Estratto dell'agenda dell'innovazione e del Trade Roma Speciale: I casi. Introduzione dell'area tematica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica"

Transcript

1 Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ALLIANCE MEDICAL

2 Innovare e competere con le ICT: casi di successo - PARTE II Cap.11 Evitare i costi e i danni di una scarsa sicurezza del sistema informativo aziendale L Information Security può essere definita come l insieme delle misure (di natura tecnologica, organizzativa e legale) volte ad impedire, prevenire o comunque ridurre al minimo i danni causati da eventi intenzionali (crimini, frodi) o non intenzionali (errori umani, fenomeni naturali) che violano la confidenzialità, l integrità e la disponibilità del patrimonio informativo aziendale, indipendentemente dal modo in cui tali informazioni siano comunicate e dal supporto fisico sul quale siano custodite. L ICT Security, a sua volta, è generalmente considerata una componente dell Information Security, che si occupa della protezione di tutte le informazioni gestite dai sistemi informativi e trasmesse attraverso le reti aziendali/internet. La gestione di tali attività è resa più complessa dal crescente grado di sovrapposizione e di integrazione tra la sicurezza informatica ed altri domini di sicurezza, quali, ad esempio, la sicurezza fisica, la sicurezza negli ambienti di lavoro, la gestione delle frodi. È chiaro che un area così strategicamente rilevante e pervasiva necessita di sistemi di governance appropriati, tali da garantire un adeguata collocazione e visibilità all interno dell organizzazione, uno stretto collegamento con i programmi strategici complessivi dell impresa, l allocazione di budget congruenti con gli obiettivi prefissati, nonché la verifica dell efficacia delle soluzioni sviluppate e la misurazione dei risultati ottenuti. AGENDA dell INNOVAZIONE e del TRADE 127

3 PARTE II - Innovare e competere con le ICT: casi di successo L ICT Security, a sua volta, è generalmente considerata una componente dell Information Security, che si occupa della protezione di tutte le informazioni gestite dai sistemi informativi e trasmesse attraverso le reti aziendali/internet. La gestione di tali attività è resa più complessa dal crescente grado di sovrapposizione e di integrazione tra la sicurezza informatica ed altri domini di sicurezza, quali, ad esempio, la sicurezza fisica, la sicurezza negli ambienti di lavoro, la gestione delle frodi. È chiaro che un area così strategicamente rilevante e pervasiva necessita di sistemi di governance appropriati, tali da garantire un adeguata collocazione e visibilità all interno dell organizzazione, uno stretto collegamento con i programmi strategici complessivi dell impresa, l allocazione di budget congruenti con gli obiettivi prefissati, nonché la verifica dell efficacia delle soluzioni sviluppate e la misurazione dei risultati ottenuti. Si tratta della governance strategica dell ICT Security, che ha come obiettivo proprio la definizione delle soluzioni organizzative atte a garantire la massima efficacia ed efficienza delle attività di ICT Security. Le variabili di progettazione della governance strategica sono riconducibili a tre famiglie fondamentali, concernenti rispettivamente: le scelte (macro)organizzative, quali la creazione di unità organizzative ad hoc, l attribuzione di ruoli e responsabilità, le scelte di sourcing strategico, ecc.; la configurazione dei processi strategici, primo fra tutti i processi di pianificazione e controllo; le risorse umane. Lo sviluppo di profili di competenze appropriati per presidiare i diversi ambiti di responsabilità è infatti di fondamentale importanza nel determinare il successo di tali attività. Tra le varie componenti di un sistema di governance strategica della sicurezza, un ruolo fondamentale è rivestito dalla risk analysis. Si tratta di una fase fondamentale dei processi di pianificazione e controllo, atta ad assicurare che i sistemi di protezione progettati e attuati siano coerenti con le minacce e i relativi danni potenziali, nonché con i vincoli legali esistenti. Esistono svariate definizioni dell ICT Risk Analysis (e, in più in generale, di qualsiasi tipo di risk analysis). In ogni caso, si può affermare che con tale termine ci si riferisce al complesso di attività finalizzate all analisi sistematica delle informazioni per identificarne le fonti e stimarne i rischi, quindi, più precisamente, al processo che porta all identificazione delle minacce e delle relative probabilità di accadimento, degli impatti risultanti e delle contromisure che permetterebbero di mitigare o annullare tali impatti. Le fasi principali di una ICT Risk Analysis possono essere così sintetizzate: identificazione delle tipologie di dati gestiti dall organizzazione; mappatura degli asset su cui tali dati vengono elaborati, memorizzati e trasmessi all interno/ all esterno dei confini dell organizzazione; individuazione delle potenziali minacce (e le relative fonti); valutazione del rischio potenziale derivante dalle potenziali minacce; individuazione della tipologia di rischi da coprire e del cosiddetto rischio residuo non gestito, e conseguente definizione delle priorità di intervento. Nella realtà, per quanto concerne le metodologie di analisi utilizzate, il ricorso alla ICT risk analysis in molti casi non è ancora consolidato, e spesso l output di tale attività non rappresenta il punto 128 AGENDA dell INNOVAZIONE e del TRADE

4 Innovare e competere con le ICT: casi di successo - PARTE II di partenza per l individuazione delle iniziative di ICT Security. In molti casi si nota, inoltre, ancora un certo scollamento tra le analisi svolte in ambito ICT Security e quelle condotte per valutare il profilo di rischio complessivo dell impresa (tipiche dell unità enterprise risk management), scollamento che conferma la scarsa integrazione tra l ICT Security e la strategia complessiva dell impresa. Inoltre, gli approcci utilizzati non sempre sono caratterizzati da un livello di formalizzazione e accuratezza adeguati. Non di rado, poi, vengono utilizzati diversi approcci all interno della stessa impresa (con diverse finalità: regulatory compliance, protezione degli asset, business continuity), col rischio conseguente di inefficienze e incongruenze tra i risultati delle diverse analisi. strategico. La diffusione di sistemi di misurazione delle prestazioni (cruscotti direzionali, tableau de bord, ecc.) finalizzati al monitoraggio dell attuazione della strategia ICT e alla verifica dei risultati ottenuti appare ancora estremamente limitato. Più frequente l inserimento di qualche indicatore di prestazione (KPI) all interno dei sistemi di misurazione delle prestazioni di altre funzioni (ICT, risk management), anche se spesso tali indicatori appaiono poco integrati e di natura un pò troppo operativa (orientati al breve termine), o, al contrario, troppo generici e di alto livello. È chiaro che l assenza di una misurazione sistematica delle performance rappresenta un elemento di debolezza dei sistemi di gestione dell ICT Security, anche alla luce degli standard di riferimento (si pensi all ISO27001). Un altro elemento chiave della governance dell ICT Security è la valutazione ex ante di tipo economico-finanziario dei progetti di investimento. L utilizzo di metodologie strutturate non è molto frequente. Le motivazioni vanno ricercate nella difficoltà di quantificare i benefici in termini economici (che porta ad effettuare valutazioni di tipo qualitativo) e nell obbligatorietà (de jure o de facto) dell investimento, che rende non necessaria (almeno apparentemente) tale analisi. A nostro avviso questo rappresenta uno dei problemi fondamentali che ostacola lo sviluppo dell ICT Security, soprattutto nelle imprese che adottano approcci strategici fortemente improntati al value based management, in cui l approvazione dei progetti (soprattutto se di notevole dimensione) è possibile solo a patto che il Chief Information Security Officer riesca a far comprendere (e a misurare) il contributo che l ICT Security può fornire alla creazione di valore. Ancor più arretrato risulta lo scenario per quanto riguarda la diffusione degli strumenti di controllo In conclusione, il livello di maturità della governance dell ICT Security è sensibilmente inferiore a quanto avviene rispetto ad altri temi legati all ICT e pertanto spesso il livello di sicurezza delle aziende dipende in maniera significativa dalla sensibilità personale degli interlocutori coinvolti, dal top management al sistemista, ai fornitori esterni. Ma non sempre tale modo di operare è in grado di garantire l efficacia e l affidabilità nel tempo delle soluzioni adottate. AGENDA dell INNOVAZIONE e del TRADE 129

5 PARTE II - Innovare e competere con le ICT: casi di successo IL CASO Alliance Medical Finalista Proteggere la privacy dei pazienti attraverso una innovativa soluzione di Information Security L azienda Fondato in Inghilterra nel 1989, il Gruppo Alliance Medical rappresenta il più grande gruppo europeo nel settore dei servizi di diagnostica per immagini con oltre collaboratori tra dipendenti e professionisti associati. Oltre alla sede centrale londinese, il network ha sedi in Germania, Olanda, Polonia, Spagna, Irlanda ed in Italia a Roma, dove opera attraverso la Alliance Medical srl nata nel 1999 dalla joint venture della Alliance Medical Ltd inglese con l italiana ETF-Euro Trading&Finance srl, operativa nei servizi di diagnostica sin dal Grazie all introduzione di formule contrattuali flessibili, Alliance Medical ha conquistato una posizione primaria nel mercato dei servizi in outsourcing, mobili e fissi, per strutture sanitarie pubbliche e private. In Italia, Alliance Medical è in grado di offrire un ampia gamma di soluzioni in campo diagnostico: reparti di diagnostica fissi, interni a strutture ospedaliere pubbliche e private; sistemi di diagnostica su unità mobile; servizi di terapia con sistemi ad onde d urto, laser e iort; centri diagnostici privati convenzionati. L applicazione Negli ultimi anni, la forte crescita di Alliance Medical attraverso l acquisizione di centri diagnostici privati e lo sviluppo delle diverse linee di business, tra cui la gestione dei servizi radiologici presso gli ospedali e la movimentazione di unità mobili, ha portato l azienda ad una presenza capillare su tutto il territorio italiano. La diversità delle aree di business, la dislocazione delle sedi sul territorio, la molteplicità dei sistemi informativi coinvolti e la delicatezza delle informazioni gestite, hanno spinto l IT Manager di Alliance Medical verso la realizzazione di un progetto in collaborazione con Sophos, per attuare un piano di gestione della sicurezza informatica completo e dimensionato sulle esigenze dell azienda. In tal modo, Alliance Medical si tutela da tutte le minacce 130 AGENDA dell INNOVAZIONE e del TRADE

6 Innovare e competere con le ICT: casi di successo - PARTE II informatiche interne ed esterne, proteggendo i dati sensibili presenti nei sistemi informativi, dal quartier generale fino alle sedi decentrate, garantendo ai pazienti la privacy sui propri referti elettronici. Alliance Medical sta quindi installando presso tutte le sue strutture i prodotti Sophos in precedenza testati attraverso un progetto pilota presso uno dei centri diagnostici toscani del Gruppo. Le soluzioni adottate si concentrano sulla protezione delle informazioni indipendentemente dalla loro presenza sui sistemi informatici client/server dell azienda, su sistemi RIS (Radiology Information System) o sul Picture Archiving and Communication System (PACS). In particolare, Sophos Endpoint Security and Control è il sistema di sicurezza che consente di proteggere i client del Gruppo da attacchi malware e di verificare che siano sempre aggiornati con le Security patch necessarie, impedendo tramite il sistema Data Loss Prevention (DLP) che vengano trasferiti in maniera fraudolenta dati sensibili all esterno tramite memorie Usb o altri supporti di memorizzazione di massa. Tali funzionalità sono particolarmente importanti per proteggere i referti medici dei propri pazienti, tutela ulteriormente necessaria se si considera che in molti casi i clienti del Gruppo sono personaggi conosciuti. Inoltre, grazie a Sophos Web Security and Control, la navigazione Internet dei dipendenti di Alliance Medical tramite i PC aziendali è filtrata e controllata per evitare che vengano in contatto con minacce esterne. Le stesse casella di SOPHOS Alliance Medical e Sophos, dati in sicurezza per servizi sempre più innovativi posta dell azienda sono protette dallo spam e dalle minacce virali attraverso Sophos Security and Data Protection: il sistema interno di Data Loss Prevention (DLP) evita anche l invio all esterno di contenenti dati sensibili. Il progetto prevede, inoltre, l estensione del sistema di sicurezza anche ai terminali mobili dell azienda, con l adozione di Sophos Safeguard Enterprise, che consente la crittografia di tutte le informazioni ospitate. I benefici Il nuovo sistema di sicurezza permette ad Alliance Medical di mettere in protezione tutti i propri centri diagnostici e di tutelare i dati sensibili all interno dei sistemi con un alto grado di sicurezza informatica per i referti elettronici in particolare. Il nuovo sistema di sicurezza assicura la protezione delle informazioni sia sui PC aziendali sia nell ambiente Web ed . I dati clinici non possono essere trafugati grazie al blocco delle non autorizzate e possono essere raggiunti solo dalle persone autorizzate. Inoltre, il nuovo sistema rende particolarmente efficace la protezione dei computer portatili grazie alla cifratura di tutti i dati in essi presenti gestita centralmente tramite una console di management dedicata. info: vedi pag.199 Fondato nel 1989, Alliance Medical è un gruppo internazionale leader europeo nella diagnostica. Presente in quasi tutta Europa con sede centrale a Londra, offre servizi di diagnostica in ambienti ospedalieri pubblici e privati, anche su unità mobili. Inoltre, fornisce divisioni operative di terapie con onde urto, laser e iort a decine di centri diagnostici privati. Il nostro obiettivo era quello di mettere in sicurezza i centri diagnostici delocalizzati sul territorio nazionale, proteggere i dati sensibili presenti all interno dei sistemi e garantire ai nostri clienti un altissimo grado di sicurezza dei propri referti elettronici. Da qui, la partnership con Sophos. Le soluzioni Sophos individuate da Alliance per il proprio progetto sono molteplici e coprono tutte le esigenze di protezione del dato sia su PC, sia in un ambiente potenzialmente pericoloso come il web o l Sophos Endpoint Security and Control è il prodotto scelto per proteggere i PC da attacchi malware ed impedire che i dati in esso presenti vengano trasferiti in maniera fraudolenta all esterno. Sophos Web Security and Control è la soluzione implementata per proteggere la navigazione e per far si che i PC non vengano corrotti da minacce esterne. Sophos Security and Data Protection proteggerà le caselle dallo SPAM e grazie al sistema interno di DLP (Data Loss Prevention), bloccherà la fuoriuscita di non autorizzate. Sophos Safeguard Enterprise sarà, invece, presente su tutti i portatili mettendoli in sicurezza cifrando tutti i dati in essi presenti. Grazie a Sophos siamo riusciti a fornire ai cittadini un servizio innovativo garantendo la sicurezza dei dati sensibili. AGENDA dell INNOVAZIONE e del TRADE 131

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano.

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. di: Enrico MASTROFINI Ottobre 2004 Nella formulazione iniziale del Piano Ict sono di solito inseriti

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Innovare e competere con le ICT: casi

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Classificare e proteggere i dati

Classificare e proteggere i dati Classificare e proteggere i dati Metodologia e caso di studio Roma, 6 giugno 2012 Agenda Il Network KPMG Metodologia Caso di studio 1 Agenda Il Network KPMG Metodologia Caso di studio 2 Il Network KPMG

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

La gestione del rischio controparti

La gestione del rischio controparti Risk Assurance Services www.pwc.com/it La gestione del rischio controparti Un esigenza da presidiare per la tutela della reputazione e del valore aziendale La reputazione è un asset strategico da valorizzare,

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Il Security Manager in Banca Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Introduzione Cerchiamo di rispondere a questa domanda di fondo:

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

ALLINEARE LA GESTIONE OPERATIVA ALLA STRATEGIA AZIENDALE

ALLINEARE LA GESTIONE OPERATIVA ALLA STRATEGIA AZIENDALE http://www.sinedi.com ARTICOLO 9 FEBBRAIO 2007 ALLINEARE LA GESTIONE OPERATIVA ALLA STRATEGIA AZIENDALE La formulazione della strategia aziendale rappresenta un momento estremamente importante per tutte

Dettagli

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

STATUTO DELL AZIENDA OSPEDALIERO-UNIVERSITARIA MEYER INDICE SEZIONE

STATUTO DELL AZIENDA OSPEDALIERO-UNIVERSITARIA MEYER INDICE SEZIONE STATUTO DELL AZIENDA OSPEDALIERO-UNIVERSITARIA MEYER INDICE SEZIONE Titolo 4 - STRUMENTI DI GESTIONE Art. 26 - Pianificazione strategica e controllo strategico Art. 27 - Sistema di budget Art. 28.1 - Bilancio

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less Environment, Safety & Enterprise Risk Management more or less Company profile Nihil difficile volenti Nulla è arduo per colui che vuole Business Consultant S.r.l. Via La Cittadella, 102/G 93100 Caltanissetta

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

ICT Security: approcci e strumenti per una governance efficace del rischio in un ottica integrata Rapporto 2009 Osservatorio Information Security

ICT Security: approcci e strumenti per una governance efficace del rischio in un ottica integrata Rapporto 2009 Osservatorio Information Security ICT Security: approcci e strumenti per una governance efficace del rischio in un ottica integrata Rapporto 2009 Osservatorio Information Security Management Ottobre 2009 Copyright e utilizzo dei contenuti

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE

PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE Titolo progetto: Ente: ALDEBRA SPA Indirizzo: VIA LINZ, 13 38121 TRENTO Recapito telefonico: 0461/302400 Indirizzo e-mail: info@aldebra.com Indirizzo

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano!

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! 2013 Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! Nel mondo economico dei nostri tempi, la maggior parte delle organizzazioni spende migliaia (se non milioni) di euro per

Dettagli

Il caso Brix distribuzione: monitorare le. supermercati attraverso un sistema di Business Intelligence

Il caso Brix distribuzione: monitorare le. supermercati attraverso un sistema di Business Intelligence I casi di successo dell Osservatorio Smau e School of Management del Politecnico di Milano * Il caso Brix distribuzione: monitorare le performance economicofinanziarie di una rete di supermercati attraverso

Dettagli

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile ESSERE O APPARIRE Le assicurazioni nell immaginario giovanile Agenda_ INTRODUZIONE AL SETTORE ASSICURATIVO La Compagnia di Assicurazioni Il ciclo produttivo Chi gestisce tutto questo Le opportunità di

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

quando la comunicazione libera valore

quando la comunicazione libera valore Unified Communication & Collaboration: quando la comunicazione libera valore Alessandro Piva School of Management Politecnico di Milano Mail: alessandro.piva@polimi.it it 0 Il contesto Una definizione

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

Genova 28/11/2012. Avv. Tiziana Rumi

Genova 28/11/2012. Avv. Tiziana Rumi Genova 28/11/2012 Avv. Tiziana Rumi 1 Decreto Balduzzi: D.L. 13/09/12 n. 158 (C.5440 del 13.09.12) ART. 3-bis (Unità di risk management, osservatori per il monitoraggio dei contenziosi e istituzione dell'osservatorio

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

IL CALCOLO DEL COSTO DI PRODOTTO: IL CASO BENSON IL CALCOLO DEL COSTO DI PRODOTTO IL CASO BENSON. Pagina 1

IL CALCOLO DEL COSTO DI PRODOTTO: IL CASO BENSON IL CALCOLO DEL COSTO DI PRODOTTO IL CASO BENSON. Pagina 1 IL CALCOLO DEL COSTO DI PRODOTTO IL CASO BENSON Pagina 1 BUSINESS CHALLENGE LA SOCIETÀ DI RIFERIMENTO È UNA DELLE PRINCIPALI IMPRESE INDUSTRIALE NEL SETTORE DEL PACKAGING. SISTEMA DI CONTROLLO INTERNO

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

SMART MANAGEMENT. LA GESTIONE DEL CLIENTE NELLE UTILITY: normative, tecnologie supporto IT

SMART MANAGEMENT. LA GESTIONE DEL CLIENTE NELLE UTILITY: normative, tecnologie supporto IT SMART MANAGEMENT LA GESTIONE DEL CLIENTE NELLE UTILITY: normative, tecnologie supporto IT Questa survey ha l obiettivo di mettere a confronto le aziende distributrici di energia e gas per individuare le

Dettagli

IT governance & management. program

IT governance & management. program IT governance & management Executive program VI EDIZIONE / GENNAIO - maggio 2016 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

Principi e requisiti di base del Risk Management. Obiettivi, standard e framework di riferimento

Principi e requisiti di base del Risk Management. Obiettivi, standard e framework di riferimento Innovazione per la Pubblica Amministrazione Principi e requisiti di base del Risk Management. Obiettivi, standard e framework di riferimento Fabio Monteduro CISPA-Università di Roma Tor Vergata fabio.monteduro@uniroma2.it

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Costi, ricavi IT e Audit. Fabio Nervegna Cell. 335-5377988 fabio.nervegna@altran.it

Costi, ricavi IT e Audit. Fabio Nervegna Cell. 335-5377988 fabio.nervegna@altran.it Costi, ricavi IT e Audit Fabio Nervegna Cell. 335-5377988 fabio.nervegna@altran.it 1 Premessa 2 Idea: la genesi 3 Le motivazioni 4 Descrizione tematica: idea e contesto, obiettivi 5 Approccio metodologico

Dettagli

Il security adviser nelle PMI

Il security adviser nelle PMI Il security adviser nelle Workshop sulle competenze ed il lavoro dei Security Adviser Sicurezza delle informazioni: il problema c e ma chi e il responsabile? Milano, 10 maggio 2011 ore 18.00 Palazzo FAST

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Novembre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Verona NetConsulting 2012 1

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

IL RISK MANAGEMENT NELLE PICCOLE E MEDIE IMPRESE ITALIANE

IL RISK MANAGEMENT NELLE PICCOLE E MEDIE IMPRESE ITALIANE IL RISK MANAGEMENT NELLE PICCOLE E MEDIE IMPRESE ITALIANE Sintesi dei risultati della seconda edizione dell Osservatorio Realizzato da: In collaborazione con: RISKGOVERNANCE 1 INDICE DEI CONTENUTI Copyright

Dettagli

Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel

Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel Mario Casodi ICT Governance / epm Convegno Nazionale AIEA Pisa, 21 maggio 2009 INDICE Introduzione Gestione della mappa dei

Dettagli

Come passare dal budget tradizionale al piano d azione annuale: il caso GDO

Come passare dal budget tradizionale al piano d azione annuale: il caso GDO Come passare dal budget tradizionale al piano d azione annuale: il caso GDO di Massimo Lazzari e Davide Mondaini (*) L evoluzione rapida e irreversibile dei contesti di riferimento in cui le aziende si

Dettagli

Formalizzare i processi aziendali per

Formalizzare i processi aziendali per Formalizzare i processi aziendali per accrescere l efficacia l dei controlli Bankadati S.I. Gruppo Creval La comunicazione finanziaria Sondrio, 9 marzo 2010 LA GESTIONE PER PROCESSI IN CREVAL La gestione

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

PEOPLE CARE. Un equipe di professionisti che si prendono cura dello sviluppo delle RISORSE UMANE della vostra organizzazione.

PEOPLE CARE. Un equipe di professionisti che si prendono cura dello sviluppo delle RISORSE UMANE della vostra organizzazione. La Compagnia Della Rinascita PEOPLE CARE Un equipe di professionisti che si prendono cura dello sviluppo delle RISORSE UMANE della vostra organizzazione. PEOPLE CARE Un equipe di professionisti che si

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012

ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012 ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012 Oneglobal Finance Oneglobal s.r.l Consulenze Aziendali Integrate è una società di consulenza multipurpose che opera

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARTELECTRA

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARTELECTRA Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARTELECTRA Innovare e competere con le ICT: casi di successo - PARTE II Cap.2 Gestire

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Osservatorio Cloud & ICT as a Service Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Mariano Corso Stefano Mainetti 17 Dicembre 2013 Collaborative Business

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Immagini radiologiche!2 PACS PACS è l'acronimo anglosassone di Picture archiving and communication

Dettagli

Data Loss Prevention. - Security Summit - Milano, 15/03/2011 -

Data Loss Prevention. - Security Summit - Milano, 15/03/2011 - Data Loss Prevention - Security Summit - Milano, 15/03/2011 - Author: P. Mancino Head of Information Security & Security Assessment Premessa DLP e attività propedeutiche Main Step Perimetro di intervento

Dettagli

Progetto SAP Gefran Cina e Singapore

Progetto SAP Gefran Cina e Singapore Picture Credit Gefran SAP. Used with permission. Progetto SAP Gefran Cina e Singapore Partner Nome dell azienda Gefran SpA Settore Industria-Elettronica Servizi e/o prodotti forniti Progettazione e produzione

Dettagli

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Perugia NetConsulting 2012 1

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

La funzione della sicurezza in azienda e la sicurezza nelle imprese di pubblici servizi

La funzione della sicurezza in azienda e la sicurezza nelle imprese di pubblici servizi 05 giugno 2009 La funzione della sicurezza in azienda e la sicurezza nelle imprese di pubblici servizi giovanni minervini security manager EAV la scala di bisogni, suddivisa in cinque differenti livelli,

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO GRUPPO ITALIANO VINI

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO GRUPPO ITALIANO VINI Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO GRUPPO ITALIANO VINI Innovare e competere con le ICT: casi di successo - PARTE II

Dettagli

sfide del ventunesimo Secolo

sfide del ventunesimo Secolo 21 Century Finance Survey Ottimizzare i le potenzialità, garantire i risultati. ti Il CFO di fronte alle sfide del ventunesimo Secolo Copyright 2013 - Business International È vietata la riproduzione,

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

«Risk Management in ospedale, tra governance e assicurazioni»

«Risk Management in ospedale, tra governance e assicurazioni» «Risk Management in ospedale, tra governance e assicurazioni» LA SALUTE: ASSICURARE LA MEDICINA E PROTEGGERE I CITTADINI Roma, 29 novembre 2012 Teatro Capranica 1 agenda Chi è Cineas Lo scenario L ospedale

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale 1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale della RGS, del CNIPA e di ingegneri dell Ordine di

Dettagli

Chi siamo. vettori energetici (elettrico, termico ed energia prodotta da fonti tradizionali e rinnovabili) presenti nelle aziende pubbliche e private.

Chi siamo. vettori energetici (elettrico, termico ed energia prodotta da fonti tradizionali e rinnovabili) presenti nelle aziende pubbliche e private. Chi siamo Nata nel 1999, Energy Consulting si è affermata sul territorio nazionale fra i protagonisti della consulenza strategica integrata nel settore delle energie con servizi di Strategic Energy Management

Dettagli