La Governance della Sicurezza delle Informazioni In Italia: stato dell arte e nuove prospettive
|
|
- Ottavio Alberti
- 8 anni fa
- Visualizzazioni
Transcript
1 Il governo della sicurezza ICT in Ferrovie dello Stato La Governance della Sicurezza delle Informazioni In Italia: stato dell arte e nuove prospettive Genova, 18 febbraio 2011 Alessandro Musumeci Direttore Centrale Sistemi Informativi
2 1927: gli albori Nel 1927 le Ferrovie dello Stato installano, prime in Italia e seconde in Europa, macchine IBM a schede perforate per la contabilità di magazzino, la revisione generale delle giacenze e l analisi delle scorte inutilizzate. Qualche anno più tardi la meccanizzazione viene estesa alla contabilità introiti (passeggeri e merci) e alle statistiche sul traffico ferroviario 2
3 1927: gli albori Gli impianti meccanografici delle Ferrovie dello Stato installati al Servizio Materiali e Trazione di Firenze e al Controllo Merci di Torino. 3
4 1954: i primi passi I più importanti Servizi delle Ferrovie dello Stato (Approvvigionamenti, Lavori e Costruzioni, Materiale e Trazione, Commerciale e del Traffico, Ragioneria e Contabilità Generale, Personale e Affari Generali) adottano l'impostazione meccanografica per risolvere diversi problemi dal controllo delle scorte giacenti nei magazzini all'analisi del trasporto merci (carri caricati, tonnellaggio, tonnellate-chilometro, introiti), dal calcolo di paghe e stipendi alla valutazione del consumo di combustibile e lubrificanti nelle locomotive 4
5 1957: i primi passi Quasi un milione di schede perforate vengono elaborate mensilmente dal Servizio Materiale e Trazione delle Ferrovie dello Stato per determinare le competenze accessorie di lavoro al personale di macchina, basate su numerosi elementi variabili (dal consumo di combustibile delle locomotive ai chilometri di percorrenza). 5
6 Altre tappe tecnologiche significative Installazione del primo elaboratore elettronico IBM presso la Ragioneria (inizio anni 70) Piattaforma commerciale TPN-Siemens (dal 1970 al 2000) Controllo Centralizzato Rotabili-CCR (anni 70) Controllo Centralizzato Linee-CCL-Siemens Roma-Napoli (anni 75/80) Controllo Centralizzato Linee-CCL-Unisys Milano-Bologna (anni 75/80) Rete Hermes a livello europeo (1985) 6
7 L evoluzione dei processi di outsourcing in Ferrovie Luglio 1988: ipotesi di costituzione della società Fersystems fra Ferrovie dello Stato e Cap Gemini Geda 1992: ipotesi di costituzione della società Datasint (Ferrovie 51%, BNC 4%, Finsiel 15%, IBM 15%, Olivetti 15%) Agosto 1996: aggiudicazione tramite gara dell outsourcing dei sistemi informativi Ferrovie alla società TSF Novembre 2010: aggiudicazione, tramite gara, della gestione e sviluppo sistemi informativi ad un RTI formato da Almaviva, Ansaldo STS, Engineering e Telecom Italia 7
8 Il Gruppo FS oggi Dipendenti: Treni/giorno: Linee: km Stazioni e fermate: 2400 Passeggeri/anno 500 milioni Merci/anno 80 milioni Tonnellate 8000 km di fibra ottica Accordi internazionali con -Francia (Veolia) -Germania (Arriva) Presenza internazionale in: -Repubblica Ceca -Polonia -Egitto -Algeria -Venezuela -Arabia Saudita -Turchia -Brasile -Uruguay
9 Il Piano d Impresa di Ferrovie dello Stato Il Piano Industriale di Ferrovie dello Stato conferma l obiettivo del raggiungimento dell equilibrio economico e finanziario dell azienda ed individua i seguenti elementi chiave: Leadership nel mercato domestico Mantenimento della leadership del mercato passeggeri domestico, in particolare per il servizio AV e merci Concentrazione e specializzazione Concentrazione della produzione nelle aree a maggior valore e specializzazione delle società del Gruppo lungo la filiera produttiva Eccellenza Operativa Miglioramento degli indicatori di puntualità, leadership europea nella sicurezza, miglioramento dei livelli di pulizia dei rotabili, gestione più efficace delle informazioni ai clienti Sviluppo Internazionale Sviluppo dell offerta di servizi passeggeri e merci sul mercato internazionale Miglioramento tecnologico continuo Perseguimento dei programmi d innovazione tecnologica (SCC, SCMT, SSC, GSM-R, ETCS) 9
10 Obiettivi 2011 dell ICT nel Gruppo Ferrovie Assicurare l indirizzo e il governo del sistema ICT di Gruppo garantendo il costante allineamento delle strategie ICT con le strategie e le priorità di business del Gruppo attraverso il presidio dell evoluzione tecnologica, della pianificazione dei Sistemi del Gruppo, dell ottimizzazione delle risorse e lo sviluppo e l implementazione di una idonea strategia di sourcing, utilizzando il nuovo contratto settennale di servizi. Sistemi di Ferrovie dello Stato SPA Indirizzo e Governo ICT di Gruppo 10
11 Il ruolo della sicurezza informatica in Ferrovie Il sistema ICT di Ferrovie dello Stato è un sistema complesso, eterogeneo, distribuito, con più di utenti interni e con, potenzialmente, milioni di utenti esterni Il Piano strategico di Ferrovie dello Stato considera l ICT lo strumento abilitante ai servizi per i diversi interlocutori: Il ruolo dei sistemi ICT e della DCSI richiede quindi una profonda evoluzione nel passaggio da centro di costo e da parziale gestore dell ICT di Ferrovie nell unico fornitore di servizi ICT e di centro di competenze ICT La sicurezza ICT deve essere pervasiva a tutti i livelli ed in tutti i dispositivi, ed essere ben bilanciata La sicurezza ICT non è un insieme di prodotti-soluzioni, ma un processo continuo che deve essere gestito day-by day e che deve evolvere in funzione delle nuove esigenze, dell evoluzione tecnologica e dei nuovi rischi L attuazione della sicurezza ICT dev essere normata attraverso l uso di opportune policy (come quella per tutto il personale dell agosto 2009 o quella per l uso delle reti Wi-Fi) 11
12 L orientamento della DCSI a fornitore di servizi e competenze ICT Utenti interni & Interlocutori esterni Ferrovie SLA DC 1 Fornitore ICT 1 Fornitore ICT 2 SLA SLA DCSI SISTEMI ICT S E R V I Z I DC 2.. DC n Fornitore ICT n SLA SLA I C T Interlocutore 1 Interlocutore 2.. Interlocutore n Includono anche indicatori di sicurezza 12
13 La sicurezza ICT nella visione concettuale dell ICT Governance Ferrovie dello Stato processi, organizzazione, strategie, business Principali elementi per la sicurezza ICT Gestione strategica Ambiente di produzione ICT Strumenti decisionali Gestione Infrastruttura ICT Gestione applicativi ICT Gestione Sicurezza ICT Gestione Richieste ICT ICT EA test e controllo delle prestazioni Ambiente di pre- produzione (staging) Ambienti di sviluppo (IDE, RAD, ecc.) test e controllo delle funzionalità, della qualità e delle prestazioni Ambiente di sviluppo 13
14 Dal piano strategico alle policy ed agli interventi per la sicurezza ICT Piano Strategico di Ferrovie dello Stato Piano Strategico ICT ICT Enterprise Architecture Aspetti tecnici Piano DCSI sicurezza ICT Progetto architettura e definizione standard Progetto soluzione Progetto soluzione Compliance a leggi e normative Messa in produzione Messa in produzione Aspetti organizzativi Linee di indirizzo (strategia) Policy (il cosa Policy operativo) (il cosa operativo) Procedure (il come operativo) Procedure (il come operativo) 14
15 Linee di indirizzo, Policy e Procedure Linee di indirizzo Descrivono gli indirizzi a più alto livello, con una vista strategica e pluriennale nell ambito dell eviluzione dell EA Policy di Sicurezza Indica un insieme di regole e norme che specificano o regolamentano le modalità con cui un sistema o un'organizzazione fornisce servizi di sicurezza per proteggere risorse critiche o riservate. Procedura di Sicurezza Cosa Finalità: far prendere coscienza all Ente dei propri asset e del loro valore, prescrivendo un livello di sicurezza applicabile, misurabile e verificabile. Indica lo scopo di un attività, ciò che deve essere fatto e chi lo deve fare, quando e/o come deve essere fatto, quali strumenti e attrezzature devono essere utilizzati e come dovranno essere controllati e registrati. Come Finalità: documentare con accuratezza le istruzioni e le prassi operative vigenti all interno dell Ente. 15
16 Passato, presente e futuro di minacce ICT Infrastruttura globale Obiettivo e scopo del danno Le velocità di attacco attuali non sono più gestibili a livello umano La prevenzione e l analisi dei dati deve essere il più possibile automatizzata Secondi Impatto a livello regionale Reti multiple Singola rete Singolo sistema Settimane 1 a generazione Boot virus Giorni 2 a generazione Macro virus DoS Packing limitati Minuti 3 a generazione DoS e DDoS Attacchi multipli (worm + virus + Trojan) Turbo worms Attacchi su più sistemi 4 a generazione Minacce istantanee Flash threats Attacchi worm massicci Virus e worm offensivi sul carico utile Attacchi alle infrastrutture Virus per cellulari e palmari 1980s 1990s 2000 Odierni e futuri 16 Fonte: La sicurezza digitale di M. Bozzetti
17 Dal costo della sicurezza ICT al costo della non sicurezza Il costo della sicurezza deve essere paragonato al costo della non sicurezza, ossia ai danni diretti ed indiretti che possono essere causati Analisi del Rischio Nel costo complessivo, la quota maggiore è per gli aspetti organizzativi (chi fa che cosa, chi controlla il controllore, formazione, sensibilizzazione, addestramento, ) più che per gli aspetti tecnici I costi assicurativi sul rischio residuo diminuiscono al crescere del livello di sicurezza in atto Forte e crescente l impatto dell adeguamento per la conformità alle diverse normative e leggi che impattano sulla sicurezza e sulla gestioni dei sistemi informatici Se non si ha e non si implementa una idonea policy per la sicurezza ICT: si incorre in sanzioni amministrative e/o penali: Legge 196 sulla privacy, Legge 231 sulla Governance, IAS, non si possono produrre e vendere prodotti e servizi, oltre a non poter essere quotati in determinate Borse: IAS, SOX, HPPI,... 17
18 Gli obiettivi del piano della sicurezza ICT per il Incrementare in maniera bilanciata il livello di sicurezza sia fisico che logico dell intero sistema informativo di Ferrovie dello Stato, facendo riferimento alle più consolidate best practice e standard ed utilizzando il nuovo contratto di outsourcing: In particolare tempestiva ed automatica rilevazione di eventuali incidenti di sicurezza; 2. Definizione architettura sicurezza ICT, definendo gli standard relativi da specificare nei Capitolati emessi da Ferrovie dello Stato, in particolare per garantire l idonea sicurezza intrinseca della nuove applicazioni 3. Effettuare l analisi del rischio per taluni ambiti applicativi ed infrastrutturali considerati più critici per le attività/servizi di Ferrovie dello Stato 4. Mettere in esercizio gli idonei strumenti per una effettiva gestione della sicurezza ICT sia in termini tecnici che organizzativi: Chiara definizione dei ruoli e delle responsabilità della sicurezza ICT Definizione e pubblicazione (anche via Intranet) delle policy e delle procedure Monitoraggio delle primarie funzionalità di tutti i server Definizione e monitoraggio SLA sicurezza (anche verso fornitori) Creazione del comune ed unico CMDB via strumenti automatici open source di discovery ed inventory Gestire in maniera omogenea l identificazione e l autenticazione degli utenti e delle deleghe, in particolare per gli amministratori di sistema, sia dei server che dei PC 18
