune leve abilitanti: Pila a Combustibile Turbina a gas Moduli fotovoltaici Raffrescamento: facility per il mantenimento della temperatura d esercizio del DC. Alcune leve abilitanti: Soluzioni In Room ed In Raw DC Intelligent Location Rack e Infrastrutture: facility per l alloggiamento dei dispositivi IT. Alcune leve abilitanti: Rack innovativi Pavimenti flottanti e fissi Cablaggio: facility per le interconnessioni fra dispositivi. Alcune leve abilitanti: Power Cable Routing Data Cable Routing Affidabilità e Sicurezza: facility per garantire la continuità di servizio e la sicurezza del DC. Alcune leve abilitanti: DC in Tier I-IV Nuovi Sistemi antincedio e antintrusione Copyright 2008 Accenture All Rights Reserved. 19

20 Infrastrutture e ambienti virtuali innovativi, alcuni aspetti MNO e MVNO, operatori sia di servizi tlc che finanziari I requisiti di Operatori ambivalenti devono coniugare compliance di Data Protection e Data Retention con gli standard di pagamento (cfr. PCI/DSS) su applicazioni, infrastrutture, processi di più soggetti giuridici e organizzazioni (Operatore, Network Provider, Outsourcer, Enabler, ) che sotto certi aspetti sono : service provider di connettività (carrier) e rapporti con entità finanziarie (es. Banche/Acquirer); fornitori di servizi e prodotti acquistabili mediante carte di pagamento (merchant); ISP fornitori di servizi internet e di hosting per il mercato business e consumer (provider) DATA PROTECTION e RETENTION vanno effettuate su reti, sistemi e applicazioni anche coinvolte direttamente nell esecuzione di transazioni finanziarie (SISTEMA COMPLESSO) Esempio Sistemi e componenti Internet (WAP) PLAYER TelecomItalia Portali Web Customer Il Telefonino Rosso ISP Portale Internet 191 Web Web 191 Web Community TBD On Line Alice Mobile Merchant PSTN/ ISDN GSM GPRS/UMT S Internet (VPN/MPLS) Piattaforme (*) A Housing Hosting Co-location Virtualenv. Server Server Server CRM CRM Dealer Supplymngmt. Gestione Fornitori Piattaforme finanziarie Gestione del Other Credito Flussi Bancari Domiciliazione Other su CC TBD Acquirer Reti Bancarie Copyright 2008 Accenture All Rights Reserved. 20 (*)I provider di piattaforme servizi hosting, impattati dalla PC DSS devono garantire l aderenza per i dati/sistemi che ospitano

21 Ambienti virtuali innovativi, alcuni aspetti Mobile Virtual Network Operator Il modello di business propone opzioni per gli incoming che influiscono su investimenti e iniziative in funzione del livello di controllo di prodotti, servizi, canali di vendita e Clienti Il ruolo del Partner si attua attraverso la consulenza e la system integration e apporta esperienza specifica, ed esperienza consolidata nella realizzazione e gestione di ambienti ICTcon metodologie e organizzazioni strutturate RUOLO PROATTIVO DEL PARTNER IT (MVNE) - ENABLER H Potential Reward L L MVNO carrier systems Resell cobranded with carrier Resell / agent carrier brand MVNO / MVNE MVNO build wireless systems Risk Build wireless network Buy wireless WSP H MVNO: Carrier systems Reseller Copyright 2008 Accenture All Rights Reserved. 21 H Control L H Buy / build carrier or network MVNO: Own systems Cost MVNO/ MVNE Co-brand L

22 Revenue($M) Infrastrutture Critiche e Ambienti Virtuali : due pesi due misure Chi sostiene economicamente l adeguamento se i margini sono bassi? Security Governance Risk Management Risk Assessment Business Continuity Security Policies & Processes Converged Physical and Logical Security Data Security & Privacy Security Architactures Secure Code Compliances Security Security Monitoring System Continuity Disaster Recovery Fraud Management Incident handling Managed Security Services Law Enforcement Agencies Revenues, IT Spending, Data Protection & Retention Adempimenti sulla Security & Privacy AMBIENTI VIRTUALI Year INFRASTRUTTURE CRITICHE REVENUES ; CAPEX, OPEX Alte per Telco, Banche, Industria IT SPENDING, Data Protection & Retention Alte per MVNE, Outsourcers, Virtual Data Center) Una Infrastruttura critica ha una incidenza di spesa del 10% per Adeguamenti di Data Protection e Retention rispetto all IT Spending che sostiene come Operatore di mercato (Telco, Finanza, Energia, Industria) a fronte di estensioni IT su ampia scala Un MVNO/MVNE ha dimensioni ridotte ma funzioni complesse e quindi una incidenza di spesa di almeno un 30% Fonte interna Copyright 2008 Accenture All Rights Reserved. 22

23 Come ci adeguiamo? Con metodo Le trasformazioni necessarie a garantire nel tempo compliance alle normative e priorità del business richiedono interventi attuativi coordinati (obiettivi e attività) su ORGANIZZAZIONI, POLITICHE, PROCESSI, INFRASTRUTTURE, OPERATION. Accenture supporta l intero lifeclycle di Compliance Transformation, mitigando rischi potenziali e costi e massimizzando il riuso dell impianto esistente Attività Identificazione dell ambito dell iniziativa Pianificazione strategia d intervento Obiettivi Condivisione perimetro e obiettivi progettuali Allineamento sulla macro strategia Attività Monitoraggio di specifici indicatori Change management di sistemi e processi Obiettivi Garantire nel tempo il rispetto della compliance Garantire l adeguamento dei sistemi ed un continuo miglioramento dell efficienza delle soluzioni adottate Attività Gestione del rischio Adeguamento di sistemi, processi, modello organizzativo Obiettivi Implementazione piani di rientro Conseguimento di un livello di Definizione degli obiettivi, dell ambito dell intervento e pianificazione Mantenimento e continuous improvement Execution Implementazione del programma di compliance Identificazione Vincoli ed Analisi perimetro Copyright 2008 Accenture All Rights Reserved. 23 Design Design della strategia di Readiness Impact/Gap Analysis Attività Analisi ed individuazione vincoli/rischi potenziali macro impatti delle normative Individuazione sistemi a perimetro e stakeholder Interviste e raccolta informazioni analisi (sistemi, processi, organizzazione) Obiettivi Fotografia dell As-Is mutuata rispetto ai requisiti di compliance Attività Analisi di processi, sistemi, organizzazione e contratti Analisi/Classificazione e formalizzazione degli impatti e dei rischi Obiettivi Definizione GAP tra esistente e il target Valutazione impatti/rischi Attività Individuazione interventi, prioritizzazione e risk mitigation Analisi costi Obiettivi Definizione della strategia e del piano di compliance

24 TECNOLOGIE, METODI, PROCESSI, RIUSO Cosa manca? L IDENTITA DIGITALE é ormai realtà sociale e produttiva Il ruolo dei partner deve essere il più qualificato ed etico possibile PERIODO FASE PIONIERISTICA APPROCCIO alla SECURITY è una scocciatura workaround consulenti unknowed super specialisti ethical hacker? BALANCING PROTECTION ENABLING SECURITY PRIVACY balancing Security Governance CONVIVENZA Deve portare valore metodi strutturati partner esperti a 360 competenze effettive indipendenza tecnologica Incident handling Intruders PROTECTING ASSETS EXCLUSION Hackers Security Monitoring SOC Competitors Prevent Detect Workforce Partners CERT Suppliers Customers ENABLING ACCESS Security Auditing INCLUSION Security come punto di arrivo di un percorso professionale di esperienze diversificate e consolidate Etica certificata e riconosciuta dal network Secure & Control Managed Security Vulnerabilities Services Critical Assets Copyright 2008 Accenture All Rights Reserved. 24

25 Accenture Overview Accenture è un azienda globale di Consulenza Direzionale, System Integration & Technology e Servizi alle Imprese. Impegnata a realizzare l innovazione, Accenture collabora con i suoi clienti, aziende e pubbliche amministrazioni, per aiutarli a raggiungere performance d eccellenza. Accenture sostiene la crescita delle proprie persone: a livello internazionale investe 250 milioni di dollari in Ricerca & Sviluppo e 700 milioni di dollari in formazione Dipendenti: circa 170,000 Presenza globale: uffici e centri operativi in più di 150 città e 49 nazioni Region: Stati Uniti, Asia Pacific, Europa, Europa dell Est, Africa (EMEA) Workforce: Consulting, Solution, Service, and Enterprise Personale per Workforce: Consulting & Solution 102,900, Service 54,900, Enterprise 11,800 Personale per Geografia : Stati Uniti 48,700, Asia Pacific 61,300, EMEA 59,500 Ricavi: US $19.70 Mld nel FY07 Ricavi: 877 milioni nel FY07 Dipendenti: circa 8,000 Presenza in Italia: 3 sedi principali (Milano, Torino, Roma) e 9 sedi di rappresentanza (Venezia, Firenze, Pisa, Bologna, Palermo, Catania, Ancona, Napoli, Verona) Regioni Geografiche: Italia, Grecia, Europa Centrale e dell Est Workforce: Consulting, Solution, Service, and Enterprise Principali Clienti : 15 tra i 20 maggiori gruppi finanziari, 4 principali compagnie Assicurative, 11 tra i principali15 gruppi Industriali Copyright 2008 Accenture All Rights Reserved. 25

26 Security Service Line PEOPLE - Più di 100 professionisti in Italia, 600 in Europa (IGEM) METODOLOGIA - Set completo di frameworks e metodi per lo sviluppo di servizi e soluzioni Accenture Security Service Line TECHNOLOGY INDIPENDENCE - Continue interrelazioni con i principali technology vendor per le scelte tecnologiche STRUMENTI e INNOVAZIONE - Riuso di assets & tools creati e messi a punto durante le principali esperienze progettuali Copyright 2008 Accenture All Rights Reserved. 26

27 Data protection e retention di infrastrutture critiche e ambienti virtuali innovativi grazie per l attenzione! Michele Bianco Accenture Security Service Line Senior Security Manager CEPAS, Lead Auditor ISO 27001, ITIL Foundation v3 CLUSIT, ISACA, AIIC Member Copyright 2008 Accenture All Rights Reserved.

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

IBM UrbanCode Deploy Live Demo

IBM UrbanCode Deploy Live Demo Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Eccellenza nel Credito alle famiglie

Eccellenza nel Credito alle famiglie Credito al Credito Eccellenza nel Credito alle famiglie Innovazione e cambiamento per la ripresa del Sistema Paese Premessa La complessità del mercato e le sfide di forte cambiamento del Paese pongono

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 NetConsulting 2014 1 INDICE 1 Gli obiettivi della Survey...

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

La best practice ITILv3 nell IT Sourcing

La best practice ITILv3 nell IT Sourcing La best practice ITILv3 nell IT Sourcing Novembre 2009 Indice 1. Introduzione... 4 1.1. Il contesto dell outsourcing... 4 1.2. Le fasi di processo e le strutture di sourcing... 7 1.3. L esigenza di governance...

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Istituto sistemi informativi e networking Specialista ITIL Certificate of Advanced Studies www.supsi.ch/fc

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014 9 Forum Risk Management in Sanità Tavolo interassociativo Assinform Progetto e Health Arezzo, 27 novembre 2014 1 Megatrend di mercato per una Sanità digitale Cloud Social Mobile health Big data IoT Fonte:

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

CATALOGO FORMAZIONE 2015

CATALOGO FORMAZIONE 2015 CATALOGO FORMAZIONE 2015 www.cogitek.it Sommario Introduzione... 4 Area Tematica: Information & Communication Technology... 5 ITIL (ITIL is a registered trade mark of AXELOS Limited)... 6 Percorso Formativo

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

il ruolo del Service Manager e i vantaggi conseguiti

il ruolo del Service Manager e i vantaggi conseguiti il ruolo del Service Manager e i vantaggi conseguiti Alessandro Bruni CIO at Baglioni Hotels Workshop AICA: "Il Service Manager: il ruolo e il suo valore per il business" 8/ 2/2011 Il gruppo Baglioni Hotels

Dettagli

Business Process Outsourcing

Business Process Outsourcing Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent.

Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent. Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent. Immagine copertina Verifica routing Questa pagina Visualizzazione spazio

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Servizi High. Value Audit. Aree di intervento per aumentare il valore delle attività di Internal Audit

Servizi High. Value Audit. Aree di intervento per aumentare il valore delle attività di Internal Audit Protiviti s High Value Audits are a series of audits programs that provide you with better information for decision-making regarding the systems and processes that drive technology, compliance or operational

Dettagli

Il Data Center è al centro di ogni strategia IT. È una strategia complessa, decisa da esigenze di spazio fisico, dati, limiti delle reti,

Il Data Center è al centro di ogni strategia IT. È una strategia complessa, decisa da esigenze di spazio fisico, dati, limiti delle reti, Data Center ELMEC Il Data Center è al centro di ogni strategia IT. È una strategia complessa, decisa da esigenze di spazio fisico, dati, limiti delle reti, alimentazione e condizionamento. Con il nuovo

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti

Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti QUELLI CHE CONDIVIDONO INNOVAZIONE QUALITÀ ECCELLENZA LAVORO PASSIONE SUCCESSO SODDISFAZIONE ESPERIENZA COMPETENZA LEADERSHIP BUSINESS IL

Dettagli

Il Progetto People: talent management e succession planning nel Gruppo Generali

Il Progetto People: talent management e succession planning nel Gruppo Generali 1 Il Progetto People: talent management e succession planning nel Gruppo Generali CRISTIANA D AGOSTINI Milano, 17 maggio 2012 Il Gruppo Generali nel mondo 2 Oltre 60 paesi nel mondo in 5 continenti 65

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it Il Gruppo Aruba La nostra storia 1994 : Fondazione 1996: Avvio dell attività di Internet Service Provider brand Technet.it 2000: Nascita del brand Aruba come fornitore di servizi hosting, registrazione

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

L ultima versione di ITIL: V3 Elementi salienti

L ultima versione di ITIL: V3 Elementi salienti L ultima versione di ITIL: V3 Elementi salienti Federico Corradi Workshop SIAM Cogitek Milano, 17/2/2009 COGITEK s.r.l. Via Montecuccoli 9 10121 TORINO Tel. 0115660912 Fax. 0115132623Cod. Fisc.. E Part.

Dettagli

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10 Indice La Missione 3 La Storia 4 I Valori 5 I Clienti 7 I Numeri 8 I Servizi 10 La Missione REVALO: un partner operativo insostituibile sul territorio. REVALO ha come scopo il mantenimento e l incremento

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks.

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Company Backgrounder : i pilastri su cui si fonda Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Focalizzati per essere il partner di riferimento delle grandi

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

CALENDARIO CORSI 2015

CALENDARIO CORSI 2015 SAFER, SMARTER, GREENER DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvba.it/training BUSINESS ASSURANCE CALENDARIO

Dettagli

1.1 ITIL e la gestione dei servizi IT

1.1 ITIL e la gestione dei servizi IT Via Turati 4/3, 16128 Genova Tel. 348/4103643 Fax 010/8932429 ITIL (Information Technology Infrastructure Library) 1.1 ITIL e la gestione dei servizi IT In un mercato in cui il successo delle aziende è

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Continua evoluzione dei modelli per gestirla

Continua evoluzione dei modelli per gestirla Governance IT Continua evoluzione dei modelli per gestirla D. D Agostini, A. Piva, A. Rampazzo Con il termine Governance IT si intende quella parte del più ampio governo di impresa che si occupa della

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

ITIL v3, il nuovo framework per l ITSM

ITIL v3, il nuovo framework per l ITSM ITIL v3, il nuovo framework per l ITSM ( a cura di Stefania Renna ITIL - IBM) Pag. 1 Alcune immagini contenute in questo documento fanno riferimento a documentazione prodotta da ITIL Intl che ne detiene

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli