DigitPA - sulle tecnologie innovative

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DigitPA - P@norama sulle tecnologie innovative"

Transcript

1 DigitPA - sulle tecnologie innovative La Sicurezza Applicativa Stato dell arte ed iniziative in corso in SOGEI RELATORE: Francesco GERBINO 17 gennaio 2011

2 Agenda Presentazione della Società La sicurezza applicativa stato dell arte strategia di approccio Individuazione di una metodologia Definizione di un percorso formativo Individuazione ed acquisizione di strumenti tecnologici Definizione ed attuazione di processi aziendali Conclusioni 2

3 Presentazione della Società: Innovazione tecnologica dal 1976 La Sogei S.p.A. è dal 1976 una realtà imprenditoriale dedicata allo sviluppo delle soluzioni IT per il Sistema fiscale nazionale, realizzato e gestito al livello dei migliori standard europei in termini di tecnologia, capacità di servizio, efficienza operativa luglio 2002 luglio 2008 settembre 2009 Nasce Sogei per progettare, realizzare e gestire una moderna e funzionale Anagrafe Tributaria Si avvia il processo di modernizzazione della Amministrazione Finanziaria Si implementa la tecnologia WEB al servizio della PA, del cittadino e delle imprese Il MEF acquista Sogei Cambia il ruolo dell azienda che diventa: parte integrante del Sistema Fisco con una nuova responsabilità istituzionale unica proprietaria dell infrastruttura IT La proprietà di Sogei passa al Dip.Tesoro L Atto di Indirizzo del Ministro dell Economia e delle Finanze conferma il ruolo istituzionale di Sogei e le assegna nuovi compiti in ambito nazionale ed internazionale Sogei è un fattore di integrazione al servizio della società italiana ed europea. Con le più innovative tecnologie IT permette una maggiore offerta di servizi integrati e l'interscambio di informazioni, in un quadro coordinato di "Data Governance 3

4 Presentazione della Società: Il contesto operativo e i dati principali Rapporti extra MEF 100% Azionista MEF BILANCIO 2009 DF Contratto di Servizi Quadro SOGEI VALORE DELLA PRODUZIONE: 319 MIO UTILE: 39 MIO Contratti operativi pluriennali contenenti i piani tecnici di automazione Contratti Esecutivi DIPENDENTI: 1784 Agenzie Fiscali e Altri Centri 4

5 Presentazione della Società: Le strutture tecnologiche del SIF Ambiente Centrale: 3 sistemi Mainframe / oltre Mips Oltre sistemi server di cui oltre 1200 di tipo virtuale Oltre 1 PB di memoria in infrastruttura SAN Archivio di backup con oltre 3 PetaByte di dati uffici locali e altre pubbliche amministrazioni collegate Sistema periferico: sistemi server sistemi client reti locali Continuità operativa: 1 sistema Mainframe / 900 MIPS Archivio di 350 TB Circa 100 sistemi server 4 link da 1 GigaBit in alta affidabilità 5

6 Presentazione della Società: I volumi trattati nel SIF Contribuenti 40 milioni di persone fisiche 1,9 milioni di società (di persone e di capitali) 5,5 milioni di contribuenti IVA Giochi Patrimonio immobiliare 63 milioni di unità immobiliari urbane, 82 milioni di particelle dei terreni 39 milioni di possessori di fabbricati, 26 milioni di possessori di terreni 85 milioni di note di cui 40 in formato digitale riferite al periodo preautomazione 340mila mappe in formato vettoriale 28mila beni demaniali Dogane 9 milioni di bollette (importazioni ed esportazioni) 2,7 milioni di dichiarazioni 60mila analisi di laboratorio Dichiarazioni e versamenti 132mila apparecchi da intrattenimento senza vincita in denaro e 348mila apparecchi con vincita in denaro (newslot) 680 milioni di biglietti venduti per scommesse ippiche, sportive e non sportive 27 milioni di schedine Totocalcio 2,5 miliardi di biglietti per le Lotterie istantanee 34 milioni di dichiarazioni dei redditi, 3,7 milioni di comunicazioni dati IVA 7 milioni di atti del Registro 120 milioni di pagamenti telematici 341 milioni di diritti di partecipazione per i giochi di abilità a distanza 2,1 miliardi di schedine del lotto e 4,8 miliardi di colonne del superenalotto 8,6 milioni di partite di Bingo 6

7 La Sicurezza Applicativa: Stato dell arte La maggior parte dei servizi informativi è realizzato mediante tecnologie web: per il cittadino (internet) per gli operatori della PA (intranet) Dematerializzazione, servizi telematici, e-government hanno portato alla realizzazione di servizi in cui sono scambiati e trattati dati personali, riservati, sensibili (giudiziari, sanitari, ) La sicurezza dei servizi web ha molti aspetti: Sistemi di identificazione ed autenticazione forte Gestione delle identità Crittografia e firma digitale Analisi dei dati di tracciamento ed individuazione di possibili frodi La sicurezza dell applicazione, intesa come possibile presenza di vulnerabilità nel codice, ha recentemente assunto una importanza particolare in ambito sicurezza IT 7

8 La Sicurezza Applicativa: Stato dell arte Inizialmente i vettori di attacco più semplici da sfruttare per le applicazioni web erano le vulnerabilità o le errate configurazioni presenti a livello di rete e di sistemi di base, in quanto: Sistemi operativi e protocolli di rete erano di conoscenza diffusa, ma non espressamente progettati o configurati per sostenere attacchi informatici Una stessa vulnerabilità di un sistema operativo poteva essere presente su migliaia di sistemi informativi contemporaneamente Erano disponibili sistemi di scansione automatica per l individuazione di tali vulnerabilità, utilizzati sia da esperti di sicurezza, sia da attaccanti Lo sfruttamento di tali vulnerabilità era relativamente semplice, anche grazie ai tool liberamente disponibili APPLICAZIONE SISTEMA RETE 8

9 La Sicurezza Applicativa: Stato dell arte La sicurezza delle applicazioni web pubblicate su Internet è stata quindi inizialmente basata su soluzioni infrastrutturali di sicurezza perimetrale, come: Firewall Intrusion Prevention System (integrati successivamente) Tali soluzioni infrastrutturali consentivano infatti di proteggere efficacemente dai più comuni e diffusi vettori di attacco, costituiti dalle vulnerabilità presenti a livello infrastrutturale (rete e sistemi operativi) APPLICAZIONE SISTEMA RETE 9

10 La Sicurezza Applicativa: Stato dell arte Rilevanti investimenti da parte di produttori di sistemi operativi e di apparati di sicurezza perimetrale hanno contribuito ad un significativo innalzamento del livello di sicurezza dei prodotti: Requisiti di sicurezza presenti by design nei sistemi di base Team R&D specializzati in sicurezza IT Migliaia / milioni di utenti nel mondo che segnalano bug o possibili vulnerabilità di prodotti Le vulnerabilità presenti a livello di rete e di software di base sono diventate quindi più rare e difficilmente sfruttabili: l attenzione si è quindi spostata al livello dell applicazione APPLICAZIONE SISTEMA RETE 10

11 La Sicurezza Applicativa: Stato dell arte Le applicazioni sono realizzate spesso con l obiettivo di ridurre i costi ed il time-to-market, migliorando usabilità ed accessibilità da parte degli utenti finali Per ogni singola applicazione web pubblicata non c è lo stesso effort di studio, ricerca, analisi e test che produttori di apparati di sicurezza e di software di base hanno profuso nel corso di questi ultimi anni sui propri prodotti Le applicazioni rischiano quindi di diventare l anello debole della catena APPLICAZIONE SISTEMA RETE 11

12 La Sicurezza Applicativa: Strategia di approccio Obiettivo Aumentare il livello di sicurezza delle applicazioni web Criticità Non esistono soluzioni semplici o tool automatici che offrano piene garanzie di individuare e correggere tutte le vulnerabilità presenti in una applicazione Quindi come raggiungere l obiettivo? Individuazione di una metodologia Definizione di un percorso formativo per team di sviluppo e team di sicurezza Individuazione ed acquisizione di strumenti tecnologici Definizione ed attuazione di processi standard aziendali inseriti nel ciclo di sviluppo del software 12

13 Individuazione di una metodologia Una vulnerabilità di una applicazione è da considerarsi come un bug funzionale è necessaria una modifica del codice Le modifiche alle applicazioni, come noto, hanno un costo maggiore per i progetti, tanto più tardi ne è individuata la necessità nel corso del ciclo di vita del software La metodologia da adottare deve quindi supportare tutte le fasi del ciclo di vita del software, consentendo di poter intervenire fin dalle prime fasi costo change analisi sviluppo test collaudo 13

14 Individuazione di una metodologia A seguito dello studio di best practice e standard più diffusi abbiamo selezionato una metodologia open source: OWASP (Open Web Application Security Project ) Perché OWASP? Specifica per applicazioni web Completa copertura del ciclo di sviluppo del sw: - Development Guide - Code Review Guide - Testing Guide - Software Assurance Maturity Model (SAMM) Ampiamente diffusa a livello nazionale e internazionale Open Source Supportata dal mercato dei prodotti per assessment di applicazioni web Specifiche competenze presenti in Italia: il capitolo italiano dell OWASP è autore della Testing Guide 14

15 Individuazione di una metodologia La metodologia OWASP è applicata per tutto il ciclo di vita del sw L obiettivo di aumentare il livello di sicurezza delle applicazioni è affrontato mediante tre tipi di interventi: FORMAZIONE dei team di sviluppo (Development Guide): in particolare si investe fin dalle prime fasi per portare la sicurezza by design nelle applicazioni ANALISI STATICA del codice (Code Review Guide): fin dalle prime fasi dello sviluppo sono rese disponibili agli sviluppatori linee guida, tool di supporto integrati nell ambiente di sviluppo, assessment svolti da esperti di sicurezza ANALISI DINAMICA dell applicazione (Testing Guide): fin dalle prime fasi di test sono resi disponibili linee guida, tool ed esperti di sicurezza per analizzare il livello di sicurezza del servizio nel suo complesso (applicazione ed infrastruttura) FORMAZIONE ANALISI STATICA ANALISI DINAMICA analisi sviluppo test collaudo 15

16 Definizione di un percorso formativo E stato definito un percorso formativo personalizzato e progressivo per: Team di sviluppo, focalizzato sui principi di programmazione sicura, dando priorità alle OWASP Top 10 Web Application Security Risks applicabili al contesto delle applicazioni SOGEI; a tal fine sono state redatte linee guida interne di programmazione, specifiche per gli ambienti applicativi adottati, derivate dalle guide OWASP Responsabili di progetto, finalizzato a sensibilizzazione e consapevolezza in ambito sicurezza applicativa allo scopo di fornire gli elementi per una corretta gestione del rischio, anche mediante la diffusione di un linguaggio ed una conoscenza di base comune, relativa ai principali tipi di vulnerabilità ed ai relativi rischi conseguenti (SQL injection, cross site scripting, ) Team di sicurezza, finalizzato a specializzare le competenze tecniche necessarie per condurre assessment sulle applicazioni, per analizzarne gli esiti e per valutare gli eventuali rischi derivanti dalle possibili vulnerabilità emerse 16

17 Individuazione ed acquisizione di strumenti tecnologici Come anticipato, allo stato dell arte dei prodotti e delle tecnologie disponibili, non è possibile automatizzare completamente il processo di analisi statica del codice e di analisi dinamica delle applicazioni, a meno di: Individuare solo parzialmente le vulnerabilità presenti Ottenere un significativo numero di falsi positivi L esperienza del Team di Sicurezza è ancora un fattore essenziale per ottenere migliori risultati e quindi un miglior livello di sicurezza dell applicazione Peraltro la complessità e la numerosità dei controlli necessari e la numerosità di applicazioni e di linee di codice da analizzare richiede il supporto di strumenti tecnologici che automatizzino alcune fasi dell assessment condotto dal Team di sicurezza 17

18 Individuazione ed acquisizione di strumenti tecnologici Il mercato attualmente offre tool specifici distinti per: Analisi statica del codice (code review, white box analysis, ) Analisi dinamica delle applicazioni (WAPT, web application penetration test, black box analysis) Tali strumenti svolgono analisi e controlli complementari, per cui integrando e correlando gli esiti delle analisi è possibile individuare un maggior numero di vulnerabilità ed escludere un maggior numero di falsi positivi I maggiori player del mercato IT hanno in corso acquisizioni ed integrazioni di tali soluzioni, al fine di ottenere migliori risultati per i loro prodotti di assessment 18

19 Individuazione ed acquisizione di strumenti tecnologici I tool per Analisi statica del codice (code review, white box analysis): possono essere configurati per supportare specifiche policy aziendali di sicurezza sono integrabili con l ambiente di sviluppo e/o con l ambiente di sw configuration management La migliore strategia d uso di tali tool consiste nell utilizzarli in entrambi i modi: mediante plug-in disponibili per l ambiente di sviluppo, per fornire al programmatore già in fase di compilazione o di deploy dell applicazione indicazioni su possibili vulnerabilità; in tale modalità è possibile anticipare i problemi più comuni, ma la capacità di analisi è limitata mediante analisi batch, in fase di build dell applicazione completa, per fornire al Team di Sicurezza indicazioni su possibili vulnerabilità; in tale modalità la verifica e la risoluzione delle vulnerabilità riscontrate richiede una stretta integrazione fra Team di sicurezza e Team di sviluppo FORMAZIONE ANALISI STATICA ANALISI DINAMICA analisi sviluppo test collaudo 19

20 Individuazione ed acquisizione di strumenti tecnologici I tool per Analisi dinamica delle applicazioni (WAPT, web application penetration test, black box analysis) : emulano il comportamento di un attaccante sul servizio web in esecuzione sono utilizzati dal Team di sicurezza possono quindi essere utilizzati solo in fase di test e collaudo consentono di individuare caratteristiche di alcuni vettori di attacco specifici e difficilmente individuabili mediante code review consentono l associazione della vulnerabilità con la funzionalità web, ma non con la relativa porzione di codice FORMAZIONE ANALISI STATICA ANALISI DINAMICA analisi sviluppo test collaudo 20

21 Individuazione ed acquisizione di strumenti tecnologici SOGEI si è quindi dotata di entrambe le tipologie di tool al fine di migliorare i risultati dell analisi di sicurezza condotte I risultati ottenuti dai tool automatici sono validati ed integrati con gli esiti delle attività di assessment manuale condotte dal Team di Sicurezza L adozione di tali tool e le attività del Team di Sicurezza sono definiti ed attuati nell ambito di processi aziendali inseriti nel ciclo di sviluppo del software FORMAZIONE ANALISI STATICA ANALISI DINAMICA analisi sviluppo test collaudo 21

22 Definizione ed attuazione di processi aziendali Il livello di sicurezza di una applicazione deve essere considerato come un aspetto della Qualità globale di una applicazione I controlli di sicurezza devono essere quindi integrati nel ciclo dei controlli previsti insieme a: Test funzionali Efficienza del codice Usabilità ed accessibilità Test di carico 22

23 Definizione ed attuazione di processi aziendali SOGEI ha sviluppato una propria metodologia di certificazione del software che integra tali controlli in tutto il ciclo di vita del software stesso: La Certificazione C 3 (Control Creation Compliance) analisi sviluppo test collaudo 23

24 Definizione ed attuazione di processi aziendali A inizio 2009 si sono avviati interventi per rivedere il completo governo del processo di realizzazione di servizi applicativi secondo un approccio industriale : integrare controlli sistematici su qualità e sicurezza della produzione software predisporre una pianificazione condivisa per la disponibilità delle infrastrutture strutturare il processo per la definizione delle priorità di intervento nella gestione dei servizi 24

25 Definizione ed attuazione di processi aziendali Principi della Certificazione C 3 sviluppata da SOGEI: maggiore standardizzazione in termini di workflow organizzativo-tecnologico definizione di uno schema di classificazione con identificazione di classi di servizio e - per ciascuna classe - individuazione dei necessari controlli funzionali a garantire il rispetto dei livelli di qualità attesi per la classe attribuzione della classe di servizio alle applicazioni in esercizio introduzione di fasi di controllo (differenziati per classe di servizio) e verifica su software e infrastruttura per i diversi aspetti del processo produttivo (qualità, sicurezza, documentazione architetturale, piani di implementazione dell infrastruttura, progettazione del monitoraggio. ) realizzazione di un workflow integrato per il controllo di tutte le fasi antecedenti la messa in esercizio (automatizzando ove possibile quelle di verifica) 25

26 Definizione ed attuazione di processi aziendali La Certificazione C 3 - Control Creation Compliance Individuazione della Classe di servizio Progettazione dei controlli previsti per la classe Esecuzione dei controlli Verifica dei controlli effettuati Rilascio dell applicazione Monitoraggio in esercizio Analisi dei dati 26

27 Conclusioni SOGEI ha avviato un importante percorso di evoluzione dei propri processi di governo e di produzione, con il duplice scopo di migliorare: Qualità Efficienza La sicurezza delle applicazioni è considerata un elemento fondante del processo di sviluppo, pienamente integrata in una visione di qualità globale Saranno ancora necessari investimenti soprattutto in processi e organizzazione 27

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Domenico Ercolani Come gestire la sicurezza delle applicazioni web

Domenico Ercolani Come gestire la sicurezza delle applicazioni web Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

SOGEI E L AGENZIA DEL TERRITORIO

SOGEI E L AGENZIA DEL TERRITORIO SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

Mercoledì, 26 novembre 2014. slide 1 di 23

Mercoledì, 26 novembre 2014. slide 1 di 23 La transizione al digitale per gli enti pubblici locali opportunità e criticità operative sala Zodiaco Sede della Provincia di Bologna Mercoledì, 26 novembre 2014 slide 1 di 23 Gli argomenti Saluti e introduzione

Dettagli

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE Lucia Picardi Responsabile Marketing Servizi Digitali Chi siamo 2 Poste Italiane: da un insieme di asset/infrastrutture

Dettagli

Il ruolo della Fattura elettronica nei processi della Pubblica Amministrazione

Il ruolo della Fattura elettronica nei processi della Pubblica Amministrazione Il ruolo della Fattura elettronica nei processi della Pubblica Amministrazione RELATORE: GILBERTO RICCI presidente di SOGEI S.p.A. Roma, novembre 2007 Profilo di Sogei : 30 anni di sviluppi a supporto

Dettagli

Servizio di IT Asset Inventory e Management

Servizio di IT Asset Inventory e Management Servizio di IT Asset Inventory e Management Dexit S.r.l. Sede legale: via G. Gilli, 2-38121 Trento (TN) Tel. 0461/020500 Fax 0461/020599 Cap.Soc. Euro 700.000,00 - Codice Fiscale, P.IVA, Registro Imprese

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Sistema informativo di Sogei a supporto del federalismo Milioni di miliardi di dati al servizio del decentramento fiscale

Sistema informativo di Sogei a supporto del federalismo Milioni di miliardi di dati al servizio del decentramento fiscale Sistema informativo di Sogei a supporto del federalismo Milioni di miliardi di dati al servizio del decentramento fiscale RELATORE: VALERIO ZAPPALA Amministratore delegato e Direttore generale della Sogei

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

2) Entro Novembre. 6) Entro Marzo 2004

2) Entro Novembre. 6) Entro Marzo 2004 Documento di programmazione del progetto denominato: Realizzazione della seconda fase di sviluppo di intranet: Dall Intranet istituzionale all Intranet per la gestione e condivisione delle conoscenze.

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

La consapevolezza della sicurezza nella PA. L esperienza MIUR

La consapevolezza della sicurezza nella PA. L esperienza MIUR La consapevolezza della sicurezza nella PA. L esperienza MIUR Paolo De Santis Direzione Generale per i contratti, gli acquisti e per i sistemi informativi e la statistica - MIUR Il contesto in cui opera

Dettagli

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%

Dettagli

Rational Unified Process Introduzione

Rational Unified Process Introduzione Rational Unified Process Introduzione G.Raiss - A.Apolloni - 4 maggio 2001 1 Cosa è E un processo di sviluppo definito da Booch, Rumbaugh, Jacobson (autori dell Unified Modeling Language). Il RUP è un

Dettagli

TXT e-solutions. Passion for Quality. Marzo 2014

TXT e-solutions. Passion for Quality. Marzo 2014 TXT e-solutions Passion for Quality Marzo 2014 TXT e-solutions S.p.A. Fornitore Internazionale di prodotti e soluzioni software dedicati a Grandi Clienti Un azienda solida, con budget raggiunti e bilanci

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Application Security Governance

Application Security Governance Application Security Governance 28 ottobre 2010 Francesco Baldi Security & Risk Management Practice Principal 1 AGENDA Problematiche di sicurezza applicativa Modello di riferimento Processo di sicurezza

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Forum P.A. 07 La Sicurezza ICT nella PA Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Sicurezza: il modello ed i servizi Assessment del Sistema di Gestione

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Conservazione Sostitutiva. Verso l amministrazione digitale, in tutta sicurezza.

Conservazione Sostitutiva. Verso l amministrazione digitale, in tutta sicurezza. Conservazione Sostitutiva Verso l amministrazione digitale, in tutta sicurezza. Paperless office Recenti ricerche hanno stimato che ogni euro investito nella migrazione di sistemi tradizionali verso tecnologie

Dettagli

I REQUISITI PROGETTUALI di CMDBuild

I REQUISITI PROGETTUALI di CMDBuild ITIL at Work L AMBIENTE OPEN SOURCE A SUPPORTO DELLE BEST PRACTICE DI ITIL I REQUISITI PROGETTUALI di CMDBuild Giampaolo Rizzi Cogitek s.r.l. MILANO, 18 aprile 2008 18/04/2008 1 Requisiti funzionali del

Dettagli

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni

Dettagli

Conservazione del documento informatico ed i conservatori accreditati. Agenzia per l Italia Digitale

Conservazione del documento informatico ed i conservatori accreditati. Agenzia per l Italia Digitale Conservazione del documento informatico ed i conservatori accreditati Agenzia per l Italia Digitale 21-11-2014 L «ecosistema» della gestione dei documenti informatici PROTOCOLLO INFORMATICO FIRME ELETTRONICHE

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

capitolo 4 L ORGANIZZAZIONE DELLA VALUTV ALUTAZIONEAZIONE

capitolo 4 L ORGANIZZAZIONE DELLA VALUTV ALUTAZIONEAZIONE capitolo 4 L ORGANIZZAZIONE DELLA VALUTV ALUTAZIONEAZIONE 4.1 DESCRIZIONE SINTETICA DELLA STRUTTURA ORGANIZZATIVA Gli strumenti e le procedure di valutazione e certificazione di qualità delineate nel

Dettagli

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Caso di successo Microsoft Integration SACE BT SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Informazioni generali Settore Istituzioni finanziarie Il Cliente Il Gruppo

Dettagli

Content Development e Open Source Pierluigi Boda Università La Sapienza di Roma

Content Development e Open Source Pierluigi Boda Università La Sapienza di Roma Content Development e Open Source Università La Sapienza di Roma Contenuti: Cos è il content management Aspetti critici nello sviluppo dei CMS Opzioni tecnologiche per il CM Peculiarità dell opzione open

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

Sicurezza delle utenze privilegiate

Sicurezza delle utenze privilegiate Sicurezza delle utenze privilegiate L esperienza Sogei Paolo Schintu Responsabile Sistemi e Standard di Sicurezza IT 26 novembre 2014 Sogei Sogei nasce nel 1976 per realizzare una moderna Anagrafe Tributaria

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Gestire i rischi, novità e strumenti per i modelli 231/01 e la nuova ISO 9001 del 2015

Gestire i rischi, novità e strumenti per i modelli 231/01 e la nuova ISO 9001 del 2015 Gestire i rischi, novità e strumenti per i modelli 231/01 e la nuova ISO 9001 del 2015 Workshop Andrea Padovano Pier Alberto Guidotti Alberto Mari Gian Franco Poggioli Bologna, 8 settembre 2015 Francesco

Dettagli

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M.

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. I C o n s u l e n z a S e t t o r e I T - C o n s u l e n z a

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture

Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture TRASFORMARE LE COMPAGNIE ASSICURATIVE Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture Costruire la compagnia digitale? L approccio DDway alla trasformazione dell IT Un percorso

Dettagli

L archivio di impresa

L archivio di impresa L archivio di impresa Mariella Guercio Università degli studi di Urbino m.guercio@mclink.it Politecnico di Torino, 25 novembre 2011 premessa L archivistica è una disciplina della complessità, aperta, basata

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

La dichiarazione precompilata

La dichiarazione precompilata L INNOVAZIONE DEL MODELLO FISCALE La dichiarazione precompilata Direzione Centrale Servizi ai Contribuenti Roma, 18 dicembre 2014 1 Cambia radicalmente il paradigma DAL MODELLO: «Mi dica, poi io verifico

Dettagli

FORUM P.A. 2005. Scenari di knowledge management nella P. A.: Strumenti, Soluzioni ed Esperienze per la Condivisione della Conoscenza

FORUM P.A. 2005. Scenari di knowledge management nella P. A.: Strumenti, Soluzioni ed Esperienze per la Condivisione della Conoscenza FORUM P.A. 2005 Scenari di knowledge management nella P. A.: Strumenti, Soluzioni ed Esperienze per la Condivisione della Conoscenza Master PA mercoledì 11/05/05 L esperienza di Sviluppo Italia per l automazione

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

I Modulo: Generale 11 12 13 giugno 2013 orario: 9.00 13.00 e 14.00 17.30

I Modulo: Generale 11 12 13 giugno 2013 orario: 9.00 13.00 e 14.00 17.30 I Modulo: Generale 11 12 13 giugno 2013 orario: 9.00 13.00 e 14.00 17.30 Martedì, 11 giugno Avv. Luigi Foglia Ing. Andrea Caccia Il documento informatico e la sua conservazione Il Documento informatico:

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Anno Scolastico: 2014-2015. Indirizzo: Sistemi Informativi Aziendali. Classe: quinta. Disciplina: Informatica. prof. Silvia Tondo

Anno Scolastico: 2014-2015. Indirizzo: Sistemi Informativi Aziendali. Classe: quinta. Disciplina: Informatica. prof. Silvia Tondo Anno Scolastico: 2014-2015 Indirizzo: Sistemi Informativi Aziendali Classe: quinta Disciplina: Informatica prof. Silvia Tondo Competenze disciplinari: 1. Utilizzare le reti e gli strumenti informatici

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

BtoWeb QS Caratteristiche e funzionalità: BtoWeb QS

BtoWeb QS Caratteristiche e funzionalità: BtoWeb QS www.btoweb.it L unione tra il know-how gestionale e organizzativo maturato in oltre 12 anni di consulenza e l esperienza nell ambito dell informatizzazione dei processi ha consentito a Sinergest lo sviluppo

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT

Dettagli

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società

Dettagli

Gruppo Telecom Italia Linee Guida del Nuovo Piano Industriale 2014-2016

Gruppo Telecom Italia Linee Guida del Nuovo Piano Industriale 2014-2016 GRUPPO TELECOM ITALIA Il Piano Industriale 2014-2016 Gruppo Telecom Italia Linee Guida del Nuovo Piano Industriale 2014-2016 - 1 - Piano IT 2014-2016 Digital Telco: perché ora I paradigmi di mercato stabile

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007 Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

6.A.1 Logistica interna ed esterna

6.A.1 Logistica interna ed esterna 6.A.1 Logistica interna ed esterna Il corso si propone di fornire un quadro chiaro di inquadramento della logistica e delle sue principali funzioni in azienda. Si vogliono altresì fornire gli strumenti

Dettagli

Governo dei progetti IT in una grande organizzazione

Governo dei progetti IT in una grande organizzazione Governo dei progetti IT in una grande organizzazione Alessandra Sbezzi Direttore Finanza Pubblica Roma 20 gennaio 2011 Alessandra Sbezzi Consip S.p.A. Dal 1998 in Consip o Direttore dei Sistemi Informativi

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Presidenza del Consiglio dei Ministri Protocollo d Intesa tra Le Scuole Nazionali di formazione della Pubblica Amministrazione su Diffusione, impiego e qualità dei sistemi di formazione a distanza e di

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

L evoluzione del Sistema Informativo della fiscalità. Il nuovo paradigma dei servizi

L evoluzione del Sistema Informativo della fiscalità. Il nuovo paradigma dei servizi L evoluzione del Sistema Informativo della fiscalità Il nuovo paradigma dei servizi Ing. Giuseppe Lacerenza Roma, 21 maggio 2007 Il nuovo paradigma dei servizi Indice Sogei e il Sistema informativo della

Dettagli

Il Dirigente Responsabile/ Il Responsabile di P.O. delegato: Laura Castellani

Il Dirigente Responsabile/ Il Responsabile di P.O. delegato: Laura Castellani REGIONE TOSCANA-GIUNTA REGIONALE DIREZIONE GENERALE ORGANIZZAZIONE E SISTEMA INFORMATIVO AREA DI COORDINAMENTO RETI DI GOVERNANCE DEL SISTEMA REGIONALE E INGEGNERIA DEI SISTEMI INFORMATIVI E DELLA COMUNICAZIONE

Dettagli

Fattura elettronica e conservazione

Fattura elettronica e conservazione Fattura elettronica e conservazione Maria Pia Giovannini Responsabile Area Regole, standard e guide tecniche Agenzia per l Italia Digitale Torino, 22 novembre 2013 1 Il contesto di riferimento Agenda digitale

Dettagli

Danais s.r.l. Profilo Aziendale

Danais s.r.l. Profilo Aziendale Danais s.r.l. Profilo Aziendale Danais s.r.l. Marzo 2013 Indice Caratteri identificativi della società... 3 Gli ambiti di competenza... 3 Edilizia... 3 Mercati di riferimento... 4 Caratteristiche distintive...

Dettagli

Archiviazione Documentale

Archiviazione Documentale Archiviazione Documentale Il Progetto OPEN SOURCE tutto Italiano per la Gestione Elettronica della documentazione, firma digitale, conservazione sostitutiva, fatturazione elettronica e protocollo informatico.

Dettagli

Case Study Certificazione BS 7799

Case Study Certificazione BS 7799 Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione

Dettagli

L'accessibilità e la qualità del software, dei dati e del sistema nell'iso 25000. Convegno L evoluzione dell accessibilità informatica

L'accessibilità e la qualità del software, dei dati e del sistema nell'iso 25000. Convegno L evoluzione dell accessibilità informatica L'accessibilità e la qualità del software, dei dati e del sistema nell'iso 25000 Convegno L evoluzione dell accessibilità informatica RELATORE: DOMENICO NATALE Bibioteca Nazionale Marciana - Venezia, 14

Dettagli

DoQui Progetto gestione documentale

DoQui Progetto gestione documentale Migrazione a Sistemi Open Source: Problematiche e Soluzioni in PA e Aziende Lugano, 06/02/2009 DoQui Progetto gestione documentale Domenico Lucà Direzione Piattaforme CSI-Piemonte Il CSI-Piemonte (Consorzio

Dettagli

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Semplificare e centralizzare la gestione delle informazioni e dei documenti

Semplificare e centralizzare la gestione delle informazioni e dei documenti Semplificare e centralizzare la gestione delle informazioni e dei documenti ActiveInfo è un evoluto sistema di Enterprise Content Management specializzato nella gestione delle informazioni disperse negli

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto

Dettagli

Produrre in sicurezza e nel rispetto dell ambiente

Produrre in sicurezza e nel rispetto dell ambiente Produrre in sicurezza e nel rispetto dell ambiente ISO 14001 e OHSAS 18001 nuovi traguardi per una raffineria ogni giorno più compatibile, innovativa, responsabile api raffineria di ancona S.p.A. DUE TRAGUARDI

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

GESTIONE DEL PALINSESTO DI UN PORTALE MOBILE

GESTIONE DEL PALINSESTO DI UN PORTALE MOBILE GESTIONE DEL PALINSESTO DI UN PORTALE MOBILE Per un Operatore Mobile la gestione dei contenuti sul proprio portale rappresenta un fattore chiave. L obiettivo è quello di trovare il giusto equilibrio tra

Dettagli

LA DEMATERIALIZZAZIONE DELLA DOCUMENTAZIONE AMMINISTRATIVA

LA DEMATERIALIZZAZIONE DELLA DOCUMENTAZIONE AMMINISTRATIVA LA DEMATERIALIZZAZIONE DELLA DOCUMENTAZIONE AMMINISTRATIVA Prof. ing. Pierluigi Ridolfi Convegno SIAV Torino - 10 maggio 2007 1 Valore economico Il flusso documentale vale almeno il 2% del PIL. Un risparmio

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale Adobe La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale La Sicurezza informatica nella P.A.: strumenti e progetti Roma, 9 Maggio 2005 Andrea Valle Business

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Novembre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Verona NetConsulting 2012 1

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli