Data protection e retention di infrastrutture critiche e ambienti virtuali innovativi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Data protection e retention di infrastrutture critiche e ambienti virtuali innovativi"

Transcript

1 Sicurezza delle informazioni: come proteggersi dalle nuove forme di attacco Data protection e retention di infrastrutture critiche e ambienti virtuali innovativi Michele Bianco Accenture Security Service Line Senior Security Manager CEPAS, Lead Auditor ISO 27001, ITIL Foundation v3 CLUSIT, ISACA, AIIC Member Copyright 2008 Accenture All Rights Reserved. Accenture, its logo, and High Performance Delivered are trademarks of Accenture.

2 di cosa parliamo? Contesto normativo italiano Esigenze e priorità del business Organizzazioni pubbliche e private Trattamento e protezione delle informazioni Bilanciamento tra sicurezza e privacy Infrastrutture Critiche Ambienti virtuali innovativi Ruolo dei partner in materia di sicurezza delle informazioni DATA PROTECTION e DATA RETENTION Copyright 2008 Accenture All Rights Reserved. 2

3 dati di traffico telefonico e telematico: quanto conservare? Fonte: L Italia si allinea alle disposizioni Ue in materia di conservazione dei dati del traffico telefonico e internet. Approvato il D.lgs in attuazione della direttiva 2006/24/CE i dati relativi al traffico telefonico e alle comunicazioni via internet possono essere conservati per un periodo non superiore a 2 anni, rispetto agli attuali 4. Copyright 2008 Accenture All Rights Reserved. 3

4 Data Retention: mandatory (legge) ma anche priorità di business Contesto Internazionale Tutti i dati personali devono essere conservati per un periodo che va dai 6 mesi ai 2 anni per finalità di tracciamento e identificazione di mittente e destinatario delle comunicazioni, data, ora, durata, tipologia di comunicazione, communication device o localizzazione del dispositivo mobile Esempi America L approccio USA alla privacy on-line ed alla data protection si differenzia significativamente ad esempio dal Canada piuttosto che dalla Comunità Europea altri. Sarbanes Oxley Act of 2002 SEC Rule 17a-4 Health Insurance Portability and Accountability Act (HIPAA) Canada ha 2 leggi federali sulla privacy: PIPEDA finalizzata alla promozione del commercio elettronico garantendo la protezione dei dati personali collezionati, trattati attraverso 10 principles che normano I diritti di accesso e di modifica e distruzione Il Privacy Act impone restrizioni sui 150 Dipartimenti ed Agenzie Federali Governative sulla collezione, utilizzo e diffusione di darti personali Europa Direttiva (EU 2006/24/EC) sulla Data Retention che regola la raccolta e l utilizzo dei dati personali Ogni paese della Comunità Europea ha sviluppato una propria normativa basata sui principi comunitari e delle Autorità Indipendenti (Garante della Privacy) per monitorare e ulteriormente regolare la compliance ai regolamenti Le leggi Italiane riconoscono le Direttive Comunitarie, attraverso il Decreto Pisanu, D.Lgs 2707/2005, n. 144, considerano I dati di traffico telematico e telefonico(incluse le chiamate non risposte), poi legge n.155 del 31 luglio 2005, con specifica retention dei dati di traffico fino a dicembre 2008 altri Basilea II Copyright 2008 Accenture All Rights Reserved. 4

5 Data protection e retention é anche priorità del business Regolamenti internazionali di settore determinano altre priorità: BASILEA II Servizi Finanziari, Banche Sarbanes-Oxley Public Company USA ma non solo; HIPAA Health Care Data Loss Prevention : Industria (es. Formula 1) Pubblica Amm.ne Servizi ai cittadini IT Best Practices e Certificazioni CobiT, ITIL, ISO Entro il novembre 2009 l'italia dovrà recepire la Payment Service Directive 2007/64/CE, ratificata dalla Ue il 5 dicembre 2007, che permetterà ai soggetti non bancari l'ingresso nel sistema dei pagamenti, identificando regole comuni a tutela dei consumatori. Sviluppo dei servizi di pagamento Mobile Copyright 2008 Accenture All Rights Reserved. 5

6 quali dati proteggere e conservare? L oggetto é la protezione e l archiviazione di dati in uso e la conservazione di informazioni non recenti Per i Telco Operator, gli ISP, gli MVNO significa conservare: Contenuti (ISP) Dati di Traffico Dati identificativi e Dati di Log Per il mondo bancario, finanziario e commerciale significa conservare i dati significativi delle transazioni Per gli ambienti Sanitari significa conservare: Dati della Clientela (Pazienti) Dati sanitari e analisi diagnostiche Copyright 2008 Accenture All Rights Reserved. 6

7 Data collection, retention, management: come conservare? Vanno realizzate piattaforme per la raccolta di : dati di traffico (fisso, mobile e telematico) da molti mediation systems informazioni di business proprie di piattaforme BSS da quelle operative OSS log relativi alle operazioni ed agli accessi compiuti su piattaforme applicative e servizi VAS log relativi alle transazioni finanziarie log dei sistemi e degli accessi ai DBMS MA NON BASTA! Per poter supportare le attività di auditing e di indagini giudiziarie finalizzate alla individuazione di comportamenti inadeguati o non conformi alle normative vigenti, alla fuga di informazioni ed alle frodi DATA RETENTION PLATFORM push & pull Workflow Mngt Analysis Layer Collector Layer Storage Layer Copyright 2008 Accenture All Rights Reserved. 7

8 Data collecting, retention, management é sufficiente? Una piattaforma di DATA COLLECTING e RETENTION efficiente deve: GARANTIRE GARANTIRE GARANTIRE FASE DI DI PRODUZIONE DEL DEL DATO Immodificabilità dall istante della sua suaproduzione fino finoalla allaraccolta ed edalla allaconservazione (esempio :: hash dei deidati datidi dilog prodotti) FASE DI DI RACCOLTA DEL DEL DATO Integrità per per tutta tuttala la fase fasedi diraccolta fino fino alla allaconservazione (esempio: WORM) FASE DI DI CONSERVAZIONE DEL DEL DATO Consistenza, affidabilità e autenticità mediante uso usodi disupporti non non modificabili per per tutta tuttalala durata del del periodo di diconservazione 4. Implementare misure forti per il controllo dell accesso GARANTIRE GESTIRE CONTROLLO DEGLI ACCESSI utilizzo di di Strong Authentication per per gli gli accessi ad ad Applicazioni, Sistemi, Data Base e cifratura dei dei canali (esempio: Dati Dati Di Di Traffico) ESTRAZIONI E RICERCHE RAPIDE Fornire risposte rapide e consistenti a ricerche specifiche e predefinite, prevedere back-up e ripristino, cancellazione sicura nei neitempi Produrre report con con scheduling periodico Supportare con con query ad ad hoc per per investigazioni delle Autorità competenti QUANTITA DI DI VOLUMI VARIABILI milioni di direcords al al giorno Una Unaconservazione completa per per mesi Operare separazioni fisiche e logiche Decine/Centinaia di diterabytes per per gestire attività tra traapplicationi, dipartimenti e aziende Copyright 2008 Accenture All Rights Reserved

9 . bastano le soluzioni tecnologiche? Introdurre tecnologie riduce impatti e rischi ma servono metodologie che stabiliscano priorità per garantire un effettivo miglioramento nel tempo sul Controllo della Sicurezza delle Informazioni di una organizzazione Improvement Benefit (Risk ) Audit & Monitoring Content Filtering & Inspection Data Flow Analysis Data Classification Database Encryption Endpoint Monitoring and Enforcement 4 14 High High Priority High Impact / High Risk Mobile Data Protection Digital Rights Management Identity and Access Management Data Loss Prevention 9 Moderate Impact / Moderate Risk Perimeter and Network Security Real Time Activity Monitoring Record Management Systems Security Asset Management Vulnerability Management Implementation Priority High Intermediate Lower Low Lower Impact / Lower Risk 3 M High Improvement to Maturity Size of symbol indicates implementation effort required. Copyright 2008 Accenture All Rights Reserved. 9 Low

10 RUOLI E PROFILI OPERATIVI PREVISTI ANCHE DAL NUOVO PROVVEDIMENTO DEL GARANTE (17/01/2008) Ruoli e profili operativi Incaricati al trattamento dei dati di traffico per finalità di gestione ordinaria dei dati Gestore profili autorizzativi e utenze Amministratore di sistema Amministratore di rete Amministratore di db Sistemisti, ecc Addetti tecnici Manutentore hardware e software Incaricati al trattamento dei dati di traffico per finalità di accertamento e repressione dei reati per il primo periodo di conservazione Incaricati al trattamento dei dati di traffico per finalità di accertamento e repressione dei reati per il secondo periodo di conservazione Copyright 2008 Accenture All Rights Reserved. 10

11 Data Protection & retention integrati nei processi (Accenture Methods) Data Protection & Retention sono parte integrante dell intero lifecycle delle informazioni aziendali e come tale si inseriscono nei processi che abilitano la realizzazione e la gestione dei servizi Analysis Design, Build, Delivery Operations Assessment Assess Risk Management T Guide Lines T Policy Roadmap T Program Management Processes & procedures infratructure Plan Analyze Design Build Test Deploy Perimeter Network Security Sistem Security Application Security Desktop Security Data Center Environment Services T T T T T T T Business Service Management Security IT Service Management Network SLA Management End User Computing Capacity Desktop Messaging Mobility Directory Services Management Availability Applications Management IT Service Data Center Continuity Infrastructure Provisioning & Management Asset Management Virtualization Services Database Configuration Management OS Change Management Server Storage Mainframe Incident Management Voice Data Network Management Problem Management Identity & Access Infrastructure Network Security Service Management Security Security Management Desk Infrastructure Spend Infrastructure Governance Infrastructure Sourcing Strategie di condivisione del rischio Adottate nella Organizzazione Realizzazione dell Impianto (processi, procedure, infrastruture) Mantenimento e gestione degli ambienti produttivi Copyright 2008 Accenture All Rights Reserved. 11

12 Compliance Transformation per adeguarsi in corsa Accenture ha sviluppato una visione interdisciplinare per gli interventi di Compliance Transformation che garantisce una corretta visione d insieme degli obiettivi ed il necessario coordinamento degli interventi necessari per adeguare sistemi informativi, processi e modello organizzativo aziendale Prima Processi separati e prevalentemente non automatizzati Sarbanes-Oxley PCI DSS ISO27001 etc. Dopo Gestione efficiente del programma di compliance, mediante strumenti automatizzati che forniscono viste consolidate e report on-time per diverse attività di audit etc. Copyright 2008 Accenture All Rights Reserved. 12

13 Data protection e retention parte dei processi di compliance transformation La strategia di trasformazione scelta e gli interventi pianificati non solo mirano ad ottenere le certificazioni di compliance da parte di un ente certificatore esterno, ma favoriscono la razionalizzazione dei sistemi e dei processi coinvolti al fine di minimizzare i rischi e ridurre i costi Data protection, per le Organizzazioni significa adottare una strategia nel tempo. Pianificare I Costi per le implementazioni e Investimenti attraverso fasi distinte. La maturità dei processi e dei controlli realizzati garantirà ottimizzazioni e continuo migliormento realizzando una Security Governance che potrà generare Valore PECULIARITA Approccio coordinato al problema ed in grado di coordinare l indirizzamento degli aspetti sistemistici, applicativi, infrastrutturali, processivi, organizzativi Conoscenza di processi e infrastrutture in virtù di collaborazioni pluriennali con vari Clienti su aree diversificate di intervento Partnership strategiche con i principali sw/hw vendor per soluzioni di compliance management RUOLO DEGLI OUTSOURCER Copyright 2008 Accenture All Rights Reserved. 13

14 Infrastrutture Critiche in ambito nazionale DECRETO 9 gennaio 2008 Individuazione delle infrastrutture critiche informatiche di interesse nazionale (GU n. 101 del ) Art. 1, Comma 1 Sono da considerare infrastrutture critiche informatizzate di interesse nazionale i sistemi ed i servizi informatici di supporto alle funzioni istituzionali di: a) Ministeri, agenzie ed enti da essi vigilati, operanti nei settori dei rapporti internazionali, della sicurezza, della giustizia, della difesa, della finanza, delle comunicazioni, dei trasporti, dell'energia, dell'ambiente, della salute; b) Banca d'italia ed autorita' indipendenti; c) societa' partecipate dallo Stato, dalle regioni e dai comuni interessanti aree metropolitane non inferiori a abitanti, operanti nei settori delle comunicazioni, dei trasporti, dell'energia, della salute e delle acque; d) ogni altra istituzione, amministrazione, ente, persona giuridica pubblica o privata la cui attivita', per ragioni di tutela dell'ordine e della sicurezza pubblica, sia riconosciuta di interesse nazionale dal Ministro dell'interno, anche su proposta dei prefetti - autorita' provinciali di pubblica sicurezza. SPOC NAZIONALE EURAM OSP Copyright 2008 Accenture All Rights Reserved. 14

15 Infrastrutture Critiche, alcuni aspetti security e affidabilità Per ottenere un incremento dei livelli di sicurezza ed affidabilità delle facility in maniera ingegnerizzata ed omogenea è necessario prevedere l utilizzo di tecnologie specifiche e strutturazione degli impianti secondo le indicazioni dei Tier. Sicurezza Affidabilità L affidabilità di un DC è classificata attraverso quattro livelli incrementali di ridondanza: Tier I: H.A. pari a % 28:48h di downtime/anno Tier II: H.A. pari a % 22:42h di downtime/anno Tier III: H.A. pari a % 1:36h di downtime/anno Tier IV: H.A. pari a % 0:24h di downtime/anno Sistemi antincendio innovativi: si basano su un approccio innovativo che prevede l utilizzo di gas o acqua. I sistemi a gas permettono di preservare le apparecchiature IT grazie all utilizzo di prodotti chimici, ma sono più costosi rispetto a quelli ad acqua. I principali sistemi ad acqua sono quelli Dry pipes e ad acqua nebulizzata. Sistemi antintrusione evoluti: permettono di limitare l accesso alle aree controllate e ad accesso riservate del DC al solo personale autorizzato. Soluzioni principali sono costituite da carte magnetiche, smart card, codici d autenticazione e strumenti biometrici. Copyright 2008 Accenture All Rights Reserved. 15

16 Infrastrutture critiche e innovative : alcuni aspetti connessi alla protezione fisica e logica di Data Center (es.: Green IT) DATA CENTER (Green IT) Infrastrutture Critiche Per incrementare i livelli di affidabilità ed efficienza delle infrastrutture dei Data Center è necessario agire sia sulla componente IT che sulla componente di Facility, con focus sull ottimizzazione energetica al fine di abilitare una maggiore competitività verso le attuali e future sfide di business. Facility Adozione di soluzioni di alimentazione innovative ad elevata efficienza ed affidabilità. Adozione di tecnologie di raffreddamento abilitanti l alta densità computazionale, il risparmio energetico e l uso ecologico di fonti naturali. Utilizzo contenuto degli spazi ed ottimizzazione della loro gestione. IT Consolidamento e razionalizzazione dei dispositivi IT su un numero ridotto di unità. Adozione di dispositivi IT a basso consumo energetico e ad elevata affidabilità (ATCA). Implementazione di strategie di Business Continuity Management e Disaster Recovery. La La value value proposition proposition di di ACN ACN si si basa basa su su iniziative iniziative di di razionalizzazione, razionalizzazione, innovazione innovazione e e consolidamento consolidamento non non solo solo delle delle componenti componenti IT IT (virtualizzazione, (virtualizzazione, automazione, automazione, accounting, accounting, ) ) ma ma anche anche delle delle facility facility al al fine fine di di abilitare abilitare l'elevata l'elevata affidabilità affidabilità e e quindi quindi la la continuità continuità del del servizio servizio agendo agendo su su tutte tutte le le infrastrutture infrastrutture dei dei DC DC Copyright 2008 Accenture All Rights Reserved. 16

17 Infrastrutture Critiche, alcuni aspetti connessi alla protezione dissipazione energetica DATA CENTER (Green IT) Infrastrutture Critiche In un tipico DC funzionante a circa il 30% della sua capacità nominale, solo il 30% dell energia assorbita è utilizzata per alimentare le infrastrutture IT, mentre il 45% è utilizzata per alimentare gli impianti di condizionamento e deumidificazione ed il 18% gli UPS. (*) Negli ultimi anni si è dimostrato come i costi associati ai consumi energetici delle infrastrutture di raffreddamento dei server siano in forte aumento ed ormai uguali o superiori a quelli associati ai consumi energetici dei server stessi. (**) Total electricity use (billion kwh/year) Volume Server Mid-range Server High-end Server Cooling and auxiliary equipment USA Worldwide (*) Green Grid, GuideLines for Energy-Efficient Datacenters", 2007 (**) Lawrence Berkeley National Labs (U. of California) 2007 J.G. Koomey: Estimating Total Power Consumptions By Servers in The US and the World Copyright 2008 Accenture All Rights Reserved. 17

18 Infrastrutture Critiche, alcuni aspetti connessi alla protezione Riduzione del livello di affidabilità Infrastrutture Critiche SISTEMI La densità di potenza elettrica per mq in un Data Center, cresce con l incremento costante di potenza computazionale e con l adozione delle nuove tecnologie IT ad elevata densità, come le CPU Multicore e Multi-thread. Ciò porta ad una drastica diminuzione di affidabilità, dovuta principalmente all incremento di calore da smaltire, da indirizzare con infrastrutture specifiche che tengono conto della tipologia di componenti IT e della loro distribuzione nelle sale. Crescente Densità di Kw/mq Nel 2000 i server producevano circa 6 kw/mq, si stima che nel 2010 la produzione di calore aumenterà fino a circa 16 Kw/mq (*) Un rack blade necessita di un infrastruttura di raffreddamento specifica per smaltire una grossa quantità di calore. Si stima che la densità di aria fredda da fornire al rack si attesti intorno ai 1180 l/s, non ottenibile con i classici pavimenti flottanti ma solo con soluzioni di condizionamento evolute. (**) (*) Gartner, Use Best Practices to Design Data Center Facilities, 2005 (**) APC, Potenza e raffreddamento per blade server e rack ad altissima densità, 2003 Copyright 2008 Accenture All Rights Reserved. 18

19 Infrastrutture critiche e innovative : alcuni aspetti connessi alla protezione Un framework per il Green IT Utilizzare un percorso strutturato e completo per l evoluzione di tutte le facility dei DC vuol dire concorrere a proteggere infrastrutture e dati in esse presenti Alimentazione: facility per la fornitura continua di energia elettrica al DC. Alcune leve abilitanti: Pila a Combustibile Turbina a gas Moduli fotovoltaici Raffrescamento: facility per il mantenimento della temperatura d esercizio del DC. Alcune leve abilitanti: Soluzioni In Room ed In Raw DC Intelligent Location Rack e Infrastrutture: facility per l alloggiamento dei dispositivi IT. Alcune leve abilitanti: Rack innovativi Pavimenti flottanti e fissi Cablaggio: facility per le interconnessioni fra dispositivi. Alcune leve abilitanti: Power Cable Routing Data Cable Routing Affidabilità e Sicurezza: facility per garantire la continuità di servizio e la sicurezza del DC. Alcune leve abilitanti: DC in Tier I-IV Nuovi Sistemi antincedio e antintrusione Copyright 2008 Accenture All Rights Reserved. 19

20 Infrastrutture e ambienti virtuali innovativi, alcuni aspetti MNO e MVNO, operatori sia di servizi tlc che finanziari I requisiti di Operatori ambivalenti devono coniugare compliance di Data Protection e Data Retention con gli standard di pagamento (cfr. PCI/DSS) su applicazioni, infrastrutture, processi di più soggetti giuridici e organizzazioni (Operatore, Network Provider, Outsourcer, Enabler, ) che sotto certi aspetti sono : service provider di connettività (carrier) e rapporti con entità finanziarie (es. Banche/Acquirer); fornitori di servizi e prodotti acquistabili mediante carte di pagamento (merchant); ISP fornitori di servizi internet e di hosting per il mercato business e consumer (provider) DATA PROTECTION e RETENTION vanno effettuate su reti, sistemi e applicazioni anche coinvolte direttamente nell esecuzione di transazioni finanziarie (SISTEMA COMPLESSO) Esempio Sistemi e componenti Internet (WAP) PLAYER TelecomItalia Portali Web Customer Il Telefonino Rosso ISP Portale Internet 191 Web Web 191 Web Community TBD On Line Alice Mobile Merchant PSTN/ ISDN GSM GPRS/UMT S Internet (VPN/MPLS) Piattaforme (*) A Housing Hosting Co-location Virtualenv. Server Server Server CRM CRM Dealer Supplymngmt. Gestione Fornitori Piattaforme finanziarie Gestione del Other Credito Flussi Bancari Domiciliazione Other su CC TBD Acquirer Reti Bancarie Copyright 2008 Accenture All Rights Reserved. 20 (*)I provider di piattaforme servizi hosting, impattati dalla PC DSS devono garantire l aderenza per i dati/sistemi che ospitano

21 Ambienti virtuali innovativi, alcuni aspetti Mobile Virtual Network Operator Il modello di business propone opzioni per gli incoming che influiscono su investimenti e iniziative in funzione del livello di controllo di prodotti, servizi, canali di vendita e Clienti Il ruolo del Partner si attua attraverso la consulenza e la system integration e apporta esperienza specifica, ed esperienza consolidata nella realizzazione e gestione di ambienti ICTcon metodologie e organizzazioni strutturate RUOLO PROATTIVO DEL PARTNER IT (MVNE) - ENABLER H Potential Reward L L MVNO carrier systems Resell cobranded with carrier Resell / agent carrier brand MVNO / MVNE MVNO build wireless systems Risk Build wireless network Buy wireless WSP H MVNO: Carrier systems Reseller Copyright 2008 Accenture All Rights Reserved. 21 H Control L H Buy / build carrier or network MVNO: Own systems Cost MVNO/ MVNE Co-brand L

22 Revenue($M) Infrastrutture Critiche e Ambienti Virtuali : due pesi due misure Chi sostiene economicamente l adeguamento se i margini sono bassi? Security Governance Risk Management Risk Assessment Business Continuity Security Policies & Processes Converged Physical and Logical Security Data Security & Privacy Security Architactures Secure Code Compliances Security Security Monitoring System Continuity Disaster Recovery Fraud Management Incident handling Managed Security Services Law Enforcement Agencies Revenues, IT Spending, Data Protection & Retention Adempimenti sulla Security & Privacy AMBIENTI VIRTUALI Year INFRASTRUTTURE CRITICHE REVENUES ; CAPEX, OPEX Alte per Telco, Banche, Industria IT SPENDING, Data Protection & Retention Alte per MVNE, Outsourcers, Virtual Data Center) Una Infrastruttura critica ha una incidenza di spesa del 10% per Adeguamenti di Data Protection e Retention rispetto all IT Spending che sostiene come Operatore di mercato (Telco, Finanza, Energia, Industria) a fronte di estensioni IT su ampia scala Un MVNO/MVNE ha dimensioni ridotte ma funzioni complesse e quindi una incidenza di spesa di almeno un 30% Fonte interna Copyright 2008 Accenture All Rights Reserved. 22

23 Come ci adeguiamo? Con metodo Le trasformazioni necessarie a garantire nel tempo compliance alle normative e priorità del business richiedono interventi attuativi coordinati (obiettivi e attività) su ORGANIZZAZIONI, POLITICHE, PROCESSI, INFRASTRUTTURE, OPERATION. Accenture supporta l intero lifeclycle di Compliance Transformation, mitigando rischi potenziali e costi e massimizzando il riuso dell impianto esistente Attività Identificazione dell ambito dell iniziativa Pianificazione strategia d intervento Obiettivi Condivisione perimetro e obiettivi progettuali Allineamento sulla macro strategia Attività Monitoraggio di specifici indicatori Change management di sistemi e processi Obiettivi Garantire nel tempo il rispetto della compliance Garantire l adeguamento dei sistemi ed un continuo miglioramento dell efficienza delle soluzioni adottate Attività Gestione del rischio Adeguamento di sistemi, processi, modello organizzativo Obiettivi Implementazione piani di rientro Conseguimento di un livello di Definizione degli obiettivi, dell ambito dell intervento e pianificazione Mantenimento e continuous improvement Execution Implementazione del programma di compliance Identificazione Vincoli ed Analisi perimetro Copyright 2008 Accenture All Rights Reserved. 23 Design Design della strategia di Readiness Impact/Gap Analysis Attività Analisi ed individuazione vincoli/rischi potenziali macro impatti delle normative Individuazione sistemi a perimetro e stakeholder Interviste e raccolta informazioni analisi (sistemi, processi, organizzazione) Obiettivi Fotografia dell As-Is mutuata rispetto ai requisiti di compliance Attività Analisi di processi, sistemi, organizzazione e contratti Analisi/Classificazione e formalizzazione degli impatti e dei rischi Obiettivi Definizione GAP tra esistente e il target Valutazione impatti/rischi Attività Individuazione interventi, prioritizzazione e risk mitigation Analisi costi Obiettivi Definizione della strategia e del piano di compliance

24 TECNOLOGIE, METODI, PROCESSI, RIUSO Cosa manca? L IDENTITA DIGITALE é ormai realtà sociale e produttiva Il ruolo dei partner deve essere il più qualificato ed etico possibile PERIODO FASE PIONIERISTICA APPROCCIO alla SECURITY è una scocciatura workaround consulenti unknowed super specialisti ethical hacker? BALANCING PROTECTION ENABLING SECURITY PRIVACY balancing Security Governance CONVIVENZA Deve portare valore metodi strutturati partner esperti a 360 competenze effettive indipendenza tecnologica Incident handling Intruders PROTECTING ASSETS EXCLUSION Hackers Security Monitoring SOC Competitors Prevent Detect Workforce Partners CERT Suppliers Customers ENABLING ACCESS Security Auditing INCLUSION Security come punto di arrivo di un percorso professionale di esperienze diversificate e consolidate Etica certificata e riconosciuta dal network Secure & Control Managed Security Vulnerabilities Services Critical Assets Copyright 2008 Accenture All Rights Reserved. 24

25 Accenture Overview Accenture è un azienda globale di Consulenza Direzionale, System Integration & Technology e Servizi alle Imprese. Impegnata a realizzare l innovazione, Accenture collabora con i suoi clienti, aziende e pubbliche amministrazioni, per aiutarli a raggiungere performance d eccellenza. Accenture sostiene la crescita delle proprie persone: a livello internazionale investe 250 milioni di dollari in Ricerca & Sviluppo e 700 milioni di dollari in formazione Dipendenti: circa 170,000 Presenza globale: uffici e centri operativi in più di 150 città e 49 nazioni Region: Stati Uniti, Asia Pacific, Europa, Europa dell Est, Africa (EMEA) Workforce: Consulting, Solution, Service, and Enterprise Personale per Workforce: Consulting & Solution 102,900, Service 54,900, Enterprise 11,800 Personale per Geografia : Stati Uniti 48,700, Asia Pacific 61,300, EMEA 59,500 Ricavi: US $19.70 Mld nel FY07 Ricavi: 877 milioni nel FY07 Dipendenti: circa 8,000 Presenza in Italia: 3 sedi principali (Milano, Torino, Roma) e 9 sedi di rappresentanza (Venezia, Firenze, Pisa, Bologna, Palermo, Catania, Ancona, Napoli, Verona) Regioni Geografiche: Italia, Grecia, Europa Centrale e dell Est Workforce: Consulting, Solution, Service, and Enterprise Principali Clienti : 15 tra i 20 maggiori gruppi finanziari, 4 principali compagnie Assicurative, 11 tra i principali15 gruppi Industriali Copyright 2008 Accenture All Rights Reserved. 25

26 Security Service Line PEOPLE - Più di 100 professionisti in Italia, 600 in Europa (IGEM) METODOLOGIA - Set completo di frameworks e metodi per lo sviluppo di servizi e soluzioni Accenture Security Service Line TECHNOLOGY INDIPENDENCE - Continue interrelazioni con i principali technology vendor per le scelte tecnologiche STRUMENTI e INNOVAZIONE - Riuso di assets & tools creati e messi a punto durante le principali esperienze progettuali Copyright 2008 Accenture All Rights Reserved. 26

27 Data protection e retention di infrastrutture critiche e ambienti virtuali innovativi grazie per l attenzione! Michele Bianco Accenture Security Service Line Senior Security Manager CEPAS, Lead Auditor ISO 27001, ITIL Foundation v3 CLUSIT, ISACA, AIIC Member Copyright 2008 Accenture All Rights Reserved.

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Elena Vaciago Senior Associate Consultant IDC Italia ICT4Green Conference Nhow Hotel, Milano 17 Febbraio 2009

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

Il Data Center come elemento abilitante alla competività dell impresa

Il Data Center come elemento abilitante alla competività dell impresa Il Data Center come elemento abilitante alla competività dell impresa Lorenzo Bovo Senior Solution Consultant HP Technology Consulting lorenzo.bovo@hp.com Udine, 23 Novembre 2009 2009 Hewlett-Packard Development

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Ottimizzazione dell infrastruttura

Ottimizzazione dell infrastruttura Ottimizzazione dell infrastruttura Matteo Mille Direttore Divisione Server &Tools Microsoft Italia Ottimizzazione e Dynamic IT Ottimizzazione dell infrastruttura Di Base Standardizzata Razionalizzata Dinamica

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM enclose Engineering Cloud Services CRM runs on Microsoft Dynamics CRM IL CRM AS A SERVICE DI ENGINEERING EncloseCRM EncloseCRM è la proposta Software as a Service di Engineering per offrire al mercato

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

LA RETE INTEGRATA DEI DATA CENTER

LA RETE INTEGRATA DEI DATA CENTER MANAGED OPERATIONS LA RETE INTEGRATA DEI DATA CENTER I Data Center di Engineering, grazie alle migliori infrastrutture e tecnologie, garantiscono i più elevati standard di sicurezza, affidabilità ed efficienza.

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

La governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

La governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader La governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader Firenze, 30 Giugno 2010 Previsioni sull andamento del PIL nei principali Paesi nel 2010-2011 Variazioni %

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

1.350 SPECIALISTI 15.000 SERVER GESTITI 330 CLIENTI MANAGED OPERATIONS

1.350 SPECIALISTI 15.000 SERVER GESTITI 330 CLIENTI MANAGED OPERATIONS MANAGED OPERATIONS MANAGED OPERATIONS La Direzione Managed Operations offre servizi tecnologici ed infrastrutturali per tutti i settori di mercato del Gruppo Engineering, con un ampio spettro di soluzioni,

Dettagli

La visione di SIRMI: qualche commento ai risultati della ricerca; l ASP che non c è? Maurizio Cuzari Amm. Delegato maurizio.cuzari@sirmi.

La visione di SIRMI: qualche commento ai risultati della ricerca; l ASP che non c è? Maurizio Cuzari Amm. Delegato maurizio.cuzari@sirmi. La visione di SIRMI: qualche commento ai risultati della ricerca; l ASP che non c è? Maurizio Cuzari Amm. Delegato maurizio.cuzari@sirmi.it 1 La gestione delle Soluzioni IT/IP - cose da fare Acquisizione

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

ITSM Trasformation L iniziativa TelecomItalia. Ing. ConoFranco Miragliotta

ITSM Trasformation L iniziativa TelecomItalia. Ing. ConoFranco Miragliotta ITSM Trasformation L iniziativa TelecomItalia Ing. ConoFranco Miragliotta L azienda Gruppo Telecom Italia I numeri del Gruppo (al 31 dicembre 2007) 8 i Paesi in cui il Gruppo Telecom Italia è presente

Dettagli

Cloud Computing: Mercato in Italia, trend e opportunità

Cloud Computing: Mercato in Italia, trend e opportunità Cloud Computing: Mercato in Italia, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Legnano, 24 maggio 2012 Risorse computazionali 2041 The Time, 2011 I nuovi dispositivi Videocamera Console

Dettagli

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

Le Soluzioni Cloud di Aruba: efficienza e flessibilità al servizio delle imprese Firenze, 15 Luglio 2015

Le Soluzioni Cloud di Aruba: efficienza e flessibilità al servizio delle imprese Firenze, 15 Luglio 2015 Le Soluzioni Cloud di Aruba: efficienza e flessibilità al servizio delle imprese Firenze, 15 Luglio 2015 Parleremo di: Il Gruppo: storia, mercati, business line I data center proprietari Cloud Computing

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Usare il Cloud in sicurezza: spunti tecnici

Usare il Cloud in sicurezza: spunti tecnici Usare il Cloud in sicurezza: spunti tecnici Cesare Gallotti Milano, 24 gennaio 2012 Sotto licenza Creative Commons creativecommons.org/licenses/by-nc/2.5/it/ 1 Agenda Presentazione relatore Definizioni

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

Classificare e proteggere i dati

Classificare e proteggere i dati Classificare e proteggere i dati Metodologia e caso di studio Roma, 6 giugno 2012 Agenda Il Network KPMG Metodologia Caso di studio 1 Agenda Il Network KPMG Metodologia Caso di studio 2 Il Network KPMG

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

05.06.2015 ORDINE DI SERVIZIO n. 19/15 SISTEMI INFORMATIVI

05.06.2015 ORDINE DI SERVIZIO n. 19/15 SISTEMI INFORMATIVI SISTEMI INFORMATIVI Nell ambito della realizzazione del Piano Industriale del Gruppo, Sistemi Informativi è uno dei principali partner di riferimento delle funzioni di business e, di concerto con il Marketing

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

STRUTTURA OPERATIVA 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE DARIO TECCHIO LUCA GIUMAN MASSIMO TECCHIO

STRUTTURA OPERATIVA 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE DARIO TECCHIO LUCA GIUMAN MASSIMO TECCHIO DARIO TECCHIO partner - direttore area customer LUCA GIUMAN direttore generale MASSIMO TECCHIO partner - direttore area delivery ROBERTO TECCHIO partner -direttore area support amministratore unico STRUTTURA

Dettagli

company profile struttura operativa 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE

company profile struttura operativa 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE DARIO TECCHIO partner - direttore area customer MASSIMO TECCHIO partner - direttore area delivery LUCA GIUMAN direttore generale STEFANO RAGNO direttore commerciale Infonet NW company profile Infonet Solutions

Dettagli

Accenture Innovation Center for Broadband

Accenture Innovation Center for Broadband Accenture Innovation Center for Broadband Il nostro centro - dedicato alla convergenza e alla multicanalità nelle telecomunicazioni - ti aiuta a sfruttare al meglio il potenziale delle tecnologie broadband.

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

AD Consulting. Innovare, per crescere AZIENDA SOLUZIONI CONTATTI

AD Consulting. Innovare, per crescere AZIENDA SOLUZIONI CONTATTI AD Consulting Innovare, per crescere AD Consulting è un'azienda giovane e dinamica specializzata nella realizzazione di infrastrutture di nuova generazione. Grazie al proprio team di esperti e alle alleanze

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained

Dettagli

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007 L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in IT Service Management according to ISO/IEC 20000 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 20000 L IT Service Management secondo

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Progetto AURELIA: la via verso il miglioramento dei processi IT

Progetto AURELIA: la via verso il miglioramento dei processi IT Progetto AURELIA: la via verso il miglioramento dei processi IT Maurizio Coluccia Agenda BNL - BNP Paribas: IT Convergence Projects Il programma Il progetto Aurelia Il perimetro del progetto e le interfacce

Dettagli

Il valore del Cloud per le aziende. Stefano Mainetti 10 Aprile 2014

Il valore del Cloud per le aziende. Stefano Mainetti 10 Aprile 2014 Il valore del Cloud per le aziende Stefano Mainetti 10 Aprile 2014 Indice Gli Osservatori della School of Management del Politecnico di Milano Cos è il Cloud? Gli impatti sulla Direzione ICT La Cloud Journey

Dettagli

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader CMDBuilDAY La Governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader 15 Aprile 2010 La ripresa nelle economie dei Paesi avanzati Valori % del PIL Mondo USA Giappone

Dettagli

L esperienza d integrazione in SSC

L esperienza d integrazione in SSC Roma, 10 dicembre 2010 Centro Congressi Cavour L esperienza d integrazione in SSC Approcci multimodello nelle pratiche aziendali Il presente documento contiene informazioni e dati di S.S.C. s.r.l., pertanto

Dettagli

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

ZeroUno. Approccio al Cloud. 14 Marzo 2011

ZeroUno. Approccio al Cloud. 14 Marzo 2011 ZeroUno Approccio al Cloud 14 Marzo 2011 I Servizi Cloud: dimensioni abilitanti Il percorso che abilita un azienda all erogazione (Provider) e/o alla fruizione (Consumer) di Servizi Cloud (Private, Public,Hybrid)

Dettagli

STRATEGIE IN AZIONE: IL CASO INGRAM MICRO

STRATEGIE IN AZIONE: IL CASO INGRAM MICRO INTERVISTA 13 maggio 2012 STRATEGIE IN AZIONE: IL CASO INGRAM MICRO intervista all ing. Anastasio Scalisi, CTO di Ingram Micro a cura di Stefano Aiello, partner di HSPI Professionista con 14 anni di esperienza

Dettagli

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale Gestione documentale Gestione documentale Dalla dematerializzazione dei documenti

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

Mariangela Fagnani Security & Privacy Services Leader, IBM Italia

Mariangela Fagnani Security & Privacy Services Leader, IBM Italia Evoluzione della sicurezza e degli strumenti per la protezione degli asset aziendali Bologna, 2 ottobre 2008 Mariangela Fagnani Security & Privacy Services Leader, IBM Italia Agenda Conoscere, gestire,

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

I TOOL A SUPPORTO DELL'ICT MANAGEMENT: UTILITÀ, MODALITÀ D'USO E PRINCIPALI CRITICITÀ.

I TOOL A SUPPORTO DELL'ICT MANAGEMENT: UTILITÀ, MODALITÀ D'USO E PRINCIPALI CRITICITÀ. ANALISI 12 Luglio 2012 I TOOL A SUPPORTO DELL'ICT MANAGEMENT: UTILITÀ, MODALITÀ D'USO E PRINCIPALI CRITICITÀ. Le sfide a cui deve rispondere l IT e i tool di ICT Management Analisi a cura di Andrea Cavazza,

Dettagli

La Nuvola Italiana di Telecom Italia. Simone Battiferri Direttore Top Clients Domestic Market Operation

La Nuvola Italiana di Telecom Italia. Simone Battiferri Direttore Top Clients Domestic Market Operation La Nuvola Italiana di Telecom Italia Simone Battiferri Direttore Top Clients Domestic Market Operation Spesa ICT delle Imprese Italiane Incidenza Imprese su Mercato ICT Italia 2009 Caratteristiche Chiave

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Dataveneta4U. Cloud Computing per le aziende e gli enti pubblici

Dataveneta4U. Cloud Computing per le aziende e gli enti pubblici Dataveneta4U Cloud Computing per le aziende e gli enti pubblici Una soluzione integrata per piattaforme in Private Cloud distribuite in modalità Infrastructure as a Service (IaaS) in formato Internal,

Dettagli

Paolo Gandolfo Efficienza IT e controllo costi

Paolo Gandolfo Efficienza IT e controllo costi Paolo Gandolfo Efficienza IT e controllo costi Agenda della sessione La piattaforma IBM per l Asset & Service management Aree e voci di impatto sulle rendiconto economico Soluzioni TIVOLI a supporto Quali

Dettagli

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013 Hoox S.r.l. Company profile aziendale Autore : Hoox S.r.l. Data : Anno 2013 Chi siamo Hoox è una società di servizi ICT (Information and Communication Technology) orientata alla progettazione, realizzazione

Dettagli

LA GESTIONE DEGLI ACQUISTI. Carta d identità al 31 dicembre 2010. Italia 5.502 Regno Unito 1.534 Stati Uniti 2.276 Altri Paesi 2.874 Totale 12.

LA GESTIONE DEGLI ACQUISTI. Carta d identità al 31 dicembre 2010. Italia 5.502 Regno Unito 1.534 Stati Uniti 2.276 Altri Paesi 2.874 Totale 12. LA GESTIONE DEGLI ACQUISTI Trasferiamo valore economico nella catena di fornitura acquistando volumi consistenti di beni e servizi. Promuoviamo la collaborazione e l efficienza nella catena della fornitura;

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

The ITIL Foundation Examination

The ITIL Foundation Examination The ITIL Foundation Examination Esempio di Prova Scritta A, versione 5.1 Risposte Multiple Istruzioni 1. Tutte le 40 domande dovrebbero essere tentate. 2. Le risposte devono essere fornite negli spazi

Dettagli

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Aldo Serraglio Infracom Italia S.p.A. Business Unit ICT Outsourcing. Infracom case studies per la gestione tecnologica del rischio operativo

Aldo Serraglio Infracom Italia S.p.A. Business Unit ICT Outsourcing. Infracom case studies per la gestione tecnologica del rischio operativo Aldo Serraglio Infracom Italia S.p.A. Business Unit ICT Outsourcing Infracom case studies per la gestione tecnologica del rischio operativo 1 Il Gruppo Infracom Competenze, Metodologie, Servizi ed Infrastrutture

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

SAP Assure SAP Integrity Assure Tool

SAP Assure SAP Integrity Assure Tool Enterprise Fraud Application Risk Management Solution SAP Assure SAP Integrity Assure Tool Agenda Introduzione a SAP Assure Tool Suite Focus su Assure Integrity Presentazione di un caso pratico 1 I prodotti

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli