Security Services in-house vs managed security

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Security Services in-house vs managed security"

Transcript

1 Security Services in-house vs managed security L esperienza di Informatica Trentina Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI pierluigi.sartori@infotn.it

2 Agenda La Società Il contesto di riferimento L organizzazione di partenza I Managed Security Services Il Security Global Control Center

3 La Società Informatica Trentina è stata costituita nel 1983 su iniziativa della Provincia Autonoma di Trento e di altri Enti Pubblici del Trentino La Compagine azionaria (al 31 dicembre 2012): Provincia autonoma di Trento 47,4218% Tecnofin Trentina Spa 39,7101% Regione Autonoma Trentino-Alto Adige 1,7199% Comune di Trento con l 1,2433% Camera di Commercio Industria Artigianato e Agricoltura 1,2433% Comune di Rovereto 0,7063% 15 Comunità di Valle complessivamente 5,0046% 1 Comprensorio 0,3931% altri 186 Comuni complessivamente 2,5577% Alcuni dati al 31 dicembre 2011: Fatturato: circa 60 milioni di Euro Risorse umane: 312 Adesioni alla governance (al 31 dicembre 2012): 208 Enti Locali 3

4 La missione Sempre più un ruolo di strumento di politica economica per lo sviluppo e la crescita del sistema economico locale nel contesto dell Information & Communication Technology: strumento di sistema, per l ammodernamento della Pubblica Amministrazione trentina e per promuovere lo sviluppo del contesto socio-economico del territorio, in aderenza alle direttive provinciali strumento di collaborazione con le imprese ICT, consentendo ai molteplici operatori del comparto di partecipare con continuità alla realizzazione dei progetti di ammodernamento e digitalizzazione della PA trentina strumento di innovazione, per promuovere l innovazione nella PA trentina, sostenendo il ruolo di utente innovatore dell Ente pubblico, attraverso progetti di innovazione da realizzare in sinergia e cooperazione con le imprese ICT del territorio, ed in collaborazione con gli Enti di Ricerca ed Alta Formazione presenti sul territorio

5 Il problema della crescita. InfoTN PAT PAT PAT

6 Il problema della crescita. InfoTN Telpat PAT PAT PAT

7 Il problema della crescita. Internet InfoTN Telpat PAT PAT PAT

8 Agenda La Società Il contesto di riferimento L organizzazione di partenza I Managed Security Services Il Security Global Control Center

9 Internet.

10 oggi Reti di Datacenter Mobile Lan Interna Internet Casalingo Reti DMZ Nomadico

11 Le nuove guerre Lo spazio cibernetico è un nuovo fondamentale campo di battaglia e di competizione geopolitica nel XXI secolo (Comitato Parlamentare per la sicurezza della Repubblica Relazione sulle possibili implicazioni e minacce per la sicurezza nazionale derivanti dall utilizzo dello spazio cibernetico) The new Pentagon strategy lays out cyber as a new warfare domain and stresses the need to fortify network defenses, protect critical infrastructure and work with allies and corporate partners (James Lewis, cybersecurity expert at the Center for Strategic and International Studies) I've often said that there's a strong likelihood that the next Pearl Harbor that we confront could very well be a cyberattack that cripples our power systems, our grid, our security systems, our financial systems, our governmental systems (Pentagon chief Leon Panetta, ex CIA director)

12 Le risposte dei governi CINA: la sola potenza emergente che abbia già sviluppato capacità operative nei cinque domini relativi alla superiorità cibernetica: elaborazione di una dottrina operativa, capacità addestrative, capacità di simulazione, creazione di unità addestrate alla guerra cibernetica, sperimentazione di attacchi hacker su larga scala Stati Uniti: Ha creato lo United States Cyber Command (USCYBERCOM) che, sotto la guida di un generale, centralizza il comando operativo delle operazioni nel cyberspace, organizza le cyber risorse esistenti e coordina la difesa delle reti dell esercito americano Italia: obiettivo 24 Sicurezza dei sistemi informativi e delle reti del piano di E-Government Prevede la stabilizzazione e il potenziamento dell Unità di prevenzione degli incidenti informatici in ambito SPC istituita presso il CNIPA in ottemperanza all articolo 21, comma 51.a del Decreto del Presidente del Consiglio dei Ministri del 01/04/2008 (esiste solo sulla carta)

13 Le risposte dei privati Dell Computer espande la sua offerta IT-as-a-Service acquisendo SecureWorks, uno dei più importanti provider nel settore dei servizi di security HP (Hewlett Packard) acquisisce Vistorm, provider di servizi di security con una forte presenza in UK e Irlanda. IBM acquisisce McAfee, storico marchio nel settore dell Information Security.

14 Information Security.. è ormai un elemento essenziale per proteggere i processi vitali per il business e i sistemi che li garantiscono non è qualcosa che si compra: bisogna farla non si può limitare al solo controllo del perimetro OGNI ELEMENTO della rete e dei sistemi ospitati deve essere messo in sicurezza

15 Cosa dovrebbe comprendere Firewall, router, applicativi, password Intrusion detection Proactive scanning, penetration testing Monitoraggio della configurazione dei sistemi Health Checking VoiP, Wireless, Sistemi proprietari Monitoraggio 24x7 Analisi e correlazione Sviluppo Sicuro Policy, Procedure, Personale

16 La security vista dalle aziende Monitor VOIP/WL Analisi Policy/Personale VA/PT IDS Firewall

17 Quando è efficace Corretta combinazione di appliances, software, alert e vulnerability scan che lavorano in maniera coordinata in quella che può essere definita come Enterprise Security Architecture Progettata per supportare gli obiettivi di sicurezza dell azienda Estesa alle policy aziendali, alle procedure e al personale Monitorata 24x7

18 Security Framework Il Security Framework è composto da un insieme coordinato di strumenti dedicati Analogo all Enterprise management framework Il monitoraggio 24x7 dei dati relativi all Information Security è centralizzato in un Security Operations Center L analisi dei dati viene effettuata utilizzando degli strumenti di correlazione Possono essere utilizzati prodotti commerciali quanto open source E opportuno basarsi sull infrastruttura di sicurezza esistente per sviluppare velocemente il nuovo framework

19 La gestione della sicurezza

20 Agenda La Società Il contesto di riferimento L organizzazione di partenza I Managed Security Services Il Security Global Control Center

21 Funzione Sicurezza L organizzazione di partenza Incident Response Team Area Reti Inc Area Sistemi

22 Pro e contro Pro: Maggior senso di sicurezza Alta conoscenza dell infrastruttura Controllo di tutti i processi Controllo sulle scelte tecnologiche Contro: Difficoltà a mantenere un Security Program Eccessiva dispersione di competenze Sovraccarico operativo per il personale Finestra di servizio ampia troppo costosa

23 Agenda La Società Il contesto di riferimento L organizzazione di partenza I Managed Security Services I Security Global Control Center

24 Managed o in House Gartner definisce il Software as a Service (SaaS) come software distribuito, gestito e posseduto remotamente da uno o più provider (Key Issues for Software as a Service "). Analogamente possiamo definire la Security as a Service come controlli di sicurezza che sono effettuati, distribuiti e gestiti remotamente da uno o più fornitori. L utilizzo di SaaS permette una forte riduzione dei costi e un rapido deployment I Security as a Service, analogamente, garantiscono gli stessi vantaggi

25 Managed o in House L idea di consegnare le proprie informazioni a terze parti è causa di forti resistenze e conflitti interni che, molto spesso, impediscono una valutazione coerente dei vantaggi, sia a livello economico che di incremento del livello di sicurezza Come per il SaaS, anche nel caso dei security as a sevice è fondamentale la scelta del provider Molti provider offrono i servizi di managed security solo con l obiettivo di avere un offerta completa ma non riescono a garantire elevati livelli di competenza, disponibilità e sicurezza

26 Marketscope for MSS in Europe Rapporto pubblicato da Gartner nel 2009 (G ), con l obiettivo di analizzare l andamento di questo particolare segmento di mercato in Europa, del quale si evidenziano i seguenti elementi: le realtà complesse non riescono più a gestire in house, in maniera adeguata, i servizi di sicurezza e si rivolgono a quei soggetti che invece lo sanno fare molto bene (e solo a quelli che lo sanno fare molto bene) Il mercato dei Managed Security Services (MSS) in Europa ha ormai raggiunto un buon livello di maturità ed è in continua crescita, sia in termini di volume che in termini di varietà di servizi offerti.

27 Marketscope for MSS in Europe Nel 2009, i MSS erogati, hanno fruttato ricavi per 1.7 miliardi di dollari e permettono di stimare una crescita annuale, nel quinquennio , pari al 12% in termini di fatturato e al 14% in termini di numero di clienti. Risulta in pratica il settore del mercato della sicurezza con il tasso di crescita più alto. Un indagine effettuata su 48 MSSP è risultato che al momento in questo settore di mercato ci sono circa 3500 esperti di sicurezza impiegati che gestiscono circa device dedicati alla sicurezza (firewall, network IPS, and and Web gateway devices) per circa 4000 clienti.

28 Marketscope for MSS in Europe I servizi più gettonati sono i seguenti: Firewall services IDS and IPS services (network and server) Secure Web and gateway Vulnerability scans Threat intelligence information Log management services Non si tratta di servizi per tutte le tasche. Il contratto medio in Europa, circa il 45%, oscilla tra 100K e 500K Euro (negli USA tra 100K e 150K e nell area Asiatica il 57% è sotto i 150K)

29 Market overview: MSS Rapporto pubblicato da Forrester nel 2010, con l obiettivo di analizzare il mercato dei Managed Security Services. Nel documento si evidenziano i seguenti elementi: Dopo anni di reticenza ad esternalizzare la security, negli ultimi anni, malgrado la crisi economica (o forse proprio grazie ad essa n.d.r.) si assiste ad una inversione di rotta Il 25% degli intervistati ha esternalizzato il servizio antispam e il 12% sta valutando di farlo nei prossimi 12 mesi Il 13% ha esternalizzato il servizio di vulnerability management ed il 19% ha dichiarato di volerlo fare nei prossimi 12 mesi Il mercato dei MSS (stimato in 4,5 miliardi di dollari a livello globale) ha avuto una crescita costante che, per i prossimi anni, viene prudenzialmente valutata intorno all 8%

30 Market overview: MSS perché?

31 Market overview: Evoluzione dei MSS Le nuove esigenze dei clienti: nuove metriche che permettano alle organizzazioni non tanto di tagliare i costi della sicurezza quanto di spenderli in progetti ordinati secondo una corretta priorità il target sensibile si è significativamente spostato dai componenti hardware verso la debolezza delle applicazioni servizi volti ad effettuare security e risk assessment seguendo framework internazionali riconosciuti investigatori che analizzino le informazioni prodotte dall infrastruttura di sicurezza e le mettano in stretta relazione con gli asset secondo la loro criticità

32 Quanto Managed Il livello di esternalizzazione che si intende applicare per ogni servizio di sicurezza DEVE essere una scelta aziendale tra due diversi modelli: Fully Managed : tutte le attività di gestione delle piattaforme di sicurezza vengono cedute al MSSP che, di fatto, ne assume il totale controllo. Co-Managed : l organizzazione mantiene il controllo delle sue piattaforme di sicurezza e il MSSP fornisce solo servizi di controllo, di intelligenze e/o di raccolta log.

33 MSS: Analisi SWOT? Punti di forza (Strengths) FOCUS Il personale dell IT può svolgere altri compiti SKILLS Il MSSP ha la responsabilità delle competenze sulla security EFFICIENZA MSSP è più efficiente nell erogazione del servizio COSTI FISSI Il costo della security è stabilito a priori L M Opportunità (Opportunities) I clienti possono concentrarsi sulle attività core; le piattaforme di ICT Security sono gestite da personale dedicato Possibilità di restare aggiornati sulle evoluzioni senza rallentare il core business I clienti possono pubblicizzare il proprio brand come molto sicuro L M H H Debolezze (Weakness) GENERICITA Non è possibile customizzare le piattaforme di security POLICIES Le policy di security ed IT devono comunque essere mantenute dal cliente APATIA I MSS possono generare un falso senso di sicurezza negli utenti L Minacce (Threats) Percezione di una minore sicurezza per aver esternalizzato la gestione delle proprie piattaforme di sicurezza L M M H H

34 Agenda La Società Il contesto di riferimento L organizzazione di partenza I Managed Security Services Il Security Global Control Center

35 A C C E S S M A N A G E M E N T Il Security Global Center SECURITY GLOBAL CONTROL CENTER (SGCC) Monitoraggio e Gestione Reti NOC Network Operation Center INFORMATION SECURITY ISOC Information Security Operation Center Monitoraggio e Gestione Sicurezza Monitoraggio Servizi CR Control Room PSOC Physical Security Operation Center M O N I T O R I N G Monitoraggio Facility PHYSICAL SECURITY

36 La Soluzione co-managed La regia e la componente autorizzativa restano alle strutture di competenza dell azienda Adozione da parte del provider delle procedure previste nei sistemi aziendali (SGSI/ITIL) L unità di crisi prevede il coinvolgimento diretto di alcune funzioni aziendali Per le problematiche di sicurezza escalation verso la funzione aziendale preposta

37 Il modello adottato Modello REATTIVO Modello PROATTIVO Incident/change Monitoring in real time Richiesta di assistenza dall utente Decadimento prestazioni dall utente Fault operativo Incidente sicurezza Determinazione del problema Determinazione del problema Apertura del ticket Apertura del ticket Analisi delle cause Analisi delle cause Azioni di I livello (Applicazione di soluzioni certificate) Azioni di I livello (Applicazione di soluzioni certificate) Azioni di II livello Supporto specialistico Outsourcer Sistemi Supporto Interno Outsourcer Security Supporto Vendor tecnologia

38 SGCC: Alcuni dati Tempo necessario per l attivazione del servizio: 3 mesi Piena operatività (6x20 + Reperibilità 7x24): 15 mesi Risorse interne riallocate: 5 Incident gestiti al 30/09/2012: Change gestiti al 30/09/2012: Richieste di assistenza al 30/09/2012: Richieste di Access Management al 30/09/2012: Vecchia finestra di presidio: /Lun-Ven Nuova finestra di presidio: /Lun-Sab

39 Valutazioni L impatto economico della gestione dei servizi (non solo di security) è rimasto sostanzialmente invariato I tempi di esecuzione delle attività connesse ai servizi gestiti dall SGCC sono visibilmente migliorati e garantiti da SLA La finestra di servizio prolungata con presenza fisica 6X20 assicura maggior reattività in caso di incidenti Le competenze del personale dell SGCC sono focalizzate sui sistemi in gestione nell ottica di garantire la continuità del servizio Il rispetto delle policy di Informatica Trentina è Mission costitutiva per l outsourcer

40 Vrae? Afrikaans Вопросы? Russian Questions? English Fragen? German Preguntas? Spanish Ερωτήσεις; Greek أسئلة Arabic 質 問? Japanese 問 題 呢? Chinese Domande? Italian tupoqghachmey? Klingon שאלות? Jewish प रश न? Hindi Quaestio? Latino Questions? French

Infrastrutture Critiche l approccio di Informatica Trentina

Infrastrutture Critiche l approccio di Informatica Trentina Sicurezza Cibernetica Nazionale: consapevolezza e autovalutazione Infrastrutture Critiche l approccio di Informatica Trentina Pierluigi Sartori Trento, 10 ottobre 2014 10.10.2014 - Trento - ISACA VENICE

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Il Management Consulting in Italia

Il Management Consulting in Italia Il Management Consulting in Italia Sesto Rapporto 2014/2015 Università di Roma Tor Vergata Giovanni Benedetto Corrado Cerruti Simone Borra Andrea Appolloni Stati Generali del Management Consulting Roma,

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014

Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Giampiero Moscato CTO Piemme Sistemi g.moscato@piemme.it Riservato Confidenziale Presentazione Piemme Sistemi Srl PIEMME SISTEMI SRL nasce

Dettagli

IVU Global Service S.r.l. (gruppo IVU S.p.A.)

IVU Global Service S.r.l. (gruppo IVU S.p.A.) IVU Global Service S.r.l. (gruppo IVU S.p.A.) Il gestore unico della sicurezza in azienda Quando la sicurezza va in rete IVU Global Service S.r.l. (gruppoivu S.p.A.) Via RinaMonti, 15 00155 Roma Tel +39

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Per migliorare le performance aziendali

Per migliorare le performance aziendali Per migliorare le performance aziendali L implementazione di un nuovo sistema informatico costa in media $20m. E possibile avere un ritorno degli investimenti in cinque anni? Quando l investimento raggiunge

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

CLUSIT- Associazione Italiana per la Sicurezza Informatica

CLUSIT- Associazione Italiana per la Sicurezza Informatica CLUSIT- Associazione Italiana per la Sicurezza Informatica Focus sulla fornitura MSSP e Servizi SOC Il caso I.NET, gruppo British Telecommunications Plc Stefano Quintarelli 16 giugno, 2003 I.NET Nata nel

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Stefano Mainetti Fondazione Politecnico di Milano

Stefano Mainetti Fondazione Politecnico di Milano Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

PaaS per utenti IBM AS/400

PaaS per utenti IBM AS/400 PaaS per utenti IBM AS/400 In collaborazione con Emilio Galavotti Direttore Strategie ACANTHO: SOLIDITÀ AL SERVIZIO DEI CLIENTI ACANTHO Acantho è la società di telecomunicazioni dell Emilia-Romagna attenta

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Ruolo e attività del punto nuova impresa

Ruolo e attività del punto nuova impresa SISTEMA DOTALE E CULTURA D IMPRESA: UNA RETE DI SERVIZI PER IL TERRITORIO MANTOVANO a cura di Alessandra Ligabue PROMOIMPRESA Ruolo e attività del punto nuova impresa PromoImpresa, in qualità di Azienda

Dettagli

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni

Dettagli

Gextra è una società di gestione dei crediti che si distingue per il valore del management.

Gextra è una società di gestione dei crediti che si distingue per il valore del management. Gextra è una società di gestione dei crediti che si distingue per il valore del management. Il management proviene da rilevanti esperienze nel settore della gestione del credito, in particolare di natura

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB

Dettagli

Incident Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Incident Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Incident Management Obiettivi Obiettivo dell Incident Management e di ripristinare le normali operazioni di servizio nel piu breve tempo possibbile e con il minimo impatto sul business, garantendo il mantenimento

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

IL FONDO ITALIANO D INVESTIMENTO

IL FONDO ITALIANO D INVESTIMENTO IL FONDO ITALIANO D INVESTIMENTO Roberto Del Giudice Firenze, 10 febbraio 2014 Il progetto Si tratta del più grande fondo italiano di capitale per lo sviluppo, costituito per dare impulso alla crescita

Dettagli

AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE

AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE Milano, 19 dicembre 2012 1 Premessa L agenda digitale italiana, con le prime misure

Dettagli

La Pubblica Amministrazione consumatore di software Open Source

La Pubblica Amministrazione consumatore di software Open Source La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE

ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE INDICE Direttore di Filiale... 3 Modulo Famiglie... 4 Coordinatore Famiglie... 4 Assistente alla Clientela... 5 Gestore Famiglie... 6 Ausiliario... 7 Modulo Personal

Dettagli

SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE. Rete telematica e servizi di supporto ICT

SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE. Rete telematica e servizi di supporto ICT SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE Rete telematica e servizi di supporto ICT La rete telematica regionale LEPIDA ed il SISTEMA a rete degli SUAP come esempi di collaborazione fra Enti della PA per

Dettagli

Softlab S.p.A. Company Profile

Softlab S.p.A. Company Profile Softlab S.p.A. Company Profile Softlab Softlab è una tech-company specializzata nella progettazione, produzione e sviluppo evolutivo di tecnologie, sistemi, soluzioni e outsourcing nell ambito dell Information

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

SOGEI E L AGENZIA DEL TERRITORIO

SOGEI E L AGENZIA DEL TERRITORIO SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,

Dettagli

Servizi evoluti. 31/01/2013 Raffaele Garofalo 1

Servizi evoluti. 31/01/2013 Raffaele Garofalo 1 Servizi evoluti Service Desk e Monitorig evoluto Proattività e reattività L unica vera garanzia per i sistemi informatici. 31/01/2013 Raffaele Garofalo 1 Obbiettivi del servizio Standard ITIL (Information

Dettagli

Data Center Telecom Italia

Data Center Telecom Italia Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

Monitoraggio dei Servizi Business Oriented

Monitoraggio dei Servizi Business Oriented Monitoraggio dei Servizi Business Oriented Paolo DI MARTINO Poste Italiane /Esercizio Roma, 4 Dicembre 2014 Agenda Il contesto Poste Italiane Il ruolo dell ICT e linee evolutive L evoluzione del modello

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

Progetto TIC (trasparenza- informatica-comunicazione)

Progetto TIC (trasparenza- informatica-comunicazione) Progetto TIC (trasparenza- informatica-comunicazione) Il quadro normativo di seguito riportato evidenzia il ruolo che la Provincia avrà quale ente con funzioni di area vasta che potrà essere di supporto

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

ALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE

ALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE ALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE INDICE Direttore di Filiale Imprese... 3 Coordinatore... 4 Gestore Imprese... 5 Addetto Imprese... 6 Specialista Estero Merci... 7 Specialista Credito

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia

Dettagli

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005

Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 Questionario di Autovalutazione di un Sistema di Gestione per la Qualità verso: Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 newsletter TECSE N. 02- Febbraio 2012 (Allegato

Dettagli

Con la conoscenza senza l esperienza si e nel buio. con l esperienza senza la conoscenza si e nel baratro Confucio <<2

Con la conoscenza senza l esperienza si e nel buio. con l esperienza senza la conoscenza si e nel baratro Confucio <<2 Con la conoscenza senza l esperienza si e nel buio. con l esperienza senza la conoscenza si e nel baratro Confucio

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

16 Rapporto Nazionale sulla Formazione Indagine su Comuni e Province. Nicoletta Bevilacqua Responsabile Ufficio Monitoraggio e ricerca FormezPA

16 Rapporto Nazionale sulla Formazione Indagine su Comuni e Province. Nicoletta Bevilacqua Responsabile Ufficio Monitoraggio e ricerca FormezPA 16 Rapporto Nazionale sulla Formazione Indagine su Comuni e Province Nicoletta Bevilacqua Responsabile Ufficio Monitoraggio e ricerca FormezPA Obiettivi della presentazione Illustrare i principali risultati

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Progetto AURELIA: la via verso il miglioramento dei processi IT

Progetto AURELIA: la via verso il miglioramento dei processi IT Progetto AURELIA: la via verso il miglioramento dei processi IT Maurizio Coluccia Agenda BNL - BNP Paribas: IT Convergence Projects Il programma Il progetto Aurelia Il perimetro del progetto e le interfacce

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

CAPITOLO 3. Elementi fondamentali della struttura organizzativa

CAPITOLO 3. Elementi fondamentali della struttura organizzativa CAPITOLO 3 Elementi fondamentali della struttura organizzativa Agenda La struttura organizzativa Le esigenze informative Tipologia di strutture Struttura funzionale Struttura divisionale Struttura per

Dettagli

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management Incentive & Performance Management La soluzione per informatizzare e gestire il processo di Performance Management Il contesto di riferimento La performance, e di conseguenza la sua gestione, sono elementi

Dettagli

Relazione accompagnamento Studio di Fattibilità Tecnica COMUNE DI TURRI. Provincia Medio Campidano

Relazione accompagnamento Studio di Fattibilità Tecnica COMUNE DI TURRI. Provincia Medio Campidano COMUNE DI TURRI Provincia Medio Campidano Relazione di accompagnamento allo Studio di Fattibilità Tecnica per la Continuità Operativa ed il Disaster Recovery ai sensi della Circolare n.58 di DigitPA del

Dettagli

2 Giornata sul G Cloud Introduzione

2 Giornata sul G Cloud Introduzione Roberto Masiero Presidente THINK! The Innovation Knowledge Foundation 2 Giornata sul G Cloud Introduzione Forum PA Roma, 18 Maggio 2012 THINK! The Innovation Knowledge Foundation Agenda Cloud: I benefici

Dettagli

GUIDA - Business Plan Piano d impresa a 3/5 anni

GUIDA - Business Plan Piano d impresa a 3/5 anni GUIDA - Business Plan Piano d impresa a 3/5 anni 1 Executive summary...2 2 Business idea...2 3 Analisi di mercato...2 4 Analisi dell ambiente competitivo...2 5 Strategia di marketing...3 5.1 SWOT Analysis...3

Dettagli

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved 14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

Innovatori per tradizione

Innovatori per tradizione Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

Piani Energetici, Opportunità di Risparmio e Finanziamento per le Pubbliche Ammininistrazioni

Piani Energetici, Opportunità di Risparmio e Finanziamento per le Pubbliche Ammininistrazioni Piani Energetici, Opportunità di Risparmio e Finanziamento per le Pubbliche Ammininistrazioni Ivan Pilati Informatica Trentina S.p.A. Direzione Innovazione Responsabile Innovation Management 25 Febbraio

Dettagli

Your mission, our passion

Your mission, our passion Your mission, our passion Corporate Profile Reggio Emilia, marzo 2014 Il Gruppo Il Gruppo Movi finance Accounting & Lean Six Sigma Consulting (prossima attivazione) Movin log scarl Logistics & Recruitment

Dettagli

La strategia del Gruppo Kaitech. La Business Unit ICT. La Business Unit Cards

La strategia del Gruppo Kaitech. La Business Unit ICT. La Business Unit Cards Soluzioni per un mondo che cambia Milano, 25 maggio 2005 1 Agenda La strategia del Gruppo Kaitech La Unit ICT La Unit Cards Conclusioni 2 Il Gruppo Kaitech Operatore nel settore dell ICT e del Card Management

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

visto il trattato sul funzionamento dell Unione europea,

visto il trattato sul funzionamento dell Unione europea, 17.11.2012 IT Gazzetta ufficiale dell Unione europea L 320/3 REGOLAMENTO (UE) N. 1077/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per la supervisione da parte delle

Dettagli

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI

Dettagli

Innovare i territori. Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici

Innovare i territori. Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici Innovare i territori Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici 1 La Federazione CSIT Confindustria Servizi Innovativi e Tecnologici 51 Associazioni di Categoria (fra

Dettagli

Sistemi informativi aziendali struttura e processi

Sistemi informativi aziendali struttura e processi Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione

Dettagli

CHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it

CHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it CHI SIAMO C.I.M. non è un comune consorzio ma una società consortile creata dopo approfonditi studi ed esperienze maturate da un gruppo di specialisti in grado di operare in molte aree geografiche del

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli