PIATTAFORMA RISK MANAGEMENT I Risk
|
|
- Iolanda Salerno
- 6 anni fa
- Visualizzazioni
Transcript
1 PIATTAFORMA RISK MANAGEMENT I Risk
2 Metodologia di analisi Specializzazione Modellizzazione Valutazione del rischio Gestione del rischio Terminologia e ruoli Architettura tecnologica Screenshoot del prodotto Pianificazione e deliverables
3 METODOLOGIA DI ANALISI Le fasi del Risk Assessment con i Risk 1 Specializzazione (Definizione del Contesto e sua qualificazione) 2 Modellizzazione di Processi, Informazioni, Asset (componenti di sicurezza) e libreria dei Controlli (ovvero creazione, manutenzione, riuso di una specifica Sessione ); 3 Valutazione del rischio: Stima del valore dei Beni Primari ovvero i soggetti dell analisi (matrice RID) Individuazione degli Asset ovvero delle risorse tecnologiche, umane, materiali e immateriali utilizzate per la fruizione dei beni primari. Stima delle Minacce che incombono sugli Asset Stima di importanza e livello di applicazione dei Controlli per la riduzione delle minacce 4 Gestione del rischio: Accettazione, trasferimento o mitigazione del rischio Applicazione delle Contromisure per la riduzione del rischio
4 FASE 1 SPECIALIZZAZIONE - Le fasi del Risk Assessment con i Risk Scelta della normativa di riferimento ISO 27001, OWASP, privacy D.Lgs 196/2003 Accettazione / personalizzazione della definizione dei beni primari ISO = Processi / Informazioni, Privacy = Trattamenti / Banche dati, OWASP = Software factory / Applicazioni SW Accettazione / estensione delle tipologie di Asset standard previsti nel contesto Accettazione / estensione delle tipologie di Minacce standard previsti nel contesto Accettazione / estensione dei Controlli standard previsti dalla norma di riferimento
5 FASE 1 SPECIALIZZAZIONE - Esempi di tipologie di Asset e Minacce Contesto metodologico ISO Privacy OWASP Tipologia di Asset Minacce Sistema integrato di sicurezza logica Banche Dati Applicazioni Generiche (controlli di base) Hardware sistemi IT Ambiente applicativo Applicazioni C - C++ Risorse umane critiche Sistemi di accesso Applicazioni Java Banche dati e Sistemi di storage Sistema Applicazioni Javascript Rete Intranet Supporti di backup Applicazioni JSP Reti esterne e Internet Ubicazione delle Copie Applicazioni PL-SQL-Oracle Applicazioni e ambienti applicativi Ubicazione delle applicazioni Apache Tomcat SW di base e middleware Software Factory Violazione delle politiche di sicurezza Violazione aspetti organizzativi Errori nella classificazione e controllo dei beni Sottrazione di credenziali di autenticazione Carenza di consapevolezza, disattenzione o incuria Comportamenti sleali o fraudolenti M01 Minacce di tipo generale M02 Vulnerabilità comuni a tutti i linguaggi minacce specifiche ambienti C C++ Errori o abusi del personale Errore materiale minacce specifiche ambienti Java Minacce fisiche ed ambientali Azione di virus informatici o di programmi suscettibili di recare danno M05 Ambienti Javascript
6 FASE 1 SPECIALIZZAZIONE - Esempi di controlli Contesto metodologico ISO Privacy OWASP E' stato approvato dalla Direzione, pubblicato e comunicato a tutti i dipendenti e alle terze parti coinvolte, un documento di Politica della sicurezza? Le regole di utilizzo delle risorse per ciascun utente sono state definite e comunicate per iscritto agli utenti? Sono state adottate le tecniche di mitigazione per la vulnerabilità di tipo Buffer Overflow? La Politica per la sicurezza delle informazioni è rivista ad intervalli pianificati e qualora si verifichino significativi cambiamenti nella organizzazione o nelle tecnologie ITC? Gli utenti/sistemi dispongono di parole chiave univoche, a loro solamente riservate e da loro solamente riconosciute? Sono state adottate le tecniche di mitigazione per la vulnerabilità di tipo Command Injection? Controlli La Direzione supporta attivamente la sicurezza all'interno dell'organizzazione? Gli utenti/sistemi possono scambiarsi username e password tra loro? Sono state adottate le tecniche di mitigazione per la vulnerabilità di tipo Improper Input Validation? I responsabili aziendali ai diversi livelli si coordinano in relazione alla sicurezza delle informazioni? Le responsabilità della sicurezza sono assegnate in modo chiaro? Le credenziali di autenticazione sono state sostituite da altri sistemi (es. riconoscimento biometrico dell'incaricato con codice identificativo o con parola chiave)? Le credenziali di autenticazione sono univocamente assegnate o associate individualmente ad un solo utente/sistema? Sono state adottate le tecniche di mitigazione per la vulnerabilità di tipo Cross Site Scripting (XSS)? Sono state adottate le tecniche di mitigazione per la vulnerabilità di tipo Race Condition?
