Il Ruolo delle Security Operations nelle Strategie Di Cybersecurity

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il Ruolo delle Security Operations nelle Strategie Di Cybersecurity"

Transcript

1 Il Ruolo delle Security Operations nelle Strategie Di Cybersecurity Integrated Cybersecurity & Risk Management Milano, 5 Marzo 2015 Fabio Battelli, CISSP, CISA, CISM, ISO LA Senior Manager, Cyber Risk Services Deloitte Enterprise Risk Services

2 Index 1 Strategie di Cybersecurity in EU e nel Mondo 2 Integrazione dei Cyber Risk nella Gestione dei Rischi 3 Approccio allo sviluppo delle Capability SOC/CERT Deloitte. All Rights Reserved.

3 Strategie di Cybersecurity in EU e nel Mondo Deloitte. All Rights Reserved.

4 Strategie di Cybersecurity Il contesto Mondiale A livello mondiale solo 30 dei 196 Stati riconosciuti sovrani a livello internazionale hanno reso pubblica una propria cyber-strategy; a questi vanno aggiunti i documenti strategici della NATO e dell Unione Europea Principali pilastri Fonte: I principi strategici delle politiche di cybersecurity (2013) identificare e classificare le infrastrutture critiche da proteggere 2. stabilire trattati, leggi e regole di condotta nazionali e/o internazionali ad hoc 3. sviluppare i rapporti diplomatici e rafforzare le partnership internazionali 4. focus sulla protezione dei diritti fondamentali, sulla privacy e/o sulla libertà di espressione 5. focus sul cyber-crime 6. trattare il cyber-spazio come dominio di warfare 7. creare apposite strutture politiche e decisionali per far fronte alla minaccia 8. sviluppare deterrenza per la prevenzione dei conflitti nel cyberspazio 9. incrementare i livelli di sicurezza, affidabilità e resilienza delle reti e dei sistemi informatici 10. rafforzare la condivisione delle informazioni (anche tra pubblico e privato), l early warning e le capacità di incident response 11. aumentare la consapevolezza pubblica della minaccia e l importanza della cyber-security 12. creare e/o incrementare il numero delle figure professionali ad hoc 13. incoraggiare l innovazione, la ricerca e lo sviluppo 2015 Deloitte. All Rights Reserved.

5 Strategie di Cybersecurity Il contesto Europeo Nel contesto europeo ben 16 degli attuali 28 Stati membri hanno una strategia di cyber-security già formalizzata: più della metà non solo a livello europeo ma anche rispetto al numero delle nazioni a livello internazionale (30) Elementi comuni europei 1. stabilire trattati, leggi e regole di condotta nazionali e/o internazionali ad hoc 2. sviluppare i rapporti diplomatici e rafforzare le partnership internazionali 3. incrementare i livelli di sicurezza, affidabilità e resilienza delle reti e dei sistemi informatici 4. rafforzare la condivisione delle informazioni (anche tra pubblico e privato), l early warning e le capacità di incident response Deloitte. All Rights Reserved.

6 Strategie di Cybersecurity Il contesto Europeo Lo studio EU-Deloitte EWRS Nel 2012 la Commisione Europea richiede a Deloitte uno studio di fattibilità per la realizzazione di un Early Warning and Response System (EWRS) a livello Europeo European-wide EWRS L European Early Warning and Response System (EWRS) si pone come obiettivo ultimo quello di fornire supporto operativo e facilitare la cooperazione tra le principali strutture di difesa all interno dell EU, consentendo al contempo: Rilevazione e identificazione degli incidenti Studio EU-Deloitte EWRS Immediata notifica a tutti i principali stakeholder Rapida reazione coordinata Obiettivi dello Studio Analizzare la fattibilità realizzativa di un EWRS a livello europeo Definire il perimetro di applicazione e gli aspetti tecnologici, organizzativi, legali ed economici di tale soluzione Proporre un piano implementativo Deloitte. All Rights Reserved.

7 Strategie di Cybersecurity Il contesto Europeo - Iniziative di cooperazione per la Gestione degli Incidenti I CERT (Computer Emergency Response Team) in Europa stanno già cooperando attraverso specifiche iniziative, ma adottando modelli diversi Principali Inizative Principali piattaforme MASSIF: Next generation SIEM Framework EWS STS: collects data from Honeypot systems that are part of STS' infrastructure and it aims to detect new trends regarding informatic attacks, making it possible to react in a timely manner. Studio EU-Deloitte EWRS Honey@Home/NoAH: public and private monitoring system, running using available resources on honeypots. NTSG: voluntary cooperation platform, aimed at supporting the restoration of the national infrastructure for electronic communications in connection with extraordinary events in society AbuseHelper: open-source project to automatically process incidents notifications CarmentiS: infrastructural and organizational framework for sharing, correlating and cooperatively analyzing sensor data ARAKIS-GOV: early warning system reporting threats arising on the Internet; It focuses on detection and characterization of new automated threats with a focus primarily, but not only, on exploits used in the wild, not malware Deloitte. All Rights Reserved.

8 Strategie di Cybersecurity Il contesto Europeo - Risultati dello studio EWRS Lo studio di fattibilità ha preso in considerazione tre possibili scenari implementativi di EWRS Scenario 1 Comunità chiusa per lo scambio di informazioni Scenario 3 Piattaforma integrate e ad accesso esclusivo da parte della Comunità Scenario 2 - A Comunità chiusa per lo scambio di informazioni ed il coordinamento dell incident response Studio EU-Deloitte EWRS 1 Information Exchange (AI) EWRS come piattaforma aperta di scambio informazioni focalizzata sulla collaborazione e comunicazione tra tutti gli Stati Membri 2 AI & Incident Response Piattaforma chiusa, accessibile solo ad un ristretto numero di stakeholder, con funzionalità di scambio informazioni e incident response 3 Active detection and response Piattaforma integrata e accessibile solo ad un insieme ristretto di stakeholders che offre funzionalità di scambio informazioni, incident response e servizi di monitoraggio e detection I tre scenari individuati non sono da considerarsi esclusivi; le differenze tra di essi devono piuttosto essere considerate come add-on che possono essere inclusi successivamente secondo un percorso evolutivo coerente con il livello di maturità che sarà raggiunto nei prossimi anni Deloitte. All Rights Reserved.

9 Strategie di Cybersecurity La situazione Italiana Il DPCM del 24 gennaio 2013 contiene gli Indirizzi per la Protezione Cibernetica e la Sicurezza Informatica Nazionale con l obiettivo di riorganizzare l architettura istituzionale nel settore della cyber-security, attraverso una graduale e progressiva razionalizzazione di ruoli, strumenti e procedure Potenziamento delle attività di prevenzione, allertamento e approntamento in caso di eventuali situazioni di crisi. Messa in atto delle opportune azioni di risposta e ripristino, provvedendo se del caso ad attivare anche il Tavolo interministeriale di crisi cibernetica. Nucleo Interministeriale Situazione e Pianificazione (NISP) Nucleo per la Sicurezza Cibernetica presso Ufficio del Consigliere Militare Presidente del Consiglio dei Ministri CISR Comitato Interministeriale per la Sicurezza della Repubblica Organismo Collegiale di Coordinamento (DIS) Livello politico / strategico Livello di supporto operativo Comitato Scientifico Definizione della strategia nazionale di cyber-security nonché l emanazione delle conseguenti direttive d indirizzo. Attività istruttoria dei lavori del Comitato interministeriale, supporto al CISR durante le fasi di controllo dell implementazione del piano nazionale per la sicurezza del ciberspazio Verifica e coordina la gestione e la risposta alla crisi cibernetica da parte delle amministrazioni coinvolte, avvalendosi, ove necessario, del CERT nazionale. CERT Difesa Tavolo Interministeriale di Crisi Cibernetica CERT Nazionale c/o MISE Livello tattico e di gestione crisi CERT (altri Ministeri) Assiste l organismo collegiale e il Nucleo per la sicurezza cibernetica ed è composto da esperti provenienti dalla pubblica amministrazione, dal mondo accademico e dal settore privato All interno del processo istituzionale disegnato, gli operatori privati assumono un ruolo primario: infatti, gli operatori che gestiscono infrastrutture critiche di rilievo nazionale, da un lato devono comunicare ogni significativa violazione della propria sicurezza, dall altro devono adottare le misure di sicurezza predisposte dall Organismo Collegiale di Coordinamento Deloitte. All Rights Reserved.

10 Strategie di Cybersecurity La situazione Italiana A Dicembre 2013 anche l Italia ha pubblicato la propria strategia di Cyber Security nazionale, attraverso un Quadro Stategico e un Piano Nazionale che contengono gli obiettivi strategici e operativi della Cyber Security italiana Indirizzi Operativi 1 Potenziamento capacità di Intelligence 2 Coordinamento Pubblico-Privato 3 Security Awarness 4 Cooperazione internazionale / esercitazioni 5 Operatività dei CERT 6 Interventi legislativi e Compliance internazionale In linea con quanto previsto dal DPCM del 24 gennaio 2013, il presente Quadro Strategico Nazionale per la Sicurezza dello Spazio Cibernetico individua i profili e le tendenze evolutive delle minacce e delle vulnerabilità dei sistemi e delle reti di interesse nazionale Il presente Piano Nazionale individua gli indirizzi operativi, gli obiettivi da conseguire e le linee d azione da porre in essere per dare concreta attuazione al Quadro Strategico Nazionale per la sicurezza dello spazio cibernetico Compliance a standard di sicurezza Supporto allo sviluppo industriale Comunicazione strategia Risorse 11 Information Risk Management nazionale Deloitte. All Rights Reserved.

11 Integrazione dei Cyber Risk nella Gestione dei Rischi Deloitte. All Rights Reserved.

12 Integrazione dei Cyber Risk nella Gestione dei Rischi Le funzioni SOC e CERT per la gestione dei rischi Cyber Come evidenziato dalle strategie di Cybersecurity adottate a livello Paese, il ruolo del Security Operations Center (SOC) e del Computer Emergency Response Center (CERT) risulta sempre più strategico per la gestione dei rischi Cyber nelle Organizzazioni Security Operations e Gestione degli Incidenti Cyber SOC (Security Operations Center) Il SOC rappresenta il punto nevralgico per il controllo ed il governo della sicurezza. É il luogo, fisico e logico, in cui convergono tutte le informazioni di sicurezza provenienti dall infrastruttura e necessarie a gestire, controllare e monitorare proattivamente la sicurezza in modo centralizzato e globale CERT (Computer Emergency Response Team) In collaborazione con il SOC (o parte stessa del SOC) è l unità operativa che si occupa di gestire gli eventi critici di tipo Cyber (Incidenti). Coopera inoltre con l intera Community di sicurezza (altri CERT, Istituzioni, ecc.) al fine di prevenire ed individuare tempestivamente i rischi Deloitte. All Rights Reserved.

13 Integrazione dei Cyber Risk nella Gestione dei Rischi Ruolo del SOC/CERT per la gestione dinamica" dei Rischi In un ottica integrata le attività di Security Operations del SOC e di Gestione incidenti del CERT avranno un ruolo sempre più determinante nell individuazione "dinamica" dei rischi a cui l Organizzazione è sottoposta Funzione Risk Management Processi e Asset Survey Automatici Integrated Risk Management Risk Management Framework Risk Snapshot Continous Cyber Risk Reporting Monitoraggio continuo Processi e Asset Audit Findings Incident Integrated Risk Management Vulnerabilità Tecniche Valutazioni Risk Owner Cyber Intelligence La valutazione tradizionale del rischio (snaphshot) è arricchito da indicatori reali (dinamici) provenienti dalle funzioni SOC/CERT La valutazione del rischio residuo (dopo il trattamento) è ricalcolato misuando l efficacia reale delle contromisure applicate sulla base dei dati forniti dal SOC/CERT Funzione SOC/CERT Deloitte. All Rights Reserved.

14 Integrazione dei Cyber Risk nella Gestione dei Rischi Il ruolo centrale del CERT nella Gestione dei Rischi Cyber Il CERT eroga servizi alla propria Constituency ed interagisce esternamente con l intera Community al fine di ottenere e contribuire ad avere una visione complessiva delle minacce e degli incidenti che si stanno verificando a livello locale e globale (Shared Situational Awarness) Constituency La Constituency è rappresentato dall insieme di persone, funzioni ed asset a cui i servizi CERT sono rivolti Enti o Authority di Settore Adeguamento e risposta alle richieste e alle regole degli Enti e/o Authority in cui opera l organizzazione Interlocutori Istituzionali e Governativi Coordinano la risposta agli incidenti nazionali e, a diverso titolo, ricevono e forniscono informazioni/supporto da e verso gli altri CERT Organizzazione interna (CERT Nazionale, CNAIPIC, Nucleo Sicurezza Cyber, ecc.) Aziende Controllate o Uffici periferici ICT, ICT Security CERT Abilitatore e coordinatore delle comunicazioni interne ed esterne sugli eventi critici di tipo cyber Interlocutori Nazionali (Privati) Gli interlocutori italiani con cui stabilire un legame di fiducia e di reciproco scambio al fine di rendere efficace la gestione degli incidenti Interlocutori Internazionali Gli enti esteri sono un interlocutore con cui creare un legame volto a condividere le informazioni, i metodi e le esperienze sia in ambito Finance che altri CERT ISAC, ENISA, FIRST, Trusted Introducer, altri CERT Shared Situational Awareness Internet Service Provider, CERT altre aziende, associazioni, ecc Deloitte. All Rights Reserved.

15 Approccio allo sviluppo delle Capability SOC/CERT Deloitte. All Rights Reserved.

16 Approccio allo sviluppo del SOC/CERT Alcune domande tipiche L applicazione degli standard e delle best practice di riferimento rappresentano solo il primo passo per la definizione e realizzazione di un SOC/CERT. L esperienza conferma la necessità di modellare accuratamente tali Fuzioni in relazioni agli obiettivi e alle caratteristiche specifiche dell Organizzazione Obiettivi e Strategia Quali sono gli obiettivi del SOC/CERT per l Organizzazione? E richiesto l accreditamento della struttura? Quale è la Constituency a cui si rivolge? Quali mandati specifici deve recepire? (Compliance, politiche interne, internazionalizzazione, ecc.) Servizi erogati Quale servizi (catalogo) il deve erogare alla propria Constituency? Solo reazione o anche prevenzione? Quali ruoli e responsabilità tra il SOC/CERT e le altre funzioni (IT Security, Risk Management, ecc.), soprattutto nel monitoraggio e nella gestione degli incidenti? Strumenti e Tecnologia Quali soluzioni tecnologiche sono richieste per l erogazione dei servizi? (Ticketing, Dashboarding, Knowledge Base, ecc.)? Quale livello di integrazione con le altre soluzioni in uso presso altre funzioni? (ICT, Risk Management, ecc.)? Organizzazione / Modello Operativo Quale modello operativo è richiesto? Distribuito, centralizzato, virtuale, ecc.? Quanto personale deve essere impiegato nel SOC/CERT? Quali profili? Dedicato o part-time? Quanto personale deve essere impiegato nel SOC/CERT? Deloitte. All Rights Reserved.

17 Approccio allo sviluppo del SOC/CERT che richiedono l adozione di una metodologia di riferimento L utilizzo di una metodologia collaudata e la disponibilità di asset standard consentono di semplificare la nascita e lo sviluppo delle capacità indispensabili all erogazione dei servizi SOC/CERT ESEMPLIFICATIVO Deloitte. All Rights Reserved.

18 Approccio allo sviluppo del SOC/CERT anche in funzione del livello di protezione che si intende raggiungere L adozione delle tecnologie abilitati per l erogazione dei servizi SOC/CERT dovrebbe avvenire progressivamente secondo una target model specifico che agevoli anche l integrazione dei processi di gestione del rischio (Integrated Risk Management) ESEMPLIFICATIVO Situational Awareness Predictive & Behavioral Analysis Cyber Intelligence Active Defence Extended Protection & Adaptive Security Context-Aware Security Boundary Security Protection Level Data Leakege Prevention Data Encryption GRC Platform Asset Inventory & Classification Patch & Vulnerability Management SIEM Vulnerability Assessment Antivirus, Antimalware Policy Compliance Intrusion Prevention I&AM and PAM System NAC Cyber Intelligence Physical & Logical Security Integration Course of Action Automation Fraud Prevention PKI Real Time Computer Forensics Next Generation Firewall APT Real Time Prevention System Maturity Deloitte. All Rights Reserved.

19 Deloitte, the largest professional services network in Italy, first started its activity in this country in 1923 and boasts century old roots, combining a tradition of quality with avant garde methods and technological expertise. Deloitte's professional services, which include audit, tax, consulting and financial advisory, are rendered by various separate and independent firms, specialised in the single professional areas, which are all part of the Deloitte network. Today, the Italian network employs over 2,900 professionals who help their clients excel thanks to the confidence in the high level of service, in our multidisciplinary offering and our widespread geographical coverage. Deloitte provides audit, tax, consulting, and financial advisory services to public and private clients spanning multiple industries. With a globally connected network of member firms in more than 150 countries, Deloitte brings world-class capabilities and deep local expertise to help clients succeed wherever they operate. Deloitte's about 200,000 professionals are committed to becoming the standard of excellence. Deloitte refers to one or more of Deloitte Touche Tohmatsu Limited, a UK private company limited by guarantee, and its network of member firms, each of which is a legally separate and independent entity. Please see deloitte.com\about for a detailed description of the legal structure of Deloitte Touche Tohmatsu Limited and its member firms.

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

Compliance e Gestione Integrata del Rischio: il ruolo del CERT in Banca

Compliance e Gestione Integrata del Rischio: il ruolo del CERT in Banca Compliance e Gestione Integrata del Rischio: il ruolo del CERT in Banca ABI, Banche e Sicurezza 2015 Roma, 4-5 Giugno Palazzo Altieri Fabio Battelli, CISSP, CISA, CISM, ISO 27001 LA Senior Manager Deloitte

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

IT Compensation Survey. 1^ Edizione - Indagine 2015

IT Compensation Survey. 1^ Edizione - Indagine 2015 IT Compensation Survey 1^ Edizione - Indagine 2015 IT Compensation Survey L evoluzione del contesto tecnologico in cui le aziende oggi si trovano ad operare e l esigenza di erogare «servizi 2.0» sempre

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

3 rd Annual ABI-AFME Event Opportunities in the Italian Funding Market 2010: Securitisation & Covered Bonds

3 rd Annual ABI-AFME Event Opportunities in the Italian Funding Market 2010: Securitisation & Covered Bonds 3 rd Annual ABI-AFME Event Opportunities in the Italian Funding Market 2010: Securitisation & Covered Bonds Originators and Investors: the new connected network Deloitte Consulting S.p.A. dott.sa Alessia

Dettagli

CYBER CRIME CONFERENCE 2013

CYBER CRIME CONFERENCE 2013 CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

Motor Study. Messaggi Chiave. Novembre 2015

Motor Study. Messaggi Chiave. Novembre 2015 Motor Study Messaggi Chiave Novembre 2015 1 I principali contenuti dello studio sintesi 1 pagina Deloitte ha effettuato una survey su 9.000 Clienti assicurativi in 8 nazioni Europee (UK, Irlanda, Germania,

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

HEALTHCARE & PUBLIC SECTOR. I Servizi per la Sanità

HEALTHCARE & PUBLIC SECTOR. I Servizi per la Sanità HEALTHCARE & PUBLIC SECTOR I Servizi per la Sanità Advisory 2 I Servizi per la Sanità I Servizi per la Sanità 3 L esperienza che crea valore Per creare valore nel mondo della Sanità servono degli specialisti.

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Il mercato del Private Debt. Deloitte Debt Advisory

Il mercato del Private Debt. Deloitte Debt Advisory Il mercato del Private Debt Deloitte Debt Advisory Febbraio 218 Agenda Deloitte Alternative Lender Deal Tracker third quarter 217 spunti di riflessione 2 Deloitte Alternative Lender Deal Tracker Osservatorio

Dettagli

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

La Pubblica Amministrazione consumatore di software Open Source

La Pubblica Amministrazione consumatore di software Open Source La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

MANDATO INTERNAL AUDIT

MANDATO INTERNAL AUDIT INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

Una modalità operativa per la Quality Assurance

Una modalità operativa per la Quality Assurance p w c Una modalità operativa per la Quality Assurance Milano, 28 Novembre 2006 *connectedthinking Massimiliano Pizzardi CIA - CCSA Indice Definizione del concetto di Quality Assurance dell attività di

Dettagli

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1 Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management Incentive & Performance Management La soluzione per informatizzare e gestire il processo di Performance Management Il contesto di riferimento La performance, e di conseguenza la sua gestione, sono elementi

Dettagli

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE 1 Chiarezza e qualità nel servizio sono alla base di tutti i rapporti con i Clienti all insegna della massima professionalità. Tutti i dipendenti hanno seguito

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

QUESTIONARIO 3: MATURITA ORGANIZZATIVA QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Vuole rappresentare un punto di riferimento affidabile in quei delicati momenti di cambiamento e di sviluppo del nuovo.

Vuole rappresentare un punto di riferimento affidabile in quei delicati momenti di cambiamento e di sviluppo del nuovo. MASTER si propone come facilitatore nella costruzione e pianificazione di strategie di medio e lungo termine necessarie ad interagire con gli scenari economici e sociali ad elevato dinamismo. Vuole rappresentare

Dettagli

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Commissione Consultiva Permanente Comitato n. 4 Modelli di Organizzazione e di Gestione (MOG) Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Prima di procedere

Dettagli

Premesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF):

Premesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF): CONVENZIONE PER L ADESIONE AL SISTEMA DI E-LEARNING FEDERATO DELL EMILIA-ROMAGNA PER LA PUBBLICA AMMINISTRAZIONE E L UTILIZZO DEI SERVIZI PER LA FORMAZIONE Premesso che il Sistema di e-learning federato

Dettagli

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

Il Project Management nell Implementazione dell'it Service Operations

Il Project Management nell Implementazione dell'it Service Operations Con il patrocinio di: Sponsorizzato da: Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 Il Project Management nell Implementazione dell'it Service Operations

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

Corso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA. 2006-2007

Corso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA. 2006-2007 Corso di Valutazione Economica dei Progetti e dei Piani AA. 2006-2007 PIANO e PIANIFICAZIONE 3 Pianificazione È il Processo con il quale un individuo, una impresa, una istituzione, una collettività territoriale

Dettagli

Qualità è il grado in cui un insieme di caratteristiche intrinseche soddisfa i requisiti (UNI EN ISO 9000:2005)

Qualità è il grado in cui un insieme di caratteristiche intrinseche soddisfa i requisiti (UNI EN ISO 9000:2005) La Qualità secondo ISO Qualità è l insieme delle proprietà e delle caratteristiche di un prodotto o di un servizio che conferiscono ad esso la capacità di soddisfare esigenze espresse o implicite (UNI

Dettagli

Piani integrati per lo sviluppo locale. Progetti di marketing territoriale. Progettazione e start-up di Sistemi Turistici Locali

Piani integrati per lo sviluppo locale. Progetti di marketing territoriale. Progettazione e start-up di Sistemi Turistici Locali Piani integrati per lo sviluppo locale Progetti di marketing territoriale Progettazione e start-up di Sistemi Turistici Locali Sviluppo di prodotti turistici Strategie e piani di comunicazione Percorsi

Dettagli

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 Giorgio Capoccia (Direttore e Responsabile Gruppo di Audit Agiqualitas) Corso USMI 07 Marzo 2006 Roma Gli argomenti dell intervento

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Allegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI

Allegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI Allegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI In base alla delibera della Giunta Regionale N 225 del 3/4/2006, la direzione sanitaria

Dettagli

CENTRO CORPORATE RICERCA & SVILUPPO

CENTRO CORPORATE RICERCA & SVILUPPO CENTRO CORPORATE RICERCA & SVILUPPO Nell ambito del processo di rinnovamento aziendale avviato negli ultimi anni, si inserisce un sempre maggiore impegno nella Ricerca & Sviluppo (R&S) sia come motore

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%

Dettagli

FONDACA Fondazione per la cittadinanza attiva. Attività di supporto e consulenza alle imprese

FONDACA Fondazione per la cittadinanza attiva. Attività di supporto e consulenza alle imprese FONDACA Fondazione per la cittadinanza attiva Attività di supporto e consulenza alle imprese Prendere sul serio la cittadinanza d impresa Sebbene negli ultimi anni, accademici ed esperti abbiano ampiamente

Dettagli

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

PROGRAMMA QUALITÀ E POTENZIAMENTO DELLA FORMAZIONE PUBBLICA Convenzione DFP e SSPA. PROGETTO Una Rete per la Formazione di Qualità RFQ

PROGRAMMA QUALITÀ E POTENZIAMENTO DELLA FORMAZIONE PUBBLICA Convenzione DFP e SSPA. PROGETTO Una Rete per la Formazione di Qualità RFQ PROGRAMMA QUALITÀ E POTENZIAMENTO DELLA FORMAZIONE PUBBLICA Convenzione DFP e SSPA PROGETTO Una Rete per la Formazione di Qualità RFQ Roma, 21 maggio 2013 Sala Polifunzionale PCM FINALITÀ DEL PROGETTO

Dettagli

Vision strategica della BCM

Vision strategica della BCM Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity

Dettagli

La gestione del rischio controparti

La gestione del rischio controparti Risk Assurance Services www.pwc.com/it La gestione del rischio controparti Un esigenza da presidiare per la tutela della reputazione e del valore aziendale La reputazione è un asset strategico da valorizzare,

Dettagli

CHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it

CHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it CHI SIAMO C.I.M. non è un comune consorzio ma una società consortile creata dopo approfonditi studi ed esperienze maturate da un gruppo di specialisti in grado di operare in molte aree geografiche del

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

DECRETI PRESIDENZIALI

DECRETI PRESIDENZIALI DECRETI PRESIDENZIALI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013. Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. IL PRESIDENTE DEL

Dettagli

visto il trattato sul funzionamento dell Unione europea,

visto il trattato sul funzionamento dell Unione europea, 17.11.2012 IT Gazzetta ufficiale dell Unione europea L 320/3 REGOLAMENTO (UE) N. 1077/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per la supervisione da parte delle

Dettagli

- Getting better all the time -

- Getting better all the time - Aviva Italy Direzione Risorse Umane Roma, 10 dicembre 2008 PROGETTO ALBA PROGETTO ALBA - Getting better all the time - Scopi e finalità Il progetto Alba condiviso con l Alta Direzione e lanciato il 4 dicembre

Dettagli

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza

L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza Forum P.A. 24 maggio 2007 Missione e Organizzazione Le competenze

Dettagli

Padova, 13 gennaio 2011. Il cruccio del Provider: ci sono o ci faccio? Marisa Sartori e Mauro Zaniboni

Padova, 13 gennaio 2011. Il cruccio del Provider: ci sono o ci faccio? Marisa Sartori e Mauro Zaniboni Il cruccio del Provider: ci sono o ci faccio? Fase sperimentale ECM 2002 Fase a regime ECM Accordo Stato-Regioni Novembre 2009 LA NOVITA PIU RILEVANTE: Non si accreditano più gli EVENTI MA si accreditano

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

VIENE STIPULATO IL SEGUENTE PROTOCOLLO D INTESA

VIENE STIPULATO IL SEGUENTE PROTOCOLLO D INTESA PROTOCOLLO DI INTESA PER LA REALIZZAZIONE DI UN PARTENARIATO PUBBLICO / PRIVATO A FAVORE DELLA MOBILITA EUROPEA GEOGRAFICA E PROFESSIONALE DEI LAVORATORI NELL AMBITO DEL PROGRAMMA COMUNITARIO EURES (EUROPEAN

Dettagli

SDA Bocconi School of Management per Unindustria Reggio Emilia. Percorso formativo per Responsabili Sistemi Informativi"

SDA Bocconi School of Management per Unindustria Reggio Emilia. Percorso formativo per Responsabili Sistemi Informativi SDA Bocconi School of Management per Unindustria Reggio Emilia Percorso formativo per Responsabili Sistemi Informativi" 1 Il percorso formativo 2 L idea della formazione per Unindustria Reggio Emilia In

Dettagli

Progetto Crescita e Sviluppo

Progetto Crescita e Sviluppo Progetto Crescita e Sviluppo Presentazione Progetto O&M / Gennaio 2015 CONERGY.COM CONERGY.IT Conergy Services Conergy è una multinazionale americana con sede ad Amburgo (Germania) 20 anni di esperienza

Dettagli

Il controllo dell efficienza energetica nei Data Center. Valentino Violani, Npo Consulting srl

Il controllo dell efficienza energetica nei Data Center. Valentino Violani, Npo Consulting srl Il controllo dell efficienza energetica nei Data Center Valentino Violani, Npo Consulting srl Profilo del System Integrator Saia PCD Npo Consulting srl è una società di system integration nata nel 2007

Dettagli