Security Services in-house vs managed security
|
|
- Florindo Baroni
- 8 anni fa
- Visualizzazioni
Transcript
1 Security Services in-house vs managed security L esperienza di Informatica Trentina Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI pierluigi.sartori@infotn.it
2 Agenda La Società Il contesto di riferimento L organizzazione di partenza I Managed Security Services Il Security Global Control Center
3 La Società Informatica Trentina è stata costituita nel 1983 su iniziativa della Provincia Autonoma di Trento e di altri Enti Pubblici del Trentino La Compagine azionaria (al 31 dicembre 2012): Provincia autonoma di Trento 47,4218% Tecnofin Trentina Spa 39,7101% Regione Autonoma Trentino-Alto Adige 1,7199% Comune di Trento con l 1,2433% Camera di Commercio Industria Artigianato e Agricoltura 1,2433% Comune di Rovereto 0,7063% 15 Comunità di Valle complessivamente 5,0046% 1 Comprensorio 0,3931% altri 186 Comuni complessivamente 2,5577% Alcuni dati al 31 dicembre 2011: Fatturato: circa 60 milioni di Euro Risorse umane: 312 Adesioni alla governance (al 31 dicembre 2012): 208 Enti Locali 3
4 La missione Sempre più un ruolo di strumento di politica economica per lo sviluppo e la crescita del sistema economico locale nel contesto dell Information & Communication Technology: strumento di sistema, per l ammodernamento della Pubblica Amministrazione trentina e per promuovere lo sviluppo del contesto socio-economico del territorio, in aderenza alle direttive provinciali strumento di collaborazione con le imprese ICT, consentendo ai molteplici operatori del comparto di partecipare con continuità alla realizzazione dei progetti di ammodernamento e digitalizzazione della PA trentina strumento di innovazione, per promuovere l innovazione nella PA trentina, sostenendo il ruolo di utente innovatore dell Ente pubblico, attraverso progetti di innovazione da realizzare in sinergia e cooperazione con le imprese ICT del territorio, ed in collaborazione con gli Enti di Ricerca ed Alta Formazione presenti sul territorio
5 Il problema della crescita. InfoTN PAT PAT PAT
6 Il problema della crescita. InfoTN Telpat PAT PAT PAT
7 Il problema della crescita. Internet InfoTN Telpat PAT PAT PAT
8 Agenda La Società Il contesto di riferimento L organizzazione di partenza I Managed Security Services Il Security Global Control Center
9 Internet.
10 oggi Reti di Datacenter Mobile Lan Interna Internet Casalingo Reti DMZ Nomadico
11 Le nuove guerre Lo spazio cibernetico è un nuovo fondamentale campo di battaglia e di competizione geopolitica nel XXI secolo (Comitato Parlamentare per la sicurezza della Repubblica Relazione sulle possibili implicazioni e minacce per la sicurezza nazionale derivanti dall utilizzo dello spazio cibernetico) The new Pentagon strategy lays out cyber as a new warfare domain and stresses the need to fortify network defenses, protect critical infrastructure and work with allies and corporate partners (James Lewis, cybersecurity expert at the Center for Strategic and International Studies) I've often said that there's a strong likelihood that the next Pearl Harbor that we confront could very well be a cyberattack that cripples our power systems, our grid, our security systems, our financial systems, our governmental systems (Pentagon chief Leon Panetta, ex CIA director)
12 Le risposte dei governi CINA: la sola potenza emergente che abbia già sviluppato capacità operative nei cinque domini relativi alla superiorità cibernetica: elaborazione di una dottrina operativa, capacità addestrative, capacità di simulazione, creazione di unità addestrate alla guerra cibernetica, sperimentazione di attacchi hacker su larga scala Stati Uniti: Ha creato lo United States Cyber Command (USCYBERCOM) che, sotto la guida di un generale, centralizza il comando operativo delle operazioni nel cyberspace, organizza le cyber risorse esistenti e coordina la difesa delle reti dell esercito americano Italia: obiettivo 24 Sicurezza dei sistemi informativi e delle reti del piano di E-Government Prevede la stabilizzazione e il potenziamento dell Unità di prevenzione degli incidenti informatici in ambito SPC istituita presso il CNIPA in ottemperanza all articolo 21, comma 51.a del Decreto del Presidente del Consiglio dei Ministri del 01/04/2008 (esiste solo sulla carta)
13 Le risposte dei privati Dell Computer espande la sua offerta IT-as-a-Service acquisendo SecureWorks, uno dei più importanti provider nel settore dei servizi di security HP (Hewlett Packard) acquisisce Vistorm, provider di servizi di security con una forte presenza in UK e Irlanda. IBM acquisisce McAfee, storico marchio nel settore dell Information Security.
14 Information Security.. è ormai un elemento essenziale per proteggere i processi vitali per il business e i sistemi che li garantiscono non è qualcosa che si compra: bisogna farla non si può limitare al solo controllo del perimetro OGNI ELEMENTO della rete e dei sistemi ospitati deve essere messo in sicurezza
15 Cosa dovrebbe comprendere Firewall, router, applicativi, password Intrusion detection Proactive scanning, penetration testing Monitoraggio della configurazione dei sistemi Health Checking VoiP, Wireless, Sistemi proprietari Monitoraggio 24x7 Analisi e correlazione Sviluppo Sicuro Policy, Procedure, Personale
16 La security vista dalle aziende Monitor VOIP/WL Analisi Policy/Personale VA/PT IDS Firewall
17 Quando è efficace Corretta combinazione di appliances, software, alert e vulnerability scan che lavorano in maniera coordinata in quella che può essere definita come Enterprise Security Architecture Progettata per supportare gli obiettivi di sicurezza dell azienda Estesa alle policy aziendali, alle procedure e al personale Monitorata 24x7
18 Security Framework Il Security Framework è composto da un insieme coordinato di strumenti dedicati Analogo all Enterprise management framework Il monitoraggio 24x7 dei dati relativi all Information Security è centralizzato in un Security Operations Center L analisi dei dati viene effettuata utilizzando degli strumenti di correlazione Possono essere utilizzati prodotti commerciali quanto open source E opportuno basarsi sull infrastruttura di sicurezza esistente per sviluppare velocemente il nuovo framework
19 La gestione della sicurezza
20 Agenda La Società Il contesto di riferimento L organizzazione di partenza I Managed Security Services Il Security Global Control Center
21 Funzione Sicurezza L organizzazione di partenza Incident Response Team Area Reti Inc Area Sistemi
22 Pro e contro Pro: Maggior senso di sicurezza Alta conoscenza dell infrastruttura Controllo di tutti i processi Controllo sulle scelte tecnologiche Contro: Difficoltà a mantenere un Security Program Eccessiva dispersione di competenze Sovraccarico operativo per il personale Finestra di servizio ampia troppo costosa
23 Agenda La Società Il contesto di riferimento L organizzazione di partenza I Managed Security Services I Security Global Control Center
24 Managed o in House Gartner definisce il Software as a Service (SaaS) come software distribuito, gestito e posseduto remotamente da uno o più provider (Key Issues for Software as a Service "). Analogamente possiamo definire la Security as a Service come controlli di sicurezza che sono effettuati, distribuiti e gestiti remotamente da uno o più fornitori. L utilizzo di SaaS permette una forte riduzione dei costi e un rapido deployment I Security as a Service, analogamente, garantiscono gli stessi vantaggi
25 Managed o in House L idea di consegnare le proprie informazioni a terze parti è causa di forti resistenze e conflitti interni che, molto spesso, impediscono una valutazione coerente dei vantaggi, sia a livello economico che di incremento del livello di sicurezza Come per il SaaS, anche nel caso dei security as a sevice è fondamentale la scelta del provider Molti provider offrono i servizi di managed security solo con l obiettivo di avere un offerta completa ma non riescono a garantire elevati livelli di competenza, disponibilità e sicurezza
26 Marketscope for MSS in Europe Rapporto pubblicato da Gartner nel 2009 (G ), con l obiettivo di analizzare l andamento di questo particolare segmento di mercato in Europa, del quale si evidenziano i seguenti elementi: le realtà complesse non riescono più a gestire in house, in maniera adeguata, i servizi di sicurezza e si rivolgono a quei soggetti che invece lo sanno fare molto bene (e solo a quelli che lo sanno fare molto bene) Il mercato dei Managed Security Services (MSS) in Europa ha ormai raggiunto un buon livello di maturità ed è in continua crescita, sia in termini di volume che in termini di varietà di servizi offerti.
27 Marketscope for MSS in Europe Nel 2009, i MSS erogati, hanno fruttato ricavi per 1.7 miliardi di dollari e permettono di stimare una crescita annuale, nel quinquennio , pari al 12% in termini di fatturato e al 14% in termini di numero di clienti. Risulta in pratica il settore del mercato della sicurezza con il tasso di crescita più alto. Un indagine effettuata su 48 MSSP è risultato che al momento in questo settore di mercato ci sono circa 3500 esperti di sicurezza impiegati che gestiscono circa device dedicati alla sicurezza (firewall, network IPS, and and Web gateway devices) per circa 4000 clienti.
28 Marketscope for MSS in Europe I servizi più gettonati sono i seguenti: Firewall services IDS and IPS services (network and server) Secure Web and gateway Vulnerability scans Threat intelligence information Log management services Non si tratta di servizi per tutte le tasche. Il contratto medio in Europa, circa il 45%, oscilla tra 100K e 500K Euro (negli USA tra 100K e 150K e nell area Asiatica il 57% è sotto i 150K)
29 Market overview: MSS Rapporto pubblicato da Forrester nel 2010, con l obiettivo di analizzare il mercato dei Managed Security Services. Nel documento si evidenziano i seguenti elementi: Dopo anni di reticenza ad esternalizzare la security, negli ultimi anni, malgrado la crisi economica (o forse proprio grazie ad essa n.d.r.) si assiste ad una inversione di rotta Il 25% degli intervistati ha esternalizzato il servizio antispam e il 12% sta valutando di farlo nei prossimi 12 mesi Il 13% ha esternalizzato il servizio di vulnerability management ed il 19% ha dichiarato di volerlo fare nei prossimi 12 mesi Il mercato dei MSS (stimato in 4,5 miliardi di dollari a livello globale) ha avuto una crescita costante che, per i prossimi anni, viene prudenzialmente valutata intorno all 8%
30 Market overview: MSS perché?
31 Market overview: Evoluzione dei MSS Le nuove esigenze dei clienti: nuove metriche che permettano alle organizzazioni non tanto di tagliare i costi della sicurezza quanto di spenderli in progetti ordinati secondo una corretta priorità il target sensibile si è significativamente spostato dai componenti hardware verso la debolezza delle applicazioni servizi volti ad effettuare security e risk assessment seguendo framework internazionali riconosciuti investigatori che analizzino le informazioni prodotte dall infrastruttura di sicurezza e le mettano in stretta relazione con gli asset secondo la loro criticità
32 Quanto Managed Il livello di esternalizzazione che si intende applicare per ogni servizio di sicurezza DEVE essere una scelta aziendale tra due diversi modelli: Fully Managed : tutte le attività di gestione delle piattaforme di sicurezza vengono cedute al MSSP che, di fatto, ne assume il totale controllo. Co-Managed : l organizzazione mantiene il controllo delle sue piattaforme di sicurezza e il MSSP fornisce solo servizi di controllo, di intelligenze e/o di raccolta log.
33 MSS: Analisi SWOT? Punti di forza (Strengths) FOCUS Il personale dell IT può svolgere altri compiti SKILLS Il MSSP ha la responsabilità delle competenze sulla security EFFICIENZA MSSP è più efficiente nell erogazione del servizio COSTI FISSI Il costo della security è stabilito a priori L M Opportunità (Opportunities) I clienti possono concentrarsi sulle attività core; le piattaforme di ICT Security sono gestite da personale dedicato Possibilità di restare aggiornati sulle evoluzioni senza rallentare il core business I clienti possono pubblicizzare il proprio brand come molto sicuro L M H H Debolezze (Weakness) GENERICITA Non è possibile customizzare le piattaforme di security POLICIES Le policy di security ed IT devono comunque essere mantenute dal cliente APATIA I MSS possono generare un falso senso di sicurezza negli utenti L Minacce (Threats) Percezione di una minore sicurezza per aver esternalizzato la gestione delle proprie piattaforme di sicurezza L M M H H
34 Agenda La Società Il contesto di riferimento L organizzazione di partenza I Managed Security Services Il Security Global Control Center
35 A C C E S S M A N A G E M E N T Il Security Global Center SECURITY GLOBAL CONTROL CENTER (SGCC) Monitoraggio e Gestione Reti NOC Network Operation Center INFORMATION SECURITY ISOC Information Security Operation Center Monitoraggio e Gestione Sicurezza Monitoraggio Servizi CR Control Room PSOC Physical Security Operation Center M O N I T O R I N G Monitoraggio Facility PHYSICAL SECURITY
36 La Soluzione co-managed La regia e la componente autorizzativa restano alle strutture di competenza dell azienda Adozione da parte del provider delle procedure previste nei sistemi aziendali (SGSI/ITIL) L unità di crisi prevede il coinvolgimento diretto di alcune funzioni aziendali Per le problematiche di sicurezza escalation verso la funzione aziendale preposta
37 Il modello adottato Modello REATTIVO Modello PROATTIVO Incident/change Monitoring in real time Richiesta di assistenza dall utente Decadimento prestazioni dall utente Fault operativo Incidente sicurezza Determinazione del problema Determinazione del problema Apertura del ticket Apertura del ticket Analisi delle cause Analisi delle cause Azioni di I livello (Applicazione di soluzioni certificate) Azioni di I livello (Applicazione di soluzioni certificate) Azioni di II livello Supporto specialistico Outsourcer Sistemi Supporto Interno Outsourcer Security Supporto Vendor tecnologia
38 SGCC: Alcuni dati Tempo necessario per l attivazione del servizio: 3 mesi Piena operatività (6x20 + Reperibilità 7x24): 15 mesi Risorse interne riallocate: 5 Incident gestiti al 30/09/2012: Change gestiti al 30/09/2012: Richieste di assistenza al 30/09/2012: Richieste di Access Management al 30/09/2012: Vecchia finestra di presidio: /Lun-Ven Nuova finestra di presidio: /Lun-Sab
39 Valutazioni L impatto economico della gestione dei servizi (non solo di security) è rimasto sostanzialmente invariato I tempi di esecuzione delle attività connesse ai servizi gestiti dall SGCC sono visibilmente migliorati e garantiti da SLA La finestra di servizio prolungata con presenza fisica 6X20 assicura maggior reattività in caso di incidenti Le competenze del personale dell SGCC sono focalizzate sui sistemi in gestione nell ottica di garantire la continuità del servizio Il rispetto delle policy di Informatica Trentina è Mission costitutiva per l outsourcer
40 Vrae? Afrikaans Вопросы? Russian Questions? English Fragen? German Preguntas? Spanish Ερωτήσεις; Greek أسئلة Arabic 質 問? Japanese 問 題 呢? Chinese Domande? Italian tupoqghachmey? Klingon שאלות? Jewish प रश न? Hindi Quaestio? Latino Questions? French
Infrastrutture Critiche l approccio di Informatica Trentina
Sicurezza Cibernetica Nazionale: consapevolezza e autovalutazione Infrastrutture Critiche l approccio di Informatica Trentina Pierluigi Sartori Trento, 10 ottobre 2014 10.10.2014 - Trento - ISACA VENICE
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliIl Management Consulting in Italia
Il Management Consulting in Italia Sesto Rapporto 2014/2015 Università di Roma Tor Vergata Giovanni Benedetto Corrado Cerruti Simone Borra Andrea Appolloni Stati Generali del Management Consulting Roma,
DettagliEasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera
EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliPresentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014
Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Giampiero Moscato CTO Piemme Sistemi g.moscato@piemme.it Riservato Confidenziale Presentazione Piemme Sistemi Srl PIEMME SISTEMI SRL nasce
DettagliIVU Global Service S.r.l. (gruppo IVU S.p.A.)
IVU Global Service S.r.l. (gruppo IVU S.p.A.) Il gestore unico della sicurezza in azienda Quando la sicurezza va in rete IVU Global Service S.r.l. (gruppoivu S.p.A.) Via RinaMonti, 15 00155 Roma Tel +39
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliSOC le ragioni che determinano la scelta di una struttura esterna
SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo
DettagliCloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
DettagliLa platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliPer migliorare le performance aziendali
Per migliorare le performance aziendali L implementazione di un nuovo sistema informatico costa in media $20m. E possibile avere un ritorno degli investimenti in cinque anni? Quando l investimento raggiunge
DettagliSOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
DettagliLe fattispecie di riuso
Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
DettagliCLUSIT- Associazione Italiana per la Sicurezza Informatica
CLUSIT- Associazione Italiana per la Sicurezza Informatica Focus sulla fornitura MSSP e Servizi SOC Il caso I.NET, gruppo British Telecommunications Plc Stefano Quintarelli 16 giugno, 2003 I.NET Nata nel
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliCloud Computing....una scelta migliore. ICT Information & Communication Technology
Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al
DettagliStefano Mainetti Fondazione Politecnico di Milano
Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliProgetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
DettagliPaaS per utenti IBM AS/400
PaaS per utenti IBM AS/400 In collaborazione con Emilio Galavotti Direttore Strategie ACANTHO: SOLIDITÀ AL SERVIZIO DEI CLIENTI ACANTHO Acantho è la società di telecomunicazioni dell Emilia-Romagna attenta
DettagliInfrastruttura di produzione INFN-GRID
Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware
DettagliL obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
DettagliMilano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP
Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliRuolo e attività del punto nuova impresa
SISTEMA DOTALE E CULTURA D IMPRESA: UNA RETE DI SERVIZI PER IL TERRITORIO MANTOVANO a cura di Alessandra Ligabue PROMOIMPRESA Ruolo e attività del punto nuova impresa PromoImpresa, in qualità di Azienda
DettagliIl catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti
Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni
DettagliGextra è una società di gestione dei crediti che si distingue per il valore del management.
Gextra è una società di gestione dei crediti che si distingue per il valore del management. Il management proviene da rilevanti esperienze nel settore della gestione del credito, in particolare di natura
DettagliCLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012
CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliIl Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti
Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB
DettagliIncident Management. Obiettivi. Definizioni. Responsabilità. Attività. Input
Incident Management Obiettivi Obiettivo dell Incident Management e di ripristinare le normali operazioni di servizio nel piu breve tempo possibbile e con il minimo impatto sul business, garantendo il mantenimento
DettagliService Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014
Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del
DettagliIL FONDO ITALIANO D INVESTIMENTO
IL FONDO ITALIANO D INVESTIMENTO Roberto Del Giudice Firenze, 10 febbraio 2014 Il progetto Si tratta del più grande fondo italiano di capitale per lo sviluppo, costituito per dare impulso alla crescita
DettagliAGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE
AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE Milano, 19 dicembre 2012 1 Premessa L agenda digitale italiana, con le prime misure
DettagliLa Pubblica Amministrazione consumatore di software Open Source
La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software
DettagliIDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:
copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione
DettagliALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE
ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE INDICE Direttore di Filiale... 3 Modulo Famiglie... 4 Coordinatore Famiglie... 4 Assistente alla Clientela... 5 Gestore Famiglie... 6 Ausiliario... 7 Modulo Personal
DettagliSPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE. Rete telematica e servizi di supporto ICT
SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE Rete telematica e servizi di supporto ICT La rete telematica regionale LEPIDA ed il SISTEMA a rete degli SUAP come esempi di collaborazione fra Enti della PA per
DettagliSoftlab S.p.A. Company Profile
Softlab S.p.A. Company Profile Softlab Softlab è una tech-company specializzata nella progettazione, produzione e sviluppo evolutivo di tecnologie, sistemi, soluzioni e outsourcing nell ambito dell Information
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliSOGEI E L AGENZIA DEL TERRITORIO
SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,
DettagliServizi evoluti. 31/01/2013 Raffaele Garofalo 1
Servizi evoluti Service Desk e Monitorig evoluto Proattività e reattività L unica vera garanzia per i sistemi informatici. 31/01/2013 Raffaele Garofalo 1 Obbiettivi del servizio Standard ITIL (Information
DettagliData Center Telecom Italia
Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali
DettagliDEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE
DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo
DettagliMonitoraggio dei Servizi Business Oriented
Monitoraggio dei Servizi Business Oriented Paolo DI MARTINO Poste Italiane /Esercizio Roma, 4 Dicembre 2014 Agenda Il contesto Poste Italiane Il ruolo dell ICT e linee evolutive L evoluzione del modello
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliProgetto TIC (trasparenza- informatica-comunicazione)
Progetto TIC (trasparenza- informatica-comunicazione) Il quadro normativo di seguito riportato evidenzia il ruolo che la Provincia avrà quale ente con funzioni di area vasta che potrà essere di supporto
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE
ALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE INDICE Direttore di Filiale Imprese... 3 Coordinatore... 4 Gestore Imprese... 5 Addetto Imprese... 6 Specialista Estero Merci... 7 Specialista Credito
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliSURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI
ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia
DettagliPartecipate: Just do it! Una comunità professionale per piccole e medie imprese
Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda
DettagliUniversità di Macerata Facoltà di Economia
Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:
DettagliSicurezza, Rischio e Business Continuity Quali sinergie?
Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni
DettagliI livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
DettagliOtto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005
Questionario di Autovalutazione di un Sistema di Gestione per la Qualità verso: Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 newsletter TECSE N. 02- Febbraio 2012 (Allegato
DettagliCon la conoscenza senza l esperienza si e nel buio. con l esperienza senza la conoscenza si e nel baratro Confucio <<2
Con la conoscenza senza l esperienza si e nel buio. con l esperienza senza la conoscenza si e nel baratro Confucio
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
Dettagli16 Rapporto Nazionale sulla Formazione Indagine su Comuni e Province. Nicoletta Bevilacqua Responsabile Ufficio Monitoraggio e ricerca FormezPA
16 Rapporto Nazionale sulla Formazione Indagine su Comuni e Province Nicoletta Bevilacqua Responsabile Ufficio Monitoraggio e ricerca FormezPA Obiettivi della presentazione Illustrare i principali risultati
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliProgetto AURELIA: la via verso il miglioramento dei processi IT
Progetto AURELIA: la via verso il miglioramento dei processi IT Maurizio Coluccia Agenda BNL - BNP Paribas: IT Convergence Projects Il programma Il progetto Aurelia Il perimetro del progetto e le interfacce
DettagliANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING
ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
DettagliIntroduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
DettagliCAPITOLO 3. Elementi fondamentali della struttura organizzativa
CAPITOLO 3 Elementi fondamentali della struttura organizzativa Agenda La struttura organizzativa Le esigenze informative Tipologia di strutture Struttura funzionale Struttura divisionale Struttura per
DettagliIncentive & La soluzione per informatizzare e gestire il processo di. Performance Management
Incentive & Performance Management La soluzione per informatizzare e gestire il processo di Performance Management Il contesto di riferimento La performance, e di conseguenza la sua gestione, sono elementi
DettagliRelazione accompagnamento Studio di Fattibilità Tecnica COMUNE DI TURRI. Provincia Medio Campidano
COMUNE DI TURRI Provincia Medio Campidano Relazione di accompagnamento allo Studio di Fattibilità Tecnica per la Continuità Operativa ed il Disaster Recovery ai sensi della Circolare n.58 di DigitPA del
Dettagli2 Giornata sul G Cloud Introduzione
Roberto Masiero Presidente THINK! The Innovation Knowledge Foundation 2 Giornata sul G Cloud Introduzione Forum PA Roma, 18 Maggio 2012 THINK! The Innovation Knowledge Foundation Agenda Cloud: I benefici
DettagliGUIDA - Business Plan Piano d impresa a 3/5 anni
GUIDA - Business Plan Piano d impresa a 3/5 anni 1 Executive summary...2 2 Business idea...2 3 Analisi di mercato...2 4 Analisi dell ambiente competitivo...2 5 Strategia di marketing...3 5.1 SWOT Analysis...3
Dettagli14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved
14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori
DettagliCOMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
DettagliInnovatori per tradizione
Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.
DettagliCorso di Amministrazione di Sistema Parte I ITIL 1
Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM
DettagliPiani Energetici, Opportunità di Risparmio e Finanziamento per le Pubbliche Ammininistrazioni
Piani Energetici, Opportunità di Risparmio e Finanziamento per le Pubbliche Ammininistrazioni Ivan Pilati Informatica Trentina S.p.A. Direzione Innovazione Responsabile Innovation Management 25 Febbraio
DettagliYour mission, our passion
Your mission, our passion Corporate Profile Reggio Emilia, marzo 2014 Il Gruppo Il Gruppo Movi finance Accounting & Lean Six Sigma Consulting (prossima attivazione) Movin log scarl Logistics & Recruitment
DettagliLa strategia del Gruppo Kaitech. La Business Unit ICT. La Business Unit Cards
Soluzioni per un mondo che cambia Milano, 25 maggio 2005 1 Agenda La strategia del Gruppo Kaitech La Unit ICT La Unit Cards Conclusioni 2 Il Gruppo Kaitech Operatore nel settore dell ICT e del Card Management
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
DettagliRoma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia
Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
Dettaglivisto il trattato sul funzionamento dell Unione europea,
17.11.2012 IT Gazzetta ufficiale dell Unione europea L 320/3 REGOLAMENTO (UE) N. 1077/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per la supervisione da parte delle
DettagliL esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT
L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI
DettagliInnovare i territori. Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici
Innovare i territori Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici 1 La Federazione CSIT Confindustria Servizi Innovativi e Tecnologici 51 Associazioni di Categoria (fra
DettagliSistemi informativi aziendali struttura e processi
Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione
DettagliCHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it
CHI SIAMO C.I.M. non è un comune consorzio ma una società consortile creata dopo approfonditi studi ed esperienze maturate da un gruppo di specialisti in grado di operare in molte aree geografiche del
DettagliSiamo quello che ti serve
Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto
DettagliInformation Systems Audit and Control Association
Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone
DettagliZerouno IBM IT Maintenance
Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)
Dettagli