Le competenze di consulting Security per il supporto al cliente

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le competenze di consulting Security per il supporto al cliente"

Transcript

1 Le informazioni contenute in questo documento sono di proprietà di Value Team S.p.a. e del destinatario del documento. Tali informazioni sono strettamente legate ai commenti orali che le hanno accompagnate, e possono essere utilizzate solo dalle persone che hanno assistito alla presentazione. Copiare, pubblicare o distribuire il materiale contenuto in questo documento è proibito e può essere illegale. Le competenze di consulting Security per il supporto al cliente Paolo Carcano Client Manager Value Team Security Division Milano, 10 Maggio 2011

2 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 1

3 Evoluzione del concetto di sicurezza attraverso gli standard di riferimento ITSEC Information Technology Security Evaluation Criteria (ITSEC), an European standard developed by France, Germany, the Netherlands and the UK. TCSEC (Orange Book) Trusted Computer System Evaluation Criteria (TCSEC) is a United States Government Department of Defense (DoD) standard BS7799 ISO 27001:2005 ISO 27005:2008 Published by BSI Group, written by the United Kingdom Government's Department of Trade and Industry (DTI) Published by the International Organization for Standardization (ISO) and the International Electrotechnical Commission (IEC) Information security risk management, designed to assist the satisfactory implementation of information security based on a risk management approach The Common Criteria for Information Technology Security Evaluation (abbreviated as Common Criteria or CC) is an international standard (ISO/IEC 15408) for computer security certification Information Security Management System Design is a set of policies concerned with information security management or IT related risks Security as a product Security as a process 2

4 Evoluzione delle minacce e delle soluzioni di sicurezza verso un approccio integrato ILLUSTRATIVO PHYSICAL THREATS Building/Infrastructure attacks Building/Infrastructure violations Continuity management scenarios Thefts PHYSICAL SECURITY Social engineering Robberies Data leackage User and client identity theft ICT Frauds TVCC DLP Access control Antifraud SOC Policy & Procedures SOC ICT SECURITY DRP BCP Awareness IAM Application management vulnerabilities System management vulnerabilities ICT infrastructure attacks Malwares Denial of service attacks ICT Infrastructure Disasters ICT THREATS 3

5 Assume rilevanza fondamentale la capacità di sviluppare una visione d insieme e di trovare soluzioni organizzative capaci d interpretare le varie esigenza di sicurezza Dalla gestione separata delle funzioni di security all integrazione entro una direzione Centrale a dipendenza dal CEO al fine di creare sinergie e integrazioni Sicurezza Fisica Direzione Sicurezza Sicurezza Logica Safety Privacy INTEGRAZIONE Sicurezza Fisica Sicurezza Logica Processi Strumenti Competenze Risorse Safety Integrazione a livello di una Direzione Centrale di processi/strumenti per - - Pianificazione e controllo della strategia di gestione del rischio e del piano integrato di Sicurezza Comunicazione di risultati e obiettivi di Sicurezza verso il top management e le altre direzioni aziendali Business continuity 4

6 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 5

7 Principali sponsor dei progetti di Security ILLUSTRATIVO CSO CIO CTO Human Resource Organization Legal Compliance & ORM Audit Governance Policies Procedures Risk analysis KPI Certifications Roles and responsibilities BCP Risk analysis Security Policy Document Controls Certifications Audit plans Engineering Security solutions design, selection and integration Process design Controls design GRC solutions design, selection and integration Operations Solutions management Monitoring Reporting Training courses Awareness programs Collection of evidences VA/PT 6

8 Il valore della Sicurezza per le Funzioni di Direzione: Organizzazione, Risk Management, Compliance, HR e Audit Organizzazione -Impostazione della sicurezza dei processi aziendali per evitare perdite determinate spesso da scarsa sicurezza Risk Management -Contromisure di sicurezza che diminuiscano il capitale allocato a copertura dei rischi operativi Compliance -Adeguamento a normative di sicurezza per mitigare il rischio di sanzioni e il rischio di perdita di immagine Human Resources -Formazione e sensibilizzazione del personale sulle problematiche di sicurezza Audit -Sinergie nella definizione di un modello uniforme per la pianificazione e definizione degli interventi di sicurezza e per la verifica degli stessi 7

9 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 8

10 I servizi di consulenza per la security Value proposition I Security Management Consulting Governance Normativa Organizzazione Awarness Tipologia di clienti Chief Security Officer Chief Information Officer Chief Operating Officer Board of Directors Compliance Officer II Technology Risk Consulting & Delivery Information Security Business Continuity ICT Technology Security Crisis Management Fraud Management Physical Security Chief Information Officer Chief Security Officer ICT Security Manager BC / Crisis Manager Fraud manager III Compliance Risk Consulting Conformità a leggi nazionali Conformità a regolamenti di settore Conformità a direttive della CE Conformità a schemi di Corporate Governance Chief Operating Officer Chief Information Officer Board of Directors Audit Compliance officer 9

11 Value Team Divisione Security ha sviluppato un approccio sistematico ed innovativo nei confronti dell information security Security Strategy Definizione della strategia di posizionamento della funzione sicurezza Struttura organizzativa, politiche e processi Analisi continuativa del rischio Security Operations Gestione centralizzata della sicurezza Advisory, alerting e monitoring Gestione degli incidenti e delle metodologie reattive KPO/KPI control and planning Sistema integrato per la pianificazione degli obiettivi di sicurezza e di ritorno degli investimenti (KPO, Key Performance Objectives) e valutazione dei risultati (KPI, Key Performance Indicators) Infrastructure Security Progettazione dell infrastruttura tecnologica di sicurezza Progettazione di soluzioni di business continuity e disaster recovery Application Security Definizione e realizzazione di piani di sicurezza per applicazioni (SAP, MS Exchange, etc.) Progettazione e realizzazione di soluzione di SSO e identity management 10

12 VT Security supporta i propri clienti intervenendo con efficacia a vari livelli del modello operativo per la gestione della sicurezza Security Knowledge Management e Governance (TOP Management / Security Management) Security Knowledge base management Sistema di gestione delle informazioni generate da sistemi e servizi di Information Security Security investment evaluation Modello finanziario di valutazione di CAPEX e OPEX per le spese in Information Security ILLUSTRATIVO Security Operations Center (Security Management) Security Infrastructure & mgt (Security Operations Staff) Security Monitoring Sistema di monitoraggio degli eventi di sicurezza generati dalle infrastrutture Sicurezza perimetrale e reti comunicazione Infrastruttura di protezione della rete e delle sue interconnessioni, dei sistemi e delle applicazioni Risk Assessment e Mgmt Sistema di analisi e gestione del processo di Information Risk Management Sicurezza applicativa e dati Tecnologie di gestione della identità digitale degli utenti dei servizi informatici (autenticazione, autorizzazione e controllo accessi) Incident Handling Struttura, strumenti e processi di gestione degli incidenti di natura informatica Business Continuity e Crisis Mgmt Sistema di crisis mgmt e disaster recovery a supporto del contingency plan per garantire la continuità del business aziendale Organizational model & operational procedures Allineamento assetto organizzativo e impianto normativo per le procedure da applicare in fase di esercizio e gestione dei sistemi informatici Enterprise Security Portal 11

13 Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e CODICE Security Knowledge base management Security investment evaluation Tableau de Bord per la misurazione delle performance nella gestione della sicurezza Security Monitoring Risk Assessment e Incident Handling Mgmt Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Identificazione delle variabili chiave da misurare al fine di quantificare i livelli di rischio/performance in relazione all attività svolta e all impianto normativo vigente Misurazione ed analisi di tali variabili per il costante confronto con gli obiettivi prestazionali stabiliti in sede di pianificazione (sostenibilità, coerenza, efficienza ed economicità rispetto agli obiettivi di business) Identificazione e segnalazione delle opportune contromisure e delle azioni da intraprendere per ricondursi agli obiettivi pianificati Definizione dell alberatura logica dei contenuti Configurazione della componente applicativa per la generazione degli indicatori In funzione delle esigenze e dei contenuti sviluppati ai punti precedenti viene sviluppata la logica di navigazione e di presentazione degli stessi al fine di: recepire le indicazioni della comunicazione interna integrarsi con eventuali portali esistenti garantire un elevato livello di fruizione dei contenuti Sviluppare la componente applicativa Core del Tableau de Bord dedicata alla generazione degli indicatori ed al reporting periodico dei rischi operativi, in funzione delle metriche di performance (KPI) e rischio (KRI) integrato con la soluzione di risk management Revisione dell efficacia delle contromisure e delle azioni decise attraverso un analisi a posteriori e e nuova taratura del sistema (se necessario) Integrazione, testing e rilascio in produzione Eseguire l integrazione tra la componente Core del Tableau de Bord e le fonti dati precedentemente identificate Eseguire i test funzionali e di integrazione nel rispetto delle procedure vigenti nel contesto operativo del cliente Supportare il rilascio in produzione dell applicazione Consegnare la documentazione tecnica ed il manuale operativo 12

14 Security Knowledge base management Security investment evaluation Analisi di progetti d investimento e strumenti di gestione progettuale (program management) Security Monitoring Risk Assessment e Incident Handling Mgmt Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Predisposizione di un framework per l analisi preventiva delle opportunità d investimento nell ambito della sicurezza (costi e benefici, tasso di ritorno atteso, tempo necessario per coprire almeno i costi, considerazioni di carattere strategico/qualitativo, etc.) Implementazione di strumenti di project e program management per il monitoraggio delle iniziative avviate in termini di costi, benefici, avanzamento delle attività, segnalazione di ritardi lungo il percorso critico o su specificità particolari Strumenti di reporting e comunicazione da/ verso l alta direzione Identificazione esigenze di sicurezza Sviluppo di un piano strategico pluriennale Supporto al processo di budgeting A partire dall identificazione delle normative interne ed esterne, delle esigenze del business e dell evoluzione delle minacce sono identificati i principali driver evolutivi per la strategia di sicurezza Gli obiettivi strategici sono declinati in un piano triennale di sviluppo della sicurezza atto ad indirizzare le principali scelte operative e tecnologiche nelle aree di interesse Il piano triennale viene tradotto in valutazioni economiche in termini di Capex/Opex, coerentemente ai modelli di controllo di gestione in essere Gestione e reporting degli investimenti di sicurezza Identificazione delle informazioni da presentare al fine di soddisfare i requisiti di informativa sull evoluzione delle iniziative di sicurezza 13

15 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Security Operation Center Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Insieme delle risorse tecniche specialistiche, delle norme e procedure comportamentali e delle piattaforme tecnologiche (hardware e software) dedicate alla gestione del sistema di sicurezza, al fine di verificare il mantenimento di adeguati livelli di sicurezza Struttura tramite cui effettuare il monitoring e il controllo dell infrastruttura di sicurezza e l analisi e la gestione di eventi anomali, fornendo servizi di: gestione centralizzata dei firewall Definizione del modello operativo del SOC Definizione del modello tecnologico Identificazione dei servizi del Security Operation Center Disegno dei processi operativi Definizione dei processi di escalation in caso di incidente Disegno dell architettura tecnologica per il monitoraggio e la gestione degli incidenti di sicurezza Selezione delle soluzioni di sicurezza adeguate all implementazione dei servizi del SOC Supporto all implementazione delle soluzioni di sicurezza monitoring degli apparati anti-intrusione Vulnerability/Security Assessment Service gestione centralizzata degli antivirus (server, laptop) Stima delle risorse interne/esterne in funzione del modello operativo definito Dimensionamento della struttura operativa del SOC in funzione del modello operativo prescelto (in-house, outsourcing, misto) 14

16 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Risk Analysis Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Identificazione ed analisi delle vulnerabilità di sistemi e processi interni potenzialmente in grado di causare incidenti connessi all operatività Attività Definizione del perimetro di analisi Descrizione Identificazione delle risorse Identificazione dei processi e delle risorse in scope Modellizzazione del perimetro di analisi Risultati Identificazione delle minacce correlate alla tipologia di attività svolta e misurazione della corrispondente probabilità di accadimento Valutazione degli impatti diretti ed indiretti provocati da un malfunzionamento casuale o doloso di sistemi e processi operativi Calcolo del rischio Valutazione della criticità dei dati Valutazione delle minacce Valutazione delle vulnerabilità Calcolo degli impatti e del livello di rischio (assoluto/relativo) Definizione della strategia di gestione del rischio (prevenzione, accettazione, trasferimento) Identificazione delle contromisure da mettere in campo Gestione del rischio Sulla base delle risultanze dell analisi condotta è possibile determinare le azioni da implementare per ridurre il livello di rischio residuo, verificando gli impatti delle diverse iniziative percorribili (what if analysis) Sviluppo di sintesi ad uso direzionale 15

17 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Incident Handling Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Definizione dei ruoli e delle responsabilità all interno di team adibiti al contrasto di incidenti Definizione delle politiche e procedure operative di gestione degli incidenti in funzione della business impact analysis Attività Definizione del modello operativo per la gestione degli incidenti Descrizione Identificazione dei ruoli e delle responsabilità per la gestione degli incidenti Sviluppo delle soglie di escalation Definizione dei tempi di intervento Identificazione delle modalità di escalation Risultati Strutturazione di un infrastruttura tecnologica ed organizzativa per il monitoraggio, la rilevazione e la risposta ad incidenti Definizione delle modalità e dei mezzi per la comunicazione interna/esterna e l eventuale coinvolgimento dei responsabili d azienda Disegno dei processi di gestione degli incidenti Sviluppo dei processi operativi a supporto del modello di gestione degli incidenti Inserimento degli stessi all interno delle soluzioni corporate di process design Definizione e implementazione di strumenti per la raccolta e l elaborazione di informazioni/indicatori relativi all incidente, per la comunicazione ai responsabili e la formazione del personale Reporting e miglioramento continuo Definizione dei template per il reporting degli incidenti di sicurezza Identificazione delle iniziative di miglioramento Pianificazione degli interventi correttivi Governo delle iniziative di miglioramento 16

18 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Sicurezza perimetrale Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Progettazione delle soluzioni architetturali più adeguate a protezione dell infrastruttura di comunicazione Analisi delle vulnerabilità connesse alla tecnologia adottata ed alla configurazione degli apparati scelti per l identificazione degli interventi da realizzare per la sicurezza perimetrale Definizione e gestione del processo di valutazione delle tecnologie e della selezione dei fornitori per la realizzazione dell infrastruttura Attività Sviluppo del modello architetturale di riferimento Analisi delle vulnerabilità e piano degli interventi Descrizione Censimento degli elementi architetturali Schematizzazione di alto livello degli elementi principali costitutivi l architettura tecnologica di riferimento Identificazione delle principali vulnerabilità a livello di reti e sistemi, con particolare attenzione al perimetro esterno/datacenter Mappa delle principali vulnerabilità identificate Sviluppo di un piano di interventi Risultati Gestione dei progetti di deployment infrastrutturali e test delle soluzioni messe in campo progettazione e realizzazione di reti private virtuali (VPN) per l interconnesione delle proprie reti locali Implementazione delle idonee misure di protezione Pianificazione degli interventi di sicurezza Monitoraggio dell evoluzione dei cantieri Supporto all Implementazione delle soluzioni di sicurezza 17

19 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Sicurezza applicativa Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Sistemi per il controllo dell accesso e verifica dell identità dell utente attraverso meccanismi di strong authentication Processi e sistemi per la gestione delle credenziali e delle autorizzazioni Firma digitale per il non ripudio e la mutua autenticazione Identificazione ed attuazione di best practices per lo sviluppo di applicazioni sicure Processi e requisiti di sviluppo sicuro Code vulnerability assessment Definizione di un processo per la verifica preventiva e in caso di major change della sicurezza delle applicazioni Definizione di un metodo per la valutazione dei rischi in funzione del quale pianificare gli interventi di assessment di sicurezza applicativa Assessment periodico delle vulnerabilità di sicurezza a livello applicativo Utilizzo di tool automatici per la verifica immediata del livello di sicurezza del codice sviluppato Identificazione e recepimento di linee guida per garantire la sicurezza delle applicazioni durante la fase di gestione ed esercizio Secure development framework Sviluppo di un set di componenti di sicurezza al servizio degli sviluppatori a garanzia del rispetto dei requisiti di sviluppo sicuro predefiniti Supporto consulenziale agli sviluppatori 18

20 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Crisis Management Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Identificazione delle minacce potenzialmente in grado di generare uno stato di crisi e valutazione del relativo impatto Definizione degli scenari di riferimento (BC/DR) Censimento degli scenari da gestire in funzione delle esigenze del business, delle normative di riferimento e dei regolamenti di settore Organizzazione dei team con il compito di coordinare le attività di gestione della crisi e realizzazione delle infrastrutture di controllo Stesura di un piano di controllo dell evento, degli effetti generati e di supporto al personale nella gestione della crisi Analisi degli impatti Definizione della Business Impact Analysis Analisi dei requisiti di recovery dei sistemi ICT Definizione delle soglie di escalation concordate con il business Definizione delle procedure e dei mezzi per la comunicazione interna/esterna e delle modalità di coinvolgimento dei responsabili d azienda Definizione ed organizzazione delle infrastrutture e delle procedure per il ripristino delle normali attività operative Sviluppo dei processi operativi (BC/DR) Sviluppo dei processi di Business Continuity Management Sviluppo dei processi di Disaster Recovery Management Sviluppo dei processi di Crisis Management (BC/DR) 19

21 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Modello Organizzativo Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Definizione di una struttura organizzativa coerente con il modello operativo per la gestione della sicurezza più adatto alla realizzazione degli obiettivi prefissati Allocazione chiara e condivisa di ruoli e responsabilità nel processo di gestione della sicurezza Definizione delle politiche e delle procedure che forniscano le linee di corretta e sicura condotta dell attività svolta all interno dell azienda Censimento ruoli e responsabilità di sicurezza Sviluppo evolutivo di modelli organizzativi Mission e attività Censimento delle attività di sicurezza realizzate in azienda (anche al di fuori di eventuali strutture di sicurezza Definizione di modelli organizzativi in grado di rispondere alle esigenze di governo e controllo della sicurezza, in funzione delle dinamiche del business e della dimensione geografica dell azienda Sviluppo delle mission delle singole aree di sicurezza Identificazione delle responsabilità di dettaglio Allineamento della documentazione aziendale in termini di policy e procedure di sicurezza Analisi FTE/HC Analisi delle FTE-HC necessarie all esecuzione delle mansioni affidate a ciascuna struttura organizzativa Sviluppo di piani di adeguamento con l HR 20

22 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 21

23 Tipologia di competenze per la Security Soft skills Hard skills ILLUSTRATIVO Teamwork Problem solving Project Management Problem management Team building Leadership Culture Leadership Communication Time Management Self-confidence Flexibility Adaptability Coaching Organization review and development Process design and re-engineering Policy and procedure development Security Laws requirement (national/international) Security standards and certifications Project Management certifications Continuity Management (BC & DR) Security products System integration Secure application development Vulnerability Assessment Assessment & Penetration tests Identity Management Fraud and Incident management Consulting profiles Technical profiles Hard to observe, quantify and measure Easy to observe, quantify and measure 22

24 Principali trend del mercato per i servizi di Security Integrazione tecnologica tra physical e ICT security Valutazione pluriennale delle soluzioni di sicurezza Modelli organizzativi e processi operativi Benchmarking di prodotto/mercato Controlli, reporting di sicurezza e KPI Certificazioni di sicurezza - Standardizzazione dei processi di governo e di esercizio delle soluzioni tecnologiche per la sicurezza fisica ed ICT - Sviluppo di masterplan triennali per la valutazione di prodotti di sicurezza con particolare attenzione al TCO - Evoluzione del ruolo delle strutture di sicurezza e dei relativi processi al fine di rispondere alle esigenze del Business e all evoluzione della normativa di riferimento - Valutazione comparativa di prodotto e di mercato (nel rispetto della riservatezza dei singoli operatori) per la valutazione dei trend di riferimento e la valorizzazione delle esperienze pregresse - Monitoraggio periodico del livello di raggiungimento degli obiettivi di sicurezza attraverso lo sviluppo ed il monitoraggio di specifici KPI, reporting alla direzione e al Business - Sviluppo di iniziative di certificazione di sicurezza (ISO27001, PCI/DSS, ) volte a dimostrare nei confronti di terze parti (clienti, partners, strutture di governance, internal audit) la rispondenza alle best practice di riferimento Evoluzione del profilo del Security Consultant 23

25 Il profilo del Security Consultant Security Consultant - + Technical profiles Consulting profiles + - Esempio - Legale tradizionale - Legale ICT - Security consultant (Compliance IT) - Sistemista IT Caratteristiche - Completa conoscenza normativa - Scarsa conoscenza tecnologica - Conoscenza normativa - Adeguata conoscenza tecnologica - Scarsa conoscenza normativa - Completa conoscenza tecnologica Nice to have 24

26 Caratteristiche dei deliverable dei progetti di consulting ROI driven ROI misurabile Valorizzazione degli investimenti pregressi Short period results Risultato spendibile nel breve/medio periodo Sviluppo di soluzioni con delivery progressivi Operative outcomes Value creation Deliverable di progetto in grado di produrre un risultato di breve periodo, dalla pura documentazione a soluzioni integrate con prodotti e processi operativi Supporto al processo di vendita verso il Business/Management del cliente Law compliance Soluzioni in linea con le normative nazionali ed internazionali vigenti 25

27 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 26

28 VT Security: la customer centricity per i servizi di Security VT Security opera garantendo adeguante competenze al cliente con l obiettivo di sviluppare una relazione di lungo periodo in grado di rispondere a tutte le esigenze del cliente Caratteristiche individuali Flessibilità Rapidità Disponibilità Sviluppo di una relazione di partnership di lungo periodo con il cliente Conoscenza del contesto esterno Conoscenza del contesto del cliente Competenza tecnica Competenza dei trend evolutivi e delle soluzioni Conoscenza dell organizzazione del cliente Conoscenza dei processi del cliente Competenza tecnica Competenza dei trend evolutivi e delle soluzioni Conoscenza dell organizzazione del cliente Conoscenza dei processi del cliente - Condivisione degli obiettivi del cliente - Valorizzazione delle competenze interne - Crescita sinergica tra cliente e fornitore - Generazione di valore nel tempo - Sviluppo accordi quadro - 27

29 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 28

30 Value Team Mission Values Our mission is to contribute, through choices in advanced technologies, to the creation of value for business. We assist clients from IT architecture definition through to implementation, development and support to systems and services. We offer distinctive IT solutions with strong competences on specific vertical markets issues. Value Team covers the full IT value chain and supports clients in strategic decisions Today we have 2900 professionals worldwide with technical or consulting skills that work in multi-disciplinary work groups, We develop coherent solutions with the objectives and organisational model of companies and we take the responsibility for the suggestions and implementation. We believe that the best innovation is achieved through the dialogue between the business world and the world of research, this is the reason we have always worked closely with Universities and innovative association 29

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Progetto AURELIA: la via verso il miglioramento dei processi IT

Progetto AURELIA: la via verso il miglioramento dei processi IT Progetto AURELIA: la via verso il miglioramento dei processi IT Maurizio Coluccia Agenda BNL - BNP Paribas: IT Convergence Projects Il programma Il progetto Aurelia Il perimetro del progetto e le interfacce

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Practices. Operative Tactical Strategy. Processi e Organizzazione. Finance

Practices. Operative Tactical Strategy. Processi e Organizzazione. Finance Identity Practices Operative Tactical Strategy Finance Processi e Organizzazione Technology Partners Le partnership tecnologiche rappresentano un asset strategico per B4C. L ampio spettro di soluzioni

Dettagli

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata

Dettagli

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1 Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei

Dettagli

Value Proposition. Services Portfolio

Value Proposition. Services Portfolio Services Portfolio 2015 Summary Chi siamo Il modello operativo di Quality Solutions Il portafoglio servizi I consulenti Le esperienze e progetti dei nostri consulenti Partnership 2 Media Chi siamo (1/2)

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

Un approccio complessivo alla Gestione della Performance Aziendale. Sestri Levante 19-20 maggio 2003

Un approccio complessivo alla Gestione della Performance Aziendale. Sestri Levante 19-20 maggio 2003 1 Un approccio complessivo alla Gestione della Performance Aziendale Sestri Levante 19-20 maggio 2003 Performing - Mission 2 Performing opera nel mercato dell'ingegneria dell organizzazione e della revisione

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il

Dettagli

Creating Your Future

Creating Your Future Creating Your Future CONSULENZA GESTIONE PROGETTI 1 Sviluppo ad-hoc della metodologia di Project Management 2 Coaching a supporto di team di progetto 3 Organizzazione del Project Management Office 4 Gestione

Dettagli

Software. Engineering

Software. Engineering Software Engineering Agenda Scenario nel quale matura la necessità di esternalizzare Modalità conrattuali, ambito, livelli di servizio Modalità di governo del contratto e di erogazione dei servizi Metodologia

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

Vision strategica della BCM

Vision strategica della BCM Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

a management consulting company

a management consulting company a management consulting company a management consulting company La società BF Partners S.r.l., fondata dall Ing. Alessandro Bosio e dall Ing. Federico Franchelli, è specializzata nella gestione di progetti

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

Allineare la strategia di ICT sourcing con la strategia aziendale

Allineare la strategia di ICT sourcing con la strategia aziendale VPRI031013PMapeP1 Allineare la strategia di ICT sourcing con la strategia aziendale 4 Annual Digital World Milano, 14 ottobre 2003 Patrizio Mapelli VPRI031013PMapeP2 Value Partners è la più grande società

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Il Nuovo Sistema Professionale ICT

Il Nuovo Sistema Professionale ICT Il Nuovo Sistema Professionale Simonetta Marangoni 30 settembre 2015 Risorse Umane, Organizzazione e Servizi Sintesi del documento 2 Il Sistema Professionale della famiglia risentiva di elementi di obsolescenza

Dettagli

Group Business Assurance Revisione modello Incident di sicurezza

Group Business Assurance Revisione modello Incident di sicurezza GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Consulenza di Direzione. Partners del Vostro successo. Ricerca e Selezione di personale specializzato

Consulenza di Direzione. Partners del Vostro successo. Ricerca e Selezione di personale specializzato Consulenza di Direzione Partners del Vostro successo Ricerca e Selezione di personale specializzato COMPANY PROFILE IL GRUPPO Il Gruppo KNET si colloca tra le primarie aziende operanti nel settore della

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE

INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE OD&M Consulting è una società di consulenza specializzata nella gestione e valorizzazione delle persone e nella progettazione di sistemi

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

Operational Risk Management & Business Continuity Fonti Informative e punti di contatto

Operational Risk Management & Business Continuity Fonti Informative e punti di contatto Operational Risk Management & Business Continuity Fonti Informative e punti di contatto Roma 16 giugno 2005 Dr. Paolo Cruciani BNL Responsabile Rischi Operativi BNL Direzione Risk Management Agenda 1.

Dettagli

MANDATO INTERNAL AUDIT

MANDATO INTERNAL AUDIT INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

Zerouno Executive Dinner

Zerouno Executive Dinner Zerouno Executive Dinner Business e IT per la competitività Annamaria Di Ruscio diruscio@netconsulting.it Milano,18 novembre 2010 Cambia il ruolo dell azienda e dell IT 18 novembre 2010 Slide 1 La New

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

Gestione Operativa e Supporto

Gestione Operativa e Supporto Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per

Dettagli

POWER REPLY E ORACLE UTILITIES - UNA PARTNERSHIP DI GRANDE SUCCESSO

POWER REPLY E ORACLE UTILITIES - UNA PARTNERSHIP DI GRANDE SUCCESSO POWER REPLY E ORACLE UTILITIES - UNA PARTNERSHIP DI GRANDE SUCCESSO La collaborazione tra Power Reply e Oracle è iniziata nel 2006 tramite la Lodestar Corporation, un azienda statunitense specializzata

Dettagli

Business Consultant & ICT Strategic Partner. Un team di consulenti esperti nei processi e nei sistemi AZIENDALI

Business Consultant & ICT Strategic Partner. Un team di consulenti esperti nei processi e nei sistemi AZIENDALI Consultant & ICT Strategic Partner b e e Un team di consulenti esperti nei processi e nei sistemi AZIENDALI BEE CONSULTING SRL Via Rimassa 70/7 Genova Tel/Fax (+39) 010.582489 Cap.Soc. 20.000,00 i.v. P.Iva

Dettagli

IT governance & management. program

IT governance & management. program IT governance & management Executive program VI EDIZIONE / GENNAIO - maggio 2016 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

FINANCIAL & ACCOUNTING BPO, GESTIONE DOCUMENTALE E CONSULTING SERVICES

FINANCIAL & ACCOUNTING BPO, GESTIONE DOCUMENTALE E CONSULTING SERVICES FINANCIAL & ACCOUNTING BPO, GESTIONE DOCUMENTALE E CONSULTING SERVICES In un contesto in rapida evoluzione e sempre più marcata competitività a livello globale per le aziende la focalizzazione sul core

Dettagli

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Il Risk Management Integrato in eni

Il Risk Management Integrato in eni Il Risk Integrato in eni Maria Clotilde Tondini Vice President Risk Integrato 5 Marzo 015, Milano Indice - Il Modello eni - 1 Il Modello eni Le fasi di sviluppo L avvio e l attuazione del Modello di Risk

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%

Dettagli

Shared Services Centers

Shared Services Centers Creating Value Through Innovation Shared Services Centers IBM Global Business Services Definizione di Shared Services Center (SSC) I Centri di Servizio Condivisi (Shared Services Center SSC) sono: Organizzazioni

Dettagli

PROGRAMMA DIDATTICO I MODULI DEL PERCORSO MODULO 1

PROGRAMMA DIDATTICO I MODULI DEL PERCORSO MODULO 1 www.abiformazione.it Percorso professionalizzante per la Compliance in banca Compliance / Corsi Professionalizzanti Fin dalle prime indicazioni di Banca d Italia sulla Funzione di Conformità, ABIFormazione

Dettagli

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 Gestione dell emergenza nel processo di integrazione SIA-SSB Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 sia ssb 2008 Agenda Il Gruppo SIA-SSB - Aree di Business La struttura di Risk

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e

Dettagli

Compliance in Banks 2011

Compliance in Banks 2011 Compliance 2010 La sfida di integrazione dei controlli interni Compliance in Banks 2011 Stato dell arte e prospettive di evoluzione Il ruolo della Compliance nella definizione strategica delle relazioni

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Credex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003

Credex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003 LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI ABI Consumer Credit 2003 Roma, 27 marzo 2003 Questo documento è servito da supporto ad una presentazione orale ed i relativi

Dettagli

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management Incentive & Performance Management La soluzione per informatizzare e gestire il processo di Performance Management Il contesto di riferimento La performance, e di conseguenza la sua gestione, sono elementi

Dettagli

CST Consulting Documentazione di prodotto: la gestione integrata del processo di sviluppo - dal concept al lancio sul mercato. Il caso Fonderie Sime

CST Consulting Documentazione di prodotto: la gestione integrata del processo di sviluppo - dal concept al lancio sul mercato. Il caso Fonderie Sime CST Consulting Documentazione di prodotto: la gestione integrata del processo di sviluppo - dal concept al lancio sul mercato. Il caso Fonderie Sime Luciano Balzarini CEO CST Consulting CST Consulting

Dettagli

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo IX Convention ABI L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo BPR e BCM: due linee di azione per uno stesso obiettivo Ing. Alessandro Pinzauti Direttore

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli