Le competenze di consulting Security per il supporto al cliente

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le competenze di consulting Security per il supporto al cliente"

Transcript

1 Le informazioni contenute in questo documento sono di proprietà di Value Team S.p.a. e del destinatario del documento. Tali informazioni sono strettamente legate ai commenti orali che le hanno accompagnate, e possono essere utilizzate solo dalle persone che hanno assistito alla presentazione. Copiare, pubblicare o distribuire il materiale contenuto in questo documento è proibito e può essere illegale. Le competenze di consulting Security per il supporto al cliente Paolo Carcano Client Manager Value Team Security Division Milano, 10 Maggio 2011

2 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 1

3 Evoluzione del concetto di sicurezza attraverso gli standard di riferimento ITSEC Information Technology Security Evaluation Criteria (ITSEC), an European standard developed by France, Germany, the Netherlands and the UK. TCSEC (Orange Book) Trusted Computer System Evaluation Criteria (TCSEC) is a United States Government Department of Defense (DoD) standard BS7799 ISO 27001:2005 ISO 27005:2008 Published by BSI Group, written by the United Kingdom Government's Department of Trade and Industry (DTI) Published by the International Organization for Standardization (ISO) and the International Electrotechnical Commission (IEC) Information security risk management, designed to assist the satisfactory implementation of information security based on a risk management approach The Common Criteria for Information Technology Security Evaluation (abbreviated as Common Criteria or CC) is an international standard (ISO/IEC 15408) for computer security certification Information Security Management System Design is a set of policies concerned with information security management or IT related risks Security as a product Security as a process 2

4 Evoluzione delle minacce e delle soluzioni di sicurezza verso un approccio integrato ILLUSTRATIVO PHYSICAL THREATS Building/Infrastructure attacks Building/Infrastructure violations Continuity management scenarios Thefts PHYSICAL SECURITY Social engineering Robberies Data leackage User and client identity theft ICT Frauds TVCC DLP Access control Antifraud SOC Policy & Procedures SOC ICT SECURITY DRP BCP Awareness IAM Application management vulnerabilities System management vulnerabilities ICT infrastructure attacks Malwares Denial of service attacks ICT Infrastructure Disasters ICT THREATS 3

5 Assume rilevanza fondamentale la capacità di sviluppare una visione d insieme e di trovare soluzioni organizzative capaci d interpretare le varie esigenza di sicurezza Dalla gestione separata delle funzioni di security all integrazione entro una direzione Centrale a dipendenza dal CEO al fine di creare sinergie e integrazioni Sicurezza Fisica Direzione Sicurezza Sicurezza Logica Safety Privacy INTEGRAZIONE Sicurezza Fisica Sicurezza Logica Processi Strumenti Competenze Risorse Safety Integrazione a livello di una Direzione Centrale di processi/strumenti per - - Pianificazione e controllo della strategia di gestione del rischio e del piano integrato di Sicurezza Comunicazione di risultati e obiettivi di Sicurezza verso il top management e le altre direzioni aziendali Business continuity 4

6 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 5

7 Principali sponsor dei progetti di Security ILLUSTRATIVO CSO CIO CTO Human Resource Organization Legal Compliance & ORM Audit Governance Policies Procedures Risk analysis KPI Certifications Roles and responsibilities BCP Risk analysis Security Policy Document Controls Certifications Audit plans Engineering Security solutions design, selection and integration Process design Controls design GRC solutions design, selection and integration Operations Solutions management Monitoring Reporting Training courses Awareness programs Collection of evidences VA/PT 6

8 Il valore della Sicurezza per le Funzioni di Direzione: Organizzazione, Risk Management, Compliance, HR e Audit Organizzazione -Impostazione della sicurezza dei processi aziendali per evitare perdite determinate spesso da scarsa sicurezza Risk Management -Contromisure di sicurezza che diminuiscano il capitale allocato a copertura dei rischi operativi Compliance -Adeguamento a normative di sicurezza per mitigare il rischio di sanzioni e il rischio di perdita di immagine Human Resources -Formazione e sensibilizzazione del personale sulle problematiche di sicurezza Audit -Sinergie nella definizione di un modello uniforme per la pianificazione e definizione degli interventi di sicurezza e per la verifica degli stessi 7

9 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 8

10 I servizi di consulenza per la security Value proposition I Security Management Consulting Governance Normativa Organizzazione Awarness Tipologia di clienti Chief Security Officer Chief Information Officer Chief Operating Officer Board of Directors Compliance Officer II Technology Risk Consulting & Delivery Information Security Business Continuity ICT Technology Security Crisis Management Fraud Management Physical Security Chief Information Officer Chief Security Officer ICT Security Manager BC / Crisis Manager Fraud manager III Compliance Risk Consulting Conformità a leggi nazionali Conformità a regolamenti di settore Conformità a direttive della CE Conformità a schemi di Corporate Governance Chief Operating Officer Chief Information Officer Board of Directors Audit Compliance officer 9

11 Value Team Divisione Security ha sviluppato un approccio sistematico ed innovativo nei confronti dell information security Security Strategy Definizione della strategia di posizionamento della funzione sicurezza Struttura organizzativa, politiche e processi Analisi continuativa del rischio Security Operations Gestione centralizzata della sicurezza Advisory, alerting e monitoring Gestione degli incidenti e delle metodologie reattive KPO/KPI control and planning Sistema integrato per la pianificazione degli obiettivi di sicurezza e di ritorno degli investimenti (KPO, Key Performance Objectives) e valutazione dei risultati (KPI, Key Performance Indicators) Infrastructure Security Progettazione dell infrastruttura tecnologica di sicurezza Progettazione di soluzioni di business continuity e disaster recovery Application Security Definizione e realizzazione di piani di sicurezza per applicazioni (SAP, MS Exchange, etc.) Progettazione e realizzazione di soluzione di SSO e identity management 10

12 VT Security supporta i propri clienti intervenendo con efficacia a vari livelli del modello operativo per la gestione della sicurezza Security Knowledge Management e Governance (TOP Management / Security Management) Security Knowledge base management Sistema di gestione delle informazioni generate da sistemi e servizi di Information Security Security investment evaluation Modello finanziario di valutazione di CAPEX e OPEX per le spese in Information Security ILLUSTRATIVO Security Operations Center (Security Management) Security Infrastructure & mgt (Security Operations Staff) Security Monitoring Sistema di monitoraggio degli eventi di sicurezza generati dalle infrastrutture Sicurezza perimetrale e reti comunicazione Infrastruttura di protezione della rete e delle sue interconnessioni, dei sistemi e delle applicazioni Risk Assessment e Mgmt Sistema di analisi e gestione del processo di Information Risk Management Sicurezza applicativa e dati Tecnologie di gestione della identità digitale degli utenti dei servizi informatici (autenticazione, autorizzazione e controllo accessi) Incident Handling Struttura, strumenti e processi di gestione degli incidenti di natura informatica Business Continuity e Crisis Mgmt Sistema di crisis mgmt e disaster recovery a supporto del contingency plan per garantire la continuità del business aziendale Organizational model & operational procedures Allineamento assetto organizzativo e impianto normativo per le procedure da applicare in fase di esercizio e gestione dei sistemi informatici Enterprise Security Portal 11

13 Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e Banca x Banca y Banca z Banca a Banca b Banca c Banca d Banca e CODICE Security Knowledge base management Security investment evaluation Tableau de Bord per la misurazione delle performance nella gestione della sicurezza Security Monitoring Risk Assessment e Incident Handling Mgmt Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Identificazione delle variabili chiave da misurare al fine di quantificare i livelli di rischio/performance in relazione all attività svolta e all impianto normativo vigente Misurazione ed analisi di tali variabili per il costante confronto con gli obiettivi prestazionali stabiliti in sede di pianificazione (sostenibilità, coerenza, efficienza ed economicità rispetto agli obiettivi di business) Identificazione e segnalazione delle opportune contromisure e delle azioni da intraprendere per ricondursi agli obiettivi pianificati Definizione dell alberatura logica dei contenuti Configurazione della componente applicativa per la generazione degli indicatori In funzione delle esigenze e dei contenuti sviluppati ai punti precedenti viene sviluppata la logica di navigazione e di presentazione degli stessi al fine di: recepire le indicazioni della comunicazione interna integrarsi con eventuali portali esistenti garantire un elevato livello di fruizione dei contenuti Sviluppare la componente applicativa Core del Tableau de Bord dedicata alla generazione degli indicatori ed al reporting periodico dei rischi operativi, in funzione delle metriche di performance (KPI) e rischio (KRI) integrato con la soluzione di risk management Revisione dell efficacia delle contromisure e delle azioni decise attraverso un analisi a posteriori e e nuova taratura del sistema (se necessario) Integrazione, testing e rilascio in produzione Eseguire l integrazione tra la componente Core del Tableau de Bord e le fonti dati precedentemente identificate Eseguire i test funzionali e di integrazione nel rispetto delle procedure vigenti nel contesto operativo del cliente Supportare il rilascio in produzione dell applicazione Consegnare la documentazione tecnica ed il manuale operativo 12

14 Security Knowledge base management Security investment evaluation Analisi di progetti d investimento e strumenti di gestione progettuale (program management) Security Monitoring Risk Assessment e Incident Handling Mgmt Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Predisposizione di un framework per l analisi preventiva delle opportunità d investimento nell ambito della sicurezza (costi e benefici, tasso di ritorno atteso, tempo necessario per coprire almeno i costi, considerazioni di carattere strategico/qualitativo, etc.) Implementazione di strumenti di project e program management per il monitoraggio delle iniziative avviate in termini di costi, benefici, avanzamento delle attività, segnalazione di ritardi lungo il percorso critico o su specificità particolari Strumenti di reporting e comunicazione da/ verso l alta direzione Identificazione esigenze di sicurezza Sviluppo di un piano strategico pluriennale Supporto al processo di budgeting A partire dall identificazione delle normative interne ed esterne, delle esigenze del business e dell evoluzione delle minacce sono identificati i principali driver evolutivi per la strategia di sicurezza Gli obiettivi strategici sono declinati in un piano triennale di sviluppo della sicurezza atto ad indirizzare le principali scelte operative e tecnologiche nelle aree di interesse Il piano triennale viene tradotto in valutazioni economiche in termini di Capex/Opex, coerentemente ai modelli di controllo di gestione in essere Gestione e reporting degli investimenti di sicurezza Identificazione delle informazioni da presentare al fine di soddisfare i requisiti di informativa sull evoluzione delle iniziative di sicurezza 13

15 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Security Operation Center Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Insieme delle risorse tecniche specialistiche, delle norme e procedure comportamentali e delle piattaforme tecnologiche (hardware e software) dedicate alla gestione del sistema di sicurezza, al fine di verificare il mantenimento di adeguati livelli di sicurezza Struttura tramite cui effettuare il monitoring e il controllo dell infrastruttura di sicurezza e l analisi e la gestione di eventi anomali, fornendo servizi di: gestione centralizzata dei firewall Definizione del modello operativo del SOC Definizione del modello tecnologico Identificazione dei servizi del Security Operation Center Disegno dei processi operativi Definizione dei processi di escalation in caso di incidente Disegno dell architettura tecnologica per il monitoraggio e la gestione degli incidenti di sicurezza Selezione delle soluzioni di sicurezza adeguate all implementazione dei servizi del SOC Supporto all implementazione delle soluzioni di sicurezza monitoring degli apparati anti-intrusione Vulnerability/Security Assessment Service gestione centralizzata degli antivirus (server, laptop) Stima delle risorse interne/esterne in funzione del modello operativo definito Dimensionamento della struttura operativa del SOC in funzione del modello operativo prescelto (in-house, outsourcing, misto) 14

16 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Risk Analysis Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Identificazione ed analisi delle vulnerabilità di sistemi e processi interni potenzialmente in grado di causare incidenti connessi all operatività Attività Definizione del perimetro di analisi Descrizione Identificazione delle risorse Identificazione dei processi e delle risorse in scope Modellizzazione del perimetro di analisi Risultati Identificazione delle minacce correlate alla tipologia di attività svolta e misurazione della corrispondente probabilità di accadimento Valutazione degli impatti diretti ed indiretti provocati da un malfunzionamento casuale o doloso di sistemi e processi operativi Calcolo del rischio Valutazione della criticità dei dati Valutazione delle minacce Valutazione delle vulnerabilità Calcolo degli impatti e del livello di rischio (assoluto/relativo) Definizione della strategia di gestione del rischio (prevenzione, accettazione, trasferimento) Identificazione delle contromisure da mettere in campo Gestione del rischio Sulla base delle risultanze dell analisi condotta è possibile determinare le azioni da implementare per ridurre il livello di rischio residuo, verificando gli impatti delle diverse iniziative percorribili (what if analysis) Sviluppo di sintesi ad uso direzionale 15

17 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Incident Handling Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Definizione dei ruoli e delle responsabilità all interno di team adibiti al contrasto di incidenti Definizione delle politiche e procedure operative di gestione degli incidenti in funzione della business impact analysis Attività Definizione del modello operativo per la gestione degli incidenti Descrizione Identificazione dei ruoli e delle responsabilità per la gestione degli incidenti Sviluppo delle soglie di escalation Definizione dei tempi di intervento Identificazione delle modalità di escalation Risultati Strutturazione di un infrastruttura tecnologica ed organizzativa per il monitoraggio, la rilevazione e la risposta ad incidenti Definizione delle modalità e dei mezzi per la comunicazione interna/esterna e l eventuale coinvolgimento dei responsabili d azienda Disegno dei processi di gestione degli incidenti Sviluppo dei processi operativi a supporto del modello di gestione degli incidenti Inserimento degli stessi all interno delle soluzioni corporate di process design Definizione e implementazione di strumenti per la raccolta e l elaborazione di informazioni/indicatori relativi all incidente, per la comunicazione ai responsabili e la formazione del personale Reporting e miglioramento continuo Definizione dei template per il reporting degli incidenti di sicurezza Identificazione delle iniziative di miglioramento Pianificazione degli interventi correttivi Governo delle iniziative di miglioramento 16

18 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Sicurezza perimetrale Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Progettazione delle soluzioni architetturali più adeguate a protezione dell infrastruttura di comunicazione Analisi delle vulnerabilità connesse alla tecnologia adottata ed alla configurazione degli apparati scelti per l identificazione degli interventi da realizzare per la sicurezza perimetrale Definizione e gestione del processo di valutazione delle tecnologie e della selezione dei fornitori per la realizzazione dell infrastruttura Attività Sviluppo del modello architetturale di riferimento Analisi delle vulnerabilità e piano degli interventi Descrizione Censimento degli elementi architetturali Schematizzazione di alto livello degli elementi principali costitutivi l architettura tecnologica di riferimento Identificazione delle principali vulnerabilità a livello di reti e sistemi, con particolare attenzione al perimetro esterno/datacenter Mappa delle principali vulnerabilità identificate Sviluppo di un piano di interventi Risultati Gestione dei progetti di deployment infrastrutturali e test delle soluzioni messe in campo progettazione e realizzazione di reti private virtuali (VPN) per l interconnesione delle proprie reti locali Implementazione delle idonee misure di protezione Pianificazione degli interventi di sicurezza Monitoraggio dell evoluzione dei cantieri Supporto all Implementazione delle soluzioni di sicurezza 17

19 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Sicurezza applicativa Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Sistemi per il controllo dell accesso e verifica dell identità dell utente attraverso meccanismi di strong authentication Processi e sistemi per la gestione delle credenziali e delle autorizzazioni Firma digitale per il non ripudio e la mutua autenticazione Identificazione ed attuazione di best practices per lo sviluppo di applicazioni sicure Processi e requisiti di sviluppo sicuro Code vulnerability assessment Definizione di un processo per la verifica preventiva e in caso di major change della sicurezza delle applicazioni Definizione di un metodo per la valutazione dei rischi in funzione del quale pianificare gli interventi di assessment di sicurezza applicativa Assessment periodico delle vulnerabilità di sicurezza a livello applicativo Utilizzo di tool automatici per la verifica immediata del livello di sicurezza del codice sviluppato Identificazione e recepimento di linee guida per garantire la sicurezza delle applicazioni durante la fase di gestione ed esercizio Secure development framework Sviluppo di un set di componenti di sicurezza al servizio degli sviluppatori a garanzia del rispetto dei requisiti di sviluppo sicuro predefiniti Supporto consulenziale agli sviluppatori 18

20 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Crisis Management Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Identificazione delle minacce potenzialmente in grado di generare uno stato di crisi e valutazione del relativo impatto Definizione degli scenari di riferimento (BC/DR) Censimento degli scenari da gestire in funzione delle esigenze del business, delle normative di riferimento e dei regolamenti di settore Organizzazione dei team con il compito di coordinare le attività di gestione della crisi e realizzazione delle infrastrutture di controllo Stesura di un piano di controllo dell evento, degli effetti generati e di supporto al personale nella gestione della crisi Analisi degli impatti Definizione della Business Impact Analysis Analisi dei requisiti di recovery dei sistemi ICT Definizione delle soglie di escalation concordate con il business Definizione delle procedure e dei mezzi per la comunicazione interna/esterna e delle modalità di coinvolgimento dei responsabili d azienda Definizione ed organizzazione delle infrastrutture e delle procedure per il ripristino delle normali attività operative Sviluppo dei processi operativi (BC/DR) Sviluppo dei processi di Business Continuity Management Sviluppo dei processi di Disaster Recovery Management Sviluppo dei processi di Crisis Management (BC/DR) 19

21 Security Knowledge base management Security investment evaluation Security Monitoring Risk Assessment e Mgmt Incident Handling Modello Organizzativo Sicurezza perimetrale Sicurezza applicativa e Business Continuity e Operational procedures e reti comunicazione dati Crisis Mgmt Tema di discussione Attività Descrizione Risultati Definizione di una struttura organizzativa coerente con il modello operativo per la gestione della sicurezza più adatto alla realizzazione degli obiettivi prefissati Allocazione chiara e condivisa di ruoli e responsabilità nel processo di gestione della sicurezza Definizione delle politiche e delle procedure che forniscano le linee di corretta e sicura condotta dell attività svolta all interno dell azienda Censimento ruoli e responsabilità di sicurezza Sviluppo evolutivo di modelli organizzativi Mission e attività Censimento delle attività di sicurezza realizzate in azienda (anche al di fuori di eventuali strutture di sicurezza Definizione di modelli organizzativi in grado di rispondere alle esigenze di governo e controllo della sicurezza, in funzione delle dinamiche del business e della dimensione geografica dell azienda Sviluppo delle mission delle singole aree di sicurezza Identificazione delle responsabilità di dettaglio Allineamento della documentazione aziendale in termini di policy e procedure di sicurezza Analisi FTE/HC Analisi delle FTE-HC necessarie all esecuzione delle mansioni affidate a ciascuna struttura organizzativa Sviluppo di piani di adeguamento con l HR 20

22 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 21

23 Tipologia di competenze per la Security Soft skills Hard skills ILLUSTRATIVO Teamwork Problem solving Project Management Problem management Team building Leadership Culture Leadership Communication Time Management Self-confidence Flexibility Adaptability Coaching Organization review and development Process design and re-engineering Policy and procedure development Security Laws requirement (national/international) Security standards and certifications Project Management certifications Continuity Management (BC & DR) Security products System integration Secure application development Vulnerability Assessment Assessment & Penetration tests Identity Management Fraud and Incident management Consulting profiles Technical profiles Hard to observe, quantify and measure Easy to observe, quantify and measure 22

24 Principali trend del mercato per i servizi di Security Integrazione tecnologica tra physical e ICT security Valutazione pluriennale delle soluzioni di sicurezza Modelli organizzativi e processi operativi Benchmarking di prodotto/mercato Controlli, reporting di sicurezza e KPI Certificazioni di sicurezza - Standardizzazione dei processi di governo e di esercizio delle soluzioni tecnologiche per la sicurezza fisica ed ICT - Sviluppo di masterplan triennali per la valutazione di prodotti di sicurezza con particolare attenzione al TCO - Evoluzione del ruolo delle strutture di sicurezza e dei relativi processi al fine di rispondere alle esigenze del Business e all evoluzione della normativa di riferimento - Valutazione comparativa di prodotto e di mercato (nel rispetto della riservatezza dei singoli operatori) per la valutazione dei trend di riferimento e la valorizzazione delle esperienze pregresse - Monitoraggio periodico del livello di raggiungimento degli obiettivi di sicurezza attraverso lo sviluppo ed il monitoraggio di specifici KPI, reporting alla direzione e al Business - Sviluppo di iniziative di certificazione di sicurezza (ISO27001, PCI/DSS, ) volte a dimostrare nei confronti di terze parti (clienti, partners, strutture di governance, internal audit) la rispondenza alle best practice di riferimento Evoluzione del profilo del Security Consultant 23

25 Il profilo del Security Consultant Security Consultant - + Technical profiles Consulting profiles + - Esempio - Legale tradizionale - Legale ICT - Security consultant (Compliance IT) - Sistemista IT Caratteristiche - Completa conoscenza normativa - Scarsa conoscenza tecnologica - Conoscenza normativa - Adeguata conoscenza tecnologica - Scarsa conoscenza normativa - Completa conoscenza tecnologica Nice to have 24

26 Caratteristiche dei deliverable dei progetti di consulting ROI driven ROI misurabile Valorizzazione degli investimenti pregressi Short period results Risultato spendibile nel breve/medio periodo Sviluppo di soluzioni con delivery progressivi Operative outcomes Value creation Deliverable di progetto in grado di produrre un risultato di breve periodo, dalla pura documentazione a soluzioni integrate con prodotti e processi operativi Supporto al processo di vendita verso il Business/Management del cliente Law compliance Soluzioni in linea con le normative nazionali ed internazionali vigenti 25

27 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 26

28 VT Security: la customer centricity per i servizi di Security VT Security opera garantendo adeguante competenze al cliente con l obiettivo di sviluppare una relazione di lungo periodo in grado di rispondere a tutte le esigenze del cliente Caratteristiche individuali Flessibilità Rapidità Disponibilità Sviluppo di una relazione di partnership di lungo periodo con il cliente Conoscenza del contesto esterno Conoscenza del contesto del cliente Competenza tecnica Competenza dei trend evolutivi e delle soluzioni Conoscenza dell organizzazione del cliente Conoscenza dei processi del cliente Competenza tecnica Competenza dei trend evolutivi e delle soluzioni Conoscenza dell organizzazione del cliente Conoscenza dei processi del cliente - Condivisione degli obiettivi del cliente - Valorizzazione delle competenze interne - Crescita sinergica tra cliente e fornitore - Generazione di valore nel tempo - Sviluppo accordi quadro - 27

29 Contenuti del documento Evoluzione dello scenario di riferimento della Security Figure organizzative di riferimento dei servizi di consulenza I servizi di consulenza per la Security Le competenze richieste dal mercato e i profili professionali di riferimento Caratteristiche distintive del Security consultant ValueTeam Security Division 28

30 Value Team Mission Values Our mission is to contribute, through choices in advanced technologies, to the creation of value for business. We assist clients from IT architecture definition through to implementation, development and support to systems and services. We offer distinctive IT solutions with strong competences on specific vertical markets issues. Value Team covers the full IT value chain and supports clients in strategic decisions Today we have 2900 professionals worldwide with technical or consulting skills that work in multi-disciplinary work groups, We develop coherent solutions with the objectives and organisational model of companies and we take the responsibility for the suggestions and implementation. We believe that the best innovation is achieved through the dialogue between the business world and the world of research, this is the reason we have always worked closely with Universities and innovative association 29

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

CATALOGO FORMAZIONE 2015

CATALOGO FORMAZIONE 2015 CATALOGO FORMAZIONE 2015 www.cogitek.it Sommario Introduzione... 4 Area Tematica: Information & Communication Technology... 5 ITIL (ITIL is a registered trade mark of AXELOS Limited)... 6 Percorso Formativo

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

UMB Power Day. 15-11-2012 Lugano-Paradiso

UMB Power Day. 15-11-2012 Lugano-Paradiso UMB Power Day 15-11-2012 Lugano-Paradiso Mission Competenza e flessibilità al fianco delle imprese che necessitano di esperienza nel gestire il cambiamento. Soluzioni specifiche, studiate per migliorare

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

ITIL v3, il nuovo framework per l ITSM

ITIL v3, il nuovo framework per l ITSM ITIL v3, il nuovo framework per l ITSM ( a cura di Stefania Renna ITIL - IBM) Pag. 1 Alcune immagini contenute in questo documento fanno riferimento a documentazione prodotta da ITIL Intl che ne detiene

Dettagli

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese CMMI-Dev V1.3 Capability Maturity Model Integration for Software Development, Version 1.3 Roma, 2012 Agenda Che cos è il CMMI Costellazione di modelli Approccio staged e continuous Aree di processo Goals

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

Fabio Ciarapica Director PRAXI ALLIANCE Ltd

Fabio Ciarapica Director PRAXI ALLIANCE Ltd Workshop Career Management: essere protagonisti della propria storia professionale Torino, 27 febbraio 2013 L evoluzione del mercato del lavoro L evoluzione del ruolo del CFO e le competenze del futuro

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION digitale La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Il Data Quality, un problema di Business!

Il Data Quality, un problema di Business! Knowledge Intelligence: metodologia, modelli gestionali e strumenti tecnologici per la governance e lo sviluppo del business Il Data Quality, un problema di Business! Pietro Berrettoni, IT Manager Acraf

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Business Process Outsourcing

Business Process Outsourcing Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo

Dettagli

piano strategico triennale per l IT

piano strategico triennale per l IT Direzione Centrale Organizzazione Digitale piano strategico triennale per l IT INDICE o Premessa 5 o Strategia IT 9 o Sintesi Direzionale 11 o Demand Strategy 13 o INAIL 2016: la visione di business 14

Dettagli

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

IBM UrbanCode Deploy Live Demo

IBM UrbanCode Deploy Live Demo Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino

Dettagli

1.1 ITIL e la gestione dei servizi IT

1.1 ITIL e la gestione dei servizi IT Via Turati 4/3, 16128 Genova Tel. 348/4103643 Fax 010/8932429 ITIL (Information Technology Infrastructure Library) 1.1 ITIL e la gestione dei servizi IT In un mercato in cui il successo delle aziende è

Dettagli

Milano 23 novembre 2011

Milano 23 novembre 2011 ORBIT - Open Day Milano 23 novembre 2011 Carlo Loveri Agenda 14.30 Benvenuto 14.45 Business Continuity & Disaster Recovery Management: Cenni; Standards di riferimento; Best practices. Carlo Loveri CEO

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 TECHNOLOGY Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel offre

Dettagli

Il Project management in IS&T L esperienza Alstom

Il Project management in IS&T L esperienza Alstom Il Project management in IS&T L esperienza Alstom Agata Landi Convegno ANIMP 11 Aprile 2014 IL GRUPPO ALSTOM Project management in IS&T L esperienza Alstom 11/4/2014 P 2 Il gruppo Alstom Alstom Thermal

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

Continua evoluzione dei modelli per gestirla

Continua evoluzione dei modelli per gestirla Governance IT Continua evoluzione dei modelli per gestirla D. D Agostini, A. Piva, A. Rampazzo Con il termine Governance IT si intende quella parte del più ampio governo di impresa che si occupa della

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

ENGINEERING SARDEGNA AGENZIA FORMATIVA LA PROPOSTA DI ENGINEERING SARDEGNA AGENZIA FORMATIVA

ENGINEERING SARDEGNA AGENZIA FORMATIVA LA PROPOSTA DI ENGINEERING SARDEGNA AGENZIA FORMATIVA LA PROPOSTA DI ENGINEERING SARDEGNA AGENZIA FORMATIVA Carlo Carta Responsabile Commerciale ENGINEERING SARDEGNA e IL GRUPPO ENGINEERING La prima realtà IT italiana. oltre 7.000 DIPENDENTI 7% del mercato

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

Servizi High. Value Audit. Aree di intervento per aumentare il valore delle attività di Internal Audit

Servizi High. Value Audit. Aree di intervento per aumentare il valore delle attività di Internal Audit Protiviti s High Value Audits are a series of audits programs that provide you with better information for decision-making regarding the systems and processes that drive technology, compliance or operational

Dettagli

PMI. Management Maturity Model, OPM3 Second Edition 2008

PMI. Management Maturity Model, OPM3 Second Edition 2008 Nuovi standard PMI, certificazioni professionali e non solo Milano, 20 marzo 2009 PMI Organizational Project Management Maturity Model, OPM3 Second Edition 2008 Andrea Caccamese, PMP Prince2 Practitioner

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Governo dei sistemi informativi

Governo dei sistemi informativi Executive Master Governo dei sistemi informativi > II edizione CONFINDUSTRIA VENEZIA CONFINDUSTRIA PADOVA CONFINDUSTRIA VENEZIA gennaio/luglio 2011 Obiettivi Un numero crescente di organizzazioni appartenenti

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

R E A L E S T A T E G R U P P O R I G A M O N T I. C O M

R E A L E S T A T E G R U P P O R I G A M O N T I. C O M REAL ESTATE GRUPPORIGAMONTI.COM 2 Rigamonti Real Estate La scelta giusta è l inizio di un buon risultato Rigamonti Founders Rigamonti REAL ESTATE Società consolidata nel mercato immobiliare, con più di

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Executive Master in. Governance dei Progetti e dei Servizi IT GPSIT

Executive Master in. Governance dei Progetti e dei Servizi IT GPSIT Executive Master in Governance dei Progetti e dei Servizi IT GPSIT OBIETTIVI Il Master ha l obiettivo di formare executive e professional nella governance dei progetti e dei servizi IT, integrando quelle

Dettagli

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks.

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Company Backgrounder : i pilastri su cui si fonda Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Focalizzati per essere il partner di riferimento delle grandi

Dettagli

Progetto BPR: Business Process Reengineering

Progetto BPR: Business Process Reengineering Progetto BPR: Business Process Reengineering Riflessioni frutto di esperienze concrete PER LA CORRETTA INTERPRETAZIONE DELLE PAGINE SEGUENTI SI DEVE TENERE CONTO DI QUANTO ILLUSTRATO ORALMENTE Obiettivo

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI CORSO DI LAUREA IN INFORMATICA Prova Finale GESTIONE DELLA TRANSIZIONE SECONDO LO STANDARD ITIL ITIL SERVICE TRANSITION

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Istituto sistemi informativi e networking Specialista ITIL Certificate of Advanced Studies www.supsi.ch/fc

Dettagli

CALENDARIO CORSI 2015

CALENDARIO CORSI 2015 SAFER, SMARTER, GREENER DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvba.it/training BUSINESS ASSURANCE CALENDARIO

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

L ultima versione di ITIL: V3 Elementi salienti

L ultima versione di ITIL: V3 Elementi salienti L ultima versione di ITIL: V3 Elementi salienti Federico Corradi Workshop SIAM Cogitek Milano, 17/2/2009 COGITEK s.r.l. Via Montecuccoli 9 10121 TORINO Tel. 0115660912 Fax. 0115132623Cod. Fisc.. E Part.

Dettagli

SAP per centralizzare tutte le informazioni aziendali

SAP per centralizzare tutte le informazioni aziendali Grandi Navi Veloci. Utilizzata con concessione dell autore. SAP per centralizzare tutte le informazioni aziendali Partner Nome dell azienda Ferretticasa Spa Settore Engineering & Costruction Servizi e/o

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

La best practice ITILv3 nell IT Sourcing

La best practice ITILv3 nell IT Sourcing La best practice ITILv3 nell IT Sourcing Novembre 2009 Indice 1. Introduzione... 4 1.1. Il contesto dell outsourcing... 4 1.2. Le fasi di processo e le strutture di sourcing... 7 1.3. L esigenza di governance...

Dettagli

CISITA. Executive TOOLS PARMA IMPRESE. sviluppo risorse per l azienda STRUMENTI AVANZATI PER LO SVILUPPO MANAGERIALE 17 OTTOBRE 28 NOVEMBRE 2014

CISITA. Executive TOOLS PARMA IMPRESE. sviluppo risorse per l azienda STRUMENTI AVANZATI PER LO SVILUPPO MANAGERIALE 17 OTTOBRE 28 NOVEMBRE 2014 sviluppo risorse per l azienda CISITA PARMA IMPRESE Executive TOOLS STRUMENTI AVANZATI PER LO SVILUPPO MANAGERIALE 17 OTTOBRE 28 NOVEMBRE 2014 IN COLLABORAZIONE CON Executive TOOLS Executive Tools - Strumenti

Dettagli

SALARY SURVEY 2015. Technology. Specialists in technology recruitment www.michaelpage.it. Technology

SALARY SURVEY 2015. Technology. Specialists in technology recruitment www.michaelpage.it. Technology SALARY SURVEY 2015 Specialists in technology recruitment www.michaelpage.it Salary Survey 2015 Gentili clienti, abbiamo il piacere di presentarvi i nuovi studi di retribuzione relativi all anno 2015. Michael

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Business Process Management

Business Process Management Corso di Certificazione in Business Process Management Progetto Didattico 2015 con la supervisione scientifica del Dipartimento di Informatica Università degli Studi di Torino Responsabile scientifico

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli