La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
|
|
- Olivia Pinto
- 6 anni fa
- Visualizzazioni
Transcript
1 COMPANY PROFILE
2 La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie dell informatica e della comunicazione e alla richiesta da parte dei mercati di competenze sempre più specifiche, abbiamo scelto di focalizzare il nostro Core Business sulla salvaguardia del patrimonio informativo aziendale. Le nostre capacità, l esperienza della nostra struttura e i valori che ci contraddistinguono hanno permesso alla nostra azienda di diventare, negli anni, uno dei principali player nel mercato nazionale della Sicurezza ICT. Attraverso la costituzione e l acquisizione di rami d azienda specifici, gli investimenti effettuati e la continua ricerca di tecnologie all avanguardia, la nostra gamma di servizi offerti viene costantemente rafforzata e completata, in coerenza con le strategie di sviluppo e un trend sempre in crescita. Abbiamo un organico di oltre 120 collaboratori e tre sedi: Roma, Milano e Cosenza.
3 NSR offre servizi di consulenza focalizzati nelle seguenti aree: Enterprise Security Management Security Compliance Management Fraud Management System Identity & Access Governance Information Integrity Management Security Assessment & Management Security Infrastructure Management Security Operation Monitoring Tra i sui centri di competenza: Research & Innovation Hub Security Operation Center Certificazione PCI DSS Product Market Observatory
4 Identificazione necessità di sicurezza specifiche dell Azienda; Definizione dell infrastruttura di sicurezza basata sull Organizzazione Aziendale ruoli degli utenti e loro diritti legati al ruolo aziendale ricoperto): Analisi della situazione reale e definizione di politiche aziendali di sicurezza, procedure operative, piani di implementazione, etc.; Attuazione di soluzioni integrate di Amministrazione Centralizzata della Sicurezza; Soluzioni specifiche, sia organizzative che tecnologiche: autenticazione e SSO (Single Sign On), intrusion detection, monitoring, firewall, IDS, etc. Seminari di sensibilizzazione sui problemi di sicurezza.
5 Analisi ed implementazione adempimenti di legge (analisi del rischio, DPS, etc.) Analisi conformità normativa e Standard Nazionali e Internazionali; Supporto al Cliente verso certificazioni Nazionali e Internazionali; Analisi ed implementazione del Piano di Sicurezza Aziendale; Analisi infrastruttura di sicurezza (Procedure, tecnologie, risorse umane, prodotti) Analisi configurazione sistemi e rete; Analisi procedure di gestione e manutenzione sistemi e reti; Attivazione Intrusion Test ed analisi dei risultati.
6 Piattaforme antifrode; Analisi dei comportamenti anomali fraud audit; Analisi dei comportamenti temporali fraud detection; Analisi dei comportamenti reali fraud real time.
7 Gestione completa di Utenti e Risorse (e relativi processi di autorizzazione, autenticazione e controllo accessi); Revisione processi del Ciclo di Vita Utenti; Implementazione EUA (Enterprise User Administration): user management, account management, authorization management; Implementazione UAC (User Access Control): access management, single sign on.
8 Definizione ed attuazione di politiche e procedure atte a garantire integrità, sicurezza, riservatezza e disponibilità dei dati, attraverso soluzioni tecnologiche che garantiscono la qualità dei risultati dei processi applicativi.
9 Analisi infrastruttura di sicurezza (organizzativa, tecnica e gestionale); Analisi del rischio; Analisi di vulnerabilità; Definizione Piano Aziendale di Sicurezza; Definizione procedure operative di sicurezza.
10 Implementazione policy & procedure; Implementazione infrastruttura di sicurezza (organizzativa, tecnica e gestionale); Installazione, implementazione ed integrazione prodotti di sicurezza; Risk management.
11 Monitoraggio in tempo reale dell'infrastruttura IT e di Sicurezza al fine di individuare tempestivamente tentativi di intrusione o di attacco dei sistemi, volto a notificare ai Clienti il prima possibile, la scoperta di nuove vulnerabilità da gestire con contromisure atte a mitigare o annullare gli impatti.
12
13 L attitudine all innovazione è per l azienda uno dei cardini principali sia in termini d investimento che di volontà a seguire le direttive europee. Numerose sono le iniziative proposte per lo sviluppo di nuovi progetti anche in ottica di diversificazione del mercato stesso. NSR ha esperienza in tutti gli ambiti di riferimento del settore: Bandi Comunitari Bandi Nazionali Bandi POR-FESR Bandi Comunali La follia, il coraggio, la sfida e la determinazione sono presupposti fondamentali affinchè un'idea sia veramente innovativa.
14 Gestione Infrastruttura di Sicurezza (Firewall, IDS, etc.) Controllo programmato del Livello di Sicurezza Informatica Aziendale tramite l utilizzo di tecnologia, processi e procedure ben definiti
15 Siamo un azienda certificata ISO 9001:2008 per quanto riguarda gli aspetti tecnologici, operativi, procedurali, umani e ambientali. Siamo un azienda certificata ISO/IEC 27001:2013 nel rispetto della sicurezza delle informazioni, al fine di salvaguardarne la riservatezza, l'integrità, la disponibilità e valorizzare gli investimenti legati alla tutela delle informazioni. Operiamo per la verifica ed audit dei processi di pagamento PCI DSS Payment Card Industry e Data Security Standard circuito VISA MASTERCARD
16 Ricerca continua e studio dei prodotti di sicurezza IT Analisi dei trend di mercato Valutazione e benchmarking prodotti IT Analisi funzionali, testing e focus group Assistenza e consulenza sulla scelta dei prodotti (specifici per singole Aziende)
17 Dal 2013 NSR è membro della GARTNER ANALYST RELATIONS COMMUNITY
18
19 Grazie dell attenzione Uso Pubblico Via Portuense 2482 Edificio A Interno Fiumicino Roma Tel Fax info@nsr.it
NSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
Dettaglinova systems roma Company Profile Business & Values
nova systems roma Company Profile Business & Values Indice 1. CHI SIAMO... 3 2. I SERVIZI... 3 3. PARTNERS... 3 4. REFERENZE... 4 4.1. Pubblica Amministrazione... 4 4.2. Settore bancario... 7 4.3. Servizi
Dettaglinova systems roma Services Business & Values
nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information
DettagliInfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliAXXEA INNOVATION, TECHNOLOGY & BUSINESS
AXXEA INNOVATION, TECHNOLOGY & BUSINESS SOMMARIO Mission Chi siamo A chi ci rivolgiamo Servizi Competenze Il valore dei risultati Contatti All Rights Reserved 2 MISSION Creare valore per il Cliente fornendo
DettagliRisultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
DettagliProposta per l organizzazione della Sicurezza Informatica dell ISTI
Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza
DettagliDatacenter Innovation
Datacenter Transformation Evoluzioni tecnologiche e architetturali del datacenter per abilitare nuovi modelli di business Datacenter Innovation Risultati survey ZeroUno Marco Pozzoni Priorità ICT Base
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliLa gestione del rischio IT a supporto della tutela del patrimonio informativo
La gestione del rischio IT a supporto della tutela del patrimonio informativo Corrado Lonati Servizio Sicurezza Informatica Milano, 29 Novembre 2007 1 Agenda 1. Il contesto di riferimento della sicurezza
DettagliMANUTENZIONE E GESTIONE DELL INFRASTRUTTURA
MANUTENZIONE E GESTIONE DELL INFRASTRUTTURA NSR è specializzata nella gestione e manutenzione delle infrastrutture informatiche di strutture pubbliche e private nel pieno rispetto degli standard internazionali
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliLe Politiche di Sicurezza. Angelo BIANCHI
Le Politiche di Sicurezza Angelo BIANCHI Argomenti La Sicurezza Logica I Concetti Lo scenario attuale L infrastruttura di ogni ambiente Cosa Fare per considerarsi Sicuri Considerazioni Generali sulle Politiche
DettagliAspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane
Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione
DettagliUN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici
DettagliIdentità. Siamo un PLAYER STORICO E FINANZIARIAMENTE SOLIDO, presente nel settore dal 1994, con sede unica nel centro di Bergamo.
CHI SIAMO Identità Siamo un PLAYER STORICO E FINANZIARIAMENTE SOLIDO, presente nel settore dal 1994, con sede unica nel centro di Bergamo. Mission We increase your customers value è la filosofia che ci
Dettagli2014- OGGI CSI Piemonte Consorzio per il Sistema Informativo. Pubblica Amministrazione Information and communication technology
F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome GOLA FRANCO Data di nascita 05/04/1971 ESPERIENZA LAVORATIVA Date (da a) Nome e indirizzo del datore di Tipo di azienda o settore Tipo
DettagliIDENTITY MANAGEMENT AND GOVERNANCE
IDENTITY MANAGEMENT AND GOVERNANCE Il tema della gestione del ciclo di vita delle utenze definite sui sistemi IT e delle autorizzazioni assegnate a tali account, è cruciale nella gestione della sicurezza
DettagliSERVICE MANAGEMENT E ITIL
IT governance & management Executive program VI EDIZIONE / FEBBRAIO - GIUGNO 2017 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business
DettagliNON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa
COMANDO C4 DIFESA La struttura CDC del Comando C4D Prospettive ed evoluzione Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA Fonti Normative Funzioni di sicurezza implementate Prospettive e sviluppi
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliIl tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.
Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un
DettagliStefano Patarnello Strategic Outsourcing Business Line Executive, IBM Italia
Strategie di Sourcing e gestione del cambiamento: l evoluzione degli strumenti per l Outsourcing dell IT Stefano Patarnello Strategic Outsourcing Business Line Executive, IBM Italia La trasformazione dell
DettagliAllegato A. Codice candidatura. Requisiti minimi. N. unità. Descrizione profilo
AR.2. - Analyst - AR.2.2 - Analyst - Analyst Analyst 2 (UNI 62-2)/ Analyst (L3, L08) Modellazione dei processi aziendali, ingegneria dei requisiti, risk assessment, vulnerability assessment, esperienze
DettagliRischi dell informatica e scelte di trasferimento
Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica
DettagliCortona, 20 Maggio 2004
AIEA XVIII Convegno Nazionale di Information Systems Auditing: 25 anni di Audit: l evoluzione di una professione L esperienza di Rete Ferroviaria Italiana SpA - Gruppo Ferrovie dello Stato Gian Fabrizio
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliTufin Orchestration Suite
Tufin Orchestration Suite Orchestrazione delle policy di sicurezza di rete su piattaforme di cloud ibrido e reti fisiche I problemi della sicurezza di rete aziendale Tufin conosce i problemi di sicurezza
DettagliApertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI
Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliBanche e Sicurezza 2016
Banche e Sicurezza 2016 Asseco, uno sguardo veloce Fondata nel 1991 La maggiore società IT in Polonia Il sesto maggior produttore di software in Europa Quotata in borsa a Varsavia (WSE), Telaviv (TASE)
DettagliIl progetto Portale della sicurezza nei sistemi informativi
Il progetto Portale della sicurezza nei sistemi informativi Ing. Marcello Traversi La Gestione della Sicurezza Informatica nelle Aziende Firenze, 29 gennaio 2003 Il contesto Globalizzazione del mercato
DettagliApprovato con Det. DG n. 21 del 13/02/2017 DIREZIONE SISTEMI INFORMATIVI E AGENDA DIGITALE
Approvato con Det. DG n. 21 del 13/02/2017 DIREZIONE SISTEMI INFORMATIVI E AGENDA DIGITALE DIREZIONE SISTEMI INFORMATIVI E AGENDA DIGITALE DIRETTORE REDAZIONE SEGRETERIA DI DIREZIONE UNITA SICUREZZA INFORMATICA
DettagliPROFILO AZIENDALE NET STUDIO 2017
PROFILO AZIENDALE NET STUDIO 2017 NET STUDIO 2017 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliDigital Business & IT Transition La roadmap verso l Hybrid Cloud: criticità ed elementi cardine
Digital Business & IT Transition La roadmap verso l Hybrid Cloud: criticità ed elementi cardine Mariano Corso Responsabile Scientifico Osservatorio Cloud & ICT as a Service 15 Ottobre 2015 Executive Dinner
DettagliCome disegnare l hybrid IT: robusto, sicuro, agile
Come disegnare l hybrid IT: robusto, sicuro, agile Massimo Ficagna Senior Advisor Osservatori Digital Innovation Digitalizzazione del business Impatto sui Sistemi Informativi e sui dati L impatto sulle
DettagliPresentazione Società. Tel.:
Presentazione Società LA NOSTRA MISSION StartPointNet pone al centro della sua attività la consulenza informatica nel mondo finance, in particolare in quello assicurativo, con lo scopo di fornire servizi
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliUn esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione
Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti
DettagliRegolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità
Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi
Dettagli1) Junior TIBCO Consultant
Atos SE (Società Europea) è leader nei servizi digitali con un fatturato annuo pro forma 2014 di circa 11 miliardi di euro e 93.000 dipendenti che operano in 72 Paesi. Fornisce servizi di Consulting &
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliIl Sistema di Governo della Sicurezza delle Informazioni di SIA
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:
DettagliSISTEMA UNICO E CENTRALIZZATO
SISTEMA UNICO E CENTRALIZZATO DIS-DYNAMICS INSURANCE SYSTEM DIS-DYNAMICS INSURANCE SYSTEM è una soluzione completa per le Compagnie ed i Gruppi assicurativi italiani ed internazionali. Grazie alla gestione
DettagliGRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
DettagliLa necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001
La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,
DettagliCompliance e Business L evoluzione della Compliance in BNL: esperienze operative in un contesto internazionale
Compliance e Business L evoluzione della Compliance in BNL: esperienze operative in un contesto internazionale Paola Sassi Responsabile Compliance BNL BC Gruppo BNP Paribas Direzione Compliance Vice Presidente
DettagliNuovo Assetto Organizzativo della Capogruppo Area Organizzazione Siena, 24 gennaio 2017
Strettamente riservato Nuovo Assetto Organizzativo della Capogruppo Organizzazione Siena, 24 gennaio 2017 Chief Commercial Officer (CCO): Old Direzione Chief Commercial Officer Direzione Retail e Rete
DettagliLa gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
DettagliPiattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013
Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)
DettagliOperations Management Team
Operations Management Team www.omteam.it 1 OPERATIONS MANAGEMENT TEAM: un approccio scientifico per soluzioni pratiche Process Analysis & Improvement www.omteam.it 2 L Operations Management Team Nasce
DettagliLa ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliSistemi informativi in ambito sanitario e protezione dei dati personali
Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre
DettagliSELEZIONI DEL PERSONALE CHIUSE
Addetto di Segreteria E' una figura professionale specializzata nelle attività di segreteria. 10012011 31012011 5 1.200 Addetto Senior Comunicazione Istituzionale E' una figura professionale che opera
DettagliSoluzioni di business per le imprese
Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai
DettagliSOGEI E L AGENZIA DELLE ENTRATE
SOGEI E L AGENZIA DELLE ENTRATE CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliL evoluzione della Compliance in AXA Assicurazioni
L evoluzione della Compliance in AXA Assicurazioni Milano, 23 settembre 2009 1 S.Ciceri Compliance Officer L evoluzione della Compliance in AXA Assicurazioni Agenda 1. Il Gruppo AXA 3 2. La funzione di
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliIBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
DettagliIncontro OO.SS Funzioni di Staff
GRUPPO TELECOM ITALIA Incontro OO.SS Funzioni di Staff 14 gennaio 2015 People Value Agenda Contesto Interventi organizzativi Administration, Finance and Control Business Support Office Interventi gestionali
DettagliDall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione.
Forum PA Convegno Inail Roma, 25 Maggio 2016 Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione. Dott. Stefano Tomasini
DettagliBusiness Compliance HUB Stream II POG, IDD E MiFID II - Giornata I CeTIF-Università Cattolica 9 Maggio 2017
Business Compliance HUB 2017 Stream II POG, IDD E MiFID II - Giornata I CeTIF-Università Cattolica 9 Maggio 2017 1 Documento riservato e confidenziale Avv. Andrea Polizzi - POG in ambito assicurativo:
DettagliAgenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda
DettagliC2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1
FASTWEB L Organizzazione per la Sicurezza delle Informazioni Milano, martedì 16 marzo 2010 Luca Rizzo PG. 1 Il Top Management CEO Stefano Parisi Security Luca Rizzo Internal Audit Luca Merzi Investor Relationship
DettagliHOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017
HOSTING ASICT Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 INDICE 2 Contesto del servizio Contesto organizzativo Cooperazione con altri Servizi Hosting ASICT Offerta
DettagliAxitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
DettagliCONSULENZE E SERVIZI PROFESSIONALI REVICOM SOCIETA DI REVISIONE LEGALE S.R.L.
Revisione Legale dei Conti e Revisione Volontaria L attività consiste nell esame e nella valutazione dei processi di formazione dei conti aziendali e del bilancio di esercizio finalizzati all espressione
DettagliCoordinamento organizzativo nazionale dei Manager didattici per la qualità
Coordinamento organizzativo nazionale dei Manager didattici per la qualità Dr. Rosso Claudio Presidente AICQ Nazionale «La Certificazione delle Competenze dei Manager Didattici per la Qualità» Indice 01.
DettagliAPPENDICE 4 AL CAPITOLATO TECNICO
APPENDICE 4 AL CAPITOLATO TECNICO Descrizione dei profili professionali INDICE 1 PROFILI PROFESSIONALI RICHIESTI 3 1.1 CAPO PROGETTO 3 1.2 ANALISTA FUNZIONALE 4 1.3 ANALISTA PROGRAMMATORE 5 1.4 PROGRAMMATORE
DettagliUn obiettivo senza un piano è solo un desiderio. (A. De St. Exupery)
Un obiettivo senza un piano è solo un desiderio (A. De St. Exupery) Che cosa è La S3 strategia per la ricerca e l innovazione è una condizionalità ex ante per accedere ai Fondi Europei per lo sviluppo
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliCome affrontare le minacce alla sicurezza IT. Roma, 16 Giugno 2010
Come affrontare le minacce alla sicurezza IT Roma, 16 Giugno 2010 Fabio Guasconi Introduzione Presidente del SC27 di UNINFO Chief of Italian Delegation for JTC1/SC27 (ISO/IEC) Socio CLUSIT, ITSMF, ISACA
DettagliTAS extenderp. Il nuovo menù di offerta TAS in campo ERP Focus on: Procurement. TAS Group 2017
TAS extenderp Il nuovo menù di offerta TAS in campo ERP Focus on: Procurement TAS Group 2017 Indice Tenere il tempo dei cambiamenti di business La risposta: TAS extenderp Focus: Project Management La verticalizzazione
DettagliThe first all-in-one Cloud Security Suite Platform
The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliUniversità degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 Il problema della sicurezza aziendale
Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 Il problema della sicurezza aziendale Giulio Destri http://www.eleusysgroup.com La sicurezza
DettagliLa rivoluzione silenziosa. Il ruolo della formazione. Gianni Dominici
La rivoluzione silenziosa Il ruolo della formazione Gianni Dominici Siti istituzionali esistenti in rete 100,0% 99,0% 97,2% 90,0% 80,0% 70,0% 60,0% 62,1% 50,0% 40,0% Regioni Province Comuni capoluogo Altri
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliProgrammare e valutare la formazione
Programmare e valutare la formazione Il Laboratorio del Dipartimento della Funzione Pubblica Ezio Lattanzio La qualità della formazione per la pubblica amministrazione. Verso standard condivisi tra pubblico
DettagliDaniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ
Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione
DettagliSoluzioni per la security
Soluzioni per la security Safety Gestione della sicurezza delle persone e cose dagli eventi che possono avvenire nell ambiente controllato. Sono tipicamente soluzioni tecnologiche che reagiscono e possibilmente
DettagliRACCOGLIE LE COMPETENZE E LE ESPERIENZE MATURATE DA ENGINEERING IN 35 ANNI DI PRESENZA AL FIANCO DELLA PUBBLICA AMMINISTRAZIONE
MUNICIPIA RACCOGLIE LE COMPETENZE E LE ESPERIENZE MATURATE DA ENGINEERING IN 35 ANNI DI PRESENZA AL FIANCO DELLA PUBBLICA AMMINISTRAZIONE Un patrimonio di conoscenze e di competenze unico in Italia, in
DettagliAlessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013
Alessandro Musumeci Direttore Centrale Sistemi Informativi Roma, 29 maggio 2013 2010: il nuovo contratto di outsourcing Una nuova dimensione Aziendale Circa 62.000 addetti 13 Data Center sul territorio
DettagliInformation & Data Management: come modellare le infrastrutture per un business datacentric
Information & Data Management: come modellare le infrastrutture per un business datacentric Massimo Ficagna Senior Advisor Osservatori Digital Innovation 2 La Digital Trasformation I tasselli fondamentali
DettagliTorino 10 maggio 2007
Torino 10 maggio 2007 Il gruppo Reply: EOS Reply soluzioni e servizi di outsourcing amministrativo Andrea Bertolini Chief Operating Officer EOS Reply Reply Fondata a Torino nel Giugno 1996, con lo scopo
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliNuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento
DettagliDirettore dell Agenzia
Direttore dell Agenzia AFFARI GENERALI AFFARI LEGALI AUDIT RISORSE UMANE E ORGANIZZAZIONE AMMINISTRAZIONE, PIANIFICAZIONE E LOGISTICA TECNOLOGIE E INNOVAZIONE COORDINAMENTO NORMATIVO SERVIZI CONTRIBUENTI
DettagliWhitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical
Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical Italy Nicola Milone Country Manager, (nicola.milone@whiteboxsecurity.com) Premessa Non sono a conoscenza cosa stiano facendo
DettagliWE LINK INDUSTRY TO ENTERPRISE THE COMPREHENSIVE PRODUCT FOR MANUFACTURING OPERATIONS
WE LINK INDUSTRY TO ENTERPRISE THE COMPREHENSIVE PRODUCT FOR MANUFACTURING OPERATIONS INDUSTRY 4.0 READY! IDEATA, DISEGNATA E REALIZZATA SECONDO I PARADIGMI INDUSTRY 4.0, BRICK REPLY È UNA PIATTAFORMA
DettagliLa pianificazione degli interventi ICT e il governo degli investimenti e costi ICT nel Gruppo MPS
IT Governance: tra strategie e tecnologie CETIF La pianificazione degli interventi ICT e il governo degli investimenti e costi ICT nel Gruppo MPS Giovanni Becattini Servizio Tecnologie Banca Monte dei
DettagliAssinform. Il Mercato Digitale in Italia nel 1 semestre Gli andamenti congiunturali e i trend. Giancarlo Capitani
Assinform Il Mercato Digitale in Italia nel 1 semestre 2016 Gli andamenti congiunturali e i trend Giancarlo Capitani Milano, 11 Ottobre 2016 11 Ottobre 2016 0 L andamento del Mercato Digitale nel 1 semestre
DettagliRE.Lab! REAL ESTATE Laboratory!
RE.Lab! REAL ESTATE Laboratory! Gennaio 2009! RE.Lab REAL ESTATE Laboratory SAA e Politecnico di Torino avviano il Laboratorio congiunto in Management del Patrimonio Immobiliare, luogo di sperimentazione
DettagliIdentity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale
Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Dr. Elio Molteni, CISSP-BS7799 elio.molteni@ca.com Business Development Owner, Security Computer
DettagliCYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
DettagliLineamenti di Corporate Governance
UNIVERSITÀ DEGLI STUDI DI BERGAMO Dipartimento di Scienze aziendali, economiche e metodi quantitativi Audit & Governance cod. 87101 16 aprile 2014 Lineamenti di Corporate Governance l Prof. Daniele Gervasio
Dettagli