nova systems roma Company Profile Business & Values

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "nova systems roma Company Profile Business & Values"

Transcript

1 nova systems roma Company Profile Business & Values

2 Indice 1. CHI SIAMO I SERVIZI PARTNERS REFERENZE Pubblica Amministrazione Settore bancario Servizi (Trasporti, Telco e Energia) SINTESI DEI SERVIZI... 9 Pagina 2 di 11

3 1. CHI SIAMO La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie dell informatica e della comunicazione e alla richiesta da parte dei mercati di competenze sempre più specifiche, abbiamo scelto di focalizzare il nostro Core Business sulla salvaguardia del patrimonio informativo aziendale. Le nostre capacità, l esperienza della nostra struttura e i valori che da sempre ci contraddistinguono hanno permesso alla nostra azienda di diventare, negli anni, uno dei principali player nel mercato nazionale della Sicurezza ICT, con tre sedi dislocate a Roma, Milano e Cosenza e un organico di 80 professionisti. Attraverso la costituzione e l acquisizione di rami d azienda specifici, gli investimenti effettuati e la continua ricerca delle tecnologie all avanguardia, la nostra gamma di servizi offerti viene costantemente rafforzata e completata, in coerenza con le strategie di sviluppo e un trend sempre in crescita. 2. I SERVIZI NSR fornisce servizi di consulenza per la realizzazione di soluzioni nell ambito delle più moderne tecnologie informatiche. Con un organico di 100 collaboratori e sedi operative a Roma, Milano e Cosenza, NSR è specializzata nei Servizi di Sicurezza IT, focalizzati nelle seguenti aree: SCM: Security Compliance Management; ESM: Enterprise Security Management; IAM: Identity & Access Management; IIM: Information Integrity Management; PCI-DSS: Payment Card Industry Data Security Standard; FMS: Fraud Management System; ITMM: Infrastructure Management and Manteinance. Tecnologia, innovazione e sviluppo sono i tre concetti chiave cui l azienda s ispira per la realizzazione delle proprie iniziative e la soddisfazione dei clienti. La sicurezza delle informazioni, Core Business dell azienda, rappresenta una nuova frontiera grazie alla continua evoluzione dell informatica e di internet. L adozione di nuovi modelli evoluti di gestione e realizzazione diventa così il valore aggiunto di NSR. L approccio strategico parte dalla ricerca di soluzioni coerenti con le esigenze di business del cliente e si concretizza nella fornitura di servizi di consulenza specifici e nella selezione dei prodotti, propri o di terze parti, che meglio si prestano al raggiungimento degli obiettivi stabiliti. L azienda è certificata ISO 9001 e ISO ed è abilitata al trattamento di dati classificati. 3. PARTNERS NSR ha stabilito accordi di partnership nelle aree relative alle soluzioni proposte con leader mondiali quali: Pagina 3 di 11

4 - MEMENTO (Fraud Management); - NET FORENSICS (Incident Handling); - IBM ISS (Difesa Perimetrale); - HP (Security Management); - IBM (Security Management); - SYMANTEC (Difesa Perimetrale); - RSA (Security Management). - NetApp 4. REFERENZE 4.1. Pubblica Amministrazione HP/INPS: Classificazione dei dati e Watermarking - Mobile Workers Definizione della metodologia e del modello di classificazione dei dati aziendali. Inquadramento della classificazione degli assets secondo i criteri Privacy all interno del modello definito. Policy Compliance Definizione metodologica della policy compliance della normativa dell istituto. HP/INAIL: Classificazione dei dati e Watermarking - Mobile Workers Definizione della metodologia e del modello di classificazione dei dati aziendali. Inquadramento della classificazione degli assets secondo i criteri Privacy all interno del modello definito. POSTE ITALIANE SPA: Progetto di contrasto alle frodi Realizzazione ed implementazione di un sistema completo di Fraud Management System: Fraud Prevention, Fraud Detection, Case Management e Intelligence (reportistica e indicatori). Il servizio, basato sul prodotto MEMENTO, ha come obiettivo lo sviluppo della configurazione dell interfaccia utente del sistema frodi per Poste IT, tramite la produzione dei parametri di configurazione e delle regole di analisi per gli analisti dei casi di frode. Risk Management Disegno del processo di Gestione della Sicurezza Informatica. Valutazione degli impatti organizzativi e predisposizione di un piano di transizione. Preparazione dei piani di comunicazione per la campagna di sensibilizzazione sulle tematiche della sicurezza ed erogazione della formazione. Conduzione di attività per l adeguamento alla normativa sul trattamento dei dati personali (Legge 675/96 e DPR 318/99). Risk Assessment Pagina 4 di 11

5 Conduzione di attività di analisi dei rischi su metodologia ISO/IEC 17799: censimento assets aziendali; valutazione degli impatti, delle minacce e delle vulnerabilità; calcolo della misura del rischio. Corporate ICT Security Policy Redazione delle Corporate ICT Security Policy. (Standard di riferimento: ISO/IEC 17799, BS 7799 parte 2, ISO/IEC TR ,2,3,4 e ITSEC). Creazione del Comitato di Gestione della Sicurezza Informatica in Poste Italiane e coordinamento delle attività svolte da tale organo. POSTECOM SPA: Piattaforma Privacy Realizzazione della piattaforma organizzativa, stesura delle Linee Guida e disegno della struttura organizzativa privacy. Redazione della notificazione e delle informative relative alle attività del Gruppo. Progetto PKI Certification Authority Stesura dei requisiti legali, assicurativi, organizzativi e tecnologici della Public Key Infrastructure. Realizzazione e stesura delle Security Policy, del Manuale Operativo e delle Procedure inerenti le attività core di certificazione. Analisi dei Rischi e determinazione delle contromisure da adottate su metodologia BS Redazione del Piano per la Sicurezza. Adeguamento Privacy Realizzazione delle Linee Guida all applicazione della Legge 675/96 e del DPR 318/99. Disegno della struttura organizzativa privacy. Redazione della notificazione e delle informative relative alle attività ai sensi della Legge 675/96. Stesura delle condizioni generali di contratto dei servizi. POSTE MOBILE: Progetto di contrasto alle frodi Il servizio ha come obiettivo lo sviluppo della configurazione dell interfaccia utente del sistema FMS di Poste Mobile, basato sul prodotto HP FMS, tramite la produzione dei parametri di configurazione e delle regole di analisi per gli analisti dei casi di frode. Il servizio viene erogato in modalita ASP. POSTE ITALIANE SPA/S&S: Classificazione dei dati e definizione dei profili autorizzativi per l accesso ai medesimi Rilevazione del livello di criticità delle informazioni trattate dall azienda attraverso un attività di Business Impact Analisys (definizione macro famiglie e classificazione Assets). Elaborazione della mappa delle interdipendenze Assets informativi/rid/applicativi/contromisure attuate. Mappa delle interdipendenza tra Assets informativi/ruoli Utente/Autorizzazioni. Definizione della metodologia e del modello di classificazione dei dati aziendali Inquadramento della classificazione degli assets secondo i criteri Privacy all interno del modello definito. Definizione del modello delle classi di sicurezza RID e contromisure per macrofamiglie. Strutturazione del processo aziendale di assegnazione e gestione dei profili autorizzativi per gli utenti. Elaborazione delle politiche di gestione delle informazioni classificate. Elaborazione delle politiche e delle procedure di assegnazione profili autorizzativi. Pagina 5 di 11

6 Definizione delle politiche di sicurezza aziendali Aggiornamento/integrazione delle Corporate Information Security Policy già presenti in azienda. Elaborazione delle Corporate Physical and Environmental Security Policy. Definizione delle istruzioni al personale per il corretto utilizzo delle risorse informative. Strutturazione del framework di Specific Security Policy riguardante le seguenti tematiche: sicurezza fisica dei datacenter, identity management, restore e backup dei dati, sistemi Unix, sistemi Windows, SAP, apparati di rete, accessi a servizi extranet, firewall, IDS/IPS, antivirus, accessi in mobilità a servizi di Poste Italiane, accessi in mobilità a servizi extranet, DBMS, rete dati, elaborazione delle procedure di gestione account per i partner esterni/consulenti, gestione Firewall, gestione IDS/IPS, gestione antivirus. Aggiornamento delle Linee Guida relative allo sviluppo sicuro applicazioni ed alla sicurezza Wireless. POSTE ITALIANE SPA/DCTA: Supporto al mantenimento della conformità normativa di Poste Italiane SPA alle misure minime di sicurezza previste dal D.Lgs. 196/2003 Revisione, integrazione e consolidamento della documentazione aziendale in materia di misure minime di sicurezza (art. 33, 34 e 35 del D.Lgs. 196/2003 e disposizioni del Disciplinare Tecnico in tema di misure minime). MINISTERO DELLE INFRASTRUTTURE: Redazione del Documento Programmatico sulla Sicurezza, definizione delle istruzioni al personale, supporto all elaborazione dei provvedimenti di nomina Redazione del Documento Programmatico sulla Sicurezza ai sensi del D.Lgs. 196/2003 Codice in materia di trattamento dei dati personali (censimento basi dati, definizione delle funzioni privacy, analisi dei rischi, individuazione delle contromisure di sicurezza, definizione di politiche e procedure di sicurezza, definizione del piano di formazione). Predisposizione dei provvedimenti per l assolvimento degli adempimenti formali di nomina (responsabili, incaricati, responsabili esterni,) previsti dalla legge. Elaborazione delle istruzioni al personale sul corretto utilizzo delle risorse informatiche dell amministrazione e dei documenti cartacei. MINISTERO DELLO SVILUPPO ECONOMICO: Privacy amministratori di sistema Progetto per la gestione della privacy in risposta alle tematica dell ADS. Manutenzione di circa 400 server presso le sedi romane e assistenza sistemistica. CASELLARIO GIUDIZIALE: Manutenzione assistenza sistemistica su Server IBM e Bull. EDS CNIPA: Progetto per la definizione delle politiche di sicurezza inerente il progetto SPC/CNIPA. Progetto per la definizione delle politiche di connessione del CERT SPC, fase di preassessment. ARMA DEI CARABINIERI: Security assessment Progetto di identificazione delle vulnerabilità e messa in sicurezza della piattaforma di gestione controlli ambientali rete Italiana. Pagina 6 di 11

7 4.2. Settore bancario PRIMARIO ISTITUTO BANCARIO: Progetto di contrasto alle frodi Enterprise Realizzazione ed implementazione di un sistema completo di Fraud Management System: Fraud Prevention, Fraud Detection, Case Management e Intelligence (reportistica e indicatori). Il servizio, basato sul prodotto MEMENTO, ha come obiettivo lo sviluppo della configurazione dell interfaccia utente del sistema frodi per il gruppo bancario in 22 Paesi europei, tramite la produzione dei parametri di configurazione e delle regole di analisi per gli analisti dei casi di frode. UNICREDIT GROUP: Classificazione dei dati policy compliance Definizione della metodologia di classificazione dei dati aziendali ed integrazione delle policy compliance normative. BANCA INTESA SANPAOLO: Classificazione dei dati policy compliance Definizione della metodologia di classificazione dei dati aziendali ed integrazione delle policy compliance normative. PRIMARIO ISTITUTO BANCARIO: Progetto per la certificazione PCI VISA MASTERCARD dei circuiti di pagamento multipli. PRIMARIO ISTITUTO BANCARIO: Firma Digitale Supporto alla Banca per l implementazione di funzioni di Registration Authority. Creazione dei nuovi servizi bancari integrati con funzionalità di firma digitale a valore legale e redazione delle condizioni generali di contratto. Analisi legale ed organizzativa finalizzata alla scelta ed all implementazione di soluzioni tecnologiche e di processo per il passaggio dall archiviazione cartacea a quella elettronica dei documenti. Analisi legale ed organizzativa finalizzata alla raccolta ed alla conservazione delle evidenze informatiche, al fine di poterle produrre in giudizio come prova giuridica Servizi (Trasporti, Telco e Energia) CAI SPA ex Alitalia: Progetto antifrode emissione biglietti Progetto per il sistema antifrode di controllo delle anomalie sulla gestione integrata dei sistemi di pagamento. Progetto per la certificazione PCI VISA MASTERCARD dei circuiti di pagamento multipli. ALITALIA SPA: Progetto per la certificazione PCI VISA MASTERCARD dei circuiti di pagamento multipli. VOLARE SPA: Progetto per la certificazione PCI VISA MASTERCARD dei circuiti di pagamento multipli. TELECOM ITALIA: Pagina 7 di 11

8 Policy & Procedure di Sicurezza IT, Identity & Access Management, Security Management, etc. Classificazione dei dati e Watermarking - Mobile Workers Definizione della metodologia e del modello di classificazione dei dati aziendali. Inquadramento della classificazione degli assets secondo i criteri Privacy all interno del modello definito. TELECOM ITALIA AUDIT: Accordo quadro per le attività di vulnerabilità, penetration test e privacy del Gruppo. Progetto per l identificazione della vulnerabilità dell infrastruttura tecnologica ed applicativa per la gestione della sicurezza delle informazioni in base alla normativa ISO TIM: Identity & Access Management. BLU-WIND: Identity & Access Management. H3G SPA: Progetto per la Gap Analisys PCI VISA MASTERCARD dei circuiti di pagamento multipli. Information & Document Security Protection Watermarking. SNAM Gruppo ENI: Progetto per l identificazione della vulnerabilità dell infrastruttura per la gestione clienti e gestione della sicurezza delle informazioni in base alla normativa ISO Risk Assessment Conduzione di attività di analisi dei rischi su metodologia ISO/IEC ENI: Security Audit & Penetration Test Svolgimento di attività di Audit di sicurezza, volto ad accertare la conformità delle modalità operative per l accesso alla base dati clienti con penetration test dalla struttura deputata alla gestione delle informazioni. CHECKPOINT: Presidio per la gestione della Posta Elettronica, Politiche di Sicurezza MCAFEE: Presidio per la gestione della Posta Elettronica, Politiche di Sicurezza Pagina 8 di 11

9 5. SINTESI DEI SERVIZI SCM - Security Compliance Management: - Analisi ed implementazione adempimenti di legge (analisi del rischio, DPS, etc.); - Analisi conformità normativa e Standard Nazionali e Internazionali; - Supporto al Cliente verso certificazioni Nazionali e Internazionali; - Analisi ed implementazione del Piano di Sicurezza Aziendale; - Analisi infrastruttura di sicurezza (Policy, procedure, tecnologie, risorse umane, prodotti, etc.); - Analisi configurazione sistemi e rete; - Analisi procedure di gestione e manutenzione sistemi e reti; - Attivazione Intrusion Test ed analisi dei risultati; ESM - Enterprise Security Management: - Identificazione necessità di sicurezza specifiche dell Azienda; - Definizione dell infrastruttura di sicurezza basata sull Organizzazione Aziendale (ruoli degli utenti e loro diritti legati al ruolo aziendale ricoperto); - Analisi della situazione reale e definizione di politiche aziendali di sicurezza, procedure operative, piani di implementazione, etc.; - Attuazione di soluzioni integrate di Amministrazione Centralizzata della Sicurezza; - Soluzioni specifiche, sia organizzative che tecnologiche: autenticazione e SSO (Single Sign On), intrusion detection, monitoring, firewalls, IDS, etc. - Seminari di sensibilizzazione sui problemi di sicurezza. IIM - Information Integrity Management: Definizione ed attuazione di politiche e procedure atte a garantire integrità, sicurezza, riservatezza e disponibilità dei dati, attraverso soluzioni tecnologiche che garantiscono la qualità dei risultati dei processi applicativi. Security Assessment & Management: - Analisi infrastruttura di sicurezza (organizzativa, tecnica e gestionale); - Analisi del rischio; - Analisi di vulnerabilità; - Definizione Piano Aziendale di Sicurezza; - Definizione procedure operative di sicurezza. Security Infrastructure Management: - Implementazione policy & procedure; - Implementazione infrastruttura di sicurezza (organizzativa, tecnica e gestionale); - Installazione, implementazione ed integrazione prodotti di sicurezza; - Risk management. Security Monitoring: - Controllo programmato del Livello di Sicurezza Informatica Aziendale; - Gestione Infrastruttura di Sicurezza (Firewall, IDS, etc.). IAM - Identity & Access Management: Pagina 9 di 11

10 - Gestione completa di Utenti e Risorse (e relativi processi di autorizzazione, autenticazione e controllo accessi); - Revisione processi del Ciclo di Vita Utenti; - Implementazione EUA (Enterprise User Administration): user management, account management, authorization management; - Implementazione UAC (User Access Control): access management, single sign on. Certificazione PCI DSS: Verifica ed audit dei processi di pagamento PCI DSS Payment Card Industry Data Security Standard circuito VISA MASTERCARD. FMS - Fraud Management System: - Piattaforme antifrode; - Analisi dei comportamenti anomali fraud audit; - Analisi dei comportamenti temporali fraud detection; - Analisi dei comportamenti reali fraud real time. Product evaluation: - Osservatorio prodotti di sicurezza - Valutazione e benchmarking; - Assistenza scelta prodotti di sicurezza (specifici per le singole Aziende). Pagina 10 di 11

11 Nova Systems Roma Srl Via della Foce Micina, Fiumicino (RM) Tel.: Fax: Pagina 11 di 11

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

Cu rriculum Dott.ssa Cla udia Ciamp i Docen te e Con su len te Priva cy e Sicu rezza In formatica

Cu rriculum Dott.ssa Cla udia Ciamp i Docen te e Con su len te Priva cy e Sicu rezza In formatica DATI PERSONALI: Luogo e Data di nascita: Roma,10 giugno 1972 Recapiti telefonici: 347 3160281 E-mail: TITOLI PROFESSIONALI-ISTITUZIONALI: ciampi.c@gmail.com Manager e Consulente in diritto e tecnologie

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

STT e BS7799: traguardo ed evoluzione in azienda

STT e BS7799: traguardo ed evoluzione in azienda STT e BS7799: traguardo ed evoluzione in azienda Ada Sinigalia Anita Landi XVIII Convegno Nazionale di Information Systems Auditing "25 anni di Audit: l'evoluzione di una professione" Cortona, 20 maggio

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

SOMMARIO. Mission del libro e ringraziamenti

SOMMARIO. Mission del libro e ringraziamenti L autore Mission del libro e ringraziamenti Prefazione XIX XXI XXIII CAPITOLO PRIMO LA FUNZIONE DI 1 1. Premessa 1 2. Definizione di strategie per la protezione dei dati in conformità allo standard ISO

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Catalogo corsi di formazione

Catalogo corsi di formazione nno 2015 utore F. Guasconi Revisore F. Morini Data 27/05/2015 Classificazione Corsi di formazione BL4CKSWN La nostra offerta formativa ricalca le linee di eccellenza su cui siamo attivi nell erogazione

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Group Business Assurance Revisione modello Incident di sicurezza

Group Business Assurance Revisione modello Incident di sicurezza GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

LegalCert Remote Sign

LegalCert Remote Sign 1 2 InfoCert Profilo Aziendale InfoCert - un Partner altamente specializzato nei servizi di Certificazione Digitale e Gestione dei documenti in modalità elettronica, in grado di garantire la piena innovazione

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M.

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. I C o n s u l e n z a S e t t o r e I T - C o n s u l e n z a

Dettagli

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E

Dettagli

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Piattaforma Informatica di Knowledge Risk

Piattaforma Informatica di Knowledge Risk Piattaforma Informatica di Knowledge Risk La guida sicura per la certificazione e la conformità 2012 1 IL CONCETTO INNOVATIVO PI-KR E UNA SOLUZIONE INTEGRATA PER I SISTEMI DI GESTIONE E DI GOVERNO AZIENDALE

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Piattaforma Informatica di Knowledge Risk

Piattaforma Informatica di Knowledge Risk Piattaforma Informatica di Knowledge Risk La guida sicura per la certificazione e la conformità 2013 1 Chi siamo Cosa facciamo KD Consulting KD Solution Progetti Collaborazioni LA NOSTRA MISSIONE Supportare

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida Convegno di studio La biometria entra nell e-government Le attività del CNIPA nel campo della biometria: le Linee guida Alessandro Alessandroni Cnipa alessandroni@cnipa.it Alessandro Alessandroni è Responsabile

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

Dettagli

Case Study Certificazione BS 7799

Case Study Certificazione BS 7799 Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione

Dettagli

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Fa parte del contesto più ampio delle tematiche legate alla sicurezza (secure

Dettagli

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less Environment, Safety & Enterprise Risk Management more or less Company profile Nihil difficile volenti Nulla è arduo per colui che vuole Business Consultant S.r.l. Via La Cittadella, 102/G 93100 Caltanissetta

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013 Hoox S.r.l. Company profile aziendale Autore : Hoox S.r.l. Data : Anno 2013 Chi siamo Hoox è una società di servizi ICT (Information and Communication Technology) orientata alla progettazione, realizzazione

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

La Business Unit Sistemi

La Business Unit Sistemi La Business Unit Sistemi Roma, 22 Febbraio 2007 Chi siamo il gruppo rappresenta un marchio che identifica un pool aziende specializzate nella progettazione e realizzazione Sistemi Informativi Chi siamo

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Intarsio IAM Identity & Access Management

Intarsio IAM Identity & Access Management Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea

Dettagli

La certificazione ISO/IEC 20000-1:2005: casi pratici

La certificazione ISO/IEC 20000-1:2005: casi pratici La certificazione ISO/IEC 20000-1:2005: casi pratici L esperienza DNV come Ente di Certificazione ISO 20000 di Cesare Gallotti e Fabrizio Monteleone La ISO/IEC 20000-1:2005 (che recepisce la BS 15000-1:2002

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

ABOUT US CON PASSIONE, OGNI GIORNO

ABOUT US CON PASSIONE, OGNI GIORNO CORPORATE OVERVIEW ABOUT US CON PASSIONE, OGNI GIORNO «Ci piace l idea che il nostro lavoro sia trasformare le difficoltà in complessità e le complessità in opportunità» INJOIN considera l'ict uno strumento

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

APPENDICE 4 AL CAPITOLATO TECNICO. Descrizione dei profili professionali e template del CV

APPENDICE 4 AL CAPITOLATO TECNICO. Descrizione dei profili professionali e template del CV APPENDICE 4 AL CAPITOLATO TECNICO Descrizione dei profili professionali e template del CV INDICE INTRODUZIONE... 3 1 PROFILI PROFESSIONALI RICHIESTI... 4 1.1 CAPO PROGETTO DI SISTEMI INFORMATIVI (CPI)...

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,

Dettagli

DOCUMENTAZIONE CONTENUTA NELLA CARTELLA PRADAC INFORMATICA. L azienda pag. 1. Gli asset strategici pag. 2. L offerta pag. 3

DOCUMENTAZIONE CONTENUTA NELLA CARTELLA PRADAC INFORMATICA. L azienda pag. 1. Gli asset strategici pag. 2. L offerta pag. 3 DOCUMENTAZIONE CONTENUTA NELLA CARTELLA L azienda pag. 1 Gli asset strategici pag. 2 L offerta pag. 3 Il management Pradac Informatica pag. 5 Scheda di sintesi pag. 6 Contact: Pradac Informatica Via delle

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

Esternalizzazione della Funzione Compliance

Esternalizzazione della Funzione Compliance Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE Lucia Picardi Responsabile Marketing Servizi Digitali Chi siamo 2 Poste Italiane: da un insieme di asset/infrastrutture

Dettagli

PDF created with FinePrint pdffactory trial version http://www.fineprint.com. CLAUDIO BACCHIERI AEM S.p.A. - Milano

PDF created with FinePrint pdffactory trial version http://www.fineprint.com. CLAUDIO BACCHIERI AEM S.p.A. - Milano CLAUDIO BACCHIERI AEM S.p.A. - Milano LA STORIA I SISTEMI INFORMATIVI AEM: IL PERCORSO POLITICA DEL GRUPPO AEM POLITICHE DI SICUREZZA: LE RAGIONI E LE AZIONI SICUREZZA E CONTROLLO IT: LE CONCLUSIONI LA

Dettagli

Ottimizzazione del processo antifrode in alcuni casi italiani

Ottimizzazione del processo antifrode in alcuni casi italiani Ottimizzazione del processo antifrode in alcuni casi italiani Daniele Cellai S&A Product Manager Agenda Attività e specificità di S&A Metodo e processo di ottimizzazione Case study Antifrode ordinativi

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale Adobe La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale La Sicurezza informatica nella P.A.: strumenti e progetti Roma, 9 Maggio 2005 Andrea Valle Business

Dettagli

Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica

Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica CAPITOLATO TECNICO PER UN SERVIZIO DI MANUTENZIONE, GESTIONE ED EVOLUZIONE DELLA COMPONENTE AUTOGOVERNO DEL SISTEMA INFORMATIVO

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

I criteri di valutazione/certificazione. Common Criteria e ITSEC

I criteri di valutazione/certificazione. Common Criteria e ITSEC Valutazione formale ai fini della certificazione della sicurezza di sistemi o prodotti IT I criteri di valutazione/certificazione Common Criteria e ITSEC Alla fine degli anni ottanta in Europa si cominciò

Dettagli

outsourcing solutions

outsourcing solutions outsourcing solutions INFORMATION TECHNOLOGY MARKETING E COMUNICAZIONE CHI SIAMO Enjoynet è un azienda giovane composta da specialisti di Information Technology con elevato skill tecnico e da esperti di

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

Gli standard e la certificazione di sicurezza ICT

Gli standard e la certificazione di sicurezza ICT Gli standard e la certificazione di sicurezza ICT Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Definizione

Dettagli

Smart UTILITIES. L offerta SAP in Cloud per il mercato Energy & Utilities. Società Italiana Di Informatica. JOIN THE SIDI EXPERIENCE! www.sidigroup.

Smart UTILITIES. L offerta SAP in Cloud per il mercato Energy & Utilities. Società Italiana Di Informatica. JOIN THE SIDI EXPERIENCE! www.sidigroup. Smart UTILITIES Società Italiana Di Informatica JOIN THE SIDI EXPERIENCE! www.sidigroup.it L offerta SAP in Cloud per il mercato Energy & Utilities Edizione 2014 Innovare i sistemi informativi? Modularità

Dettagli

BtoWeb QS Caratteristiche e funzionalità: BtoWeb QS

BtoWeb QS Caratteristiche e funzionalità: BtoWeb QS www.btoweb.it L unione tra il know-how gestionale e organizzativo maturato in oltre 12 anni di consulenza e l esperienza nell ambito dell informatizzazione dei processi ha consentito a Sinergest lo sviluppo

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti

Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti Forum ICT Security - 16 ottobre 2015 Michelangelo Uberti, Marketing Analyst direzione e sede legale via

Dettagli

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.it Pag. 1 di 7 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

ART A. Agenzia Regionale Toscana Erogazioni Agricoltura (L.R. 19 novembre 1999, n. 60) DIREZIONE

ART A. Agenzia Regionale Toscana Erogazioni Agricoltura (L.R. 19 novembre 1999, n. 60) DIREZIONE Unità direttiva Segreteria di Direzione ART A Agenzia Regionale Toscana Erogazioni Agricoltura (L.R. 19 novembre 1999, n. 60) DIREZIONE a) assistenza agli organi dell Agenzia b) istruttoria preliminare

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli