Sicurezza le competenze

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza le competenze"

Transcript

1 Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche aumentano la loro forza di volo rispetto ad un oca che vola da sola. Le persone che lavorano in Syncpoint condividono una direzione comune ed hanno il senso della comunità. La nostra comunità aziendale pensa, lavora, si misura, e si impegna con l obiettivo di fornire un servizio di qualità al Cliente. Tutti questi sforzi sono sincronizzati, come il volo delle oche selvatiche, per impostare la giusta direzione, per valorizzare la collaborazione, per sostenersi nei momenti difficili, condividendo i problemi e le difficoltà, con il fine di raggiungere più facilmente la meta prefissata. TUTTI I DIRITTI SONO RISERVATI Questo documento é di proprietà esclusiva di SYNCPOINT S.r.l. sul quale essa si riserva ogni diritto. Pertanto questo documento non può essere copiato, riprodotto, comunicato o divulgato ad altri o usato in qualsiasi maniera, nemmeno per fini sperimentali, senza autorizzazione scritta di SYNCPOINT S.r.l. e su richiesta dovrà essere prontamente rinviato ad SYNCPOINT S.r.l., Via Don Brovero, 4/ Castiglione Torinese (TO) Italia.

2 SICUREZZA - LA NOSTRA VISIONE La sicurezza e uno stato emozionale che consiste nella consapevolezza derivante dalla conoscenza che l evoluzione di un contesto osservato non produrrà eventi, situazioni e stati indesiderati; in sostanza la sicurezza si concretizza nella consapevolezza che quello che faremo non provocherà danni. Il presupposto della conoscenza è fondamentale, ma non sufficiente per poter definire un contesto sicuro. Solo una conoscenza di tipo scientifico, quindi basata su osservazioni continue e ripetute, può garantire una valutazione reale della sicurezza. Le nostre osservazioni per far acquisirire e diffondere la conoscenza sono basate su strumenti e metodi collaudati, condivisi e basati su comportamenti certificati dagli standards e dalle best practice internazionali. 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 2

3 SICUREZZA - LA METODOLOGIA La metodologia utilizzata dalla nostra azienda e basata su un concetto di integrazione e sincronizzazione degli aspetti strategici di posizionamento, delle scelte tecnologiche e delle architetture per calare dette scelte nel contesto del sistema informativo. IMPOSTAZIONE DELLE STRATEGIE La sicurezza aziendale è conseguenza di una strategia organica che imposta un unica visione delle tecnologie, delle impostazioni (processi) e delle azioni da intraprendere per attuare un efficace governance dei rischi di sicurezza. IMPOSTAZIONE TECNOLOGICA Le soluzioni tecnologiche per la gestione della sicurezza coprono gli aspetti relativi a tutti gli asset da proteggere: Security operation center Security system management Gestione eventi e correlazioni Tracciatura delle operazioni Reporting Assessment dei rischi Gestione degli accessi IMPOSTAZIONE ARCHITETTURALE La sicurezza è un processo che governa gli altri processi aziendali. Per questo il presidio della governance di sicurezza deve essere un processo continuo di allineamento all evoluzione del business, dell organizzazione e delle tecnologie. Piano di trattamento del rischio Gestione del cambiamento Gestione degli incidenti Gestione della continuita operativa Gestione delle identita e dei profili di accesso 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 3

4 SICUREZZA - LA METODOLOGIA I contesti osservati sono ambienti dinamici e in evoluzione, e quindi soggetti a variabilità nel tempo. Il monitoraggio continuo e sistematico della loro evoluzione è un presupposto fondamentale per garantire una valutazione della sicurezza allineata alla realtà. Il percorso La sicurezza è un processo attraverso il quale per ogni contesto analizzato sono definite : le politiche «policy» di sicurezza per la rilevazione, l analisi, la misurazione e la valutazione dei rischi; le responsabilità e i ruoli per la gestione della sicurezza; le procedure e le linee guida per l applicazione della sicurezza; la struttura dei processi su cui attuare il sistema di sicurezza; le tecnologie a supporto del sistema di sicurezza. DIFESE FISICHE E PERIMETRALI DIFESA DELLE RETI DIFESA DEGLI ELABORATORI DIFESA DELLE INFORMAZIONI DIFESA DELLE APPLICAZIONI con l osservanza delle: nel rispetto delle: con orientamento alle: con riferimento agli: POLICY COMPLIANCE BEST PRACTICE STANDARD 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 4

5 SICUREZZA - I NOSTRI STANDARD DI RIFERIMENTO Per la definizione di un sistema di gestione della sicurezza delle informazioni. Per implementare modalità di gestione complessiva della sicurezza. Quale riferimento per la gestione della sicurezza delle informazioni. Per il controllo dell informazione dal punto di vista del business. PROPRIETA DELL INFORMAZIONE Criteri di business Criteri di Sicurezza Disponibilità Integrità Riservatezza Affidabilità Conformità Efficacia Efficienza COBIT COBIT + ISO27001 Processi di controllo 34 Processi di controllo 61 Obiettivi di Controllo 291 Obiettivi di Controllo /04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 5

6 L OFFERTA DI SICUREZZA Piani di Sicurezza Security Assessment Vulnerability Assessment e Penetration Test Privacy on site Policy di sicurezza informatica Content & security information event management Business Continuity & Disaster Recovery Project Management Standard ISO27001 e certificazioni Identity and access management 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 6

7 PIANI DI SICUREZZA Le competenze che Syncpoint offre garantiscono al cliente la redazione di un piano di sicurezza originato dalle seguenti azioni: Analisi del Rischio: per acquisire visibilità sul livello di esposizione al rischio del patrimonio informativo ed avere una mappa preliminare dell insieme delle possibili contromisure di sicurezza da realizzare.; Definizione delle Politiche di Sicurezza delle Informazioni per stabilire: Le strategie per la sicurezza delle informazioni; Le linee guida generali in materia di sicurezza; Realizzazione di un «Piano Operativo» per definire: gli obiettivi specifici di Sicurezza delle Informazioni in termini di elementi di rischio da mitigare e il rischio residuo ritenuto accettabile; le contromisure da attuare per la mitigazione delle componenti di rischio secondo le indicazioni dell Analisi del Rischio. 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 7

8 PIANI DI SICUREZZA Syncpoint fornisce alle aziende un supporto nella gestione della sicurezza occupandosi di tutti quegli aspetti della vita aziendale che nell esercizio quotidiano possono portare, se non regolamentati, a gravi conseguenze in termini di rischi informatici e legali, con pregiudizievoli impatti sulla continuità del business e sull immagine aziendale. Il nostro obiettivo è quello di fornire consulenza, servizi e soluzioni agendo come «security system integrator», in modo indipendente da prodotti e tecnologie di mercato. Syncpoint è in grado di aiutare i suoi clienti nella gestione del processo della sicurezza fornendo servizi qualificati per i diversi contesti: La competenza maturata nello svolgimento di progetti in contesti aziendali di grandi dimensioni consentono ai nostri consulenti di essere un punto di riferimento per la conduzione di progetti complessi quali: LA REALIZZAZIONE DI SISTEMI DI SICUREZZA ALLINEATI ALLE PIÙ MODERNE TECNOLOGIE Tecnologico Le più avanzate tecnologie in ambito di sicurezza. Organizzazione L esperienza in ambito organizzativo volta alla sicurezza globale. LA REALIZZAZIONE DI SISTEMI DI INTEGRAZIONE TRA SICUREZZA LOGICA E FISICA; LA REALIZZAZIONE DI CONTESTI PER LA GESTIONE OPERATIVA DELLA SICUREZZA QUALI IL S.O.C. (SECURITY OPERATION CENTER) E IL N.O.C. (NETWORK OPERATION CENTER). Legislatura Una profonda conoscenza della legislatura in termini di sicurezza. 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 8

9 SECURITY ASSESSEMENT Verifica del livello di protezione del sistema informativo del Cliente relativamente agli aspetti di Sicurezza Informatica ed alla conformità nei confronti degli adempimenti normativi, con particolare riferimento al D.lgs 196/2003 (Privacy) e allo standard ISO 27001:2005 (ex BS 7799). Produzione di un REPORT che evidenzia le maggiori criticità riscontrate e propone gli eventuali opportuni interventi correttivi. Web Assessment L attività è finalizzata all analisi sulle applicazioni web in ogni sua componente per identificare eventuali punti di vulnerabilità. WIFI Assessment Analisi mirata ad identificare le vulnerabilità nelle reti Wireless. (RAS Assessment) Analisi accessi Analisi mirata ad identificare le vulnerabilità nelle reti ad accesso remoto e il rispetto da parte degli utenti delle policy di accesso. 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 9

10 VULNERABILITY ASSESSEMENT E PENETRATION TEST Questo servizio consente di analizzare periodicamente lo stato di vulnerabilità del sistema informativo evidenziando le criticità e suggerendo le idonee contromisure da adottare. Inoltre il servizio può essere integrato mediante prove dirette di sfruttamento delle debolezze evidenziate (penetration test) svolte sia remotamente sia presso il Cliente. Errori nella configuraz. dei principali servizi in esecuzione Punti deboli negli script dei webserver Problemi relativi l accesso fisico alle macchine VULNERABILITY ASSESSMENT & PENETRATION TEST Bugs, vulnerabilities e security holes nel software presente Punti deboli di firewall e router Punti deboli nella progettazione della rete 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 10

11 Per il settore finance e bancario Per tutti i settori PRIVACY ON SITE Per Aziende di medie-grandi dimensioni è previsto un servizio di consulenza direttamente presso la sede del Cliente. Vengono raccolte, mediante colloqui di tipo informativo presso le diverse funzioni aziendali, tutte le informazioni necessarie alla preparazione della documentazione prevista dalla normativa in vigore. Il servizio può essere svolto sia direttamente sia tramite aziende convenzionate (premier partners). Redazione DPS Censimento dei rischi aziendali e delle misure di sicurezza. Formazione e normativa Privacy Definizione dei contenuti e dell articolazione del corso per i dipendenti in materia di Privacy. Evoluzioni su segnalazioni di vigilanza Evoluzioni su segnalazioni di vigilanza e interventi su estrattori SAP/ODS. Dichiarazione Bankit Revisione e formalizzazione della Dichiarazione annuale a Banca d Italia. 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 11

12 POLICY DI SICUREZZA Questo servizio consente alle Aziende di dotarsi della base documentale relativa alle Policy di Sicurezza Informatica, che costituiscono le regole comportamentali per l utilizzo corretto e consapevole del sistema informativo. Esempio POLICY Controllo accessi fisici Controllo accessi logici Sicurezza della Rete Sicurezza organizzativa Supporti di memorizzazione Gestione operativa Servizi di outsourcing Sviluppo e manutenzione del software Change management Gestione incidenti Portali Per il personale esterno Per il personale interno 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 12

13 CONTENT SECURITY MANAGEMENT Il Content Security Management viene offerto con l obiettivo di proteggere da possibili attacchi informatici attraverso un sistema di identificazione e bloccaggio degli elementi potenzialmente pericolosi o non desiderati in base a criteri personalizzati sulle esigenze del cliente. Inoltre consente la salvaguardia di tutti gli aspetti di sicurezza, legali e normativi richiesti. Gli elementi oferti sono: Antispam management Content Filtering management Antivirus management 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 13

14 BUSINESS CONTINUITY E DISATER RECOVERY L offerta consente di definire, previa analisi preventiva dei processi aziendali, gli interventi di tipo tecnologico ed organizzativo volti a garantire la continuità operativa aziendale a fronte di emergenze o eventi imprevedibili di una certa gravità. Revisione del Piano di Continuità Operativa Aziendale (BCP) Il BCP ha come scopo fondamentale la stesura di uno strumento volto alla gestione di eventuali situazioni di crisi aziendale mediante appropriate attività di contrasto a situazioni di emergenza, finalizzate a consentire la prosecuzione dell operatività aziendale e ad attivare i presupposti per il ritorno alla normalità. Disaster Recovery per i processi aziendali critici Verifica delle soluzioni tecniche/organizzative per consentire l erogazione dei servizi dei processi critici durante situazioni di emergenza. 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 14

15 PROJECT MANAGEMENT Con il termine Project management ci riferiamo a quell'insieme di attività, strumenti e tecniche volti alla realizzazione di un progetto, inteso come insieme di processi coordinati, di durata finita nel tempo per il raggiungimento di risultati definiti. La nostra attività di project management mette a disposizione un insieme multi-disciplinare di conoscenze, tecniche e strumenti che opportunamente integrati consentono una gestione efficace del contenuto, nel rispetto: dei tempi; dei costi ; della qualità, ponendo attenzione: all'impiego delle risorse; al controllo dei rischi; alla cura delle comunicazioni ; delle fonti di approvvigionamento. 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 15

16 Gestione identità digitali Gestione delle autorizzazioni e dei permessi in scala gerarchica per ogni utente. IDENTITY AND ACCESS MANAGEMENT La nostra offerta per l amministrazione integrate delle identita, dei privilegi dell utente e delle autorizzazioni fornisce un singolo punto di gestione dei ciclo di vita delle utenze del sistema informativo e dei profili di accesso secondo il seguente schema. Risorse Server/ Applicazioni PC Database Reti (es. Internet) Telefoni Identificazione: associazione di un identità elettronica univoca ad un soggetto Autenticazione: verifica che l'utente sia effettivamente chi sostiene di essere, mediante comparazione tra le credenziali fornite dallo stesso e quelle presenti nel sistema informatico aziendale Autorizzazione: verifica che un utente, una volta autenticato attraverso la verifica delle credenziali, abbia i necessari diritti di accesso alla risorsa informatica richiesta Amministrazione: gestione dell identificazione, autenticazione e autorizzazione dell utente all utilizzo delle risorse Controllo: verifica e monitoraggio del corretto funzionamento dei controlli di accesso Utenti Interni Esterni Clienti 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 16

17 AUDITING Gestione identità digitali Gestione delle autorizzazioni e dei permessi in scala gerarchica per ogni utente. IDENTITY AND ACCESS MANAGEMENT Nella definizione degli accessi al sistema vengono tenuti presenti I seguenti aspetti: Non tutti devono poter accedere a qualsiasi applicazione La normativa richiede il rispetto del principio di sicurezza del Least Privilege ( autorizzativi (profili In quanto il governo degli accessi implica: La creazione di un account, la sua associazione al soggetto e la gestione dell'associazione (provisioning) Verifica dell'identità del soggetto (autenticazione) e dei suoi privilegi di accesso (autorizzazione). Le policy descrivono le associazioni utente-privilegi. Soggetto Ruoli Identità elettronica ( account ) Identity Management AuthN Policy AuthZ Access Management Activity Auditing Risorsa 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 17

18 LE NOSTRE REFERENZE 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 18

19 LE NOSTRE COLLABORAZIONI 18/04/2013 Per le condizioni di utilizzo del presente documento si rimanda alla pagina di copertina 19

20 SyncPoint s.r.l GRAZIE PER L ATTENZIONE Partita i.v..a. : Sede legale MONCALIERI (TO) Via Golto, Sede operativa CASTIGLIONE TORINESE (TO) Via Don Brovero, 4/a Piergiorgio Cresto Mobile /04/

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 OPERATIONAL OFFICES GENOVA MILANO ROMA TORINO NETWORK INTEGRATION and SOLUTIONS srl www.nispro.it Per

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Esternalizzazione della Funzione Compliance

Esternalizzazione della Funzione Compliance Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

L importanza di una corretta impostazione delle politiche di sicurezza

L importanza di una corretta impostazione delle politiche di sicurezza La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza

Dettagli

EasyGov Solutions Srl. Start-up del Politecnico di Milano

EasyGov Solutions Srl. Start-up del Politecnico di Milano EasyGov Solutions Srl Start-up del Politecnico di Milano Continuità Operativa ICT e Disaster Recovery 2 Il contesto - 1 Continuità operativa Generale Persone, Impianti, Infrastrutture, documenti, norme,

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe La gestione della sicurezza nei rapporti con i fornitori esterni Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Processo e prodotto Processo: successione delle

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Preaudit Sicurezza / Ambiente. General Risk Assessment

Preaudit Sicurezza / Ambiente. General Risk Assessment General Risk Assessment Conduzione di un General Risk Assessment in coerenza con i requisiti ISO 9001:2015. nel 2015 verrà pubblicata la nuova UNI EN ISO 9001 che avrà sempre più un orientamento alla gestione

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Piattaforma Informatica di Knowledge Risk

Piattaforma Informatica di Knowledge Risk Piattaforma Informatica di Knowledge Risk La guida sicura per la certificazione e la conformità 2012 1 IL CONCETTO INNOVATIVO PI-KR E UNA SOLUZIONE INTEGRATA PER I SISTEMI DI GESTIONE E DI GOVERNO AZIENDALE

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

Spett. Le FIAVET Via Ravenna, 8 00161 Roma

Spett. Le FIAVET Via Ravenna, 8 00161 Roma Pomigliano D Arco, 24/01/2005 Spett. Le FIAVET Via Ravenna, 8 00161 Roma Alla Cortese Attenzione del Segretario Generale dott. Stefano Landi Oggetto: Proposta di convenzione per la fornitura di consulenza

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

Gruppo di ricerca AIEA Roma 2004-2005. Il valore del Penetration Test dal punto di vista dell auditor. Roma, 28 Settembre 2005

Gruppo di ricerca AIEA Roma 2004-2005. Il valore del Penetration Test dal punto di vista dell auditor. Roma, 28 Settembre 2005 Gruppo di ricerca AIEA Roma 2004-2005 Il valore del Penetration Test dal punto di vista dell auditor Roma, 28 Settembre 2005 1 Agenda 1. Gruppo di ricerca AIEA: obiettivi e componenti 2. Introduzione 3.

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

STT e BS7799: traguardo ed evoluzione in azienda

STT e BS7799: traguardo ed evoluzione in azienda STT e BS7799: traguardo ed evoluzione in azienda Ada Sinigalia Anita Landi XVIII Convegno Nazionale di Information Systems Auditing "25 anni di Audit: l'evoluzione di una professione" Cortona, 20 maggio

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida Convegno di studio La biometria entra nell e-government Le attività del CNIPA nel campo della biometria: le Linee guida Alessandro Alessandroni Cnipa alessandroni@cnipa.it Alessandro Alessandroni è Responsabile

Dettagli

Per offrire soluzioni di Risk Management

Per offrire soluzioni di Risk Management REAL LOGISTICA ESTATE per consulting è la società di consulenza del gruppo per che opera nell ambito del Risk Management. I servizi offerti, che vanno dall Analisi del rischio al Disaster Recovery Plan,

Dettagli

SINTEMA retail services RETAIL

SINTEMA retail services RETAIL SINTEMA retail services RETAIL Servizi in outsourcing per lo sviluppo e la gestione di una rete di punti vendita: contabilità, paghe, bilanci, adempimenti fiscali e societari, servizi di controlling, legali,

Dettagli

DIREZIONE PROGRAMMAZIONE E CONTROLLO

DIREZIONE PROGRAMMAZIONE E CONTROLLO DIREZIONE PROGRAMMAZIONE E CONTROLLO Sintesi delle funzioni attribuite DIREZIONE UNITA` ORGANIZZATIVA con fondi della Legge Speciale per Venezia, sovrintende all erogazione dei contributi per il recupero

Dettagli

OpenPrivacy: Software Libero per facilitare le PMI/PA nel processo di adeguamento al D.lgs 196/03

OpenPrivacy: Software Libero per facilitare le PMI/PA nel processo di adeguamento al D.lgs 196/03 OpenPrivacy: Software Libero per facilitare le PMI/PA nel processo di adeguamento al D.lgs 196/03 Fare clic per modificare lo stile del sottotitolo dello schema Eprivacy 2005, Firenze, 27 maggio 2005 Ivano

Dettagli

Fornitori d Eccellenza

Fornitori d Eccellenza Fornitori d Eccellenza Dal 1994 Consulenza e Formazione Aziendale www.gestaonline.it Sistemi gestionali Sicurezza sul lavoro Ambiente Modelli 231 Direzione aziendale La nostra missione è quella di aiutare

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi

Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi 3 Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi 1. Premessa Il Sistema di Controllo Interno e di Gestione dei Rischi di Fiat S.p.A. (la Società ) costituisce elemento

Dettagli

La Business Unit Sistemi

La Business Unit Sistemi La Business Unit Sistemi Roma, 22 Febbraio 2007 Chi siamo il gruppo rappresenta un marchio che identifica un pool aziende specializzate nella progettazione e realizzazione Sistemi Informativi Chi siamo

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Securpolice Group. Sicurezza& Vigilanza Sicurezza Tecnologica Investigazioni

Securpolice Group. Sicurezza& Vigilanza Sicurezza Tecnologica Investigazioni Securpolice Group Sicurezza& Vigilanza Sicurezza Tecnologica Investigazioni CHI SIAMO Il vostro partner di fiducia per la sicurezza Attraverso il nostro network, operativo 24 ore su 24, 365 giorni l anno,

Dettagli

SOMMARIO. Mission del libro e ringraziamenti

SOMMARIO. Mission del libro e ringraziamenti L autore Mission del libro e ringraziamenti Prefazione XIX XXI XXIII CAPITOLO PRIMO LA FUNZIONE DI 1 1. Premessa 1 2. Definizione di strategie per la protezione dei dati in conformità allo standard ISO

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Case Study Certificazione BS 7799

Case Study Certificazione BS 7799 Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione

Dettagli

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT Security Verification Standard Framework BANCOMAT Veronica Borgogna Consorzio BANCOMAT 0 L assioma della sicurezza Le perdite derivano da eventi dannosi, ossia fenomeni indesiderati accidentali o volontari

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

Edizione 2010. www.sovedi.it

Edizione 2010. www.sovedi.it Edizione 2010 www.sovedi.it SOVEDI s.r.l. Via Antica, 3-25080 Padenghe sul Garda (BS) email: info@sovedi.it tel: +39 0302076341 CAP.SOC. 51.480,00 - C.F. p.iva 00632180246 SOVEDI nasce nel 1978 a Vicenza.

Dettagli

LA REDAZIONE DEL PROGETTO FORMATIVO

LA REDAZIONE DEL PROGETTO FORMATIVO Istituto superiore per la Ricerca e la Protezione Ambientale Ministero del Lavoro, Salute e Politiche Sociali In collaborazione con: Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

Dettagli

Maintenance & Energy Efficiency

Maintenance & Energy Efficiency Industrial Management School Maintenance & Conoscenze, metodi e strumenti per operare nel campo della gestione dell energia - Integrare le politiche di manutenzione con quelle legate all energia - Ottimizzare

Dettagli

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

TAURUS INFORMATICA S.R.L. Area Consulenza

TAURUS INFORMATICA S.R.L. Area Consulenza TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

POLICY CONFLITTI D INTERESSE

POLICY CONFLITTI D INTERESSE POLICY CONFLITTI D INTERESSE Documento per la clientela 13/01/2014 INDICE 1. PREMESSA 3 1.1 Definizioni 4 2. OBIETTIVI 5 3. ANALISI E VALUTAZIONI: IDENTIFICAZIONE DELLE SITUAZIONI DI POTENZIALE CONFLITTO

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

Business continuity per la PA, G. Pontevolpe

Business continuity per la PA, G. Pontevolpe Business continuity per la PA Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma Generalità sul disaster recovery Disaster recovery e sicurezza Aspetti

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

Lewis Cass. Le persone possono dubitare di ciò che dici, ma crederanno a ciò che fai. Consulting To Enterprise

Lewis Cass. Le persone possono dubitare di ciò che dici, ma crederanno a ciò che fai. Consulting To Enterprise COMPANY PROFILE Le persone possono dubitare di ciò che dici, ma crederanno a ciò che fai. Lewis Cass Consulting To Enterprise personalizzazione: siamo noi ad adattarci alla realtà aziendale del cliente

Dettagli

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it Art.1 Oggetto e scopo del documento Lo scopo principale di questo documento è quello di fornire le regole e le modalità di svolgimento

Dettagli

L attività dell Internal Audit. G.M. Mirabelli

L attività dell Internal Audit. G.M. Mirabelli L attività dell Internal Audit G.M. Mirabelli Milano 13 ottobre 2006 Obiettivi della presentazione Evidenziare i compiti che nel nuovo Codice di autodisciplina sono assegnati all Internal Auditing, se

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli