Privacy e Cloud Computing

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Privacy e Cloud Computing"

Transcript

1 Privacy e Cloud Computing Milano, 15 Maggio 2012 Fronteggiare la crescita dei rischi e della complessità Bologna, 31 Maggio 2012 Giulio Spreafico CISA CISM CGEIT CRISC 1

2 Agenda Cloud Computing: Definizioni e concetti Rischi nel Cloud Computing e Privacy Cloud Computing impatti Privacy La regolamentazione EU Data Protection Audit del Cloud Computing e la Privacy 2

3 CLOUD E PRIVACY: https://privacycloudmobile.clusit.it/ 3

4 Oracle Community for Security Organizzazione di aziende, studi legali e associazioni che collaborano in un contesto precompetitivo per affrontare il bisogno di sicurezza di cui si ha bisogno in Italia. Svolge attività di formazione, informazione e iniziative a sfondo culturale per il mercato. Dal 2007 ha prodotto numerosi studi tematici nell ambito della Sicurezza e della Governance, del Rischio e della Compliance. Le iniziative vengono realizzate da gruppi di lavoro interdisciplinari che coinvolgono avvocati, consulenti, auditor e tecnici per affrontare i temi considerati a 360 gradi. 4

5 Definizione di Cloud Computing Il National Institute of Standards and Technology (NIST) e la Cloud Security Alliance (CSA) definiscono il Cloud Computing come: un "modello che consente di accedere via rete in modo conveniente e on-demand a un insieme condiviso di risorse di calcolo configurabili che possono essere ottenute e rilasciate interagendo molto limitatamente con il fornitore di servizi o con uno sforzo di gestione minimale". Le Applicazioni gestite in Cloud presentano indubbi vantaggi di contenimento dei costi e di flessibilità di utilizzo, con implicazioni in parte sovrapponibili a quelle dell'outsourcing tradizionale, ma con aspetti e prospettive che aprono a nuovi e diversi scenari di rischio. Milano - Gennaio

6 Il Cloud Computing Caratteristiche essenziali Modelli di servizio Modo in cui è realizzato Milano - Gennaio

7 Approccio di terzo grado 7

8 Cloud Modelli di Servizio Cloud computing uses three basic service models: Infrastructure as a Service (IaaS) Capability to provision processing, storage, networks and other fundamental computing resources that offer the customer the ability to deploy and run arbitrary software, which can include operating systems and applications. IaaS puts these IT operations into the hands of a third party. The primary difference between this approach and traditional outsourcing is that with cloud computing, access to the infrastructure is through the public or private networks and the assignment and payment for resources is based on usage. Platform as a Service (Paas) Capability to deploy onto the cloud infrastructure customer-created or acquired applications created using programming languages and tools supported by the provider Software as a Service (SaaS) Capability to use the provider s applications that run on the cloud infrastructure. The applications are accessible from various client devices through a thin client interface such as a web browser (e.g., web-based ). 8

9 Cloud computing deployment models Private cloud Community cloud Public cloud Hybrid cloud 9

10 Cloud computing deployment models Private cloud: Operated solely for an organization May be managed by the organization or a third party May exist on or off premise Community cloud: Shared by several organizations Supports a specific community that has a shared mission or interest May be managed by the organizations or a third party May reside on or off premise 10

11 Cloud computing deployment models Public cloud: Made available to the general public or a large industry group Owned by an organization that sells cloud services Hybrid cloud: Composed of two or more clouds (private, community or public) that remain unique entities, but are bound together by standardized or proprietary technology that enables data and application portability (e.g., cloud bursting for load balancing between clouds) 11

12 Benefici del Cloud Riduzione dei costi Flessibilità Elasticità e scalabilità Costo legato al reale utilizzo Rapidità di realizzazione di nuove soluzioni Ottimizzazione ed interoperabilità dei processi amministrativi / di business Razionalizzazione dei processi gestionali e di supporto Focalizzazione sul core business Garanzia della continuità di servizio Miglioramento dei Livelli di Servizio Efficienze Energetica Controllo, misurazione e attribuzione dei costi Mobilità del servizio 12

13 Agenda Cloud Computing: Definizioni e concetti Rischi nel Cloud Computing e Privacy Cloud Computing impatti Privacy La regolamentazione EU Data Protection Audit del Cloud Computing e la Privacy 13

14 Rischi del Cloud: impatti Privacy Il Cloud computing può evidenziare rischi differenti rispetto all IT tradizionale a causa dei diversi modelli di servizio, modelli operativi e le tecnologie utilizzate per abilitare i servizi Cloud Il Cloud comporta nuovi mix di vecchi rischi che accentrando le risorse ed fruendole via rete tramite dei fornitori cambiano i pesi relativi non sempre necessariamente in peggio I principali rischi sono quelli di Riservatezza e Compliance per Data at rest, in transit, in processing 14

15 ISACA Rischi Cloud Enterprises need to be particular in choosing a provider. Reputation, history and sustainability should all be factors to consider. Sustainability is of particular importance to ensure that services will be available and data can be tracked. The cloud provider often takes responsibility for information handling, which is a critical part of the business. Failure to perform to agreed-upon service levels can impact not only confidentiality but also availability, severely affecting business operations. The dynamic nature of cloud computing may result in confusion as to where information actually resides. When information retrieval is required, this may create delays. Fonte: Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives 15

16 ISACA Rischi Cloud Third-party access to sensitive information creates a risk of compromise to confidential information. In cloud computing, this can pose a significant threat to ensuring the protection of intellectual property (IP) and trade secrets. Public clouds allow high-availability systems to be developed at service levels often impossible to create in private networks, except at extraordinary costs. The downside to this availability is the potential for commingling of information assets with other cloud customers, including competitors. Compliance to regulations and laws in different geographic regions can be a challenge for enterprises. At this time there is little legal precedent regarding liability in the cloud. It is critical to obtain proper legal advice to ensure that the contract specifies the areas where the cloud provider is responsible and liable for ramifications arising from potential issues. Fonte: Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives 16

17 ISACA Rischi Cloud e Continuità Due to the dynamic nature of the cloud, information may not immediately be located in the event of a disaster. Business continuity and disaster recovery plans must be well documented and tested. The cloud provider must understand the role it plays in terms of backups, incident response and recovery. Recovery time objectives should be stated in the contract. Fonte: Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives 17

18 ISACA: Rischi Cloud e Rischi di Outsourcing Rischi Simili all outsourcing: Loss of business focus Solution failing to meet business and/or user requirements; not performing as expected; or not integrating with strategic IT plan, information architecture and technology direction Incorrect solution selected or significant missing requirements Contractual discrepancies and gaps between business expectations and service provider capabilities Control gaps between processes performed by the service provider and the organization Fonte: Cloud Computing Management Audit/Assurance Program 18

19 ISACA: Rischi Cloud e Rischi di Outsourcing Rischi Simili all outsourcing: Compromised system security and confidentiality Invalid transactions or transactions processed incorrectly Costly compensating controls Reduced system availability and questionable integrity of information Poor software quality, inadequate testing and high number of failures Failure to respond to relationship issues with optimal and approved decisions Fonte: Cloud Computing Management Audit/Assurance Program 19

20 ISACA: Rischi Cloud e Rischi di Outsourcing Rischi Simili all outsourcing: Insufficient allocation of resources Unclear responsibilities and accountabilities Inaccurate billings Litigation, mediation or termination of the agreement, resulting in added costs and/or business disruption and/or total loss of the organization Inability to satisfy audit/assurance charter and requirements of regulators or external auditors Reputation Fraud Fonte: Cloud Computing Management Audit/Assurance Program 20

21 ISACA: Rischi Cloud addizionali specifici Cloud computing has additional risks: Greater dependency on third parties: Increased vulnerabilities in external interfaces Increased risks in aggregated data centers Immaturity of the service providers with the potential for service provider going concern issues Increased reliance on independent assurance processes Increased complexity of compliance with laws and regulations: Greater magnitude of privacy risks Transborder flow of personally identifiable information affecting contractual compliance Fonte: Cloud Computing Management Audit/Assurance Program 21

22 ISACA: Rischi Cloud e Rischi di Outsourcing Cloud computing has additional risks: Reliance on the Internet as the primary conduit to the organization s data introduces: Security issues with a public environment Availability issues of Internet connectivity Due to the dynamic nature of cloud computing: The location of the processing facility may change according to load balancing The processing facility may be located across international boundaries Operating facilities may be shared with competitors Legal issues (liability, ownership, etc.) relating to differing laws in hosting countries may put data at risk Fonte: Cloud Computing Management Audit/Assurance Program 22

23 CSA Cloud: Point of Concern Sicurezza Key Cloud Security Problems from CSA Top Threats Research: Trust: Lack of Provider transparency, impacts Governance, Risk Management, Compliance Data: Leakage, Loss or Storage in unfriendly geography Insecure Cloud software Malicious use of Cloud services Account/Service Hijacking Malicious Insiders Cloud-specific attacks 23

24 Le sfide del Cloud Computing 24

25 Le sfide del Cloud La sfida principale del Cloud è Sicurezza e Privacy Vendor Lock In Loss of Governance Offerta Cloud inadeguata 25

26 Agenda Cloud Computing: Definizioni e concetti Rischi nel Cloud Computing e Privacy Cloud Computing impatti Privacy La regolamentazione EU Data Protection Audit del Cloud Computing e la Privacy 26

27 Caratteristiche Cloud Computing e Privacy La specifica natura del Cloud computing: informazioni aziendali siano trattate in contesti esterni al perimetro dell organizzazione e potenzialmente condivisi con gli altri clienti del Cloud provider utilizzo strutturale di reti pubbliche per connettere l ambito aziendale con il cloud provider accessibilità delle informazioni aziendali senza vincoli di orario e di luogo da parte degli utenti. 27

28 Cloud catene di Sourcing e impatti Privacy Titolari e Responsabili Esterni Il luogo del trattamento dei dati Il trasferimento dei dati all estero Le misure di sicurezza da adottare Il Contratto deve essere al centro dell attenzione 28

29 Data protection regulation e impatti cloud Privacy: With privacy concerns growing across the globe it will be imperative for cloud computing service providers to prove to existing and prospective customers that privacy controls are in place and demonstrate their ability to prevent, detect and react to breaches in a timely manner. Information and reporting lines of communication need to be in place and agreed on before service provisioning commences. These communication channels should be tested periodically during operations. Trans-border information flow: When information can be stored anywhere in the cloud, the physical location of the information can become an issue. Physical location dictates jurisdiction and legal obligation. Country laws governing personally identifiable information (PII) vary greatly. What is allowed in one country can be a violation in another. Fonte ISACA: Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives 29

30 Caratteristiche Cloud computing e Privacy Responsabilità del Cloud Provider e SLA Le responsibilità del Cloud Provider dipendono dal modello : Per Saas e PaaS includono: security platform configuration and maintenance log collection security monitoring Per Iaas queste responsabilità sono del cliente 30

31 Governance Cloud e Privacy Il Governo dei servizi in Cloud comportano rischi specifici da gestire esplicitamente individuare i livelli di servizio e le modalità per verificarne il rispetto, (da definirsi nel contratto di servizio) I dati che verranno trattati in modalità Cloud devono essere stati classificati individuando le varie tipologie di dati personali ed i trattamenti le informazioni necessarie per una corretta valutazione del rischio, rispetto ai problemi di collocazione geografica dei datacenter devono poi essere raccolte 31

32 Il Contratto Ai fini Privacy devono essere definiti nel contratto: Proprietà dei dati e dei contenuti Modifiche alle condizioni d uso Limiti al recesso e regole per il termine del contratto 32

33 Il Contratto Inoltre sono da specificare Condizione di auditabilità Vessatorietà delle clausole Recepimento della normativa italiana Procedure di notifica degli incidenti di sicurezza 33

34 Trasferimento dei dati all estero Il Cloud computing comporta che l ubicazione dei luoghi in cui il trattamento avviene possa non essere definito a priori e comunque possa variare, anche in funzione di esigenze operative ordinarie. La privacy dedica una particolare attenzione alla esportazione dei dati verso contesti regolati da normative non equipollenti potenzialmente Il Cloud provider può avvalersi nell erogazione del servizio offerto, dei servizi cloud di altri provider (ad es. un provider SaaS potrà utilizzare l infrastruttura di un provider IaaS) (catena di sourcing cloud) 34

35 Impatti Organizzativi Cloud e Privacy Definizione di ruoli Devono essere definiti i ruoli pertinenti al trattamento dei dati in Cloud : responsabili presso il fornitore amministratori di sistema presso il fornitore (esistono difficoltà con un fornitore estero) incaricati del cliente, ed in particolare amministratori di sistema, che operano sui processi presso il fornitore personale del cliente che, riveste ruoli importanti dal punto di vista della gestione dei trattamenti in cloud (ad esempio, le figure che verificano gli SLA) 35

36 Impatti Organizzativi Cloud e Privacy Gestione del Rischio Gestione Identità Gestione Eventi di Sicurezza Gestione Informazioni Gestione Asset Audit e Controllo Resilienza e BC / DR Monitoraggio Le soluzioni Cloud impattano sui processi aziendali: Governance, gestione delle identità e degli accessi, attività di controllo e audit. 36

37 Security Concerns Cloud Abuse and nefarious use of cloud computing Insecure API Malicious insiders Shared technology vulnerabilities Data loss/leakage Account, service and traffic hijacking Unknown risk profiles e anche Secure Code Physical Security IAM Operational risk includes the risk of unsuccessful or untested patch management, logical intrusions and possible outages, DR/BC, and the risk that accrues to application and data backups Fonte: IT Control Objectives for Cloud Computing: Controls and Assurance in the Cloud 37

38 Misure Cloud di sicurezza idonee Privacy Usare reti e protocolli di trasmissione sicuri Criptare il dato a riposo nel database Criptare il dato nel file system Rimuovere le chiavi dalla disponibilità del provider Richiedere al CSP forme di autenticazione federata Fornirsi di un sistema di Identity (de)provisioning Richiedere al CSP la notifica immediata di eventi di sicurezza 38 38

39 Cloud e misure idonee Privacy nelle normative complementari Le soluzioni Cloud devono garantire le Misure idonee richieste nelle normative complementari Privacy : Privacy e Amministratori di sistema Privacy Internet e Posta elettronica Privacy e Tracciabilità operativa (Banche) L individuazione di misure di sicurezza idonee e preventive per la sicurezza dei dati personali trattate considerato il contesto operativo ed organizzativo specifico aziendale in relazione all evoluzione della tecnologia. 39

40 Agenda Cloud Computing: Definizioni e concetti Rischi nel Cloud Computing e Privacy La regolamentazione EU Data Protection Cloud Computing impatti Privacy Audit del Cloud Computing e la Privacy 40

41 Privacy EU: La nuova Regolamentazione 41

42 Nuovo Regolamento EU e Impatti Cloud Controller and Processor (CAP. IV Sez. 1) the controller (Titolare) shall choose a processor (Responsabile - terza parte di servizio) providing sufficient guarantees to implement appropriate technical and organisational measures (art 26.1) the processor shall enlist another processor only with the prior permission of the controller (Art. 26 (2)(d) the processor shall hand over all results to the controller after the end of the processing and not process the personal data otherwise (to hand over all data to the data controller after the termination of the contract). (Art. 26(2)(g)). data processor to make available to the controller and the supervisory authority all information necessary to control compliance with the (data processor s) obligations (Art. 26(2)(h)) 42

43 Impatti Cloud Nuovo Regolamento EU Data Security (Art.30) The controller (Titolari) and processor (Responsabili Esterni) shall implement security measures to ensure a level of security appropriate to the risks represented by the processing and the nature of the personal data to be protected. (Art 30.1) the controller and the data processor following an evaluation of the risks, take the measures referred to in paragraph 1 to protect personal data against accidental or unlawful destruction or accidental loss and to prevent any unlawful forms of processing, in particular any unauthorised disclosure, dissemination or access, or alteration of personal data. Art.30.2 CSP IASS non conosce la natura dei dati CSP SAAS possono offrire misure specifiche di sicurezza 43

44 Impatti Cloud Nuovo Regolamento EU Data Breach Notification and Communication (Art. 4, 31 e 32) personal data breach means a breach of security leading to the accidental or unlawful destruction, loss, alteration, unauthorised disclosure of, or access to, personal data transmitted, stored or otherwise processed (Art 4.9) In the case of a personal data breach, the controller shall without undue delay and, where feasible, not later than 24 hours after having become aware of it, notify the personal data breach to the supervisory authority (Art. 31) When the personal data breach is likely to adversely affect the protection of the personal data or privacy of the data subject, the controller shall, communicate the personal data breach to the data subject without undue delay (Art. 32) Definizione personal data breach estesa che proviene dalla Direttiva e-privacy Directive 2002/58/EC29 as amended by Directive 2009/136/EC30 Article 2(h) 44

45 Regolamento EU: Il Data Protection Officer Designazione del Data Protection Officer (Articolo 35) Posizione del Data Protection Officer (Articolo 36) Compiti del Data Protection Officer (Articolo 37) Convergenza dei ruoli organizzativi del responsabile Sicurezza del Cloud Computing e il Data Protection Officer 45

46 Agenda Cloud Computing: Definizioni e concetti Rischi nel Cloud Computing e Privacy Cloud Computing impatti Privacy La regolamentazione EU Data Protection Audit del Cloud Computing e la Privacy 46

47 Dimensioni del Cloud Computing Audit Aspetti di governance pertinenti al Cloud Conformità dei contratti fra cliente e fornitore Controlli specifici per il Cloud Attività interna all azienda Attività di verifica dei controlli presso il fornitore Governance e gestione del rischio Contratti Individuazione delle effettive modalità di offerta del servizio Ruoli Misure di sicurezza 47

48 Cloud Computing Management Audit Assurance Program Cloud Computing Management Audit/Assurance Program 48

49 Gli Assurance Program di ISACA Gli Assurance program sono organizzati per fornire la duplice lettura di Best Practice e di Audit Program. Gli Obiettivi di Controllo costituiscono le Best Practice e per ciascun obiettivo sono declinate le attività di verifica. A titolo esemplificativo e con riferimento al Program di Cloud: il paragrafo Planning indica come organizzare l audit il paragrafo Governing evidenzia rischi ERM e gli aspetti di SLA, gli aspetti legali, quelli di compliance e di portabilità / interoperabilità Il paragrafo Operating evidenzia: gestione Incidenti, Sicurezza Applicativa, Integrità dei Dati, IAM, Virtualizzazione 49

50 Objective Cloud Assurance Guide The cloud computing audit/assurance review will: Provide stakeholders with an assessment of the effectiveness of the cloud computing service provider s internal controls and security. Identify internal control deficiencies within the customer organization and its interface with the service provider. Provide audit stakeholders with an assessment of the quality of and their ability to rely on the service provider s attestations regarding internal controls. 50

51 Cloud Assurance Guide: Audit Scope The review will focus on: The Governance affecting cloud computing The Contractual compliance between the service provider and customer Control issues specific to cloud computing 51

52 Cloud Computing Audit Assurance Audit/assurance reviews of the following areas be performed prior to the execution of the cloud computing review: 1. Identity management 2. Security incident management 3. Network perimeter security 4. Systems development 5. Project management 6. IT risk management 7. Data management 8. Vulnerability management 1. If the organization s identity management system is integrated with the cloud computing system 2. to interface with and manage cloud computing incidents 3. as an access point to the Internet 4. in which the cloud is part of the application infrastructure 5. (in ogni caso) 6. (in ogni caso) 7. for data transmitted and stored on cloud systems 8. (in ogni caso) 52

53 Cloud Assurance Guide The cloud computing audit/assurance review: is not designed to replace or focus on audits that provide assurance of specific application processes excludes assurance of an application s functionality and suitability 53

54 Cloud Assurance: Prerequisiti di Competenza dell Auditor Cloud computing incorporates many IT processes. Since the focus is on: Information governance IT management Network Data Contingency and Encryption controls the audit and assurance professional should have the requisite knowledge of these issues. 54

55 Cloud Assurance: Prerequisiti di Competenza In addition, proficiency in risk assessment, information security components of IT architecture, risk management, and the threats and vulnerabilities of cloud computing and Internet-based data processing is required Therefore, it is recommended that the audit and assurance professional conducting the assessment have the requisite experience and organizational relationships to effectively execute the assurance processes Because cloud computing is dependent on web services, the auditor should have at least a basic understanding of Organization for the Advancement of Structured Information Standards (OASIS) Web Services Security (WS-Security or WSS) Standards (www.oasis-open.org). 55

56 Beneficio di Audit e raccolta di evidenze Il Cloud computing può fornire, usando la virtualizzazione, immagini di virtual machines dedicate, ai fini di evidenze per la forensic analysis storage per i log a minori costi senza compromettere la performance Rischi dell ambiente virtualizzato (Assurance Check list ISACA) 56

57 Cloud Certificazioni di sicurezza e Privacy Alcuni fornitori Cloud iniziano a certificare almeno in parte i propri processi, in modo da offrire garanzie ai clienti, o a fornire volontariamente informazioni sulle proprie infrastrutture. Un esempio è l'iniziativa STAR della Cloud Security Alliance 57

58 Cloud: La Check list COSO Audit/Assurance Program Step COBIT Crossreference Control Environment Risk Assessment Control Activities Information and Communication Monitoring Reference Hyperlink Issue Crossreference Comments 1. PLANNING AND SCOPING THE AUDIT 2. GOVERNING THE CLOUD 2.1 Governance and Enterprise Risk Management (ERM) 2.2 Legal and Electronic Discovery 2.3 Compliance and Audit 2.4 Portability and Interoperability 3. OPERATING IN THE CLOUD 3.1 Incident Response, Notification and Remediation 3.2 Application Security 3.3 Data Security and Integrity 3.4 Identity and Access Management 3.5 Virtualization 1 1 ISACA is developing an audit/assurance program on the topic of virtualization, which is scheduled to be issued by the end of

59 Verifiche specifiche Privacy: Cloud Data Protection Contractual Obligations Determine if the contract establishes the following data protection processes: Full disclosure of the service provider s internal security practices and procedures Data retention policies in conformance with local jurisdiction requirements Reporting on geographical location of customer data Circumstances in which data can be seized and notification of any such events Notification of subpoena or discovery concerning any customer data or processes Penalties for data breaches Protection against data contamination between customers (compartmentalization) 59

60 Verifiche Specifiche Privacy: Compliance and Audit - Compliance Scope Data Protection Responsibilities Control: The deployment scenario (SaaS, PaaS, IaaS) defines the data protection responsibilities between the customer and service provider, and these responsibilities are clearly established contractually. Determine that the responsibilities for data protection are based on the risk for the deployment scenario. Review the contract to determine the assignment of responsibilities. Based on the contract, determine if the customer and service provider each have established appropriate data protection measures within the scope of their responsibilities. 60

61 Conclusioni Il Cloud computing rende più labili i confini tra l organizzazione aziendale ed il mondo esterno Il Cloud Computing comporta rischi specifici di sicurezza e conformità La nuova regolamentazione EU richiederà ai Cloud Service Provider e alle aziende di adeguarsi alle nuove regole Le funzioni aziendali: legale, ICT, Sicurezza, Audit, devono operare in sinergia per rivedere i processi e i controlli L Audit assume un ruolo decisivo per assicurare un Governo adeguato dei Rischi Cloud 61

62 Conclusioni Domande Osservazioni Commenti 62

63 Cloud Computing: Le pubblicazioni ISACA CSA NIST ENISA Garante della Privacy 63

64 Cloud Pubblicazioni ISACA Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives Guiding Principles for Cloud Computing Adoption and Use IT Control Objectives for Cloud Computing: Controls and Assurance in the Cloud Cloud Computing Management Audit/Assurance Program 64

65 CSA: materiale scaricabile Security Guidance Cloud Controls Matrix Consensus Assessments Initiative Questionnaire Cloud Consumer Advocacy Questionnaire and Information Survey Results (CCAQIS) TCI Reference Architecture Model SecaaS Defined Categories of Service 2011 GRC Stack TCI Reference Architecture Quick Guide Download Top Threats Report CSA Chapter Launch Guide https://cloudsecurityalliance.org/ 65

66 Cloud Pubblicazioni ENISA, NIST e Garante ENISA: Cloud Computing Assurance framework ENISA: Technology Induced Challanges in Privacy NIST: Guidelines on Security and Privacy in Public Cloud Computing SP : Guidelines on Security and Privacy in Public Cloud Computing SP : The NIST Definition of Cloud Computing SP : Cloud Computing Synopsis and Recommendations (ancora DRAFT) SP : Cloud Standards Roadmap Documento del Garante della Privacy 66

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese CMMI-Dev V1.3 Capability Maturity Model Integration for Software Development, Version 1.3 Roma, 2012 Agenda Che cos è il CMMI Costellazione di modelli Approccio staged e continuous Aree di processo Goals

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Rilascio dei Permessi Volo

Rilascio dei Permessi Volo R E P U B L I C O F S A N M A R I N O C I V I L A V I A T I O N A U T H O R I T Y SAN MARINO CIVIL AVIATION REGULATION Rilascio dei Permessi Volo SM-CAR PART 5 Approvazione: Ing. Marco Conti official of

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

PMI. Management Maturity Model, OPM3 Second Edition 2008

PMI. Management Maturity Model, OPM3 Second Edition 2008 Nuovi standard PMI, certificazioni professionali e non solo Milano, 20 marzo 2009 PMI Organizational Project Management Maturity Model, OPM3 Second Edition 2008 Andrea Caccamese, PMP Prince2 Practitioner

Dettagli

Business Process Management

Business Process Management Business Process Management Come si organizza un progetto di BPM 1 INDICE Organizzazione di un progetto di Business Process Management Tipo di intervento Struttura del progetto BPM Process Performance

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

CATALOGO FORMAZIONE 2015

CATALOGO FORMAZIONE 2015 CATALOGO FORMAZIONE 2015 www.cogitek.it Sommario Introduzione... 4 Area Tematica: Information & Communication Technology... 5 ITIL (ITIL is a registered trade mark of AXELOS Limited)... 6 Percorso Formativo

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Continua evoluzione dei modelli per gestirla

Continua evoluzione dei modelli per gestirla Governance IT Continua evoluzione dei modelli per gestirla D. D Agostini, A. Piva, A. Rampazzo Con il termine Governance IT si intende quella parte del più ampio governo di impresa che si occupa della

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

ITIL v3, il nuovo framework per l ITSM

ITIL v3, il nuovo framework per l ITSM ITIL v3, il nuovo framework per l ITSM ( a cura di Stefania Renna ITIL - IBM) Pag. 1 Alcune immagini contenute in questo documento fanno riferimento a documentazione prodotta da ITIL Intl che ne detiene

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

Process automation Grazie a oltre trent anni di presenza nel settore e all esperienza maturata in ambito nazionale e internazionale, Elsag Datamat ha acquisito un profondo know-how dei processi industriali,

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Il test valuta la capacità di pensare?

Il test valuta la capacità di pensare? Il test valuta la capacità di pensare? Per favore compili il seguente questionario senza farsi aiutare da altri. Cognome e Nome Data di Nascita / / Quanti anni scolastici ha frequentato? Maschio Femmina

Dettagli

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM ALLEGATO 2 FULL PROJECT FORM FORM 1 FORM 1 General information about the project PROJECT SCIENTIFIC COORDINATOR TITLE OF THE PROJECT (max 90 characters) TOTAL BUDGET OF THE PROJECT FUNDING REQUIRED TO

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

1. Che cos è. 2. A che cosa serve

1. Che cos è. 2. A che cosa serve 1. Che cos è Il Supplemento al diploma è una certificazione integrativa del titolo ufficiale conseguito al termine di un corso di studi in una università o in un istituto di istruzione superiore corrisponde

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Best practice per il Service Mgmt

Best practice per il Service Mgmt Best practice per il Service Mgmt IBM e il nuovo ITIL v3 Claudio Valant IT Strategy & Architecture Consultant IBM Global Technology Services IBM Governance and Risk Agenda Introduzione ad ITIL V3 Il ruolo

Dettagli

La best practice ITILv3 nell IT Sourcing

La best practice ITILv3 nell IT Sourcing La best practice ITILv3 nell IT Sourcing Novembre 2009 Indice 1. Introduzione... 4 1.1. Il contesto dell outsourcing... 4 1.2. Le fasi di processo e le strutture di sourcing... 7 1.3. L esigenza di governance...

Dettagli

Business Process Outsourcing

Business Process Outsourcing Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo

Dettagli

MODULO DI ISCRIZIONE - ENROLMENT FORM

MODULO DI ISCRIZIONE - ENROLMENT FORM Under the Patronage of Comune di Portofino Regione Liguria 1ST INTERNATIONAL OPERA SINGING COMPETITION OF PORTOFINO from 27th to 31st July 2015 MODULO DI ISCRIZIONE - ENROLMENT FORM Direzione artistica

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso doc.4.12-06/03 Gi-Gi Art. 859 - User's Guide Istruzioni d'uso A belaying plate that can be used in many different conditions Una piastrina d'assicurazione che può essere utilizzata in condizioni diverse.

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

Narrare i gruppi. Rivista semestrale pubblicata on-line dal 2006 Indirizzo web: www.narrareigruppi.it - Direttore responsabile: Giuseppe Licari

Narrare i gruppi. Rivista semestrale pubblicata on-line dal 2006 Indirizzo web: www.narrareigruppi.it - Direttore responsabile: Giuseppe Licari Narrare i gruppi Etnografia dell interazione quotidiana Prospettive cliniche e sociali ISSN: 2281-8960 Narrare i gruppi. Etnografia dell'interazione quotidiana. Prospettive cliniche e sociali è una Rivista

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

UMB Power Day. 15-11-2012 Lugano-Paradiso

UMB Power Day. 15-11-2012 Lugano-Paradiso UMB Power Day 15-11-2012 Lugano-Paradiso Mission Competenza e flessibilità al fianco delle imprese che necessitano di esperienza nel gestire il cambiamento. Soluzioni specifiche, studiate per migliorare

Dettagli

CALENDARIO CORSI 2015

CALENDARIO CORSI 2015 SAFER, SMARTER, GREENER DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvba.it/training BUSINESS ASSURANCE CALENDARIO

Dettagli

L analisi del rischio: il modello statunitense

L analisi del rischio: il modello statunitense L analisi del rischio: il modello statunitense La sicurezza nelle agenzie federali USA La gestione della sicurezza in una Nazione deve affrontare ulteriori problemi rispetto a quella tipica di una Azienda.

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

Servizi High. Value Audit. Aree di intervento per aumentare il valore delle attività di Internal Audit

Servizi High. Value Audit. Aree di intervento per aumentare il valore delle attività di Internal Audit Protiviti s High Value Audits are a series of audits programs that provide you with better information for decision-making regarding the systems and processes that drive technology, compliance or operational

Dettagli

Conduzione di uno Studio: GCP e Farmacovigilanza

Conduzione di uno Studio: GCP e Farmacovigilanza Irene Corradino Clinical Operations Unit Fondato nel 1998 con sede a Milano Studi clinici di fase I-II in oncologia, soprattutto in Italia, Svizzera, Spagna ARO = Academic Research Organization Sponsor/CRO

Dettagli

Corporate Governance e sistema di controllo interno. Enrico Parretta

Corporate Governance e sistema di controllo interno. Enrico Parretta Corporate Governance e sistema di controllo interno Enrico Parretta Corporate Governance La Corporate Governance è il sistema delle regole secondo le quali le imprese sono gestite e controllate, coniugando:

Dettagli

Milano 23 novembre 2011

Milano 23 novembre 2011 ORBIT - Open Day Milano 23 novembre 2011 Carlo Loveri Agenda 14.30 Benvenuto 14.45 Business Continuity & Disaster Recovery Management: Cenni; Standards di riferimento; Best practices. Carlo Loveri CEO

Dettagli

E il Servizio Che Mi Interessa, Bellezza!

E il Servizio Che Mi Interessa, Bellezza! White paper tecnico RESOURCE MANAGEMENT www.novell.com E il Servizio Che Mi Interessa, Bellezza! Guida italiana alla gestione dell IT secondo una logica di servizio E il Servizio Che Mi Interessa, Bellezza!

Dettagli

Glossario e abbreviazioni ITIL. Italiano

Glossario e abbreviazioni ITIL. Italiano Glossario ITIL Italiano, v1.0, 30 settembre 2011 Basato sul glossario Inglese v1.0, 29 luglio 2011 Glossario e abbreviazioni ITIL Italiano Questo glossario può essere liberamente scaricato. Vedere www.itil-officialsite.com/internationalactivities/translatedglossaries.aspx

Dettagli

DTT : DECODER, SWITCH- OFF PROCESS, CNID. Roberto de Martino Contents and Multimedia Department RAK/AGCOM

DTT : DECODER, SWITCH- OFF PROCESS, CNID. Roberto de Martino Contents and Multimedia Department RAK/AGCOM DTT : DECODER, SWITCH- OFF PROCESS, CNID Roberto de Martino Contents and Multimedia Department RAK/AGCOM List of contents 1. Introduction 2. Decoder 3. Switch-off process 4. CNID Introduction 1. Introduction

Dettagli

Webinar. Il Cloud computing tra diritto e tecnologia

Webinar. Il Cloud computing tra diritto e tecnologia DATA: 14 giugno ore 15 16 LOCATION: Internet (online) Organizzazione: Centro Europeo per la Privacy - EPCE Webinar Il Cloud computing tra diritto e tecnologia Abstract Il ciclo di due web conference sul

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

3 domande che i CIO dovrebbero fare circa la protezione dei dati sui server virtuali. Aprile 2013

3 domande che i CIO dovrebbero fare circa la protezione dei dati sui server virtuali. Aprile 2013 3 domande che i CIO dovrebbero fare circa la protezione dei dati sui server virtuali Aprile 2013 1 Contenuti Perché è importante per i CIO... 3 Quello che tutti i CIO dovrebbero sapere... 4 3 domande da

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Ricoh Process Efficiency Index Giugno 2011

Ricoh Process Efficiency Index Giugno 2011 Ricoh Process Efficiency Index Giugno 11 Ricerca condotta in Belgio, Francia, Germania, Italia, Paesi Bassi, Paesi Scandinavi (Svezia, Finlandia, Norvegia e Danimarca), Spagna, Svizzera e Regno Unito Una

Dettagli

Il Form C cartaceo ed elettronico

Il Form C cartaceo ed elettronico Il Form C cartaceo ed elettronico Giusy Lo Grasso Roma, 9 luglio 2012 Reporting DURANTE IL PROGETTO VENGONO RICHIESTI PERIODIC REPORT entro 60 giorni dalla fine del periodo indicato all Art 4 del GA DELIVERABLES

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks.

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Company Backgrounder : i pilastri su cui si fonda Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Focalizzati per essere il partner di riferimento delle grandi

Dettagli

cio & cloud: i casi di successo, i benefici e i miti da sfatare

cio & cloud: i casi di successo, i benefici e i miti da sfatare maggio 2014 E giunto il momento di allontanare per sempre l idea che la Nuvola possa identificarsi unicamente come un collage di soluzioni e servizi IT standard o commodity. Un sempre maggior numero di

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

General Taxonomy of Planology [Tassonomia generale della Planologia] (TAXOCODE) Reduced form [Forma ridotta] Classification Code for all sectors of

General Taxonomy of Planology [Tassonomia generale della Planologia] (TAXOCODE) Reduced form [Forma ridotta] Classification Code for all sectors of General Taxonomy of Planology [Tassonomia generale della Planologia] (TAXOCODE) Reduced form [Forma ridotta] Classification Code for all sectors of study and research according the Information System for

Dettagli

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Versione 04 1/28 INTRODUZIONE La Guida ai Parametri contiene la disciplina relativa ai limiti di variazione

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

La disseminazione dei progetti europei

La disseminazione dei progetti europei La disseminazione dei progetti europei Indice 1. La disseminazione nel 7PQ: un obbligo! 2. Comunicare nei progetti europei 3. Target audience e Key Message 4. Sviluppare un dissemination plan 5. Message

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE APPLICATION FORM Thank you for your interest in our project. We would like to understand better your motivation in taking part in this specific project. So please, read carefully the form, answer the questions

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

N 2 2009 di Lorenzo Caselli

N 2 2009 di Lorenzo Caselli cerca home chi siamo la rivista contattaci saggi working paper autori archivio siamo in: Homepage / archivio N 2 2009 di Lorenzo Caselli Insegnare etica nelle Facoltà di Economia recensioni segnalazioni

Dettagli

AGLI OPERATORI DELLA STAMPA E attiva la procedura di accredito alle Serie WSK 2014. La richiesta di accredito deve pervenire entro il 9 febbraio 2014

AGLI OPERATORI DELLA STAMPA E attiva la procedura di accredito alle Serie WSK 2014. La richiesta di accredito deve pervenire entro il 9 febbraio 2014 AGLI OPERATORI DELLA STAMPA E attiva la procedura di accredito alle Serie WSK 2014. La richiesta di accredito deve pervenire entro il 9 febbraio 2014 Per la richiesta di accredito alla singola gara, le

Dettagli

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07.

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07. Istruzione N 62 Data creazione 18/ 12/2009 Versione N 00 Ultima modifica TIPO ISTRUZIONE ASSEMBLAGGIO COLLAUDO TRAINING MODIFICA TEST FUNZIONALE RIPARAZIONE/SOSTITUZIONE IMBALLO TITOLO DELL ISTRUZIONE

Dettagli