7 FASE 1I MODELLIZZAZIONE - scelta/modifica/creazione di una specifica Sessione Creazione di una sessione (un ambiente di analisi) con i dati specifici del perimetro di analisi di interesse (es: azienda, divisioni, dipartimenti, ). Caricamento dei beni primari ISO 27001: processi informazioni OWASP: Software factory- applicativi - linguaggi di sviluppo privacy D.Lgs 196/2003: trattamenti base dati Individuazione dei proprietari dei beni primari oggetto della valutazione Caricamento degli Asset e individuazione dei proprietari
8 FASE 1I MODELLIZZAZIONE - Legami logici tra gli elementi della Sessione Asset Minacce Controlli Categoria Categoria Beni primari sottocategoria sottocategoria sottocategoria sottocategoria Tipologia asset asset asset minaccia minaccia minaccia controllo controllo controllo Tipologia asset asset minaccia controllo controllo
9 FASE 1II VALUTAZIONE - Stima del valore dei Beni Primari 1 Ora 1 Giorno 5 Giorni Oltre Riservatezza Integrità Matrice per la valutazione degli impatti (RID) Disponibilità Il valore del bene si calcola stimando l impatto Sociale (danno alla collettività) Legale (non rispetto delle leggi) Di immagine Impatto su altri processi Economico che si avrebbe nel caso di: Perdita di Disponibilità Perdita di Riservatezza Perdita di Integrità Esempio di scala dei valori Danno Sociale Leggi Immagine Processi Economico 1 Trascurabile: Le conseguenze sono di nessuna o modesta entità. 2 Basso: Le conseguenze possono essere riassorbite, all interno della Direzione Sistemi informativi, senza impatti con l esterno. 3 Medio: Le conseguenze interessano altre Direzioni ma non hanno un impatto significativo nei riguardi dell utenza. 4 Alto: Le conseguenze si propagano al pubblico creando disagi. 5 Non recuperabile: Le conseguenze comportano danni non recuperabili. Esempio: ritardo nei pagamenti ai cittadini.
10 FASE 1II VALUTAZIONE - Raccolta delle informazioni su Minacce e Controlli Stima delle Minacce EF : Frequenza storica 1= Rarissimo 2= Sporadico 3= Poco frequente 4= Frequente 5= Molto frequente EC: Livello attuale della minaccia 1= Inerte 2= Poco attiva 3= Attiva 4= Preoccupante 5= Allarmante Stima della rilevanza e del livello di applicazione dei Controlli sugli Asset ER = Grado di rilevanza 1= Marginale 2= Poco influente 3= Influente 4= Rilevante 5= Determinante ES = Livello di applicazione 1= Nullo 2= Pianificato/parziale 3= Realizzato 4= Riconosciuto 5= Integrato Esempio di classificazione del livello di applicazione di un controllo 1 = Nullo Il controllo non è attualmente applicato. 2 = Pianificato / parziale Il controllo è in piano o in corso di sviluppo. 3 = Realizzato Il controllo è in esercizio ma ci sono significativi casi nei quali non è applicato. 4 = Riconosciuto Il controllo è sempre applicato salvo sporadiche eccezioni 5 = Integrato Il controllo fa parte del processo: è applicato automaticamente e non è eludibile
11 FASE 1V GESTIONE DEL RISCHIO Analisi e azioni di miglioramento Analisi dei risultati : Ranking del rischio dei Beni Primari e degli Asset, Ranking del livello di applicazione dei Controlli. Azioni di miglioramento: Accettazione, trasferimento o mitigazione del rischio Applicazione delle contromisure per la riduzione del rischio.
12 TERMINOLOGIA E CONCETTI IN I RISK Contesto/i di analisi: Ambiente di lavoro per una specifica analisi costituito da librerie precaricate di Controlli, Minacce, Tipologie di Asset standard in aderenza a specifiche metodologie o a riconosciute best practices. Sessioni di analisi: Istanze di analisi nell ambito di un contesto. Impatto: Stima indiretta del valore di un bene primario ottenuta stimando il danno che si avrebbe nel caso di perdita di: Riservatezza, Integrità, Disponibilità. Asset: Risorse tecnologiche, umane, materiali e immateriali utilizzate per la fruizione dei beni. Sono raggruppati in tipologie che condividono le stesse minacce e gli stessi controlli Minacce: Azioni in grado di danneggiare gli Asset. Controlli: Valutazioni delle misure di sicurezza in essere riferite ad ogni singolo asset il base alla sua tipologia. Rischio: Livello di esposizione considerando il valore degli asset e lo stato di applicazione dei controlli in essere. Analisi di miglioramento: Riduzione di livelli di rischio ottenuta migliorando l efficacia dei controlli esistenti o con l introduzione di nuove contromisure. Contromisura: azione di mitigazione del rischio caratterizzata da un obiettivo e da una data di implementazione
13 SISTEMA DI PRIVILEGI UTENTE IN I RISK I profili che il Sistema di Gestione della Metodologia di Analisi del Rischio implementa sono: Amministratore: profilo dedicato al provisioning degli utenti; non ha alcuna visibilità sulle fasi di analisi del rischio. Risk Assessment Owner (RAO): offre la funzionalità di creazione e gestione del Contesto di analisi di cui è owner. Definisce il gruppo di lavoro. L utente con questo profilo interviene in tutte le fasi del processo di analisi. Gli utenti appartenenti ad un gruppo di lavoro, relativamente ad un Contesto, possono avere i seguenti privilegi: Risk Analyst: rappresenta la figura esperta che si occupa della fase di specializzazione dove estende le librerie standard fornite dal sistema. Context Specialist: rappresenta il conoscitore del contesto di cui si vuole effettuare l analisi. Tra i context specialist si potrà individuare una figura generica dedicata alla modellizzazione e figure tecniche o di business dedicate alla compilazione dei questionari delle Minacce e delle Vulnerabilità ed alla compilazione del questionario degli Impatti. Manager: figura con la responsabilità di approvare i risultati prodotti per il contesto di analisi considerato.
14 ARCHITETTURA TECNOLOGICA DELLA PIATTAFORMA I RISK Architettura Web Based Compatibilità con i browser più recenti Architettura Java JEE (Apache/WebSphere) + Microsoft Sql Server Consolle di gestione centralizzata Importazioni / esportazioni standard su template MS Excel Autenticazione (LDAP) Profilatura Scalabilità Gestione del DB su SAN
15 DASHBOARD INIZIALE
16 FASE DI SPECIALIZZAZIONE definizione dell asset model definizione delle minacce definizione dei controlli definizione delle contromisure
17 FASE DI MODELLIZZAZIONE definizione dei processi - informazioni popolazione dell asset model generazione dei questionari
18 FASE DI VALUTAZIONE acquisizione delle risposte visualizzazione dei risultati
19 FASE DI VALUTAZIONE acquisizione delle risposte visualizzazione dei risultati
20 FASE DI GESTIONE DEL RISCHIO
21 IL SISTEMA DI REPORTING - 1
22 IL SISTEMA DI REPORTING - 2
23 Thank you! Public Use Via Portuense 2482 Edificio A Interno Fiumicino Roma Tel Fax info@nsr.it
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
DettagliPIANO PER LA SICUREZZA INFORMATICA ANNO 2015
Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...
DettagliProposta per l organizzazione della Sicurezza Informatica dell ISTI
Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza
DettagliRisultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
DettagliAPPENDICE 4 AL CAPITOLATO TECNICO
APPENDICE 4 AL CAPITOLATO TECNICO Descrizione dei profili professionali INDICE 1 PROFILI PROFESSIONALI RICHIESTI 3 1.1 CAPO PROGETTO 3 1.2 ANALISTA FUNZIONALE 4 1.3 ANALISTA PROGRAMMATORE 5 1.4 PROGRAMMATORE
DettagliIDENTITY MANAGEMENT AND GOVERNANCE
IDENTITY MANAGEMENT AND GOVERNANCE Il tema della gestione del ciclo di vita delle utenze definite sui sistemi IT e delle autorizzazioni assegnate a tali account, è cruciale nella gestione della sicurezza
DettagliApplication Risks Assessment. Analisi dei rischi e pianificazione delle contromisure
Application Risks Assessment Analisi dei rischi e pianificazione delle contromisure Analisi dei rischi Generalità Confrontando il ritmo evolutivo delle minacce alla sicurezza applicativa ed il passo con
DettagliUniversità degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 Il problema della sicurezza aziendale
Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 Il problema della sicurezza aziendale Giulio Destri http://www.eleusysgroup.com La sicurezza
DettagliApproccio alla gestione del rischio
Patrocinio Il futuro dei sistemi di gestione, la nuova ISO 9001 per una qualità sostenibile Approccio pratico alla gestione del rischio Castel San Pietro Terme, 20 ottobre 2016 1 Agenda 1 ISO 9001:2015
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliTECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE
TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE Materiale di supporto alla didattica Tecnologie dell informazione e della comunicazione per le aziende CAPITOLO 5: La gestione delle informazioni
DettagliBusiness Continuity Experts
Business Continuity Experts Contenuti ORBIT MOBILE..Pag.3 ORBIT: l obiettivo del Business Continuity Management...Pag.5 ORBIT MOBILE ORBIT Mobile è un modulo di ORBIT per la gestione di alcune funzionalità
DettagliDocumento adozione misure minime di sicurezza. ex art C.C ed ai sensi dell'art. 24Bis D.Lgs n. 23
Documento adozione misure minime di sicurezza ex art. 2050 C.C ed ai sensi dell'art. 24Bis D.Lgs. 8-6-2001 n. 23 (Codice in materia di protezione dei dati personali art. 34 e Allegato B, del d.lg. 30 giugno
DettagliALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI
ALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI CLASSIFICAZIONE DEL DOCUMENTO: CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO DESCRIZIONE DEI PROFILI PROFESSIONALI - LOTTO 1 Procedura ristretta, sudidvisa
DettagliI REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015
I REQUISITI INNOVATIVI DELLA ISO 9001 Alessandra Peverini Perugia 23 ottobre 2015 Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative delle parti
DettagliTecnico sistemista di reti
Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico sistemista di reti 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 2.1.1.5.1 - Specialisti in reti e comunicazioni
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliDipartimento Materno Infantile Strutture Complesse e Semplici Dipartimentali
Dipartimento Materno Infantile Strutture Complesse e Semplici Dipartimentali S.C. Ostetricia e Ginecologia. Savona S.C. Ostetricia e Ginecologia Pietra Ligure S.C. Pediatria e Neonatologia Savona S.C.
DettagliDipartimento Materno Infantile Strutture Complesse e Semplici Dipartimentali
Dipartimento Materno Infantile Strutture Complesse e Semplici Dipartimentali S.C. Ostetricia e Ginecologia Savona S.C. Ostetricia e Ginecologia Pietra Ligure S.C. Pediatria e Neonatologia Savona S.C. Pediatria
DettagliSalvatore Tau Via Roma, 63 73040 Collepasso (LE) 0832 293375 0832 293646. Università del Salento
Curriculum Vitae Informazioni personali Nome / Cognome Indirizzo Telefono Fax Salvatore Tau Via Roma, 63 73040 Collepasso (LE) 0832 293375 0832 293646 E-Mail Salvatore.tau@unisalento.it Nazionalità Italiana
DettagliProcedure Sistema Informatico SETTORE SERVIZI INFORMATICI E TELEMATICI
Procedure Sistema Informatico SETTORE SERVIZI INFORMATICI E TELEMATICI AM SINF OI 02/2010 1 Abbreviazioni AU COORD (RF) RESP ATT RESP SVIL SW RESP GEST SW RESP HW AMM Amministratore Unico Responsabile
DettagliPrincipali adempimenti privacy
Principali adempimenti privacy DPS e trattamento dei dati personali Abrogazione di tutti gli adempimenti? Ergon Ambiente e Lavoro srl Avv. Angela Costa La privacy La privacy è una materia complessa e di
DettagliSISTEMI INFORMATIVI AZIENDALI. introduzione ai sistemi informativi 1
SISTEMI INFORMATIVI AZIENDALI introduzione ai sistemi informativi 1 Sistema Informativo Insieme degli strumenti, risorse e procedure che consentono la gestione delle informazioni aziendali e' essenziale
Dettagli02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A
ABILITA INFORMATICHE E TELEMATICHE Protezione dei dati e Privacy A.A. 2010-11 1 Introduzione al problema Contestualmente al progresso tecnologico che consente la conoscibilità, la conservazione e la elaborazione
DettagliHOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017
HOSTING ASICT Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 INDICE 2 Contesto del servizio Contesto organizzativo Cooperazione con altri Servizi Hosting ASICT Offerta
DettagliMODALITÀ DI ACQUISIZIONE DEL SOFTWARE APPLICATIVO
MODALITÀ DI ACQUISIZIONE DEL SOFTWARE APPLICATIVO Paolo Atzeni Dipartimento di Informatica e Automazione Università Roma Tre 16/01/2008 (materiale da: Manuali e lucidi su sito CNIPA, in particolare di
DettagliGESTORE DEL SISTEMA QUALITA AZIENDALE
GESTORE DEL SISTEMA QUALITA AZIENDALE DESCRIZIONE SINTETICA GESTORE DEL SISTEMA QUALITA AZIENDALE Il gestore del è in grado di sviluppare ed implementare un funzionale all attuazione degli obiettivi strategici
DettagliVerifiche impiantistiche: basta un click! Un servizio online per le imprese
Verifiche impiantistiche: basta un click! Un servizio online per le imprese Genova, Villa Bombrini 24 gennaio 2013 Dalla carta al digitale Giordano Ugolini Direzione Progetti Sanità Engineering Ingegneria
DettagliAlessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI
Alessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliL orientamento della cultura aziendale verso gli obiettivi di compliance.
L orientamento della cultura aziendale verso gli obiettivi di compliance. La leva della formazione per promuovere una cultura improntata ai principi di onestà, correttezza e rispetto delle norme Carlo
Dettaglinome XXXXX Località (provincia) Codice Fiscale XXXXXXXXXX Codice Ministeriale XXXXXXXXX DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
Scuola nome XXXXX Località (provincia) Codice Fiscale XXXXXXXXXX Codice Ministeriale XXXXXXXXX DOCUMENTO PROGRAMMATICO SULLA SICUREZZA REDATTO AI SENSI E PER GLI EFFETTI DELL ARTICOLO 34, COMMA 1, LETTERA
DettagliBASI DI DATI. basi di dati - introduzione ai sistemi informativi 1
BASI DI DATI basi di dati - introduzione ai sistemi informativi 1 Sistema Informativo Insieme degli strumenti, risorse e procedure che consentono la gestione delle informazioni aziendali e' essenziale
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliAspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane
Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione
DettagliLinee di programmazione
Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico regionale per il Lazio Istituto Tecnico Industriale A. Pacinotti ISTITUTO TECNICO TECNOLOGICO - LICEO SCIENTIFICO DELLE SCIENZE
DettagliIl digitale: la chiave del business 2 / 29
1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma
DettagliSCHEDA DI MANIFESTAZIONE INTERESSE
SCHEDA DI MANIFESTAZIONE INTERESSE Azienda Referente per successivi contatti Tel Email Ruolo La presente scheda di manifestazione di interesse, CHE NON VUOLE ESSERE ESAUSTIVA DELLE POSSIBILI AREE DI INTERVENTO,
DettagliEnterprise Mobility + Security. Walter Cipolleschi
Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate
DettagliSistema Informativo per Associazioni Agricole
Sistema Informativo per Associazioni Agricole Progetto realizzato da in collaborazione con COLLOCAZIONE STRATEGICA Sviluppare nuovi modelli di business Ottimizzare il modello di business attuale Ridurre
DettagliVERBALE DI ACCORDO. tra. premesso che:
VERBALE DI ACCORDO Il giorno 29 settembre 2005 tra Banca Intesa Private Banking S.p.A.; Banca Intesa S.p.A.; e premesso che: il numero sempre crescente di attività transazionali e di operazioni svolte
DettagliSicurezza Fisica e Sicurezza Logica: due culture a confronto. Sicurezza:La vera sfida dell organizzazione efficace
Sicurezza Fisica e Sicurezza Logica: due culture a confronto Sicurezza:La vera sfida dell organizzazione efficace Alessandro Lega, CPP Senior Partner Insigna Group Infosecurity 2003 Milano 13 febbraio
DettagliDipartimento Immagini Strutture Complesse S.C. Fisica Sanitaria S.C. Medicina Nucleare Pietra Ligure S.C. Neuroradiologia Diagnostica ed Interventistica Pietra Ligure S.C. Radiologia Diagnostica Albenga
DettagliLa nuova edizione della norma ISO (seconda parte)
La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliSOGEI E L AGENZIA DELLE ENTRATE
SOGEI E L AGENZIA DELLE ENTRATE CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,
DettagliRegistro elettronico scuola ospedaliera rel. 5.0
Registro elettronico scuola ospedaliera rel. 5.0 MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE 1/7 INDICE MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE...3 INTRODUZIONE...3 DESCRIZIONE GENERALE DEL MODELLO DI
DettagliImpiego di tecnologie "computer based" in tutti i settori della medicina e soprattutto in Radiologia
Lo sviluppo dell ICT Lo sviluppo dell'information Communication Tecnology (ICT) applicata all'erogazione di servizi assistenziali ha determinato cambiamenti sostanziali permettendo anche la diffusione
DettagliTesi di Laurea Triennale in Ingegneria Informatica REALIZZAZIONE DI UN APPLICATIVO PER LA GESTIONE DI FOGLI DI LAVORO INTEGRATO IN OUTLOOK 2010
UNIVERSITÀ DEGLI STUDI DI TRIESTE FACOLTÀ DI INGEGNERIA Corso di laurea in Ingegneria Informatica Tesi di Laurea Triennale in Ingegneria Informatica REALIZZAZIONE DI UN APPLICATIVO PER LA GESTIONE DI FOGLI
DettagliVideo Analytics e sicurezza. Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise
Video Analytics e sicurezza Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise Agenda 1 Panoramica sulla Video Analytics 2 Evoluzione normative di riferimento 3 Sicurezza dei dati e dei sistemi
DettagliPortale assicurativo
Portale assicurativo OBIETTIVI Con la pubblicazione sulla Gazzetta Ufficiale del Dicembre 202 del Decreto Sviluppo, prende forma il portale che le assicurazioni devono mettere a disposizione dei propri
DettagliSERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY.
SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY. Il presente documento ha lo scopo di illustrare in dettaglio i servizi legali ed informatici specialistici
DettagliNote in archivio Giovanni Bruno
Note in archivio Giovanni Bruno (gbruno@regesta.com) I Colloqui di MultiMedia La multimedialità al servizio dei beni culturali Roma, 19 aprile 2007 > cos è Note in archivio. > Note in archivio è un iniziativa
DettagliApplicazione: Trattamento Dati Personali
Riusabilità del software Catalogo delle applicazioni Gestione Personale Applicazione: Trattamento Dati Personali Amministrazione: (INAIL) Istituto Nazionale per l Assicurazione contro gli Infortuni sul
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO (ART. 34 COMMA 1-BIS E REGOLA 19 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) 1 Scopo di questo Documento è delineare il
DettagliPoste/Bancoposta: una trasformazione da Ispettorato a Internal Auditing Evoluto
Poste/Bancoposta: una trasformazione da Ispettorato a Internal Auditing Evoluto Agenda Agenda 1. Poste/BancoPosta 2. La nuova organizzazione di Internal Audit 3. Risk Model Poste La riproduzione e la diffusione
DettagliLa nuova era della comunicazione digitale
La nuova era della comunicazione digitale I rapporti sociali hanno acquisito la veste della semplificazione e dello snellimento delle procedure e della stessa celerità temporale. Internet è un insieme
DettagliMyMax PROCEDURA QUALITA Gestione Documenti PQ05a Ed. 0 Rev. 5 Pag. 1 di 8
Immagine TIPO_DOC_01 MyMax PQ05a Ed. 0 Rev. 5 Pag. 1 di 8 1.0 Scopo e campo di applicazione La procedura definisce la gestione dei documenti rilevanti utilizzati per la gestione aziendale. Il Responsabile
DettagliLA NUOVA NORMA ISO 9001:2015
1 ISO LA NUOVA NORMA ISO 9001:2015 9001:2015 I principali cambiamenti (Ing. Franco Tagliaferri TUV ITALIA) 2 3 Suggerimenti operativi per il passaggio alla nuova norma ISO 9001:2015 (dott. Pierpaolo Freddi
DettagliIntroduzione.
Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione
DettagliLe Intranet nelle banche italiane: obiettivi centrati e opportunità da cogliere. Bianca Cammino
Le Intranet nelle banche italiane: obiettivi centrati e opportunità da cogliere Bianca Cammino b.cammino@abi.it Roma, 5 ottobre 2004 Agenda Stato dell arte delle Intranet nelle banche italiane Metodologia
Dettagli(SINTESI DELL APPALTO)
GARA EUROPEA Progetto di consolidamento dei sistemi di backup dei Data Base del GSE (SINTESI DELL APPALTO) Pagina 1 di 6 INDICE 1. CARATTERISTICHE DEL SISTEMA INFORMATICO DEL GSE... 3 2. PROGETTO DI CONSOLIDAMENTO
DettagliEvoluzione del Sistema di Gestione Sicurezza Ambienti Lavoro
Evoluzione del Sistema di Gestione Sicurezza Ambienti Lavoro OSSIF 30 marzo 2010 Ing. Massimo CERRI OSSIF 30 marzo 2010 1 Argomenti Il Sistema di Gestione Genesic presentato in OSSIF Le evoluzioni pianificate
DettagliSistemi informativi in ambito sanitario e protezione dei dati personali
Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre
DettagliLaboratorio di Applicazioni Internet Anno Accademico 2005/2006
Laboratorio di Applicazioni Internet Anno Accademico 2005/2006 Tito Flagella (tito@link.it) Domenico Aquilino (d.aquilino@metaware.it) Dipartimento di Informatica Università di Pisa Orario Mercoledì, 9-11
Dettagliche cos è e perché esiste?
PRIVACY che cos è e perché esiste? Le norme sulla privacy mirano a tutelare, da un lato, i diritti di persone e società relativamente ai dati che le riguardano; dall altro sono un punto di riferimento
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di
DettagliOre settimanali di lezione: 3 h di cui 2 in compresenza con l insegnante di Lab. di Informatica prof.ssa E.De Gasperi
Anno scolastico 2015/2016 Piano di lavoro individuale ISS BRESSANONE-BRIXEN LICEO SCIENTIFICO - LICEO LINGUISTICO - ITE Classe: III ITE Insegnante: Prof.ssa Maria CANNONE Materia: INFORMATICA Ore settimanali
DettagliSERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL
SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio
DettagliConsiderazioni sul Risk Management
Considerazioni sul Risk Management Gruppo Fondiaria-SAI Pietro RANIERI Sicurezza e Privacy pietro.ranieri@fondiaria-sai.it Lugano, 13 gennaio 2006 1 L analisi 2 L analisi Per la gestione del rischio, ed
DettagliMir Adv&Web. Agenzia Sviluppo Comunicazione Integrata. Via Zoccolari, Avellino (IT) T M.
Mir Adv&Web Agenzia Sviluppo Comunicazione Integrata DOVE SIAMO LINK Via Zoccolari, 26 83100 Avellino (IT) T. +39 0825 784714 M. info@miradvertising.it mir.agency miradvertising.it/ www.behance.net/miradvertising
DettagliTrento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro
Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy
DettagliIntroduzione. 1. Il processo di revisione contabile
Introduzione I. Le finalità el oggettodellarevisione... 3 II. I livelli di svolgimento della revisione.................... 4 III. I soggetti coinvolti: revisione interna e revisione indipendente esterna...........................................
DettagliSERVIZIO DI MIGRAZIONE E INSTALLAZIONE NUOVA INFRASTRUTTURA SOFTWARE DATABASE ORACLE CIG Z8F0DE9926
SERVIZIO DI MIGRAZIONE E INSTALLAZIONE NUOVA INFRASTRUTTURA SOFTWARE DATABASE ORACLE CIG Z8F0DE9926 CAPITOLATO D'ONERI Art. 1 Oggetto della fornitura Il presente documento disciplina la fornitura di un
DettagliVersione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159
MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 OPERATIONAL OFFICES GENOVA MILANO ROMA TORINO NETWORK INTEGRATION and SOLUTIONS srl www.nispro.it Per
DettagliALLEGATO 2 MODELLO DI OFFERTA TECNICA
ALLEGATO 2 MODELLO DI OFFERTA TECNICA Allegato 2 Modello di Offerta tecnica Pagina 1 di 21 Premessa Nella redazione dell Offerta tecnica il concorrente deve seguire lo schema del modello proposto in questo
DettagliPercorso professionalizzante Risk management in banca
www.abiformazione.it Percorso professionalizzante Risk management in banca Risk management / Corsi Professionalizzanti La capacità di individuare, valutare e gestire i rischi sottesi al business bancario
DettagliMBM Italia S.r.l. Via Pellizzo 14/a Padova Tel. Fax
ARCHITETTURA APPLICATIVA XML IL PROCESSO ELABORATIVO SI SVILUPPA IN QUATTRO PASSI: ERP PLANNING SERVER 1 2 Estrazione dei dati dai data base in cui sono gestiti e creazione di file XML che vengono trasferiti
DettagliOggetto Progetto Responsabile di progetto GESTIONE DELLA MODIFICA
DIREZIONE EMITTENTE Oggetto Progetto Responsabile di progetto GESTIONE DELLA MODIFICA RICHIESTA DI MODIFICA Cliente richiedente Documento di riferimento (eventuale) Data della richiesta Data di scadenza
DettagliCyber Risk: Rischi e Tutele per le Imprese
Cyber Risk: Rischi e Tutele per le Imprese COME RIDURRE IL DANNO PROVOCATO DA UN EVENTO CYBER: IL SUPPORTO FINANZIARIO OFFERTO DAL PARTNER ASSICURATIVO." Gianluigi Lucietto, ARM CEO Corbo Rosso Corporation
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliMAPPATURA DELLE COMPETENZE PERSONALE DEL SISTEMA REGIONE SARDEGNA
MAPPATURA DELLE COMPETENZE PERSONALE DEL SISTEMA REGIONE SARDEGNA Cagliari, 29 settembre 2016 2 Il Progetto Fase 1 Questionario on-line Attraverso una piattaforma on-line a tutto il personale è stato somministrato
DettagliVerona, 20 ottobre 2006
APLICAZIONI DI PROJECT MANAGEMENT IN BIBLIOTECA Verona, 20 ottobre 2006 Giovanni Di Domenico Università degli studi di Urbino Carlo Bo. LA FUNZIONE PRIMARIA DELLE BIBLIOTECHE Organizzare e integrare risorse,
DettagliANALIZZARE E GESTIRE IL CLIMA E LA MOTIVAZIONE. attraverso lo strumento e la metodologia
ANALIZZARE E GESTIRE IL CLIMA E LA MOTIVAZIONE attraverso lo strumento e la metodologia LA GESTIONE DEL CLIMA E DELLA MOTIVAZIONE La spinta motivazionale delle persone che operano in azienda è sempre più
DettagliOperatore dei sistemi e dei servizi logistici. Standard della Figura nazionale
Operatore dei sistemi e dei servizi logistici Standard della Figura nazionale Denominazione della figura professionale OPERATORE DEI SISTEMI E DEI SERVIZI LOGISTICI Referenziazioni della figura Professioni
DettagliINCENTIVE & PERFORMANCE MANAGEMENT. La soluzione per informatizzare e gestire il processo di Performance Management
INCENTIVE & PERFORMANCE MANAGEMENT La soluzione per informatizzare e gestire il processo di Performance Management IL CONTESTO DI RIFERIMENTO La corretta gestione della Performance è l elemento fondamentale
DettagliF O R M A T O E U R O P E O
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome DE SIMONE PAOLO Telefono 0817962832 E-mail paolo.desimone@regione.campania.it Nazionalità Italiana Data di
DettagliCurriculum Vitae - Stefano Pettini Informazioni personali
Curriculum Vitae - Stefano Pettini Informazioni personali Nome Pettini Stefano Nazionalità Italiana Data di nascita 11/03/1974 Esperienza lavorativa 2009 Libero Professionista Consulenza Informatica, Sviluppo
DettagliFlash talk: Wide Area Swift
Flash talk: Wide Area Swift Matteo Panella - matteopanella@lngsinfnit INFN - Laboratori Nazionali del Gran Sasso Miniworkshop CCR 2013 Sommario 1 Introduzione 2 Stato dell arte: Swift 3 Stato dell arte:
DettagliSTRUMENTI TECNICI A SUPPORTO DELLA REVISIONE
ALLEGATO IV - BOZZA - STRUMENTI TECNICI A SUPPORTO DELLA REVISIONE STRUMENTI DI PIANIFICAZIONE E GESTIONE DELLA REVISIONE A supporto dell attività di revisione, Deloitte utilizza un software specifico
DettagliCITTA DI SAN DANIELE DEL FRIULI
CITTA DI SAN DANIELE DEL FRIULI MANUALE DI CONSERVAZIONE adottato con delibera di Giunta Comunale n.102 del 30.06.2015 Manuale di Pag.2 di 11 Indice 1. Introduzione... 3 2. Rimandi... 4 3. Descrizione
DettagliPiattaforma SpeedUp, l approccio integrato alla gestione del credito che consente di disporre:
Piattaforma SpeedUp, l approccio integrato alla gestione del credito che consente di disporre: Di un sistema evoluto in grado di supportare tutte le attività di gestione delle fatture in scadenza e insolute
DettagliIntroduzione alla Programmazione per il Web
Introduzione alla Programmazione per il Web Docente: Gino Perna Obiettivi del corso Il corso vuole introdurre la pratica della programmazione in contesti applicativi attuali: programmazione di applicazioni
DettagliCONTI CHE TORNANO RISULTATI CHE CONTANO
CONTI CHE TORNANO RISULTATI CHE CONTANO il totale controllo dei costi di cantiere La gestione economica di un cantiere è un attività complessa. Commesse, ordinativi, fornitori, persone, consumi e produttività
DettagliPROGETTO SITO FACILE NELLE SCUOLE. Gestione Albo Scolastico
PROGETTO SITO FACILE NELLE SCUOLE 1 Gestione Albo Scolastico INDICE Albo scolastico Finalità e Limitazioni Soluzione Classificazione dei Documenti Modalità di Accesso ai Documenti Visibilità di un Documento
DettagliSCHEDA Rischio Sismico (sulla base delle banche dati provinciali) Versione DICEMBRE 2014
SCHEDA Rischio Sismico (sulla base delle banche dati provinciali) Versione DICEMBRE 2014 Referente in Provincia autonoma di Trento: Servizio Geologico La sismicità indica la frequenza e la forza con cui
DettagliDipartimento di INFORMATICA, TC, TTRG. Anno Scolastico 2015-2016. Piano di Lavoro Disciplinare
Dipartimento di INFORMATICA, TC, TTRG Anno Scolastico 2015-2016 Piano di Lavoro Disciplinare GESTIONE PROGETTO, ORGANIZZAZIONE D IMPRESA Articolazione: INFORMATICA Classe V Docenti del Dipartimento: Ceravolo
DettagliApplicazioni software e gestione delle vulnerabilità: un caso concreto di successo
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,
DettagliColin & Partners. Business Unit e Servizi
Colin & Partners Colin & Partners si occupa di consulenza manageriale nell ambito del diritto delle nuove tecnologie. Colin utilizza un approccio pragmatico e trasversale per il raggiungimento degli obiettivi
DettagliS.E.F. s.r.l. Servizi Etici Finanziari. Documento Programmatico sulla Sicurezza
S.E.F. s.r.l. Servizi Etici Finanziari Documento Programmatico sulla Sicurezza 1 DATI GENERALI Sede: via Bernocchi, 1 20025 Legnano MI- Responsabile del trattamento: Bianchi Stefano Caruso Cristina Cè
Dettagli