Le competenze di consulting Security per il supporto al cliente
|
|
- Olimpia Grilli
- 8 anni fa
- Visualizzazioni
Transcript
1 Le informazioni contenute in questo documento sono di proprietà di Value Team S.p.a. e del destinatario del documento. Tali informazioni sono strettamente legate ai commenti orali che le hanno accompagnate, e possono essere utilizzate solo dalle persone che hanno assistito alla presentazione. Copiare, pubblicare o distribuire il materiale contenuto in questo documento è proibito e può essere illegale. Le competenze di consulting Security per il supporto al cliente Paolo Carcano Client Manager Value Team Security Division Milano, 10 Maggio 2011
2 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 1
3 Evoluzione del concetto di sicurezza attraverso gli standard di riferimento ITSEC Information Technology Security Evaluation Criteria (ITSEC), an European standard developed by France, Germany, the Netherlands and the UK. TCSEC (Orange Book) Trusted Computer System Evaluation Criteria (TCSEC) is a United States Government Department of Defense (DoD) standard BS7799 ISO 27001:2005 ISO 27005:2008 Published by BSI Group, written by the United Kingdom Government's Department of Trade and Industry (DTI) Published by the International Organization for Standardization (ISO) and the International Electrotechnical Commission (IEC) Information security risk management, designed to assist the satisfactory implementation of information security based on a risk management approach The Common Criteria for Information Technology Security Evaluation (abbreviated as Common Criteria or CC) is an international standard (ISO/IEC 15408) for computer security certification Information Security Management System Design is a set of policies concerned with information security management or IT related risks Security as a product Security as a process 2
4 Evoluzione delle minacce e delle soluzioni di sicurezza verso un approccio integrato ILLUSTRATIVO PHYSICAL THREATS Building/Infrastructure attacks Building/Infrastructure violations Continuity management scenarios Thefts PHYSICAL SECURITY Social engineering Robberies Data leackage User and client identity theft ICT Frauds TVCC DLP Access control Antifraud SOC Policy & Procedures SOC ICT SECURITY DRP BCP Awareness IAM Application management vulnerabilities System management vulnerabilities ICT infrastructure attacks Malwares Denial of service attacks ICT Infrastructure Disasters ICT THREATS 3
5 Assume rilevanza fondamentale la capacità di sviluppare una visione d insieme e di trovare soluzioni organizzative capaci d interpretare le varie esigenza di sicurezza Dalla gestione separata delle funzioni di security all integrazione entro una direzione Centrale a dipendenza dal CEO al fine di creare sinergie e integrazioni Sicurezza Fisica Direzione Sicurezza Sicurezza Logica Safety Privacy INTEGRAZIONE Sicurezza Fisica Sicurezza Logica Processi Strumenti Competenze Risorse Safety Integrazione a livello di una Direzione Centrale di processi/strumenti per - - Pianificazione e controllo della strategia di gestione del rischio e del piano integrato di Sicurezza Comunicazione di risultati e obiettivi di Sicurezza verso il top management e le altre direzioni aziendali Business continuity 4
6 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 5
7 Principali sponsor dei progetti di Security ILLUSTRATIVO CSO CIO CTO Human Resource Organization Legal Compliance & ORM Audit Governance Policies Procedures Risk analysis KPI Certifications Roles and responsibilities BCP Risk analysis Security Policy Document Controls Certifications Audit plans Engineering Security solutions design, selection and integration Process design Controls design GRC solutions design, selection and integration Operations Solutions management Monitoring Reporting Training courses Awareness programs Collection of evidences VA/PT 6
8 Il valore della Sicurezza per le Funzioni di Direzione: Organizzazione, Risk Management, Compliance, HR e Audit Organizzazione -Impostazione della sicurezza dei processi aziendali per evitare perdite determinate spesso da scarsa sicurezza Risk Management -Contromisure di sicurezza che diminuiscano il capitale allocato a copertura dei rischi operativi Compliance -Adeguamento a normative di sicurezza per mitigare il rischio di sanzioni e il rischio di perdita di immagine Human Resources -Formazione e sensibilizzazione del personale sulle problematiche di sicurezza Audit -Sinergie nella definizione di un modello uniforme per la pianificazione e definizione degli interventi di sicurezza e per la verifica degli stessi 7
9 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 8
10 I servizi di consulenza per la security Value proposition I Security Management Consulting Governance Normativa Organizzazione Awarness Tipologia di clienti Chief Security Officer Chief Information Officer Chief Operating Officer Board of Directors Compliance Officer II Technology Risk Consulting & Delivery Information Security Business Continuity ICT Technology Security Crisis Management Fraud Management Physical Security Chief Information Officer Chief Security Officer ICT Security Manager BC / Crisis Manager Fraud manager III Compliance Risk Consulting Conformità a leggi nazionali Conformità a regolamenti di settore Conformità a direttive della CE Conformità a schemi di Corporate Governance Chief Operating Officer Chief Information Officer Board of Directors Audit Compliance officer 9
11 Value Team Divisione Security ha sviluppato un approccio sistematico ed innovativo nei confronti dell information security Security Strategy Definizione della strategia di posizionamento della funzione sicurezza Struttura organizzativa, politiche e processi Analisi continuativa del rischio Security Operations Gestione centralizzata della sicurezza Advisory, alerting e monitoring Gestione degli incidenti e delle metodologie reattive KPO/KPI control and planning Sistema integrato per la pianificazione degli obiettivi di sicurezza e di ritorno degli investimenti (KPO, Key Performance Objectives) e valutazione dei risultati (KPI, Key Performance Indicators) Infrastructure Security Progettazione dell infrastruttura tecnologica di sicurezza Progettazione di soluzioni di business continuity e disaster recovery Application Security Definizione e realizzazione di piani di sicurezza per applicazioni (SAP, MS Exchange, etc.) Progettazione e realizzazione di soluzione di SSO e identity management 10
12 VT Security supporta i propri clienti intervenendo con efficacia a vari livelli del modello operativo per la gestione della sicurezza Security Knowledge Management e Governance (TOP Management / Security Management) Security Knowledge base management Sistema di gestione delle informazioni generate da sistemi e servizi di Information Security Security investment evaluation Modello finanziario di valutazione di CAPEX e OPEX per le spese in Information Security ILLUSTRATIVO Security Operations Center (Security Management) Security Infrastructure & mgt (Security Operations Staff) Security Monitoring Sistema di monitoraggio degli eventi di sicurezza generati dalle infrastrutture Sicurezza perimetrale e reti comunicazione Infrastruttura di protezione della rete e delle sue interconnessioni, dei sistemi e delle applicazioni Risk Assessment e Mgmt Sistema di analisi e gestione del processo di Information Risk Management Sicurezza applicativa e dati Tecnologie di gestione della identità digitale degli utenti dei servizi informatici (autenticazione, autorizzazione e controllo accessi) Incident Handling Struttura, strumenti e processi di gestione degli incidenti di natura informatica Business Continuity e Crisis Mgmt Sistema di crisis mgmt e disaster recovery a supporto del contingency plan per garantire la continuità del business aziendale Organizational model & operational procedures Allineamento assetto organizzativo e impianto normativo per le procedure da applicare in fase di esercizio e gestione dei sistemi informatici Enterprise Security Portal 11
13 Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e CODICE Security Knowledge base management Security investment evaluation Tableau de Bord per la misurazione delle performance nella gestione della sicurezza Security Monitoring Risk Assessment e Incident Handling Mgmt Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Identificazione delle variabili chiave da misurare al fine di quantificare i livelli di rischio/performance in relazione all attività svolta e all impianto normativo vigente Misurazione ed analisi di tali variabili per il costante confronto con gli obiettivi prestazionali stabiliti in sede di pianificazione (sostenibilità, coerenza, efficienza ed economicità rispetto agli obiettivi di business) Identificazione e segnalazione delle opportune contromisure e delle azioni da intraprendere per ricondursi agli obiettivi pianificati Definizione dell alberatura logica dei contenuti Configurazione della componente applicativa per la generazione degli indicatori In funzione delle esigenze e dei contenuti sviluppati ai punti precedenti viene sviluppata la logica di navigazione e di presentazione degli stessi al fine di: recepire le indicazioni della comunicazione interna integrarsi con eventuali portali esistenti garantire un elevato livello di fruizione dei contenuti Sviluppare la componente applicativa Core del Tableau de Bord dedicata alla generazione degli indicatori ed al reporting periodico dei rischi operativi, in funzione delle metriche di performance (KPI) e rischio (KRI) integrato con la soluzione di risk management Revisione dell efficacia delle contromisure e delle azioni decise attraverso un analisi a posteriori e e nuova taratura del sistema (se necessario) Integrazione, testing e rilascio in produzione Eseguire l integrazione tra la componente Core del Tableau de Bord e le fonti dati precedentemente identificate Eseguire i test funzionali e di integrazione nel rispetto delle procedure vigenti nel contesto operativo del cliente Supportare il rilascio in produzione dell applicazione Consegnare la documentazione tecnica ed il manuale operativo 12
14 Security Knowledge base management Security investment evaluation Analisi di progetti d investimento e strumenti di gestione progettuale (program management) Security Monitoring Risk Assessment e Incident Handling Mgmt Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Predisposizione di un framework per l analisi preventiva delle opportunità d investimento nell ambito della sicurezza (costi e benefici, tasso di ritorno atteso, tempo necessario per coprire almeno i costi, considerazioni di carattere strategico/qualitativo, etc.) Implementazione di strumenti di project e program management per il monitoraggio delle iniziative avviate in termini di costi, benefici, avanzamento delle attività, segnalazione di ritardi lungo il percorso critico o su specificità particolari Strumenti di reporting e comunicazione da/ verso l alta direzione Identificazione esigenze di sicurezza Sviluppo di un piano strategico pluriennale Supporto al processo di budgeting A partire dall identificazione delle normative interne ed esterne, delle esigenze del business e dell evoluzione delle minacce sono identificati i principali driver evolutivi per la strategia di sicurezza Gli obiettivi strategici sono declinati in un piano triennale di sviluppo della sicurezza atto ad indirizzare le principali scelte operative e tecnologiche nelle aree di interesse Il piano triennale viene tradotto in valutazioni economiche in termini di Capex/Opex, coerentemente ai modelli di controllo di gestione in essere Gestione e reporting degli investimenti di sicurezza Identificazione delle informazioni da presentare al fine di soddisfare i requisiti di informativa sull evoluzione delle iniziative di sicurezza 13
15 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Security Operation Center Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Insieme delle risorse tecniche specialistiche, delle norme e procedure comportamentali e delle piattaforme tecnologiche (hardware e software) dedicate alla gestione del sistema di sicurezza, al fine di verificare il mantenimento di adeguati livelli di sicurezza Struttura tramite cui effettuare il monitoring e il controllo dell infrastruttura di sicurezza e l analisi e la gestione di eventi anomali, fornendo servizi di: gestione centralizzata dei firewall Definizione del modello operativo del SOC Definizione del modello tecnologico Identificazione dei servizi del Security Operation Center Disegno dei processi operativi Definizione dei processi di escalation in caso di incidente Disegno dell architettura tecnologica per il monitoraggio e la gestione degli incidenti di sicurezza Selezione delle soluzioni di sicurezza adeguate all implementazione dei servizi del SOC Supporto all implementazione delle soluzioni di sicurezza monitoring degli apparati anti-intrusione Vulnerability/Security Assessment Service gestione centralizzata degli antivirus (server, laptop) Stima delle risorse interne/esterne in funzione del modello operativo definito Dimensionamento della struttura operativa del SOC in funzione del modello operativo prescelto (in-house, outsourcing, misto) 14
16 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Risk Analysis Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Identificazione ed analisi delle vulnerabilità di sistemi e processi interni potenzialmente in grado di causare incidenti connessi all operatività Attività Definizione del perimetro di analisi Descrizione Identificazione delle risorse Identificazione dei processi e delle risorse in scope Modellizzazione del perimetro di analisi Risultati Identificazione delle minacce correlate alla tipologia di attività svolta e misurazione della corrispondente probabilità di accadimento Valutazione degli impatti diretti ed indiretti provocati da un malfunzionamento casuale o doloso di sistemi e processi operativi Calcolo del rischio Valutazione della criticità dei dati Valutazione delle minacce Valutazione delle vulnerabilità Calcolo degli impatti e del livello di rischio (assoluto/relativo) Definizione della strategia di gestione del rischio (prevenzione, accettazione, trasferimento) Identificazione delle contromisure da mettere in campo Gestione del rischio Sulla base delle risultanze dell analisi condotta è possibile determinare le azioni da implementare per ridurre il livello di rischio residuo, verificando gli impatti delle diverse iniziative percorribili (what if analysis) Sviluppo di sintesi ad uso direzionale 15
17 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Incident Handling Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Definizione dei ruoli e delle responsabilità all interno di team adibiti al contrasto di incidenti Definizione delle politiche e procedure operative di gestione degli incidenti in funzione della business impact analysis Attività Definizione del modello operativo per la gestione degli incidenti Descrizione Identificazione dei ruoli e delle responsabilità per la gestione degli incidenti Sviluppo delle soglie di escalation Definizione dei tempi di intervento Identificazione delle modalità di escalation Risultati Strutturazione di un infrastruttura tecnologica ed organizzativa per il monitoraggio, la rilevazione e la risposta ad incidenti Definizione delle modalità e dei mezzi per la comunicazione interna/esterna e l eventuale coinvolgimento dei responsabili d azienda Disegno dei processi di gestione degli incidenti Sviluppo dei processi operativi a supporto del modello di gestione degli incidenti Inserimento degli stessi all interno delle soluzioni corporate di process design Definizione e implementazione di strumenti per la raccolta e l elaborazione di informazioni/indicatori relativi all incidente, per la comunicazione ai responsabili e la formazione del personale Reporting e miglioramento continuo Definizione dei template per il reporting degli incidenti di sicurezza Identificazione delle iniziative di miglioramento Pianificazione degli interventi correttivi Governo delle iniziative di miglioramento 16
18 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Sicurezza perimetrale Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Progettazione delle soluzioni architetturali più adeguate a protezione dell infrastruttura di comunicazione Analisi delle vulnerabilità connesse alla tecnologia adottata ed alla configurazione degli apparati scelti per l identificazione degli interventi da realizzare per la sicurezza perimetrale Definizione e gestione del processo di valutazione delle tecnologie e della selezione dei fornitori per la realizzazione dell infrastruttura Attività Sviluppo del modello architetturale di riferimento Analisi delle vulnerabilità e piano degli interventi Descrizione Censimento degli elementi architetturali Schematizzazione di alto livello degli elementi principali costitutivi l architettura tecnologica di riferimento Identificazione delle principali vulnerabilità a livello di reti e sistemi, con particolare attenzione al perimetro esterno/datacenter Mappa delle principali vulnerabilità identificate Sviluppo di un piano di interventi Risultati Gestione dei progetti di deployment infrastrutturali e test delle soluzioni messe in campo progettazione e realizzazione di reti private virtuali (VPN) per l interconnesione delle proprie reti locali Implementazione delle idonee misure di protezione Pianificazione degli interventi di sicurezza Monitoraggio dell evoluzione dei cantieri Supporto all Implementazione delle soluzioni di sicurezza 17
19 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Sicurezza applicativa Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Sistemi per il controllo dell accesso e verifica dell identità dell utente attraverso meccanismi di strong authentication Processi e sistemi per la gestione delle credenziali e delle autorizzazioni Firma digitale per il non ripudio e la mutua autenticazione Identificazione ed attuazione di best practices per lo sviluppo di applicazioni sicure Processi e requisiti di sviluppo sicuro Code vulnerability assessment Definizione di un processo per la verifica preventiva e in caso di major change della sicurezza delle applicazioni Definizione di un metodo per la valutazione dei rischi in funzione del quale pianificare gli interventi di assessment di sicurezza applicativa Assessment periodico delle vulnerabilità di sicurezza a livello applicativo Utilizzo di tool automatici per la verifica immediata del livello di sicurezza del codice sviluppato Identificazione e recepimento di linee guida per garantire la sicurezza delle applicazioni durante la fase di gestione ed esercizio Secure development framework Sviluppo di un set di componenti di sicurezza al servizio degli sviluppatori a garanzia del rispetto dei requisiti di sviluppo sicuro predefiniti Supporto consulenziale agli sviluppatori 18
20 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Crisis Management Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Identificazione delle minacce potenzialmente in grado di generare uno stato di crisi e valutazione del relativo impatto Definizione degli scenari di riferimento (BC/DR) Censimento degli scenari da gestire in funzione delle esigenze del business, delle normative di riferimento e dei regolamenti di settore Organizzazione dei team con il compito di coordinare le attività di gestione della crisi e realizzazione delle infrastrutture di controllo Stesura di un piano di controllo dell evento, degli effetti generati e di supporto al personale nella gestione della crisi Analisi degli impatti Definizione della Business Impact Analysis Analisi dei requisiti di recovery dei sistemi ICT Definizione delle soglie di escalation concordate con il business Definizione delle procedure e dei mezzi per la comunicazione interna/esterna e delle modalità di coinvolgimento dei responsabili d azienda Definizione ed organizzazione delle infrastrutture e delle procedure per il ripristino delle normali attività operative Sviluppo dei processi operativi (BC/DR) Sviluppo dei processi di Business Continuity Management Sviluppo dei processi di Disaster Recovery Management Sviluppo dei processi di Crisis Management (BC/DR) 19
21 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Modello Organizzativo Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Definizione di una struttura organizzativa coerente con il modello operativo per la gestione della sicurezza più adatto alla realizzazione degli obiettivi prefissati Allocazione chiara e condivisa di ruoli e responsabilità nel processo di gestione della sicurezza Definizione delle politiche e delle procedure che forniscano le linee di corretta e sicura condotta dell attività svolta all interno dell azienda Censimento ruoli e responsabilità di sicurezza Sviluppo evolutivo di modelli organizzativi Mission e attività Censimento delle attività di sicurezza realizzate in azienda (anche al di fuori di eventuali strutture di sicurezza Definizione di modelli organizzativi in grado di rispondere alle esigenze di governo e controllo della sicurezza, in funzione delle dinamiche del business e della dimensione geografica dell azienda Sviluppo delle mission delle singole aree di sicurezza Identificazione delle responsabilità di dettaglio Allineamento della documentazione aziendale in termini di policy e procedure di sicurezza Analisi FTE/HC Analisi delle FTE-HC necessarie all esecuzione delle mansioni affidate a ciascuna struttura organizzativa Sviluppo di piani di adeguamento con l HR 20
22 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 21
23 Tipologia di competenze per la Security Soft skills Hard skills ILLUSTRATIVO Teamwork Problem solving Project Management Problem management Team building Leadership Culture Leadership Communication Time Management Self-confidence Flexibility Adaptability Coaching Organization review and development Process design and re-engineering Policy and procedure development Security Laws requirement (national/international) Security standards and certifications Project Management certifications Continuity Management (BC & DR) Security products System integration Secure application development Vulnerability Assessment Assessment & Penetration tests Identity Management Fraud and Incident management Consulting profiles Technical profiles Hard to observe, quantify and measure Easy to observe, quantify and measure 22
24 Principali trend del mercato per i servizi di Security Integrazione tecnologica tra physical e ICT security Valutazione pluriennale delle soluzioni di sicurezza Modelli organizzativi e processi operativi Benchmarking di prodotto/mercato Controlli, reporting di sicurezza e KPI Certificazioni di sicurezza - Standardizzazione dei processi di governo e di esercizio delle soluzioni tecnologiche per la sicurezza fisica ed ICT - Sviluppo di masterplan triennali per la valutazione di prodotti di sicurezza con particolare attenzione al TCO - Evoluzione del ruolo delle strutture di sicurezza e dei relativi processi al fine di rispondere alle esigenze del Business e all evoluzione della normativa di riferimento - Valutazione comparativa di prodotto e di mercato (nel rispetto della riservatezza dei singoli operatori) per la valutazione dei trend di riferimento e la valorizzazione delle esperienze pregresse - Monitoraggio periodico del livello di raggiungimento degli obiettivi di sicurezza attraverso lo sviluppo ed il monitoraggio di specifici KPI, reporting alla direzione e al Business - Sviluppo di iniziative di certificazione di sicurezza (ISO27001, PCI/DSS, ) volte a dimostrare nei confronti di terze parti (clienti, partners, strutture di governance, internal audit) la rispondenza alle best practice di riferimento Evoluzione del profilo del Security Consultant 23
25 Il profilo del Security Consultant Security Consultant - + Technical profiles Consulting profiles + - Esempio - Legale tradizionale - Legale ICT - Security consultant (Compliance IT) - Sistemista IT Caratteristiche - Completa conoscenza normativa - Scarsa conoscenza tecnologica - Conoscenza normativa - Adeguata conoscenza tecnologica - Scarsa conoscenza normativa - Completa conoscenza tecnologica Nice to have 24
26 Caratteristiche dei deliverable dei progetti di consulting ROI driven ROI misurabile Valorizzazione degli investimenti pregressi Short period results Risultato spendibile nel breve/medio periodo Sviluppo di soluzioni con delivery progressivi Operative outcomes Value creation Deliverable di progetto in grado di produrre un risultato di breve periodo, dalla pura documentazione a soluzioni integrate con prodotti e processi operativi Supporto al processo di vendita verso il Business/Management del cliente Law compliance Soluzioni in linea con le normative nazionali ed internazionali vigenti 25
27 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 26
28 VT Security: la customer centricity per i servizi di Security VT Security opera garantendo adeguante competenze al cliente con l obiettivo di sviluppare una relazione di lungo periodo in grado di rispondere a tutte le esigenze del cliente Caratteristiche individuali Flessibilità Rapidità Disponibilità Sviluppo di una relazione di partnership di lungo periodo con il cliente Conoscenza del contesto esterno Conoscenza del contesto del cliente Competenza tecnica Competenza dei trend evolutivi e delle soluzioni Conoscenza dell organizzazione del cliente Conoscenza dei processi del cliente Competenza tecnica Competenza dei trend evolutivi e delle soluzioni Conoscenza dell organizzazione del cliente Conoscenza dei processi del cliente - Condivisione degli obiettivi del cliente - Valorizzazione delle competenze interne - Crescita sinergica tra cliente e fornitore - Generazione di valore nel tempo - Sviluppo accordi quadro - 27
29 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 28
30 Value Team Mission Values Our mission is to contribute, through choices in advanced technologies, to the creation of value for business. We assist clients from IT architecture definition through to implementation, development and support to systems and services. We offer distinctive IT solutions with strong competences on specific vertical markets issues. Value Team covers the full IT value chain and supports clients in strategic decisions Today we have 2900 professionals worldwide with technical or consulting skills that work in multi-disciplinary work groups, We develop coherent solutions with the objectives and organisational model of companies and we take the responsibility for the suggestions and implementation. We believe that the best innovation is achieved through the dialogue between the business world and the world of research, this is the reason we have always worked closely with Universities and innovative association 29
La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliServices Portfolio «Energy Management» Servizi per l implementazione dell Energy Management
Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard
DettagliICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance
ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni
DettagliSiamo quello che ti serve
Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliBUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.
BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliSymantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting
Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey
DettagliLa Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità
Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo
DettagliZerouno IBM IT Maintenance
Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)
DettagliIS Governance in action: l esperienza di eni
IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliProgetto AURELIA: la via verso il miglioramento dei processi IT
Progetto AURELIA: la via verso il miglioramento dei processi IT Maurizio Coluccia Agenda BNL - BNP Paribas: IT Convergence Projects Il programma Il progetto Aurelia Il perimetro del progetto e le interfacce
DettagliSicurezza, Rischio e Business Continuity Quali sinergie?
Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliPractices. Operative Tactical Strategy. Processi e Organizzazione. Finance
Identity Practices Operative Tactical Strategy Finance Processi e Organizzazione Technology Partners Le partnership tecnologiche rappresentano un asset strategico per B4C. L ampio spettro di soluzioni
DettagliCATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt
Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata
DettagliSURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI
ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia
DettagliProgettare, sviluppare e gestire seguendo la Think it easy philosophy
Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E
DettagliIl modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1
Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei
DettagliValue Proposition. Services Portfolio
Services Portfolio 2015 Summary Chi siamo Il modello operativo di Quality Solutions Il portafoglio servizi I consulenti Le esperienze e progetti dei nostri consulenti Partnership 2 Media Chi siamo (1/2)
DettagliProgetto di Information Security
Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza
DettagliInfrastruttura di produzione INFN-GRID
Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware
DettagliUn approccio complessivo alla Gestione della Performance Aziendale. Sestri Levante 19-20 maggio 2003
1 Un approccio complessivo alla Gestione della Performance Aziendale Sestri Levante 19-20 maggio 2003 Performing - Mission 2 Performing opera nel mercato dell'ingegneria dell organizzazione e della revisione
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliLa ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
DettagliINTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA
INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il
DettagliCreating Your Future
Creating Your Future CONSULENZA GESTIONE PROGETTI 1 Sviluppo ad-hoc della metodologia di Project Management 2 Coaching a supporto di team di progetto 3 Organizzazione del Project Management Office 4 Gestione
DettagliSoftware. Engineering
Software Engineering Agenda Scenario nel quale matura la necessità di esternalizzare Modalità conrattuali, ambito, livelli di servizio Modalità di governo del contratto e di erogazione dei servizi Metodologia
DettagliCONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)
CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico
DettagliVision strategica della BCM
Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity
DettagliLista delle descrizioni dei Profili
Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno
DettagliMarco Salvato, KPMG. AIEA Verona 25.11.2005
Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliZeroUno Executive Dinner
L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business
DettagliQualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009
Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle
Dettaglia management consulting company
a management consulting company a management consulting company La società BF Partners S.r.l., fondata dall Ing. Alessandro Bosio e dall Ing. Federico Franchelli, è specializzata nella gestione di progetti
DettagliStefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma
Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti
DettagliAllineare la strategia di ICT sourcing con la strategia aziendale
VPRI031013PMapeP1 Allineare la strategia di ICT sourcing con la strategia aziendale 4 Annual Digital World Milano, 14 ottobre 2003 Patrizio Mapelli VPRI031013PMapeP2 Value Partners è la più grande società
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliIl Nuovo Sistema Professionale ICT
Il Nuovo Sistema Professionale Simonetta Marangoni 30 settembre 2015 Risorse Umane, Organizzazione e Servizi Sintesi del documento 2 Il Sistema Professionale della famiglia risentiva di elementi di obsolescenza
DettagliGroup Business Assurance Revisione modello Incident di sicurezza
GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliChi siamo e le nostre aree di competenza
Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT
DettagliPOLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
DettagliConsulenza di Direzione. Partners del Vostro successo. Ricerca e Selezione di personale specializzato
Consulenza di Direzione Partners del Vostro successo Ricerca e Selezione di personale specializzato COMPANY PROFILE IL GRUPPO Il Gruppo KNET si colloca tra le primarie aziende operanti nel settore della
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliCLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012
CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio
DettagliANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager
ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società
DettagliSERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)
SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliINNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE
INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE OD&M Consulting è una società di consulenza specializzata nella gestione e valorizzazione delle persone e nella progettazione di sistemi
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliCatalogo Corsi. Aggiornato il 16/09/2013
Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...
DettagliSOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras
SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.
DettagliCloudComputing: scenari di mercato, trend e opportunità
CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliPer una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301
Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata
DettagliOperational Risk Management & Business Continuity Fonti Informative e punti di contatto
Operational Risk Management & Business Continuity Fonti Informative e punti di contatto Roma 16 giugno 2005 Dr. Paolo Cruciani BNL Responsabile Rischi Operativi BNL Direzione Risk Management Agenda 1.
DettagliMANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
DettagliSVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,
DettagliZerouno Executive Dinner
Zerouno Executive Dinner Business e IT per la competitività Annamaria Di Ruscio diruscio@netconsulting.it Milano,18 novembre 2010 Cambia il ruolo dell azienda e dell IT 18 novembre 2010 Slide 1 La New
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliInformazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology
Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di
DettagliGestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
DettagliPOWER REPLY E ORACLE UTILITIES - UNA PARTNERSHIP DI GRANDE SUCCESSO
POWER REPLY E ORACLE UTILITIES - UNA PARTNERSHIP DI GRANDE SUCCESSO La collaborazione tra Power Reply e Oracle è iniziata nel 2006 tramite la Lodestar Corporation, un azienda statunitense specializzata
DettagliBusiness Consultant & ICT Strategic Partner. Un team di consulenti esperti nei processi e nei sistemi AZIENDALI
Consultant & ICT Strategic Partner b e e Un team di consulenti esperti nei processi e nei sistemi AZIENDALI BEE CONSULTING SRL Via Rimassa 70/7 Genova Tel/Fax (+39) 010.582489 Cap.Soc. 20.000,00 i.v. P.Iva
DettagliIT governance & management. program
IT governance & management Executive program VI EDIZIONE / GENNAIO - maggio 2016 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business
DettagliFINANCIAL & ACCOUNTING BPO, GESTIONE DOCUMENTALE E CONSULTING SERVICES
FINANCIAL & ACCOUNTING BPO, GESTIONE DOCUMENTALE E CONSULTING SERVICES In un contesto in rapida evoluzione e sempre più marcata competitività a livello globale per le aziende la focalizzazione sul core
DettagliIl catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti
Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliIl Risk Management Integrato in eni
Il Risk Integrato in eni Maria Clotilde Tondini Vice President Risk Integrato 5 Marzo 015, Milano Indice - Il Modello eni - 1 Il Modello eni Le fasi di sviluppo L avvio e l attuazione del Modello di Risk
DettagliThe information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly
The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,
DettagliCAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo
CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento
DettagliIl percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader
Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%
DettagliShared Services Centers
Creating Value Through Innovation Shared Services Centers IBM Global Business Services Definizione di Shared Services Center (SSC) I Centri di Servizio Condivisi (Shared Services Center SSC) sono: Organizzazioni
DettagliPROGRAMMA DIDATTICO I MODULI DEL PERCORSO MODULO 1
www.abiformazione.it Percorso professionalizzante per la Compliance in banca Compliance / Corsi Professionalizzanti Fin dalle prime indicazioni di Banca d Italia sulla Funzione di Conformità, ABIFormazione
DettagliClaudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008
Gestione dell emergenza nel processo di integrazione SIA-SSB Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 sia ssb 2008 Agenda Il Gruppo SIA-SSB - Aree di Business La struttura di Risk
DettagliISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1
ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliCertificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica
Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi
DettagliIntegrazione sicurezza fisica e logica: strategie e benefici per la banca
Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti
Dettagli25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo
ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e
DettagliCompliance in Banks 2011
Compliance 2010 La sfida di integrazione dei controlli interni Compliance in Banks 2011 Stato dell arte e prospettive di evoluzione Il ruolo della Compliance nella definizione strategica delle relazioni
DettagliIT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799
_ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliCredex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003
LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI ABI Consumer Credit 2003 Roma, 27 marzo 2003 Questo documento è servito da supporto ad una presentazione orale ed i relativi
DettagliIncentive & La soluzione per informatizzare e gestire il processo di. Performance Management
Incentive & Performance Management La soluzione per informatizzare e gestire il processo di Performance Management Il contesto di riferimento La performance, e di conseguenza la sua gestione, sono elementi
DettagliCST Consulting Documentazione di prodotto: la gestione integrata del processo di sviluppo - dal concept al lancio sul mercato. Il caso Fonderie Sime
CST Consulting Documentazione di prodotto: la gestione integrata del processo di sviluppo - dal concept al lancio sul mercato. Il caso Fonderie Sime Luciano Balzarini CEO CST Consulting CST Consulting
DettagliIX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo
IX Convention ABI L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo BPR e BCM: due linee di azione per uno stesso obiettivo Ing. Alessandro Pinzauti Direttore
DettagliSkills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»
Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza
DettagliProcessi di Gestione dei Sistemi ICT
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,
Dettagli