19 Gli obiettivi del piano per gli anni successivi Arco temporale : Consolidamento e messa a punto degli strumenti tecnici ed organizzativi introdotti a partire dal 2009 e consolidati con il nuovo contratto di outsourcing Definizione, attuazione e gestione delle SLA di sicurezza per i servizi ICT Ampliamento dell analisi del rischio Sensibilizzazione, formazione ed addestramento utenza alla sicurezza informatica (piano security awareness da concordare con FS Formazione) Introduzione strumenti di identificazione biometrica per accessi ad aree riservate del CED o per uso di programmi molto critici Attuazione piano di Disaster Recovery Arco temporale Introduzione logiche di risk management e mitigazion nell ambito della securirity governance, parte dell ICT Governance Consolidamento e messa a punto degli strumenti tecnici ed organizzativi introdotti in precedenza 19
20 Grazie per l attenzione! a.musumeci@ferroviedellostato.it 20
IL PROCUREMENT SULLA NUVOLA ; IL CASO FERROVIE DELLO STATO Alessandro Musumeci. Direttore Centrale Sistemi Informativi
IL PROCUREMENT SULLA NUVOLA ; IL CASO FERROVIE DELLO STATO Alessandro Musumeci Direttore Centrale Sistemi Informativi 1927 Gli albori dell informatica Gli impianti meccanografici delle Ferrovie dello Stato
DettagliICT Governance in ambiente cloud: alcune esperienze. Alessandro Musumeci
ICT Governance in ambiente cloud: alcune esperienze Alessandro Musumeci Direttore Centrale Sistemi Informativi Roma, 16 maggio 2012 Ferrovie 1927: gli albori Nel 1927 le Ferrovie dello Stato installano,
DettagliFINANCIAL & ACCOUNTING BPO, GESTIONE DOCUMENTALE E CONSULTING SERVICES
FINANCIAL & ACCOUNTING BPO, GESTIONE DOCUMENTALE E CONSULTING SERVICES In un contesto in rapida evoluzione e sempre più marcata competitività a livello globale per le aziende la focalizzazione sul core
DettagliGestire il rischio di processo: una possibile leva di rilancio del modello di business
Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliPROTOCOLLO D INTESA. Per la realizzazione di interventi di sviluppo dei sistemi informativi della Giustizia Amministrativa
Il Ministro per le Riforme e le Innovazioni nella pubblica amministrazione Il Presidente del Consiglio di Stato PROTOCOLLO D INTESA Per la realizzazione di interventi di sviluppo dei sistemi informativi
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliIL CONTROLLO DI GESTIONE
IL CONTROLLO DI GESTIONE CORSO BASE Milano, 20 e 21 maggio 2014 A cura di dottor Alessandro Tullio Studio di Consulenza dottor Alessandro Tullio Il controllo di gestione ed Il ruolo del Controller Docente:
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliLOGISTIC MANAGER. STRUTTURA DEL PERCORSO: 700 ore di formazione d aula, 300 ore di stage e 3 mesi di Work Experience.
LOGISTIC MANAGER. CONTESTO: La figura professionale Logistic Manager trova la sua collocazione in aziende operanti nell ambito del trasporto/logistica, di media/piccola o grande dimensione, in cui v è
DettagliMANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
DettagliDiventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.
ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno
DettagliLa tecnologia cloud computing a supporto della gestione delle risorse umane
La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo
DettagliSOGEI E L AGENZIA DEL TERRITORIO
SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliBANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel
BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliLa conservazione digitale tra obblighi e opportunità
Giuseppe Santillo La conservazione digitale tra obblighi e opportunità Bologna 13 Maggio 2014 AGENDA O INDICE Gli impatti normativi in tema di conservazione La conservazione digitale: un obbligo normativo
DettagliLOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop
LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop Marino Cavallo Provincia di Bologna PROGETTO LOGICAL Transnational LOGistics' Improvement
DettagliEvoluzione della sicurezza informatica Approntamento misure di sicurezza
Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO
DettagliSVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,
DettagliBusiness Intelligence Revorg. Roadmap. Revorg Business Intelligence. trasforma i dati operativi quotidiani in informazioni strategiche.
soluzioni di business intelligence Revorg Business Intelligence Utilizza al meglio i dati aziendali per le tue decisioni di business Business Intelligence Revorg Roadmap Definizione degli obiettivi di
DettagliZerouno IBM IT Maintenance
Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)
DettagliFerrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight
CUSTOMER SUCCESS STORY April 2014 Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight PROFILO DEL CLIENTE: Azienda: S.p.A. Settore: logistica e trasporti Fatturato: 8,2
DettagliESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile
ESSERE O APPARIRE Le assicurazioni nell immaginario giovanile Agenda_ INTRODUZIONE AL SETTORE ASSICURATIVO La Compagnia di Assicurazioni Il ciclo produttivo Chi gestisce tutto questo Le opportunità di
DettagliDELIBERAZIONE N. 30/7 DEL 29.7.2014
Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei
DettagliCorso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA. 2006-2007
Corso di Valutazione Economica dei Progetti e dei Piani AA. 2006-2007 PIANO e PIANIFICAZIONE 3 Pianificazione È il Processo con il quale un individuo, una impresa, una istituzione, una collettività territoriale
DettagliAGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE
AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE Milano, 19 dicembre 2012 1 Premessa L agenda digitale italiana, con le prime misure
DettagliPOLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
DettagliEasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera
EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliIL SISTEMA DI CONTROLLO INTERNO
http://www.sinedi.com ARTICOLO 27 OTTOBRE 2008 IL SISTEMA DI CONTROLLO INTERNO PRODUZIONE DI VALORE E RISCHIO D IMPRESA Nel corso del tempo, ogni azienda deve gestire un adeguato portafoglio di strumenti
DettagliENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE
1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliSistemi informativi aziendali struttura e processi
Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione
DettagliM-DIR-03 Politica e Codice Etico
M-DIR-03 Politica e Codice Etico Anno 2011 BM&PLANETA srl EMISSIONE REDAZIONE VERIFICA APPROVAZIONE MOTIVO DELLA REVISIONE DOCUMENTI DI RIFERIMENTO CODICE TITOLO DEL DOCUMENTO RESPONSABILE DELLA ARCHIVIAZIONE
DettagliLa consapevolezza della sicurezza nella PA. L esperienza MIUR
La consapevolezza della sicurezza nella PA. L esperienza MIUR Paolo De Santis Direzione Generale per i contratti, gli acquisti e per i sistemi informativi e la statistica - MIUR Il contesto in cui opera
DettagliLinee guida per costruire insieme una nuova Insiel aperta, innovativa e veloce. Strategica per la Pa, per la Sanità e per il Territorio del FVG
74 14 17 40 Linee guida per costruire insieme una nuova Insiel aperta, innovativa e veloce. Strategica per la Pa, per la Sanità e per il Territorio del FVG 40ennale Insiel 1974 2014 Linee guida Il Piano
DettagliCertificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica
Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi
DettagliD ISTRUZIONI PER LA REDAZIONE DEL PROGETTO ORGANIZZATIVO, CRITERI E MODALITÀ DI VALUTAZIONE
PROCEDURA DI SELEZIONE PER L AFFIDAMENTO IN CONCESSIONE DELLA GESTIONE DEL SERVIZIO DEL GIOCO DEL LOTTO AUTOMATIZZATO E DEGLI ALTRI GIOCHI NUMERICI A QUOTA FISSA Allegato D ISTRUZIONI PER LA REDAZIONE
DettagliCOMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
DettagliCONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)
CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico
DettagliIl caso del Comune di Milano
Programma : Competenze professionali per l Innovazione Digitale Evoluzione dei Modelli Organizzativi e dei ruoli professionali e manageriali dell ICT per rispondere al business aziendale Milano, 29 gennaio
DettagliPolicy. L Information Management
Policy L Information Management Approvato dal Consiglio di Amministrazione di eni spa il 15 dicembre 2010 1. Le informazioni 3 2. I sistemi informativi 4 3. La comunicazione 5 2 Le informazioni 1 Le informazioni,
DettagliSistemi Informativi e Sistemi ERP
Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO
DettagliRISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE
RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE Sala delle Colonne BPM Milano 29 aprile 2010 Francesco G. Paparella Presidente AIBA PERCHE IL BROKER Nel 2009 i broker: hanno intermediato il 46,1% dei rami
DettagliCOME VIENE REALIZZATO IL PROCESSO DI ACQUISTO?
COME VIENE REALIZZATO IL PROCESSO DI ACQUISTO? A Flusso di attività B - INPUT C Descrizione dell attività D RISULTATO E - SISTEMA PROFESSIONALE Domanda di beni che l azienda utilizza a scopo interno oppure
DettagliIntegrazione dei processi aziendali Sistemi ERP e CRM. Alice Pavarani
Integrazione dei processi aziendali Sistemi ERP e CRM Alice Pavarani Un ERP rappresenta la maggiore espressione dell inseparabilità tra business ed information technology: è un mega-package di applicazioni
DettagliPASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION
PASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION PIETRO REMONTI 1 2 APPROCCIO BASATO SUI PROCESSI UN RISULTATO DESIDERATO È OTTENUTO IN MODO PIÙ EFFICACE SE RISORSE E ATTIVITÀ
DettagliMetodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale
Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale Prof. Valter Cantino Università degli Studi di Torino 1 IL RIFERIMENTO ALLA GESTIONE DEL RISCHIO NELLE
DettagliCentro Servizi del Distretto
Centro Servizi del Distretto Idea progettuale Progetto integrato per il rilancio e lo sviluppo del Distretto dell Abbigliamento Valle del Liri Il Centro Servizi del Distretto Idea progettuale 1 Premessa
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliIl Sistema di Gestione Integrato in una realtà complessa e differenziata nel territorio
26 settembre 2014 Il Sistema di Gestione Integrato in una realtà complessa e differenziata nel territorio Pasquale DEL NORD Responsabile HSE di Trenitalia Trenitalia ed il gruppo FS Controllata al 100%
DettagliBanca - Impresa verso un linguaggio comune Business planning in azienda. Fabio Tamburini
Banca - Impresa verso un linguaggio comune Business planning in azienda Fabio Tamburini Premessa Il business plan uno strumento a disposizione dell impresa per la pianificazione finanziaria a supporto
DettagliL importanza di una corretta impostazione delle politiche di sicurezza
La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza
DettagliLA PIANIFICAZIONE DELLE ATTIVITÀ AZIENDALI E.R.P. (ENTERPRISE RESOURCE PLANNING)
LA PIANIFICAZIONE DELLE ATTIVITÀ AZIENDALI E.R.P. (ENTERPRISE RESOURCE PLANNING) EVOLUZIONE DEFINIZIONI SISTEMI INFORMATIVI E SISTEMI ERP I SISTEMI TRADIZIONALI I SISTEMI AD INTEGRAZIONE DI CICLO I SISTEMI
DettagliEVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA
http://www.sinedi.com ARTICOLO 3 LUGLIO 2006 EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA A partire dal 1980 sono state sviluppate diverse metodologie per la gestione della qualità
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
DettagliSISTEMA DI CONTROLLO INTERNO per la gestione del rischio amministrativo-contabile
Allegato al Decreto n. 465 del 30/07/2013 Piano 2013-2015 e programma 2013 Piano 2013-2015 e programma 2013 per lo sviluppo del SISTEMA DI CONTROLLO INTERNO per la gestione ***** pagina 1/12 1. Linee guida
DettagliGuadagnare, lavorare e innovare: il ruolo del riciclo nella green economy
n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella
DettagliPosta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
DettagliCodice Comportamentale (Delibera 718/08/CONS)
Codice Comportamentale (Delibera 718/08/CONS) Release 3 Gennaio 2010 Pagina 1 di 11 Indice Premessa...3 Obiettivi e Valori...4 Azioni...6 Destinatari. 8 Responsabilità....9 Sanzioni...11 Pagina 2 di 11
DettagliAMMINISTRARE I PROCESSI
LE SOLUZIONI AXIOMA PER LE AZIENDE DI SERVIZI AMMINISTRARE I PROCESSI (ERP) Axioma Value Application Servizi Axioma, che dal 1979 offre prodotti software e servizi per le azienda italiane, presenta Axioma
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE
ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE INDICE Direttore di Filiale... 3 Modulo Famiglie... 4 Coordinatore Famiglie... 4 Assistente alla Clientela... 5 Gestore Famiglie... 6 Ausiliario... 7 Modulo Personal
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliLA GESTIONE DELLE RISORSE IN OTTICA VISION
NORMA ISO 9001:2000 LA GESTIONE DELLE RISORSE IN OTTICA VISION 1 Cosa cambia rispetto all edizione 94 I requisiti per il personale sono dettagliatamente descritti Le risorse umane sono considerate fondamentali
DettagliRelazione accompagnamento Studio di Fattibilità Tecnica COMUNE DI TURRI. Provincia Medio Campidano
COMUNE DI TURRI Provincia Medio Campidano Relazione di accompagnamento allo Studio di Fattibilità Tecnica per la Continuità Operativa ed il Disaster Recovery ai sensi della Circolare n.58 di DigitPA del
DettagliConsip S.p.A. Obiettivi e prospettive per la razionalizzazione degli acquisti della PA. Dott. Domenico Casalino, Amministratore Delegato
Consip S.p.A. Obiettivi e prospettive per la razionalizzazione degli acquisti della PA Dott. Domenico Casalino, Amministratore Delegato Roma, 30 gennaio 2012 1 Macro Trend in atto nella PA In un momento
DettagliPolitica di Acquisto di FASTWEB
Politica di Acquisto di FASTWEB Edizione Settembre 2012 Editoriale Innovare per crescere ed essere sempre i primi, anche nell eccellenza con cui serviamo i nostri Clienti. Questo il principio ispiratore
Dettagli1 La politica aziendale
1 La Direzione Aziendale dell Impresa Pizzarotti & C. S.p.A. al livello più elevato promuove la cultura della Qualità, poiché crede che la qualità delle realizzazioni dell Impresa sia raggiungibile solo
DettagliCOMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT)
COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT) DETERMINAZIONE DEL DIRIGENTE Numero 144 del 20/01/2011 OGGETTO: Micro Organizzazione Direzione Innovazione PA - Sistemi Informativi
DettagliIl percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader
Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%
DettagliIl nostro GRUPPO dal 1980 al servizio del mondo delle costruzioni. Ing. Giovanni Marani amministratore delegato
Il nostro GRUPPO dal 1980 al servizio del mondo delle costruzioni Ing. Giovanni Marani amministratore delegato STR 4 sedi sul territorio nazionale 30 tra Partner e Partner Gold Collaborazioni con i più
DettagliIl Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro
Il Security Manager in Banca Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Introduzione Cerchiamo di rispondere a questa domanda di fondo:
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliBusiness Process Management
Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un
DettagliSicurezza, Rischio e Business Continuity Quali sinergie?
Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni
DettagliL integrazione dei sistemi qualità, sicurezza, ambiente
L integrazione dei sistemi qualità, sicurezza, ambiente Alberto ANDREANI v.le Mameli, 72 int. 201/C 61100 PESARO Tel. 0721.403718 E.Mail:andreani@pesaro.com Definizione L insieme del personale, delle responsabilità,
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliIl contesto di riferimento. Le nuove sfide per la qualità. Le esigenze degli operatori. IAssicur 2008 Large Data Base
Diagramma Il contesto di riferimento Le nuove sfide per la qualità Le esigenze degli operatori IAssicur 2008 Large Data Base Conclusioni Società indipendente nata nel 1986 Leader nella fornitura di soluzioni
DettagliLA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE
LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO DEL MIGLIORAMENTO DEI PROCESSI PRODUTTIVI E LA VALORIZZAZIONE
DettagliDal Protocollo alla Conservazione Sostitutiva anorma
Innovazione ed Evoluzione Dal Protocollo alla Conservazione Sostitutiva anorma Giovanni Canepari Servizi Professionali Responsabile Area Documentale Padova, 19 settembre 2007 1 Innovazione ed Evoluzione
DettagliSCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.
SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliTitolo: La Sicurezza dei Cittadini nelle Aree Metropolitane
Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione
DettagliBASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza
BASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza Rev. 03 del 27 maggio 2008 La BASILE PETROLI S.p.A., nell ambito delle proprie attività di stoccaggio e commercializzazione di
DettagliFattura elettronica e conservazione
Fattura elettronica e conservazione Maria Pia Giovannini Responsabile Area Regole, standard e guide tecniche Agenzia per l Italia Digitale Torino, 22 novembre 2013 1 Il contesto di riferimento Agenda digitale
DettagliSISTEMA DI GESTIONE AMBIENTALE
SISTEMA DI GESTIONE AMBIENTALE Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità,
DettagliPolicy sulla Gestione delle Informazioni
Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento
Dettagli1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO
Pagina 1 di 5 1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO (rif. punto 4.2 BS OHSAS 18001:2007) 1.1 SCOPO La dichiarazione di politica per la salute e la sicurezza nei luoghi di lavoro,
DettagliUniversità degli Studi di Roma Tor Vergata Facoltà di Lettere
Università degli Studi di Roma Tor Vergata Facoltà di Lettere CORSO DI ECONOMIA AZIENDALE Lezione 4: Le funzioni aziendali Le funzioni aziendali OBIETTIVI DELLA LEZIONE Definire il concetto di funzione
Dettagli