nova systems roma Company Profile Business & Values

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "nova systems roma Company Profile Business & Values"

Transcript

1 nova systems roma Company Profile Business & Values

2 Indice 1. CHI SIAMO I SERVIZI PARTNERS REFERENZE Pubblica Amministrazione Settore bancario Servizi (Trasporti, Telco e Energia) SINTESI DEI SERVIZI... 9 Pagina 2 di 11

3 1. CHI SIAMO La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie dell informatica e della comunicazione e alla richiesta da parte dei mercati di competenze sempre più specifiche, abbiamo scelto di focalizzare il nostro Core Business sulla salvaguardia del patrimonio informativo aziendale. Le nostre capacità, l esperienza della nostra struttura e i valori che da sempre ci contraddistinguono hanno permesso alla nostra azienda di diventare, negli anni, uno dei principali player nel mercato nazionale della Sicurezza ICT, con tre sedi dislocate a Roma, Milano e Cosenza e un organico di 80 professionisti. Attraverso la costituzione e l acquisizione di rami d azienda specifici, gli investimenti effettuati e la continua ricerca delle tecnologie all avanguardia, la nostra gamma di servizi offerti viene costantemente rafforzata e completata, in coerenza con le strategie di sviluppo e un trend sempre in crescita. 2. I SERVIZI NSR fornisce servizi di consulenza per la realizzazione di soluzioni nell ambito delle più moderne tecnologie informatiche. Con un organico di 100 collaboratori e sedi operative a Roma, Milano e Cosenza, NSR è specializzata nei Servizi di Sicurezza IT, focalizzati nelle seguenti aree: SCM: Security Compliance Management; ESM: Enterprise Security Management; IAM: Identity & Access Management; IIM: Information Integrity Management; PCI-DSS: Payment Card Industry Data Security Standard; FMS: Fraud Management System; ITMM: Infrastructure Management and Manteinance. Tecnologia, innovazione e sviluppo sono i tre concetti chiave cui l azienda s ispira per la realizzazione delle proprie iniziative e la soddisfazione dei clienti. La sicurezza delle informazioni, Core Business dell azienda, rappresenta una nuova frontiera grazie alla continua evoluzione dell informatica e di internet. L adozione di nuovi modelli evoluti di gestione e realizzazione diventa così il valore aggiunto di NSR. L approccio strategico parte dalla ricerca di soluzioni coerenti con le esigenze di business del cliente e si concretizza nella fornitura di servizi di consulenza specifici e nella selezione dei prodotti, propri o di terze parti, che meglio si prestano al raggiungimento degli obiettivi stabiliti. L azienda è certificata ISO 9001 e ISO ed è abilitata al trattamento di dati classificati. 3. PARTNERS NSR ha stabilito accordi di partnership nelle aree relative alle soluzioni proposte con leader mondiali quali: Pagina 3 di 11

4 - MEMENTO (Fraud Management); - NET FORENSICS (Incident Handling); - IBM ISS (Difesa Perimetrale); - HP (Security Management); - IBM (Security Management); - SYMANTEC (Difesa Perimetrale); - RSA (Security Management). - NetApp 4. REFERENZE 4.1. Pubblica Amministrazione HP/INPS: Classificazione dei dati e Watermarking - Mobile Workers Definizione della metodologia e del modello di classificazione dei dati aziendali. Inquadramento della classificazione degli assets secondo i criteri Privacy all interno del modello definito. Policy Compliance Definizione metodologica della policy compliance della normativa dell istituto. HP/INAIL: Classificazione dei dati e Watermarking - Mobile Workers Definizione della metodologia e del modello di classificazione dei dati aziendali. Inquadramento della classificazione degli assets secondo i criteri Privacy all interno del modello definito. POSTE ITALIANE SPA: Progetto di contrasto alle frodi Realizzazione ed implementazione di un sistema completo di Fraud Management System: Fraud Prevention, Fraud Detection, Case Management e Intelligence (reportistica e indicatori). Il servizio, basato sul prodotto MEMENTO, ha come obiettivo lo sviluppo della configurazione dell interfaccia utente del sistema frodi per Poste IT, tramite la produzione dei parametri di configurazione e delle regole di analisi per gli analisti dei casi di frode. Risk Management Disegno del processo di Gestione della Sicurezza Informatica. Valutazione degli impatti organizzativi e predisposizione di un piano di transizione. Preparazione dei piani di comunicazione per la campagna di sensibilizzazione sulle tematiche della sicurezza ed erogazione della formazione. Conduzione di attività per l adeguamento alla normativa sul trattamento dei dati personali (Legge 675/96 e DPR 318/99). Risk Assessment Pagina 4 di 11

5 Conduzione di attività di analisi dei rischi su metodologia ISO/IEC 17799: censimento assets aziendali; valutazione degli impatti, delle minacce e delle vulnerabilità; calcolo della misura del rischio. Corporate ICT Security Policy Redazione delle Corporate ICT Security Policy. (Standard di riferimento: ISO/IEC 17799, BS 7799 parte 2, ISO/IEC TR ,2,3,4 e ITSEC). Creazione del Comitato di Gestione della Sicurezza Informatica in Poste Italiane e coordinamento delle attività svolte da tale organo. POSTECOM SPA: Piattaforma Privacy Realizzazione della piattaforma organizzativa, stesura delle Linee Guida e disegno della struttura organizzativa privacy. Redazione della notificazione e delle informative relative alle attività del Gruppo. Progetto PKI Certification Authority Stesura dei requisiti legali, assicurativi, organizzativi e tecnologici della Public Key Infrastructure. Realizzazione e stesura delle Security Policy, del Manuale Operativo e delle Procedure inerenti le attività core di certificazione. Analisi dei Rischi e determinazione delle contromisure da adottate su metodologia BS Redazione del Piano per la Sicurezza. Adeguamento Privacy Realizzazione delle Linee Guida all applicazione della Legge 675/96 e del DPR 318/99. Disegno della struttura organizzativa privacy. Redazione della notificazione e delle informative relative alle attività ai sensi della Legge 675/96. Stesura delle condizioni generali di contratto dei servizi. POSTE MOBILE: Progetto di contrasto alle frodi Il servizio ha come obiettivo lo sviluppo della configurazione dell interfaccia utente del sistema FMS di Poste Mobile, basato sul prodotto HP FMS, tramite la produzione dei parametri di configurazione e delle regole di analisi per gli analisti dei casi di frode. Il servizio viene erogato in modalita ASP. POSTE ITALIANE SPA/S&S: Classificazione dei dati e definizione dei profili autorizzativi per l accesso ai medesimi Rilevazione del livello di criticità delle informazioni trattate dall azienda attraverso un attività di Business Impact Analisys (definizione macro famiglie e classificazione Assets). Elaborazione della mappa delle interdipendenze Assets informativi/rid/applicativi/contromisure attuate. Mappa delle interdipendenza tra Assets informativi/ruoli Utente/Autorizzazioni. Definizione della metodologia e del modello di classificazione dei dati aziendali Inquadramento della classificazione degli assets secondo i criteri Privacy all interno del modello definito. Definizione del modello delle classi di sicurezza RID e contromisure per macrofamiglie. Strutturazione del processo aziendale di assegnazione e gestione dei profili autorizzativi per gli utenti. Elaborazione delle politiche di gestione delle informazioni classificate. Elaborazione delle politiche e delle procedure di assegnazione profili autorizzativi. Pagina 5 di 11

6 Definizione delle politiche di sicurezza aziendali Aggiornamento/integrazione delle Corporate Information Security Policy già presenti in azienda. Elaborazione delle Corporate Physical and Environmental Security Policy. Definizione delle istruzioni al personale per il corretto utilizzo delle risorse informative. Strutturazione del framework di Specific Security Policy riguardante le seguenti tematiche: sicurezza fisica dei datacenter, identity management, restore e backup dei dati, sistemi Unix, sistemi Windows, SAP, apparati di rete, accessi a servizi extranet, firewall, IDS/IPS, antivirus, accessi in mobilità a servizi di Poste Italiane, accessi in mobilità a servizi extranet, DBMS, rete dati, elaborazione delle procedure di gestione account per i partner esterni/consulenti, gestione Firewall, gestione IDS/IPS, gestione antivirus. Aggiornamento delle Linee Guida relative allo sviluppo sicuro applicazioni ed alla sicurezza Wireless. POSTE ITALIANE SPA/DCTA: Supporto al mantenimento della conformità normativa di Poste Italiane SPA alle misure minime di sicurezza previste dal D.Lgs. 196/2003 Revisione, integrazione e consolidamento della documentazione aziendale in materia di misure minime di sicurezza (art. 33, 34 e 35 del D.Lgs. 196/2003 e disposizioni del Disciplinare Tecnico in tema di misure minime). MINISTERO DELLE INFRASTRUTTURE: Redazione del Documento Programmatico sulla Sicurezza, definizione delle istruzioni al personale, supporto all elaborazione dei provvedimenti di nomina Redazione del Documento Programmatico sulla Sicurezza ai sensi del D.Lgs. 196/2003 Codice in materia di trattamento dei dati personali (censimento basi dati, definizione delle funzioni privacy, analisi dei rischi, individuazione delle contromisure di sicurezza, definizione di politiche e procedure di sicurezza, definizione del piano di formazione). Predisposizione dei provvedimenti per l assolvimento degli adempimenti formali di nomina (responsabili, incaricati, responsabili esterni,) previsti dalla legge. Elaborazione delle istruzioni al personale sul corretto utilizzo delle risorse informatiche dell amministrazione e dei documenti cartacei. MINISTERO DELLO SVILUPPO ECONOMICO: Privacy amministratori di sistema Progetto per la gestione della privacy in risposta alle tematica dell ADS. Manutenzione di circa 400 server presso le sedi romane e assistenza sistemistica. CASELLARIO GIUDIZIALE: Manutenzione assistenza sistemistica su Server IBM e Bull. EDS CNIPA: Progetto per la definizione delle politiche di sicurezza inerente il progetto SPC/CNIPA. Progetto per la definizione delle politiche di connessione del CERT SPC, fase di preassessment. ARMA DEI CARABINIERI: Security assessment Progetto di identificazione delle vulnerabilità e messa in sicurezza della piattaforma di gestione controlli ambientali rete Italiana. Pagina 6 di 11

7 4.2. Settore bancario PRIMARIO ISTITUTO BANCARIO: Progetto di contrasto alle frodi Enterprise Realizzazione ed implementazione di un sistema completo di Fraud Management System: Fraud Prevention, Fraud Detection, Case Management e Intelligence (reportistica e indicatori). Il servizio, basato sul prodotto MEMENTO, ha come obiettivo lo sviluppo della configurazione dell interfaccia utente del sistema frodi per il gruppo bancario in 22 Paesi europei, tramite la produzione dei parametri di configurazione e delle regole di analisi per gli analisti dei casi di frode. UNICREDIT GROUP: Classificazione dei dati policy compliance Definizione della metodologia di classificazione dei dati aziendali ed integrazione delle policy compliance normative. BANCA INTESA SANPAOLO: Classificazione dei dati policy compliance Definizione della metodologia di classificazione dei dati aziendali ed integrazione delle policy compliance normative. PRIMARIO ISTITUTO BANCARIO: Progetto per la certificazione PCI VISA MASTERCARD dei circuiti di pagamento multipli. PRIMARIO ISTITUTO BANCARIO: Firma Digitale Supporto alla Banca per l implementazione di funzioni di Registration Authority. Creazione dei nuovi servizi bancari integrati con funzionalità di firma digitale a valore legale e redazione delle condizioni generali di contratto. Analisi legale ed organizzativa finalizzata alla scelta ed all implementazione di soluzioni tecnologiche e di processo per il passaggio dall archiviazione cartacea a quella elettronica dei documenti. Analisi legale ed organizzativa finalizzata alla raccolta ed alla conservazione delle evidenze informatiche, al fine di poterle produrre in giudizio come prova giuridica Servizi (Trasporti, Telco e Energia) CAI SPA ex Alitalia: Progetto antifrode emissione biglietti Progetto per il sistema antifrode di controllo delle anomalie sulla gestione integrata dei sistemi di pagamento. Progetto per la certificazione PCI VISA MASTERCARD dei circuiti di pagamento multipli. ALITALIA SPA: Progetto per la certificazione PCI VISA MASTERCARD dei circuiti di pagamento multipli. VOLARE SPA: Progetto per la certificazione PCI VISA MASTERCARD dei circuiti di pagamento multipli. TELECOM ITALIA: Pagina 7 di 11

8 Policy & Procedure di Sicurezza IT, Identity & Access Management, Security Management, etc. Classificazione dei dati e Watermarking - Mobile Workers Definizione della metodologia e del modello di classificazione dei dati aziendali. Inquadramento della classificazione degli assets secondo i criteri Privacy all interno del modello definito. TELECOM ITALIA AUDIT: Accordo quadro per le attività di vulnerabilità, penetration test e privacy del Gruppo. Progetto per l identificazione della vulnerabilità dell infrastruttura tecnologica ed applicativa per la gestione della sicurezza delle informazioni in base alla normativa ISO TIM: Identity & Access Management. BLU-WIND: Identity & Access Management. H3G SPA: Progetto per la Gap Analisys PCI VISA MASTERCARD dei circuiti di pagamento multipli. Information & Document Security Protection Watermarking. SNAM Gruppo ENI: Progetto per l identificazione della vulnerabilità dell infrastruttura per la gestione clienti e gestione della sicurezza delle informazioni in base alla normativa ISO Risk Assessment Conduzione di attività di analisi dei rischi su metodologia ISO/IEC ENI: Security Audit & Penetration Test Svolgimento di attività di Audit di sicurezza, volto ad accertare la conformità delle modalità operative per l accesso alla base dati clienti con penetration test dalla struttura deputata alla gestione delle informazioni. CHECKPOINT: Presidio per la gestione della Posta Elettronica, Politiche di Sicurezza MCAFEE: Presidio per la gestione della Posta Elettronica, Politiche di Sicurezza Pagina 8 di 11

9 5. SINTESI DEI SERVIZI SCM - Security Compliance Management: - Analisi ed implementazione adempimenti di legge (analisi del rischio, DPS, etc.); - Analisi conformità normativa e Standard Nazionali e Internazionali; - Supporto al Cliente verso certificazioni Nazionali e Internazionali; - Analisi ed implementazione del Piano di Sicurezza Aziendale; - Analisi infrastruttura di sicurezza (Policy, procedure, tecnologie, risorse umane, prodotti, etc.); - Analisi configurazione sistemi e rete; - Analisi procedure di gestione e manutenzione sistemi e reti; - Attivazione Intrusion Test ed analisi dei risultati; ESM - Enterprise Security Management: - Identificazione necessità di sicurezza specifiche dell Azienda; - Definizione dell infrastruttura di sicurezza basata sull Organizzazione Aziendale (ruoli degli utenti e loro diritti legati al ruolo aziendale ricoperto); - Analisi della situazione reale e definizione di politiche aziendali di sicurezza, procedure operative, piani di implementazione, etc.; - Attuazione di soluzioni integrate di Amministrazione Centralizzata della Sicurezza; - Soluzioni specifiche, sia organizzative che tecnologiche: autenticazione e SSO (Single Sign On), intrusion detection, monitoring, firewalls, IDS, etc. - Seminari di sensibilizzazione sui problemi di sicurezza. IIM - Information Integrity Management: Definizione ed attuazione di politiche e procedure atte a garantire integrità, sicurezza, riservatezza e disponibilità dei dati, attraverso soluzioni tecnologiche che garantiscono la qualità dei risultati dei processi applicativi. Security Assessment & Management: - Analisi infrastruttura di sicurezza (organizzativa, tecnica e gestionale); - Analisi del rischio; - Analisi di vulnerabilità; - Definizione Piano Aziendale di Sicurezza; - Definizione procedure operative di sicurezza. Security Infrastructure Management: - Implementazione policy & procedure; - Implementazione infrastruttura di sicurezza (organizzativa, tecnica e gestionale); - Installazione, implementazione ed integrazione prodotti di sicurezza; - Risk management. Security Monitoring: - Controllo programmato del Livello di Sicurezza Informatica Aziendale; - Gestione Infrastruttura di Sicurezza (Firewall, IDS, etc.). IAM - Identity & Access Management: Pagina 9 di 11

10 - Gestione completa di Utenti e Risorse (e relativi processi di autorizzazione, autenticazione e controllo accessi); - Revisione processi del Ciclo di Vita Utenti; - Implementazione EUA (Enterprise User Administration): user management, account management, authorization management; - Implementazione UAC (User Access Control): access management, single sign on. Certificazione PCI DSS: Verifica ed audit dei processi di pagamento PCI DSS Payment Card Industry Data Security Standard circuito VISA MASTERCARD. FMS - Fraud Management System: - Piattaforme antifrode; - Analisi dei comportamenti anomali fraud audit; - Analisi dei comportamenti temporali fraud detection; - Analisi dei comportamenti reali fraud real time. Product evaluation: - Osservatorio prodotti di sicurezza - Valutazione e benchmarking; - Assistenza scelta prodotti di sicurezza (specifici per le singole Aziende). Pagina 10 di 11

11 Nova Systems Roma Srl Via della Foce Micina, Fiumicino (RM) Tel.: Fax: Pagina 11 di 11

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Cu rriculum Dott.ssa Cla udia Ciamp i Docen te e Con su len te Priva cy e Sicu rezza In formatica

Cu rriculum Dott.ssa Cla udia Ciamp i Docen te e Con su len te Priva cy e Sicu rezza In formatica DATI PERSONALI: Luogo e Data di nascita: Roma,10 giugno 1972 Recapiti telefonici: 347 3160281 E-mail: TITOLI PROFESSIONALI-ISTITUZIONALI: ciampi.c@gmail.com Manager e Consulente in diritto e tecnologie

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

STT e BS7799: traguardo ed evoluzione in azienda

STT e BS7799: traguardo ed evoluzione in azienda STT e BS7799: traguardo ed evoluzione in azienda Ada Sinigalia Anita Landi XVIII Convegno Nazionale di Information Systems Auditing "25 anni di Audit: l'evoluzione di una professione" Cortona, 20 maggio

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT

Dettagli

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

La Business Unit Sistemi

La Business Unit Sistemi La Business Unit Sistemi Roma, 22 Febbraio 2007 Chi siamo il gruppo rappresenta un marchio che identifica un pool aziende specializzate nella progettazione e realizzazione Sistemi Informativi Chi siamo

Dettagli

Group Business Assurance Revisione modello Incident di sicurezza

Group Business Assurance Revisione modello Incident di sicurezza GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida Convegno di studio La biometria entra nell e-government Le attività del CNIPA nel campo della biometria: le Linee guida Alessandro Alessandroni Cnipa alessandroni@cnipa.it Alessandro Alessandroni è Responsabile

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

outsourcing solutions

outsourcing solutions outsourcing solutions INFORMATION TECHNOLOGY MARKETING E COMUNICAZIONE CHI SIAMO Enjoynet è un azienda giovane composta da specialisti di Information Technology con elevato skill tecnico e da esperti di

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

DOCUMENTAZIONE CONTENUTA NELLA CARTELLA PRADAC INFORMATICA. L azienda pag. 1. Gli asset strategici pag. 2. L offerta pag. 3

DOCUMENTAZIONE CONTENUTA NELLA CARTELLA PRADAC INFORMATICA. L azienda pag. 1. Gli asset strategici pag. 2. L offerta pag. 3 DOCUMENTAZIONE CONTENUTA NELLA CARTELLA L azienda pag. 1 Gli asset strategici pag. 2 L offerta pag. 3 Il management Pradac Informatica pag. 5 Scheda di sintesi pag. 6 Contact: Pradac Informatica Via delle

Dettagli

SOMMARIO. Mission del libro e ringraziamenti

SOMMARIO. Mission del libro e ringraziamenti L autore Mission del libro e ringraziamenti Prefazione XIX XXI XXIII CAPITOLO PRIMO LA FUNZIONE DI 1 1. Premessa 1 2. Definizione di strategie per la protezione dei dati in conformità allo standard ISO

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Spett. Le FIAVET Via Ravenna, 8 00161 Roma

Spett. Le FIAVET Via Ravenna, 8 00161 Roma Pomigliano D Arco, 24/01/2005 Spett. Le FIAVET Via Ravenna, 8 00161 Roma Alla Cortese Attenzione del Segretario Generale dott. Stefano Landi Oggetto: Proposta di convenzione per la fornitura di consulenza

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M.

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. I C o n s u l e n z a S e t t o r e I T - C o n s u l e n z a

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Piattaforma Informatica di Knowledge Risk

Piattaforma Informatica di Knowledge Risk Piattaforma Informatica di Knowledge Risk La guida sicura per la certificazione e la conformità 2012 1 IL CONCETTO INNOVATIVO PI-KR E UNA SOLUZIONE INTEGRATA PER I SISTEMI DI GESTIONE E DI GOVERNO AZIENDALE

Dettagli

Catalogo corsi di formazione

Catalogo corsi di formazione nno 2015 utore F. Guasconi Revisore F. Morini Data 27/05/2015 Classificazione Corsi di formazione BL4CKSWN La nostra offerta formativa ricalca le linee di eccellenza su cui siamo attivi nell erogazione

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Innovatori per tradizione

Innovatori per tradizione Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

LegalCert Remote Sign

LegalCert Remote Sign 1 2 InfoCert Profilo Aziendale InfoCert - un Partner altamente specializzato nei servizi di Certificazione Digitale e Gestione dei documenti in modalità elettronica, in grado di garantire la piena innovazione

Dettagli

DocPaperless Norma e Tecnica dei Processi Digitali. Overview. Novembre 2015

DocPaperless Norma e Tecnica dei Processi Digitali. Overview. Novembre 2015 DocPaperless Norma e Tecnica dei Processi Digitali Overview Novembre 2015 DocPaperless - Norma e Tecnica dei Processi Digitali Servizi, Competenza e Formazione per la Digitalizzazione Documentale è solo

Dettagli

Case Study Certificazione BS 7799

Case Study Certificazione BS 7799 Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE Lucia Picardi Responsabile Marketing Servizi Digitali Chi siamo 2 Poste Italiane: da un insieme di asset/infrastrutture

Dettagli

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013 Hoox S.r.l. Company profile aziendale Autore : Hoox S.r.l. Data : Anno 2013 Chi siamo Hoox è una società di servizi ICT (Information and Communication Technology) orientata alla progettazione, realizzazione

Dettagli

TAURUS INFORMATICA S.R.L. Area Consulenza

TAURUS INFORMATICA S.R.L. Area Consulenza TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti

Dettagli

Qualità - Privacy - Sicurezza - Ambiente e Mobility Management Soluzioni ICT - Assessment e Formazione - Marketing e Comunicazione

Qualità - Privacy - Sicurezza - Ambiente e Mobility Management Soluzioni ICT - Assessment e Formazione - Marketing e Comunicazione Qualità - Privacy - Sicurezza - Ambiente e Mobility Management Soluzioni ICT - Assessment e Formazione - Marketing e Comunicazione RATE SERVIZI Srl Via Santa Rita da Cascia, 3-20143 Milano Tel 0287382838

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Esternalizzazione della Funzione Compliance

Esternalizzazione della Funzione Compliance Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

PDF created with FinePrint pdffactory trial version http://www.fineprint.com. CLAUDIO BACCHIERI AEM S.p.A. - Milano

PDF created with FinePrint pdffactory trial version http://www.fineprint.com. CLAUDIO BACCHIERI AEM S.p.A. - Milano CLAUDIO BACCHIERI AEM S.p.A. - Milano LA STORIA I SISTEMI INFORMATIVI AEM: IL PERCORSO POLITICA DEL GRUPPO AEM POLITICHE DI SICUREZZA: LE RAGIONI E LE AZIONI SICUREZZA E CONTROLLO IT: LE CONCLUSIONI LA

Dettagli

Intarsio IAM Identity & Access Management

Intarsio IAM Identity & Access Management Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

ABOUT US CON PASSIONE, OGNI GIORNO

ABOUT US CON PASSIONE, OGNI GIORNO CORPORATE OVERVIEW ABOUT US CON PASSIONE, OGNI GIORNO «Ci piace l idea che il nostro lavoro sia trasformare le difficoltà in complessità e le complessità in opportunità» INJOIN considera l'ict uno strumento

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less Environment, Safety & Enterprise Risk Management more or less Company profile Nihil difficile volenti Nulla è arduo per colui che vuole Business Consultant S.r.l. Via La Cittadella, 102/G 93100 Caltanissetta

Dettagli

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro. SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste

Dettagli

Smart UTILITIES. L offerta SAP in Cloud per il mercato Energy & Utilities. Società Italiana Di Informatica. JOIN THE SIDI EXPERIENCE! www.sidigroup.

Smart UTILITIES. L offerta SAP in Cloud per il mercato Energy & Utilities. Società Italiana Di Informatica. JOIN THE SIDI EXPERIENCE! www.sidigroup. Smart UTILITIES Società Italiana Di Informatica JOIN THE SIDI EXPERIENCE! www.sidigroup.it L offerta SAP in Cloud per il mercato Energy & Utilities Edizione 2014 Innovare i sistemi informativi? Modularità

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

Comune di Spoleto www.comune.spoleto.pg.it

Comune di Spoleto www.comune.spoleto.pg.it 1/5 Unità proponente: DOC - Direzione Operativa Centrale Oggetto: Attività di supporto al personale SITEL finalizzata al miglioramento e mantenimento della documentazione relativa agli adempimenti in materia

Dettagli

your business partner

your business partner your business partner PERCHE YES WE COM YES POSITIVITA OTTIMISMO WE TEAM UNIONE COM COMMERCIALE TECNOLOGIA CORPORATE IDENTITY Dall esperienza ventennale del management aziendale maturata all interno di

Dettagli

ALYFA.NET (Company profile)

ALYFA.NET (Company profile) ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e

Dettagli

Securpolice Group. Sicurezza& Vigilanza Sicurezza Tecnologica Investigazioni

Securpolice Group. Sicurezza& Vigilanza Sicurezza Tecnologica Investigazioni Securpolice Group Sicurezza& Vigilanza Sicurezza Tecnologica Investigazioni CHI SIAMO Il vostro partner di fiducia per la sicurezza Attraverso il nostro network, operativo 24 ore su 24, 365 giorni l anno,

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

APPENDICE 4 AL CAPITOLATO TECNICO. Descrizione dei profili professionali e template del CV

APPENDICE 4 AL CAPITOLATO TECNICO. Descrizione dei profili professionali e template del CV APPENDICE 4 AL CAPITOLATO TECNICO Descrizione dei profili professionali e template del CV INDICE INTRODUZIONE... 3 1 PROFILI PROFESSIONALI RICHIESTI... 4 1.1 CAPO PROGETTO DI SISTEMI INFORMATIVI (CPI)...

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

Seibit S.r.l. Via L. Ariosto, 10-20052 Monza - Tel. 039 2230604 - Fax 039 3305120 - www.seibit.it - info@seibit.it

Seibit S.r.l. Via L. Ariosto, 10-20052 Monza - Tel. 039 2230604 - Fax 039 3305120 - www.seibit.it - info@seibit.it Chi siamo Mercato Competenze Investimenti Partnership Fatturato Sedi Chi siamo Seibit S.r.l. nasce dall esperienza di professionisti specializzati che hanno deciso di mettere a disposizione del cliente

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l

Dettagli

Profilo della Società per la Piccola e Media Impresa (PMI)

Profilo della Società per la Piccola e Media Impresa (PMI) Profilo della Società per la Piccola e Media Impresa (PMI) Chi siamo Il gruppo nasce a Roma capitalizzando le esperienze maturate dai professionisti che ne fanno parte. Le società del gruppo Il Gruppo

Dettagli

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

Conservazione Sostitutiva. Verso l amministrazione digitale, in tutta sicurezza.

Conservazione Sostitutiva. Verso l amministrazione digitale, in tutta sicurezza. Conservazione Sostitutiva Verso l amministrazione digitale, in tutta sicurezza. Paperless office Recenti ricerche hanno stimato che ogni euro investito nella migrazione di sistemi tradizionali verso tecnologie

Dettagli

Catalogo Servizi e Value Proposition

Catalogo Servizi e Value Proposition Catalogo Servizi e Value Proposition Trento, 14 aprile 2015 UniIT S.r.l. Public Il documento e le informazioni contenute sono di proprietà di Uni IT S.r.l. Tutti i diritti riservati AGENDA Chi siamo I

Dettagli

AVVISO n. 29/2010: Procedura comparativa per il conferimento di un incarico di collaborazione coordinata e continuativa per un profilo super senior

AVVISO n. 29/2010: Procedura comparativa per il conferimento di un incarico di collaborazione coordinata e continuativa per un profilo super senior AVVISO n. 29/2010: Procedura comparativa per il conferimento di un incarico di collaborazione coordinata e continuativa per un profilo super senior, di Esperto di servizi e tecnologie per l egovernment

Dettagli