Le competenze di consulting Security per il supporto al cliente

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le competenze di consulting Security per il supporto al cliente"

Transcript

1 Le informazioni contenute in questo documento sono di proprietà di Value Team S.p.a. e del destinatario del documento. Tali informazioni sono strettamente legate ai commenti orali che le hanno accompagnate, e possono essere utilizzate solo dalle persone che hanno assistito alla presentazione. Copiare, pubblicare o distribuire il materiale contenuto in questo documento è proibito e può essere illegale. Le competenze di consulting Security per il supporto al cliente Paolo Carcano Client Manager Value Team Security Division Milano, 10 Maggio 2011

2 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 1

3 Evoluzione del concetto di sicurezza attraverso gli standard di riferimento ITSEC Information Technology Security Evaluation Criteria (ITSEC), an European standard developed by France, Germany, the Netherlands and the UK. TCSEC (Orange Book) Trusted Computer System Evaluation Criteria (TCSEC) is a United States Government Department of Defense (DoD) standard BS7799 ISO 27001:2005 ISO 27005:2008 Published by BSI Group, written by the United Kingdom Government's Department of Trade and Industry (DTI) Published by the International Organization for Standardization (ISO) and the International Electrotechnical Commission (IEC) Information security risk management, designed to assist the satisfactory implementation of information security based on a risk management approach The Common Criteria for Information Technology Security Evaluation (abbreviated as Common Criteria or CC) is an international standard (ISO/IEC 15408) for computer security certification Information Security Management System Design is a set of policies concerned with information security management or IT related risks Security as a product Security as a process 2

4 Evoluzione delle minacce e delle soluzioni di sicurezza verso un approccio integrato ILLUSTRATIVO PHYSICAL THREATS Building/Infrastructure attacks Building/Infrastructure violations Continuity management scenarios Thefts PHYSICAL SECURITY Social engineering Robberies Data leackage User and client identity theft ICT Frauds TVCC DLP Access control Antifraud SOC Policy & Procedures SOC ICT SECURITY DRP BCP Awareness IAM Application management vulnerabilities System management vulnerabilities ICT infrastructure attacks Malwares Denial of service attacks ICT Infrastructure Disasters ICT THREATS 3

5 Assume rilevanza fondamentale la capacità di sviluppare una visione d insieme e di trovare soluzioni organizzative capaci d interpretare le varie esigenza di sicurezza Dalla gestione separata delle funzioni di security all integrazione entro una direzione Centrale a dipendenza dal CEO al fine di creare sinergie e integrazioni Sicurezza Fisica Direzione Sicurezza Sicurezza Logica Safety Privacy INTEGRAZIONE Sicurezza Fisica Sicurezza Logica Processi Strumenti Competenze Risorse Safety Integrazione a livello di una Direzione Centrale di processi/strumenti per - - Pianificazione e controllo della strategia di gestione del rischio e del piano integrato di Sicurezza Comunicazione di risultati e obiettivi di Sicurezza verso il top management e le altre direzioni aziendali Business continuity 4

6 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 5

7 Principali sponsor dei progetti di Security ILLUSTRATIVO CSO CIO CTO Human Resource Organization Legal Compliance & ORM Audit Governance Policies Procedures Risk analysis KPI Certifications Roles and responsibilities BCP Risk analysis Security Policy Document Controls Certifications Audit plans Engineering Security solutions design, selection and integration Process design Controls design GRC solutions design, selection and integration Operations Solutions management Monitoring Reporting Training courses Awareness programs Collection of evidences VA/PT 6

8 Il valore della Sicurezza per le Funzioni di Direzione: Organizzazione, Risk Management, Compliance, HR e Audit Organizzazione -Impostazione della sicurezza dei processi aziendali per evitare perdite determinate spesso da scarsa sicurezza Risk Management -Contromisure di sicurezza che diminuiscano il capitale allocato a copertura dei rischi operativi Compliance -Adeguamento a normative di sicurezza per mitigare il rischio di sanzioni e il rischio di perdita di immagine Human Resources -Formazione e sensibilizzazione del personale sulle problematiche di sicurezza Audit -Sinergie nella definizione di un modello uniforme per la pianificazione e definizione degli interventi di sicurezza e per la verifica degli stessi 7

9 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 8

10 I servizi di consulenza per la security Value proposition I Security Management Consulting Governance Normativa Organizzazione Awarness Tipologia di clienti Chief Security Officer Chief Information Officer Chief Operating Officer Board of Directors Compliance Officer II Technology Risk Consulting & Delivery Information Security Business Continuity ICT Technology Security Crisis Management Fraud Management Physical Security Chief Information Officer Chief Security Officer ICT Security Manager BC / Crisis Manager Fraud manager III Compliance Risk Consulting Conformità a leggi nazionali Conformità a regolamenti di settore Conformità a direttive della CE Conformità a schemi di Corporate Governance Chief Operating Officer Chief Information Officer Board of Directors Audit Compliance officer 9

11 Value Team Divisione Security ha sviluppato un approccio sistematico ed innovativo nei confronti dell information security Security Strategy Definizione della strategia di posizionamento della funzione sicurezza Struttura organizzativa, politiche e processi Analisi continuativa del rischio Security Operations Gestione centralizzata della sicurezza Advisory, alerting e monitoring Gestione degli incidenti e delle metodologie reattive KPO/KPI control and planning Sistema integrato per la pianificazione degli obiettivi di sicurezza e di ritorno degli investimenti (KPO, Key Performance Objectives) e valutazione dei risultati (KPI, Key Performance Indicators) Infrastructure Security Progettazione dell infrastruttura tecnologica di sicurezza Progettazione di soluzioni di business continuity e disaster recovery Application Security Definizione e realizzazione di piani di sicurezza per applicazioni (SAP, MS Exchange, etc.) Progettazione e realizzazione di soluzione di SSO e identity management 10

12 VT Security supporta i propri clienti intervenendo con efficacia a vari livelli del modello operativo per la gestione della sicurezza Security Knowledge Management e Governance (TOP Management / Security Management) Security Knowledge base management Sistema di gestione delle informazioni generate da sistemi e servizi di Information Security Security investment evaluation Modello finanziario di valutazione di CAPEX e OPEX per le spese in Information Security ILLUSTRATIVO Security Operations Center (Security Management) Security Infrastructure & mgt (Security Operations Staff) Security Monitoring Sistema di monitoraggio degli eventi di sicurezza generati dalle infrastrutture Sicurezza perimetrale e reti comunicazione Infrastruttura di protezione della rete e delle sue interconnessioni, dei sistemi e delle applicazioni Risk Assessment e Mgmt Sistema di analisi e gestione del processo di Information Risk Management Sicurezza applicativa e dati Tecnologie di gestione della identità digitale degli utenti dei servizi informatici (autenticazione, autorizzazione e controllo accessi) Incident Handling Struttura, strumenti e processi di gestione degli incidenti di natura informatica Business Continuity e Crisis Mgmt Sistema di crisis mgmt e disaster recovery a supporto del contingency plan per garantire la continuità del business aziendale Organizational model & operational procedures Allineamento assetto organizzativo e impianto normativo per le procedure da applicare in fase di esercizio e gestione dei sistemi informatici Enterprise Security Portal 11

13 Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e CODICE Security Knowledge base management Security investment evaluation Tableau de Bord per la misurazione delle performance nella gestione della sicurezza Security Monitoring Risk Assessment e Incident Handling Mgmt Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Identificazione delle variabili chiave da misurare al fine di quantificare i livelli di rischio/performance in relazione all attività svolta e all impianto normativo vigente Misurazione ed analisi di tali variabili per il costante confronto con gli obiettivi prestazionali stabiliti in sede di pianificazione (sostenibilità, coerenza, efficienza ed economicità rispetto agli obiettivi di business) Identificazione e segnalazione delle opportune contromisure e delle azioni da intraprendere per ricondursi agli obiettivi pianificati Definizione dell alberatura logica dei contenuti Configurazione della componente applicativa per la generazione degli indicatori In funzione delle esigenze e dei contenuti sviluppati ai punti precedenti viene sviluppata la logica di navigazione e di presentazione degli stessi al fine di: recepire le indicazioni della comunicazione interna integrarsi con eventuali portali esistenti garantire un elevato livello di fruizione dei contenuti Sviluppare la componente applicativa Core del Tableau de Bord dedicata alla generazione degli indicatori ed al reporting periodico dei rischi operativi, in funzione delle metriche di performance (KPI) e rischio (KRI) integrato con la soluzione di risk management Revisione dell efficacia delle contromisure e delle azioni decise attraverso un analisi a posteriori e e nuova taratura del sistema (se necessario) Integrazione, testing e rilascio in produzione Eseguire l integrazione tra la componente Core del Tableau de Bord e le fonti dati precedentemente identificate Eseguire i test funzionali e di integrazione nel rispetto delle procedure vigenti nel contesto operativo del cliente Supportare il rilascio in produzione dell applicazione Consegnare la documentazione tecnica ed il manuale operativo 12

14 Security Knowledge base management Security investment evaluation Analisi di progetti d investimento e strumenti di gestione progettuale (program management) Security Monitoring Risk Assessment e Incident Handling Mgmt Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Predisposizione di un framework per l analisi preventiva delle opportunità d investimento nell ambito della sicurezza (costi e benefici, tasso di ritorno atteso, tempo necessario per coprire almeno i costi, considerazioni di carattere strategico/qualitativo, etc.) Implementazione di strumenti di project e program management per il monitoraggio delle iniziative avviate in termini di costi, benefici, avanzamento delle attività, segnalazione di ritardi lungo il percorso critico o su specificità particolari Strumenti di reporting e comunicazione da/ verso l alta direzione Identificazione esigenze di sicurezza Sviluppo di un piano strategico pluriennale Supporto al processo di budgeting A partire dall identificazione delle normative interne ed esterne, delle esigenze del business e dell evoluzione delle minacce sono identificati i principali driver evolutivi per la strategia di sicurezza Gli obiettivi strategici sono declinati in un piano triennale di sviluppo della sicurezza atto ad indirizzare le principali scelte operative e tecnologiche nelle aree di interesse Il piano triennale viene tradotto in valutazioni economiche in termini di Capex/Opex, coerentemente ai modelli di controllo di gestione in essere Gestione e reporting degli investimenti di sicurezza Identificazione delle informazioni da presentare al fine di soddisfare i requisiti di informativa sull evoluzione delle iniziative di sicurezza 13

15 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Security Operation Center Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Insieme delle risorse tecniche specialistiche, delle norme e procedure comportamentali e delle piattaforme tecnologiche (hardware e software) dedicate alla gestione del sistema di sicurezza, al fine di verificare il mantenimento di adeguati livelli di sicurezza Struttura tramite cui effettuare il monitoring e il controllo dell infrastruttura di sicurezza e l analisi e la gestione di eventi anomali, fornendo servizi di: gestione centralizzata dei firewall Definizione del modello operativo del SOC Definizione del modello tecnologico Identificazione dei servizi del Security Operation Center Disegno dei processi operativi Definizione dei processi di escalation in caso di incidente Disegno dell architettura tecnologica per il monitoraggio e la gestione degli incidenti di sicurezza Selezione delle soluzioni di sicurezza adeguate all implementazione dei servizi del SOC Supporto all implementazione delle soluzioni di sicurezza monitoring degli apparati anti-intrusione Vulnerability/Security Assessment Service gestione centralizzata degli antivirus (server, laptop) Stima delle risorse interne/esterne in funzione del modello operativo definito Dimensionamento della struttura operativa del SOC in funzione del modello operativo prescelto (in-house, outsourcing, misto) 14

16 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Risk Analysis Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Identificazione ed analisi delle vulnerabilità di sistemi e processi interni potenzialmente in grado di causare incidenti connessi all operatività Attività Definizione del perimetro di analisi Descrizione Identificazione delle risorse Identificazione dei processi e delle risorse in scope Modellizzazione del perimetro di analisi Risultati Identificazione delle minacce correlate alla tipologia di attività svolta e misurazione della corrispondente probabilità di accadimento Valutazione degli impatti diretti ed indiretti provocati da un malfunzionamento casuale o doloso di sistemi e processi operativi Calcolo del rischio Valutazione della criticità dei dati Valutazione delle minacce Valutazione delle vulnerabilità Calcolo degli impatti e del livello di rischio (assoluto/relativo) Definizione della strategia di gestione del rischio (prevenzione, accettazione, trasferimento) Identificazione delle contromisure da mettere in campo Gestione del rischio Sulla base delle risultanze dell analisi condotta è possibile determinare le azioni da implementare per ridurre il livello di rischio residuo, verificando gli impatti delle diverse iniziative percorribili (what if analysis) Sviluppo di sintesi ad uso direzionale 15

17 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Incident Handling Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Definizione dei ruoli e delle responsabilità all interno di team adibiti al contrasto di incidenti Definizione delle politiche e procedure operative di gestione degli incidenti in funzione della business impact analysis Attività Definizione del modello operativo per la gestione degli incidenti Descrizione Identificazione dei ruoli e delle responsabilità per la gestione degli incidenti Sviluppo delle soglie di escalation Definizione dei tempi di intervento Identificazione delle modalità di escalation Risultati Strutturazione di un infrastruttura tecnologica ed organizzativa per il monitoraggio, la rilevazione e la risposta ad incidenti Definizione delle modalità e dei mezzi per la comunicazione interna/esterna e l eventuale coinvolgimento dei responsabili d azienda Disegno dei processi di gestione degli incidenti Sviluppo dei processi operativi a supporto del modello di gestione degli incidenti Inserimento degli stessi all interno delle soluzioni corporate di process design Definizione e implementazione di strumenti per la raccolta e l elaborazione di informazioni/indicatori relativi all incidente, per la comunicazione ai responsabili e la formazione del personale Reporting e miglioramento continuo Definizione dei template per il reporting degli incidenti di sicurezza Identificazione delle iniziative di miglioramento Pianificazione degli interventi correttivi Governo delle iniziative di miglioramento 16

18 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Sicurezza perimetrale Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Progettazione delle soluzioni architetturali più adeguate a protezione dell infrastruttura di comunicazione Analisi delle vulnerabilità connesse alla tecnologia adottata ed alla configurazione degli apparati scelti per l identificazione degli interventi da realizzare per la sicurezza perimetrale Definizione e gestione del processo di valutazione delle tecnologie e della selezione dei fornitori per la realizzazione dell infrastruttura Attività Sviluppo del modello architetturale di riferimento Analisi delle vulnerabilità e piano degli interventi Descrizione Censimento degli elementi architetturali Schematizzazione di alto livello degli elementi principali costitutivi l architettura tecnologica di riferimento Identificazione delle principali vulnerabilità a livello di reti e sistemi, con particolare attenzione al perimetro esterno/datacenter Mappa delle principali vulnerabilità identificate Sviluppo di un piano di interventi Risultati Gestione dei progetti di deployment infrastrutturali e test delle soluzioni messe in campo progettazione e realizzazione di reti private virtuali (VPN) per l interconnesione delle proprie reti locali Implementazione delle idonee misure di protezione Pianificazione degli interventi di sicurezza Monitoraggio dell evoluzione dei cantieri Supporto all Implementazione delle soluzioni di sicurezza 17

19 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Sicurezza applicativa Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Sistemi per il controllo dell accesso e verifica dell identità dell utente attraverso meccanismi di strong authentication Processi e sistemi per la gestione delle credenziali e delle autorizzazioni Firma digitale per il non ripudio e la mutua autenticazione Identificazione ed attuazione di best practices per lo sviluppo di applicazioni sicure Processi e requisiti di sviluppo sicuro Code vulnerability assessment Definizione di un processo per la verifica preventiva e in caso di major change della sicurezza delle applicazioni Definizione di un metodo per la valutazione dei rischi in funzione del quale pianificare gli interventi di assessment di sicurezza applicativa Assessment periodico delle vulnerabilità di sicurezza a livello applicativo Utilizzo di tool automatici per la verifica immediata del livello di sicurezza del codice sviluppato Identificazione e recepimento di linee guida per garantire la sicurezza delle applicazioni durante la fase di gestione ed esercizio Secure development framework Sviluppo di un set di componenti di sicurezza al servizio degli sviluppatori a garanzia del rispetto dei requisiti di sviluppo sicuro predefiniti Supporto consulenziale agli sviluppatori 18

20 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Crisis Management Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Identificazione delle minacce potenzialmente in grado di generare uno stato di crisi e valutazione del relativo impatto Definizione degli scenari di riferimento (BC/DR) Censimento degli scenari da gestire in funzione delle esigenze del business, delle normative di riferimento e dei regolamenti di settore Organizzazione dei team con il compito di coordinare le attività di gestione della crisi e realizzazione delle infrastrutture di controllo Stesura di un piano di controllo dell evento, degli effetti generati e di supporto al personale nella gestione della crisi Analisi degli impatti Definizione della Business Impact Analysis Analisi dei requisiti di recovery dei sistemi ICT Definizione delle soglie di escalation concordate con il business Definizione delle procedure e dei mezzi per la comunicazione interna/esterna e delle modalità di coinvolgimento dei responsabili d azienda Definizione ed organizzazione delle infrastrutture e delle procedure per il ripristino delle normali attività operative Sviluppo dei processi operativi (BC/DR) Sviluppo dei processi di Business Continuity Management Sviluppo dei processi di Disaster Recovery Management Sviluppo dei processi di Crisis Management (BC/DR) 19

21 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Modello Organizzativo Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Definizione di una struttura organizzativa coerente con il modello operativo per la gestione della sicurezza più adatto alla realizzazione degli obiettivi prefissati Allocazione chiara e condivisa di ruoli e responsabilità nel processo di gestione della sicurezza Definizione delle politiche e delle procedure che forniscano le linee di corretta e sicura condotta dell attività svolta all interno dell azienda Censimento ruoli e responsabilità di sicurezza Sviluppo evolutivo di modelli organizzativi Mission e attività Censimento delle attività di sicurezza realizzate in azienda (anche al di fuori di eventuali strutture di sicurezza Definizione di modelli organizzativi in grado di rispondere alle esigenze di governo e controllo della sicurezza, in funzione delle dinamiche del business e della dimensione geografica dell azienda Sviluppo delle mission delle singole aree di sicurezza Identificazione delle responsabilità di dettaglio Allineamento della documentazione aziendale in termini di policy e procedure di sicurezza Analisi FTE/HC Analisi delle FTE-HC necessarie all esecuzione delle mansioni affidate a ciascuna struttura organizzativa Sviluppo di piani di adeguamento con l HR 20

22 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 21

23 Tipologia di competenze per la Security Soft skills Hard skills ILLUSTRATIVO Teamwork Problem solving Project Management Problem management Team building Leadership Culture Leadership Communication Time Management Self-confidence Flexibility Adaptability Coaching Organization review and development Process design and re-engineering Policy and procedure development Security Laws requirement (national/international) Security standards and certifications Project Management certifications Continuity Management (BC & DR) Security products System integration Secure application development Vulnerability Assessment Assessment & Penetration tests Identity Management Fraud and Incident management Consulting profiles Technical profiles Hard to observe, quantify and measure Easy to observe, quantify and measure 22

24 Principali trend del mercato per i servizi di Security Integrazione tecnologica tra physical e ICT security Valutazione pluriennale delle soluzioni di sicurezza Modelli organizzativi e processi operativi Benchmarking di prodotto/mercato Controlli, reporting di sicurezza e KPI Certificazioni di sicurezza - Standardizzazione dei processi di governo e di esercizio delle soluzioni tecnologiche per la sicurezza fisica ed ICT - Sviluppo di masterplan triennali per la valutazione di prodotti di sicurezza con particolare attenzione al TCO - Evoluzione del ruolo delle strutture di sicurezza e dei relativi processi al fine di rispondere alle esigenze del Business e all evoluzione della normativa di riferimento - Valutazione comparativa di prodotto e di mercato (nel rispetto della riservatezza dei singoli operatori) per la valutazione dei trend di riferimento e la valorizzazione delle esperienze pregresse - Monitoraggio periodico del livello di raggiungimento degli obiettivi di sicurezza attraverso lo sviluppo ed il monitoraggio di specifici KPI, reporting alla direzione e al Business - Sviluppo di iniziative di certificazione di sicurezza (ISO27001, PCI/DSS, ) volte a dimostrare nei confronti di terze parti (clienti, partners, strutture di governance, internal audit) la rispondenza alle best practice di riferimento Evoluzione del profilo del Security Consultant 23

25 Il profilo del Security Consultant Security Consultant - + Technical profiles Consulting profiles + - Esempio - Legale tradizionale - Legale ICT - Security consultant (Compliance IT) - Sistemista IT Caratteristiche - Completa conoscenza normativa - Scarsa conoscenza tecnologica - Conoscenza normativa - Adeguata conoscenza tecnologica - Scarsa conoscenza normativa - Completa conoscenza tecnologica Nice to have 24

26 Caratteristiche dei deliverable dei progetti di consulting ROI driven ROI misurabile Valorizzazione degli investimenti pregressi Short period results Risultato spendibile nel breve/medio periodo Sviluppo di soluzioni con delivery progressivi Operative outcomes Value creation Deliverable di progetto in grado di produrre un risultato di breve periodo, dalla pura documentazione a soluzioni integrate con prodotti e processi operativi Supporto al processo di vendita verso il Business/Management del cliente Law compliance Soluzioni in linea con le normative nazionali ed internazionali vigenti 25

27 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 26

28 VT Security: la customer centricity per i servizi di Security VT Security opera garantendo adeguante competenze al cliente con l obiettivo di sviluppare una relazione di lungo periodo in grado di rispondere a tutte le esigenze del cliente Caratteristiche individuali Flessibilità Rapidità Disponibilità Sviluppo di una relazione di partnership di lungo periodo con il cliente Conoscenza del contesto esterno Conoscenza del contesto del cliente Competenza tecnica Competenza dei trend evolutivi e delle soluzioni Conoscenza dell organizzazione del cliente Conoscenza dei processi del cliente Competenza tecnica Competenza dei trend evolutivi e delle soluzioni Conoscenza dell organizzazione del cliente Conoscenza dei processi del cliente - Condivisione degli obiettivi del cliente - Valorizzazione delle competenze interne - Crescita sinergica tra cliente e fornitore - Generazione di valore nel tempo - Sviluppo accordi quadro - 27

29 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 28

30 Value Team Mission Values Our mission is to contribute, through choices in advanced technologies, to the creation of value for business. We assist clients from IT architecture definition through to implementation, development and support to systems and services. We offer distinctive IT solutions with strong competences on specific vertical markets issues. Value Team covers the full IT value chain and supports clients in strategic decisions Today we have 2900 professionals worldwide with technical or consulting skills that work in multi-disciplinary work groups, We develop coherent solutions with the objectives and organisational model of companies and we take the responsibility for the suggestions and implementation. We believe that the best innovation is achieved through the dialogue between the business world and the world of research, this is the reason we have always worked closely with Universities and innovative association 29

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

ADVISORY. People & Change. Presentazione Servizi Presentazione dei servizi per la valorizzazione delle risorse umane. kpmg.com/it

ADVISORY. People & Change. Presentazione Servizi Presentazione dei servizi per la valorizzazione delle risorse umane. kpmg.com/it ADVISORY People & Change Presentazione Servizi Presentazione dei servizi per la valorizzazione delle risorse umane kpmg.com/it La Soluzione P&C in Italia In contesti di mercato fortemente competitivi e

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Strategie e modelli organizzativi per le sfide della Sicurezza in banca

Strategie e modelli organizzativi per le sfide della Sicurezza in banca Strategie e modelli organizzativi per le sfide della Sicurezza in banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2008 Roma, 26 maggio 2008 Agenda Gli orientamenti

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

IL PROFILO DELL AZIENDA. Cherry Consulting S.r.l 1

IL PROFILO DELL AZIENDA. Cherry Consulting S.r.l 1 IL PROFILO DELL AZIENDA 1 Chi siamo e la nostra missione Chi siamo: un gruppo di manager che hanno maturato esperienze nella consulenza, nel marketing, nella progettazione, nella vendita di soluzioni e

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

nova systems roma Company Profile Business & Values

nova systems roma Company Profile Business & Values nova systems roma Company Profile Business & Values Indice 1. CHI SIAMO... 3 2. I SERVIZI... 3 3. PARTNERS... 3 4. REFERENZE... 4 4.1. Pubblica Amministrazione... 4 4.2. Settore bancario... 7 4.3. Servizi

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

Value Proposition. Services Portfolio

Value Proposition. Services Portfolio Services Portfolio 2015 Summary Chi siamo Il modello operativo di Quality Solutions Il portafoglio servizi I consulenti Le esperienze e progetti dei nostri consulenti Partnership 2 Media Chi siamo (1/2)

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Business Innovation Services. Dall innovazione di prodotto all innovazione di mercato Executive Summary

Business Innovation Services. Dall innovazione di prodotto all innovazione di mercato Executive Summary Dall innovazione di prodotto all innovazione di mercato Executive Summary Missione Passione per l innovazione di mercato coinvolgimento, imprenditorialità, ricerca della genesi dei problemi e approfondimento

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader CMDBuilDAY La Governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader 15 Aprile 2010 La ripresa nelle economie dei Paesi avanzati Valori % del PIL Mondo USA Giappone

Dettagli

KPMG Advisory: per vincere la sfida della complessità

KPMG Advisory: per vincere la sfida della complessità KPMG Advisory: per vincere la sfida della complessità Corporate Profile 0 KPI rilevanti KPMG nel mondo KPMG nel Mondo 145mila Professionisti $ 22,71 mld Ricavi KPMG nel Mondo 152 Paesi 739 Uffici Network

Dettagli

Gianpaolo Bresciani Copyright IBM Corporation 2007

Gianpaolo Bresciani Copyright IBM Corporation 2007 FINANCIAL INTELLIGENCE dati, informazioni e fattore tempo Gianpaolo BRESCIANI CFO IBM ITALIA S.p.A. Globalizzazione: opportunità e sfide Opportunità... Ottimizzazione supply chain Mercato del lavoro (costi

Dettagli

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Osservatorio Cloud & ICT as a Service Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Mariano Corso Stefano Mainetti 17 Dicembre 2013 Collaborative Business

Dettagli

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

Classificare e proteggere i dati

Classificare e proteggere i dati Classificare e proteggere i dati Metodologia e caso di studio Roma, 6 giugno 2012 Agenda Il Network KPMG Metodologia Caso di studio 1 Agenda Il Network KPMG Metodologia Caso di studio 2 Il Network KPMG

Dettagli

Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC)

Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Sessione di studio AIEA Torino, 17 Marzo 2007 Fabio Battelli,

Dettagli

Il Data Center come elemento abilitante alla competività dell impresa

Il Data Center come elemento abilitante alla competività dell impresa Il Data Center come elemento abilitante alla competività dell impresa Lorenzo Bovo Senior Solution Consultant HP Technology Consulting lorenzo.bovo@hp.com Udine, 23 Novembre 2009 2009 Hewlett-Packard Development

Dettagli

Operational Risk Management & Business Continuity Fonti Informative e punti di contatto

Operational Risk Management & Business Continuity Fonti Informative e punti di contatto Operational Risk Management & Business Continuity Fonti Informative e punti di contatto Roma 16 giugno 2005 Dr. Paolo Cruciani BNL Responsabile Rischi Operativi BNL Direzione Risk Management Agenda 1.

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

Incontro con le Organizzazioni Sindacali

Incontro con le Organizzazioni Sindacali GRUPPO TELECOM ITALIA Incontro con le Organizzazioni Sindacali Roma, 4 luglio 014 People Value Organizational Effectiveness Agenda Il macro assetto organizzativo Le funzioni di Staff La recente evoluzione

Dettagli

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 Gestione dell emergenza nel processo di integrazione SIA-SSB Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 sia ssb 2008 Agenda Il Gruppo SIA-SSB - Aree di Business La struttura di Risk

Dettagli

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Maria-Cristina Pasqualetti - Deloitte Salvatore De Masi Deloitte Andrea Magnaguagno - IBM Scenario La

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

L informazione in azienda Problema o fattore di successo? Giorgio Merli Management Consulting Leader - IBM Italia. 23 Ottobre 2007 Milano Area Kitchen

L informazione in azienda Problema o fattore di successo? Giorgio Merli Management Consulting Leader - IBM Italia. 23 Ottobre 2007 Milano Area Kitchen L informazione in azienda Problema o fattore di successo? Giorgio Merli Consulting Leader - IBM Italia 23 Ottobre 2007 Milano Area Kitchen Il contesto di riferimento: le aziende devono far fronte ad un

Dettagli

La governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

La governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader La governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader Firenze, 30 Giugno 2010 Previsioni sull andamento del PIL nei principali Paesi nel 2010-2011 Variazioni %

Dettagli

Il rischio informatico: quali approcci, quali soluzioni

Il rischio informatico: quali approcci, quali soluzioni Il rischio informatico: quali approcci, quali soluzioni Ing. Andrea Agosti, Senior Manager VP Tech Seminario di studio Anssaif Roma, 26 Gennaio 2006 Gli interrogativi del seminario Come stimare la probabilità

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

Transforming for Results

Transforming for Results Transforming for Results Il nuovo paradigma per un efficace gestione del Capitale Umano 26 settembre 2013 Why deloitte? This is you This is you, Aligned This is you, Transformed Deloitte Business-Driven

Dettagli

ICT RISK MANAGEMENT. Società KAPPA. Introduzione

ICT RISK MANAGEMENT. Società KAPPA. Introduzione ICT RISK MANAGEMENT Società KAPPA Introduzione Carlo Guastone, Convegno AIEA Analisi dei rischi, Verona 26 maggio 2006 APPROCCIO ALLA GESTIONE DEL RISCHIO Definizioni Metodologie per il Risk Management

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

ITSM Trasformation L iniziativa TelecomItalia. Ing. ConoFranco Miragliotta

ITSM Trasformation L iniziativa TelecomItalia. Ing. ConoFranco Miragliotta ITSM Trasformation L iniziativa TelecomItalia Ing. ConoFranco Miragliotta L azienda Gruppo Telecom Italia I numeri del Gruppo (al 31 dicembre 2007) 8 i Paesi in cui il Gruppo Telecom Italia è presente

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

Paolo Gandolfo Efficienza IT e controllo costi

Paolo Gandolfo Efficienza IT e controllo costi Paolo Gandolfo Efficienza IT e controllo costi Agenda della sessione La piattaforma IBM per l Asset & Service management Aree e voci di impatto sulle rendiconto economico Soluzioni TIVOLI a supporto Quali

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo IX Convention ABI L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo BPR e BCM: due linee di azione per uno stesso obiettivo Ing. Alessandro Pinzauti Direttore

Dettagli

Introduzione ad ITIL. Information Technolgy Infrastructure Library. Che cos è ITIL. Una situazione critica. La sfida GOVERNO ICT GOVERNO ICT

Introduzione ad ITIL. Information Technolgy Infrastructure Library. Che cos è ITIL. Una situazione critica. La sfida GOVERNO ICT GOVERNO ICT Che cos è ITIL Sessione didattica su ITIL per Studenti di Ingegneria Informatica Politecnico di Torino Introduzione ad ITIL 17 Ottobre 2006 Information Technolgy Infrastructure Library COGITEK s.r.l. Via

Dettagli

Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1)

Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1) Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1) Analisi delle interdipendenze e delle opportunità di integrazione dei due standard secondo la ISO/IEC FDIS 27013 17/09/2012

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Presentazione dell iniziativa ROSI

Presentazione dell iniziativa ROSI Presentazione dell iniziativa ROSI Return on Security Investment Sessione di Studio AIEA, Lugano 19 gennaio 2011 Alessandro Vallega Oracle Italia http://rosi.clusit.it 1 Agenda Il gruppo di lavoro Il metodo

Dettagli

Lavorare per progetti investendo nelle risorse umane

Lavorare per progetti investendo nelle risorse umane Lavorare per progetti investendo nelle risorse umane 27 settembre 2002 Agenda Accenture Chi siamo Cosa facciamo Come siamo organizzati I nostri ruoli La complessità dei progetti L organizzazione di un

Dettagli

ISO20000: il percorso di Poste Italiane verso la certificazione

ISO20000: il percorso di Poste Italiane verso la certificazione ISO20000: il percorso di Poste Italiane verso la certificazione Cristina Imperi Torino, 3 Luglio 2008 Il Profilo del Gruppo Poste Italiane 1 Poste Italiane è una delle realtà di servizi al cittadino e

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Tanta fatica solo per un bollino ne vale davvero la pena?

Tanta fatica solo per un bollino ne vale davvero la pena? Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA

Dettagli

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in IT Service Management according to ISO/IEC 20000 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 20000 L IT Service Management secondo

Dettagli

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato ORBIT Overview GL Solutions da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato Associata al Consorzio ABILab Certificazioni BS25999 IBM Business

Dettagli

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia GRUPPO TELECOM ITALIA Roma, 17 giugno 2014 L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia Dirigente Preposto ex L. 262/05 Premessa Fattori Esogeni nagement - Contesto

Dettagli

Group Business Assurance Revisione modello Incident di sicurezza

Group Business Assurance Revisione modello Incident di sicurezza GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli